Посты для тега : ‘доступ’

Управление учетной информацией в облачных сервисах

Профили OSSEC ваших машинных образов не должны содержать никаких встроенных пользовательских учетных записей. В реальности вы никогда не должны предоставлять возможности доступа к оболочке с применением пароля ни на одном из ваших виртуальных серверов. Наиболее безопасный подход к предоставлению доступа к вашим виртуальным серверам заключается в динамической доставке открытых ключей SSH на целевые серверы. Иными […]

Читать далее »

Сетевая безопасность в облачных сервисах

Как уже говорилось ранее, облако Amazon не имеет периметра. Вместо этого EC2 предоставляет группы безопасности, которые обеспечивают правила пропускания сетевого трафика, аналогичные правилам, задаваемым при конфигурировании брандмауэра (firewall). Группы безопасности позволяют управлять трафиком, который достигает виртуальных серверов в этой группе. Хотя я часто говорю о группах безопасности так же, как если бы они представляли собой […]

Читать далее »

Доступ к экземпляру Amazon EC2

Как я уже упомянул, вы не сможете получить доступ к вновь запущенному экземпляру EC2 до тех пор, пока не создадите на нем учетную запись для себя. Поэтому остановите экземпляр и запустите другой экземпляр, к которому у вас будет доступ: $ ec2-terminate-instances i-b1a21bd8

Читать далее »

Сегментация данных в облачных сервисах

В дополнение к предположению о том, что сервисы, запущенные на ваших серверах, не свободны от уязвимостей, вы должны исходить из того, что рано или поздно один из них будет скомпрометирован. Естественно, вы не хотите возникновения такой ситуации. Однако наилучшей инфраструктурой будет та, которая "терпимо" относится к компрометации любого из индивидуальных узлов и, фактически, подразумевает такую […]

Читать далее »

Профиль риска для S3 и других облачных хранилищ данных не апробирован

Хотя отсутствие традиционных средств защиты сетевого периметра и заставляет многих экспертов в области безопасности скептически относиться к облачным средам, размещение критических данных в центре обработки данных, находящемся под контролем сторонней фирмы, выглядит нисколько не лучше.

Читать далее »

Группы безопасности Amazon EC2

Последний элемент вывода команды ec2-describe-instances, которая описывает резервацию ресурсов и которая по умолчанию до сих пор использовалась во всех примерах этой главы, указывает группу безопасности, в которой был запущен ваш экземпляр. Если посмотреть на группу безопасности с практической точки зрения, то ее ближайшим аналогом может послужить сетевой сегмент, защищенный брандмауэром. При создании брандмауэр запускается, имея […]

Читать далее »

Реакция на компрометацию в облачных сервисах

Поскольку вы должны иметь систему обнаружения вторжений, вы должны очень быстро узнавать о случаях, когда имеет место фактическая компрометация системы. Если вы реагируете на такие ситуации быстро, вы можете воспользоваться преимуществом снижения времени простоя, вызванного компрометацией системы вследствие применения эксплоита.

Читать далее »

Проект Abilene

Проект Abilene — еще одна программа, находящаяся в ведении корпорации UCAID. Он представляет собой дополнение к проекту Internet2, и основной его задачей является обеспечение первичной опорной сети для проекта Internet2. UCAID при содействии Qwest Communications, Nortel Networks и Cisco Systems была создана сеть Abilene Network. Эта сеть обеспечивает региональные узлы Internet2 высокопроизводительными соединениями. В основном […]

Читать далее »

Цены на услуги ISP, соглашения об уровне обслуживания и технические характеристики Internet

Оценив доступные услуги, клиенты при выборе провайдера должны также проанализировать цены и технические характеристики, предлагаемых услуг. Хотя технические характеристики кажутся немного пугающими, тем  не менее их необходимо знать, хотя бы для общения с провайдером, которого вы уже, вероятно, выбрали. Технические вопросы, рассматриваемые в этом разделе, включают в себя характеристики магистральных каналов, разграничение сетей и хостинг.

Читать далее »

Режимы множественного доступа в WLAN стандарта IEEE 802.11 – ЧАСТЬ 1

Множественный доступ к общему частотно-часовому ресурсу в беспровод­ных LAN стандарта 802. II состоит в использовании одного и того же канала шириной в 22 МГц всеми станциями базового служебного набора. Частотный канал характеризуется определенной битовой скоростью передачи цифрового потока (transfer rate или bit rate) R, значения которой определяются используе­мыми технологиями формирования радиосигналов (см. рис. 3.24). Каждая […]

Читать далее »
 
Rambler's Top100