Смена используемого внутри сети протокола

минута на чтение

Смена используемого внутри сети протоколаЕще одна мера предосторожности, которую стоит принять, — смена используемого внутри сети протокола. Поскольку протокол HTTP имеет врожденные пороки, нежелательно, чтобы он работал внутри сети, пройдя внешний экран. В противном случае хакер использует «туннель» НТТР-протокола, чтобы добраться до внутренних серверов. Отрежьте ему путь вперед! Для доступа к службам, находящимся на уровне приложения, можно использовать такие протоколы, как CORBA/IIOP, RMI, сокетные соединения через TCP или DCOM в системе Microsoft Windows NT. Между уровнями приложения и базы данных снова поменяйте протокол на экранах, допуская лишь открытый интерфейс доступа к базам данных (ODBC) для SQL-сервера, «родных» клиентов баз данных (например, OpenClient для Sybase, SQL Net для Oracle и т. д.) и протоколы очередей сообщений, таких как Microsoft MSMQ и IBM MQSeries. Используя принцип трехзвенной архитектуры, можно добавить дополнительные уровни защиты как внутри отдельного звена, так и между ними. Перед внешним экраном используйте систему обнаружения вторжения (IDS), сканирующую и автоматически сигнализирующую о вторжениях в реальном времени (см. главу 5). Использование криптографии, как на уровне передачи данных, так и на прикладном уровне, возможно без переписывания программ. Позднее вы познакомитесь с тем, как протокол защищенных сокетов (SSL) для передачи информации в зашифрованном виде и протокол защищенных электронных транзакций (SET) для передачи информации о кредитных картах — работающие поверх трехзвенной архитектуры — могут помочь превратить ваш коммерческий сайт в настоящую крепость.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Характерные черты протокола сетевой оплаты (Network Payment Protocol — NPP): Как видите, существует целый ряд криптографических решений в области обеспечения безопасности электронной коммерции: все они в разной степени и при разных условиях удовлетворяют ее по...
Версия 1.0 протокола SET была опубликована 31 мая 1997 года. Она отвечает семи главным требованиям электронной коммерции: мешает их использованию. Содействует и поощряет провайдеров программного обеспечения и стевых услуг в их деятельности по решению проблем с...
Систематические проверки узлов вашей сети на предмет их потенциального участия в проведении атаки. Фильтрация исходящего трафика ограничит возможность компрометации узлов вашей сети и последующего использования их в нападении. Очень важно убедиться в том, что ...