Опубликовано: 28 December 2014 ¬ 14:05h.Toma
Профили OSSEC ваших машинных образов не должны содержать никаких встроенных пользовательских учетных записей. В реальности вы никогда не должны предоставлять возможности доступа к оболочке с применением пароля ни на одном из ваших виртуальных серверов. Наиболее безопасный подход к предоставлению доступа к вашим виртуальным серверам заключается в динамической доставке открытых ключей SSH на целевые серверы. Иными […]
Читать далее »
Опубликовано: 26 December 2014 ¬ 15:03h.Toma
Как уже говорилось ранее, облако Amazon не имеет периметра. Вместо этого EC2 предоставляет группы безопасности, которые обеспечивают правила пропускания сетевого трафика, аналогичные правилам, задаваемым при конфигурировании брандмауэра (firewall). Группы безопасности позволяют управлять трафиком, который достигает виртуальных серверов в этой группе. Хотя я часто говорю о группах безопасности так же, как если бы они представляли собой […]
Читать далее »
Опубликовано: 11 December 2014 ¬ 18:26h.Toma
Как я уже упомянул, вы не сможете получить доступ к вновь запущенному экземпляру EC2 до тех пор, пока не создадите на нем учетную запись для себя. Поэтому остановите экземпляр и запустите другой экземпляр, к которому у вас будет доступ: $ ec2-terminate-instances i-b1a21bd8
Читать далее »
Опубликовано: 6 December 2014 ¬ 23:27h.Toma
В дополнение к предположению о том, что сервисы, запущенные на ваших серверах, не свободны от уязвимостей, вы должны исходить из того, что рано или поздно один из них будет скомпрометирован. Естественно, вы не хотите возникновения такой ситуации. Однако наилучшей инфраструктурой будет та, которая "терпимо" относится к компрометации любого из индивидуальных узлов и, фактически, подразумевает такую […]
Читать далее »
Опубликовано: 19 November 2014 ¬ 14:58h.Toma
Хотя отсутствие традиционных средств защиты сетевого периметра и заставляет многих экспертов в области безопасности скептически относиться к облачным средам, размещение критических данных в центре обработки данных, находящемся под контролем сторонней фирмы, выглядит нисколько не лучше.
Читать далее »
Опубликовано: 12 November 2014 ¬ 3:31h.Toma
Последний элемент вывода команды ec2-describe-instances, которая описывает резервацию ресурсов и которая по умолчанию до сих пор использовалась во всех примерах этой главы, указывает группу безопасности, в которой был запущен ваш экземпляр. Если посмотреть на группу безопасности с практической точки зрения, то ее ближайшим аналогом может послужить сетевой сегмент, защищенный брандмауэром. При создании брандмауэр запускается, имея […]
Читать далее »
Опубликовано: 2 November 2014 ¬ 17:35h.Toma
Поскольку вы должны иметь систему обнаружения вторжений, вы должны очень быстро узнавать о случаях, когда имеет место фактическая компрометация системы. Если вы реагируете на такие ситуации быстро, вы можете воспользоваться преимуществом снижения времени простоя, вызванного компрометацией системы вследствие применения эксплоита.
Читать далее »
Опубликовано: 11 August 2013 ¬ 3:05h.Toma
Проект Abilene — еще одна программа, находящаяся в ведении корпорации UCAID. Он представляет собой дополнение к проекту Internet2, и основной его задачей является обеспечение первичной опорной сети для проекта Internet2. UCAID при содействии Qwest Communications, Nortel Networks и Cisco Systems была создана сеть Abilene Network. Эта сеть обеспечивает региональные узлы Internet2 высокопроизводительными соединениями. В основном […]
Читать далее »
Опубликовано: 21 July 2013 ¬ 20:52h.Toma
Оценив доступные услуги, клиенты при выборе провайдера должны также проанализировать цены и технические характеристики, предлагаемых услуг. Хотя технические характеристики кажутся немного пугающими, тем не менее их необходимо знать, хотя бы для общения с провайдером, которого вы уже, вероятно, выбрали. Технические вопросы, рассматриваемые в этом разделе, включают в себя характеристики магистральных каналов, разграничение сетей и хостинг.
Читать далее »
Опубликовано: 21 January 2012 ¬ 8:59h.Toma
Множественный доступ к общему частотно-часовому ресурсу в беспроводных LAN стандарта 802. II состоит в использовании одного и того же канала шириной в 22 МГц всеми станциями базового служебного набора. Частотный канал характеризуется определенной битовой скоростью передачи цифрового потока (transfer rate или bit rate) R, значения которой определяются используемыми технологиями формирования радиосигналов (см. рис. 3.24). Каждая […]
Читать далее »