Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

Безопасность рабочей станции

Подписаться на эту рубрику по RSS

Раньше было написано про модель клиент/сервер, которая применяется для системы графического интерфейса Unix - X Window - X11. Система X Window представляется сетевой системой, поэтому можно свободно запустить X11-приложение на удаленной машине и видеть результат его выполнения в X11-сессии своей машины. Можно отметить, что процесс будет выполняться на удаленной машине, а вы будете видеть только результат. На удаленной машине можно:

Далее...

Отправить письмо по e-mail - это все равно, что отправить открытку. Со­держимое этого письма (как и содержимое открытки) будет доступно всем желающим. Нередко письма содержат очень важные данные, например пароли доступа, которые часто отправляются по e-mail.

     Чтобы такое письмо не могло быть прочитано всем миром сразу, надо его зашифровать. Но и тут не без проблем. Применение стандартных методов кодирования требует у получателя наличия ключа. Но как бе­зопасно передать ключ? Не ехать же в другой город, страну с дискетой или не диктовать же ключ по телефону? К тому же, если идет переписка с большим числом людей, данный метод непрактичен. Ответ на известный вопрос «Что делать?» лежит в использовании асимметрической криптогра­фии.

Далее...

Где можно устанавить почтовый фильтр? Ответ очевиден - на почтовом сер­вере! Сервер получает почту, сразу отбрасывает лишнее, а рабочие станции получают уже отфильтрованную почту.

     Если у пользователей сети есть почтовые ящики на остальных серверах, например на бесплатных почтовых серверах. Тогда почта, полу­ченная пользователями, не проходит через антивирусный ска­нер и через фильтр спама.

В этом случае может помочь сервер P3Scan - «прозрачный» прокси-сервер для РОРЗ-клиентов, дающий элегантное решение этой проблемы.

Далее...

Кодирование может защитить данные при их передаче по сети, но оно не дает гарантий, что данные получит именно тот, кому они адресованы. Пред­ставим ситуацию, когда хакер получил доступ к серверу имен Web-сайта и модифицировал DNS-записи так, чтобы DNS-сервер при раз­решении доменного имени сайта посылал IP-адрес сайта хакера, который представляется точной копией настоящего сервера.

     Пользователь ничего не заметит и продолжит работу с сервером. Для реше­ния этой проблемы используются цифровые сертификаты.

Далее...

Базовая аутентификация.

     Базовая аутентификация - это, пожалуй, самый простой ме­тод аутентификации, при котором клиент вводит имя пользователя и пароль на сервере, клиент посылает серверу эту информацию (эта информация размещается в специальный аутентифицирующий заголовок).

Содержимое заголовка кодируется с помощью алгоритма Base-64 - очень простого алгоритма, который практически всегда используется в MIME-(Multipurpose Internet Mail Extension) сообщениях электронной почты. Закодированная данным методом (Base-64) информация очень просто рас­кодируется, поэтому не надо надеяться на то, что Base-64 защитит от перехвата пароля.

Далее...

Cookies были разработаны компанией Netscape в 1995 г. Они предназначены для хранения определенной служебной информации на компьютере клиента. Представим следующую картину: есть сайт, который позволяет пользователям изменять свой дизайн. Пользователю дается на выбор несколько схем, он выбирает одну из них. Кроме номера схемы, пользова­тель, например, захочет изменить цвет некоторых элементов, к примеру, фон страницы.

Далее...

Сценарии JavaScript.

     Ниже приведен сценарий, написанный на JavaScript, который выводит некоторые параметры компьютера клиента. Так как скрипты обрабатываются самими браузерами, то можно не запускать данный сценарий на сервере - нужно просто создать html-файл и открыть его в браузере:

Далее...