4
4
3
3

Wnioski

3

Paź

Konfiguracja opisana w poprzednich podrozdziałach ma wiele zalet. Jej główne wady to koszt i złożoność, ale nie uważamy, żeby była za droga dla większości sieci,

i sądzimy, że ma minimalny niezbędny poziom złożoności. Co powinieneś zrobić, jeśli zostaniesz zmuszony do większej oszczędności? Można zbudować architekturę ekranowej podsieci za pomocą pojedynczego rutera z trzema interfejsami, zamiast pary ruterów z dwoma interfejsami. Rozwiązanie to byłoby nieco bardziej skomplikowane, ponieważ musiałbyś scalić dwa opisane uprzednio zestawy reguł filtrowania, ale nie powinno być szczególnie trudne.

Przyjmiemy następującą konfigurację:

3

Paź

Firewall jest podstawowym serwerem DNS w swojej domenie. Masz zewnętrzny, wtórny serwer DNS na potrzeby swojej domeny (na przykład jeden z komputerów twojego dostawcy usług),

o Wewnętrzny host usługowy jest podstawowym wewnętrznym serwerem DNS. Reguły filtrowania pakietów Przyjrzyjmy się regułom filtrowania pakietów niezbędnym do zrealizowania konfiguracji opisanej w poprzednich podrozdziałach. Podobnie jak w przykładzie archi

Powiadamiaj o „incydencie w toku”

3

Paź

Nie jesteś jedyną osobą, która musi wiedzieć, co się dzieje. Informacje o przebiegu zdarzeń powinny trafiać także do innych ludzi, również spoza twojej organizacji.

Twoja organizacja W twojej organizacji pracują ludzie, którzy powinni wiedzieć, że coś się dzieje: kierownictwo, użytkownicy i personel techniczny. Musisz powiedzieć im przynajmniej tyle, że próbujesz uporać się z incydentem i nie będziesz mógł pomóc im w innych sprawach. Zwykle warto poinformować ich, dlaczego muszą znosić niewygody i co powinni zrobić, aby wszystko wróciło do normy (nawet jeśli mogą tylko pójść sobie i zostawić cię w spokoju).

przykładowe powiadomienie dla użytkowników komputerów

3

Paź

Twój plan powinien także zawierać przykładowe powiadomienie dla użytkowników komputerów, co czasem może być trudne. Twój komunikat powinien zawierać dość informacji, aby pełnoprawni użytkownicy zrozumieli, co się dzieje. Muszą wiedzieć:

które usługi zostały wyłączone czemu uprzykrzasz im życie zwykłych czynności będą niemożliwe do wykonania kiedy usługi zostaną przywrócone co powinni zrobić (łącznie z pozostawieniem cię w spokoju, abyś mógł się skupić na reakcji)

RC2 i RC4

3

Paź

RC2 to symetryczny 64bitowy szyfr blokowy ze zmienną długością klucza, a RC4 to szyfr strumieniowy ze zmienną długością klucza. Długość klucza w obu algorytmach może wynosić od 1 do 24 bitów. Algorytmy te są zwykle używane z kluczami 4 i 12bitowymi. Klucz 4bitowy jest zdecydowanie za krótki, aby zabezpieczać jakiekolwiek wartościowe informacje, ale jest powszechnie używany ze względu na dawne ograniczenia eksportowe w Stanach Zjednoczonych, które zabraniały eksportu produktów wykorzystujących dłuższe klucze.