Czy protokół zawiera pewne dodatkowe polecenia?

c nie pozwoliłbyś użytkownikom swojej sieci na korzystanie z takiego systemu. Kiedy oceniasz usługę, zastanów się, jakie informacje będziesz przekazywał za jej pomocą i czy informacje te będą odpowiednio zabezpieczone. W podanym wyżej przykładzie polecenia TURN problem ten byłby oczywisty. Istnieje jednak wiele dużo trudniejszych sytuacji. Przypuśćmy, że użytkownicy chcą mieć dostęp do sieciowych gier przez twój firewall przecież nie ma to żadnego związku z ważnymi, prywatnymi informacjami, prawda? Nieprawda. Może będą musieli podawać nazwy użytkownika i hasła, dostarczając w ten sposób napastnikom ważnych wskazówek. Większość ludzi wszędzie używa tych samych nazw i haseł.

Poza rzeczami oczywistymi (danymi stanowiącymi ważne tajemnice, jak numer karty kredytowej, miejsce ukrycia plutonu oraz tajna formuła twojego produktu), powinieneś uważać na protokoły, które przenoszą informacje:

identyfikujące osoby (numery ubezpieczenia społecznego albo identyfikacji podatkowej, numery kont bankowych, prywatne numery telefonów i inne informacje, które mogą być przydatne dla ludzi wrogo nastawionych lub podających się za innych)

o konfiguracji twojej wewnętrznej sieci lub hostów, w tym numery seryjne sprzętu i oprogramowania, nazwy komputerów nie udostępniane publicznie oraz informacje o konkretnych programach działających w komputerach umożliwiające dostęp do systemów (na przykład nazwy użytkowników i hasła).

Strony: 1 2

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>