Internet

SMTP

11

Maj

SMTP nie daje zbyt wielu możliwości wyboru w żadnej konfiguracji. Chcemy, aby wszystkie zewnętrzne połączenia SMTP zmierzały do jednego komputera z zabezpieczonym serwerem SMTP, i nie liczymy na to, że w którymkolwiek komputerze wewnętrznym działa bezpieczny serwer SMTP. Oznacza to, że musimy umieścić zabezpieczony serwer SMTP w hoście bastionowym i użyć rekordów MX DNS, aby skierować całą pocztę przychodzącą do hosta bastionowego, który następnie przekaże ją do jednego, zabezpieczonego, wewnętrznego serwera SMTP.

Strzeż się współzależnych łat

10

Maj

Choć w zasadzie nie powinieneś stosować łat rozwiązujących problemy, których nie masz, pamiętaj, że łaty rozwiązujące twoje rzeczywiste problemy mogą polegać na wcześniejszych łatach. Przy odrobinie szczęścia, dokumentacja łaty poin

formuje cię, jakie wcześniejsze łaty są wymagane, ale nie jest to regułą. Czasem będziesz musiał zgadywać. W takich sytuacjach nieocenione są listy wysyłkowe i grupy dyskusyjne poświęcone twojej platformie możesz tam zadać pytanie i sprawdzić, czy ktoś inny znalazł już rozwiązanie.

Od: Administratora sieci Anastazja

9

Maj

Do: Wszystkich użytkowników Dużego i Odlotowego Ośrodka Komputerowego Ze względu na incydent naruszenia bezpieczeństwa Duży i Odlotowy Ośrodek Komputerowy nie jest obecnie połączony z Internetem i nie można używać naszych dużych i odlotowych komputerów. Oznacza to, że nie będziecie mogli wysyłać poczty poza lokalną sieć, przesyłać plików przez FTP, używać Netscape’a do łączenia się z zewnętrznymi hostami ani czytać grup dyskusyjnych, dopóki problem nie zostanie rozwiązany. Ponadto duże i odlotowe komputery świadczą następujące usługi, które nie będą działać: dostęp do baz danych (łącznie z prognozami odlotowości) poczta elektroniczna dla komputerów osobistych.

Władza wykonawcza

8

Maj

Naszym celem nie jest pisanie polityki, ale jej realizacja. Oznacza to, że jeśli polityka nie jest przestrzegana, powinno nastąpić coś, co naprawi tę sytuację. Ktoś musi być odpowiedzialny za dokonanie tych poprawek, a polityka powinna określać, kto to będzie i jakie będą środki zaradcze. Oto kilka przykładów założeń, które mogą znaleźć się w polityce bezpieczeństwa:

Wybór algorytmu

5

Maj

W doskonałym świecie można by raz ustalić doskonały algorytm szyfrujący i niepotrzebne by były żadne negocjacje. W prawdziwym świecie jest to niemożliwe. Czasem niektóre klienty i serwery muszą się posługiwać względnie słabym szyfrowaniem (albo z powodu niedostatecznej mocy obliczeniowej, albo z powodu restrykcji prawnych lub licencyjnych). W takiej sytuacji lepiej nie sprowadzać wszystkich połączeń do najniższego wspólnego mianownika, więc konieczna staje się obsługa negocjacji.