eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polipCzy dostawca miał rację???Re: Czy dostawca miał rację???
  • Path: news-archive.icm.edu.pl!news2.icm.edu.pl!news.pse.pl!not-for-mail
    From: Andrzej Bursztynski <_...@n...pl>
    Newsgroups: pl.internet.polip
    Subject: Re: Czy dostawca miał rację???
    Date: 25 Jun 2004 06:54:25 GMT
    Organization: Polskie Sieci Elektroenergetyczne S.A.
    Lines: 98
    Message-ID: <s...@a...pse.dyster>
    References: <s...@l...eu.org>
    <4...@n...onet.pl>
    <s...@a...pse.dyster> <cbch3m$7p7$1@atlantis.news.tpi.pl>
    <s...@a...itpp.pl>
    <s...@a...pse.dyster> <s...@h...hell.pl>
    <s...@a...pse.dyster> <s...@h...hell.pl>
    <s...@a...pse.dyster> <s...@h...hell.pl>
    <s...@a...pse.dyster> <s...@h...hell.pl>
    <s...@a...pse.dyster> <s...@h...hell.pl>
    Reply-To: _...@n...pl
    NNTP-Posting-Host: andy.pse.dyster
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: news.pse.pl 1088146465 16860 10.5.1.10 (25 Jun 2004 06:54:25 GMT)
    X-Complaints-To: u...@n...pse.pl
    NNTP-Posting-Date: 25 Jun 2004 06:54:25 GMT
    X-Comment-To: kya
    User-Agent: slrn/0.9.7.3 (Linux)
    Xref: news-archive.icm.edu.pl pl.internet.polip:66296
    [ ukryj nagłówki ]

    kya wrote:
    >> Jeśli chodzi o przygotowanie - to prewencja czyli monitorowanie sieci,
    >> monitorowanie raportów po nowych wirusach/robalach/dziurach (z wiadomych
    >> źródeł). A jak reagują - ano właśnie stosownie do zagrożenia [...]
    >
    > To są ogólniki, teoria i to można sobie wymyślić samemu,

    Ba, to są nawet _banały_. A wymyśleć samemu można wiele. -)

    > a ja jestem ciekawa, jak to wygląda w konkretnych przypadkach. Jak oceniane i
    > rozpoznawane jest zagrożenie? Monitorowanie ruchu? Skanowanie poczty?

    Nie chciałbym zamieniać tej grupy w pl.internet.jak_administrować
    więc z konieczności znowu w telegraficznym skrócie. Monitorowanie:
    zajętości pasma, ilość kolizji na lokalnych interfejsach ethernet.
    Przeglądanie logów pocztowych i monitorowanie kolejek.
    A jak oceniane zagrożenie - jak np. pasmo jest "pod korek" to sniffer
    i szukanie przyczyny.

    > A z przygotowywania się -- jak są formułowane punkty w regulaminach?

    Najcześciej ISP właśnie gwarantują sobie możliwość odcięcia na podstawie
    "widzimisię".

    > Ogólnie, że "w przypadku, gdy stwarza [dowolne] zagrożenie", czy konkretnie
    > (i jak)?

    Nie widziałem żadnych konkretnych, zresztą - jak je sobie wyobrażasz?

    > Kiedy i w jaki sposób użytkownik dowiaduje się, że stanowi owo
    > zagrożenie? Jak wiele w tej kwiestii zależy od widzimisię admina?

    Zależy od ISP, jak pisałem - ja się w Neostradzie dowiedziałem mimochodem
    i przypadkiem, do dziś zresztą wątpię, by to była prawda że ktoś zakwalifikował
    mój port jako źródło dystrybucji robala. Normalna droga to zgłoszenie
    do help desk, a help desk bierze telefon w rękę.

    > Okazuje się, że co do ostatniego preferencje są różne. Edukacja wstępna
    > użytkowników nie funkcjonuje (niestety).
    >
    > I dalej -- kiedy reakcja następuje dopiero po zgłoszeniu do abuse
    > (i dlaczego dopiero wtedy)? Czemu czasem nawet wtedy nie? Co mnie
    > chroni przed zawirusowanymi użytkownikami, skoro jakiś provider
    > lekceważy ten problem?
    >
    > I jeszcze dalej -- tak naprawdę co dokładnie sprzedaje dostawca Internetu?

    Zwykle routing pakietów, odpowiada za obszar od styku z kartą sieciową
    użytkownika do własnych routerów brzegowych do Internetu. Plus dodatkowe
    usługi typu hosting, proxy itp.

    > Zapewnia tylko "suchy" dostęp czy jest zobowiązany do przygotowania swoich
    > klientów do "prawidłowego" korzystania z sieci?

    Z czego zobowiązanie miałoby wynikać? A może przydałoby się.

    > Chodzi mi o to, co admin zaniedbał w swojej sieci, skoro założyliśmy,
    > że na komputer i nieświadomość użytkownika nie ma wpływu, a użytkownik
    > właśnie wziął i zdestabilizował. Czyli jak tak naprawdę można się
    > zabezpieczyć przed skutkami spotkania kiepskiego oprogramowania
    > z nieświadomymi userami.

    Znowu truizm - bezpieczeństwo a wygoda i swoboda użytkowania to dwie
    przeciwstawne rzeczy. Są dwa skrajne typy podejść.
    Korporacyjny, gdzie wszyscy użytkownicy mają dość "związane ręce" bo chronieni
    za firewall, nie mają adresów publicznych, korzystają wyłącznie z pośrednictwa
    proxy www/ftp i pośrednictwa korporacyjnych serwerów pocztowych, nie mają nawet
    szansy zainstalować cokolwiek na stacji roboczej bo nie mają takich uprawnień,
    w sieci wewnętrznej aktywnie wykorzystywany IDS sprzeżony z systemem
    monitorowania i zarządzania siecią, który automatycznie może odciąć
    całe fragmenty sieci.
    I "żywy Internet", czyli np. DSL w TP SA, gdzie użytkownik _może_
    skorzystać z serwera pocztowego ISP, ale może także sam obsługiwać
    pocztę, www/ftp na własny szcziot, wszystkie porty otwarte i tylko od niego
    zależy czy zastosuje firewall i będzie skanował swoją pocztę, przeglądał logi,
    usuwał spyware/robaki/trojany. W drugim przypadku wpływ admina na komputer
    jest jak wiadomo zerowy, stąd różnie zabezpieczają się różni ISP - część
    np. blokuje domyślnie większość usług takich jak p2p i stosuje obowiązkowe
    proxy (i słucha, jak to są niedobrzy i źli bo ograniczają klientów) a część
    uważa, że użytkownik kupił tylko dostęp i jak coś się dzieje pozostaje
    filtrowanie określonych portów/stacji i/lub odcinanie do wyjaśnienia sytuacji.

    > [...]
    >> Ale jak już ktoś pisał - po co ma płacić za dodatkowy firewall w XP,
    >> toż to zgroza. Tak jakby cena produktu tego miała jakikolwiek związek
    >> z kosztami produkcji czy ilością modułów/licencji -)
    >
    > Groza. Przecież są porządne, darmowe firewalle, a przecież internauci
    > są tak wrażliwi na słowo "free".

    Z jednym mogę się zgodzić - nie widzę powodu, by system operacyjny był
    tak predefiniowany by po domyślnej instalacji cały stał otworem dla świata,
    znowu banał i truizm - w bezpieczeństwie obowiązuje zasada, że wszystko
    co nie jest dozwolone - jest zabronione.

    --
    Andrzej Bursztynski, My personal opinions are just mine
    -dodaj imię kropeczka nazwisko małpa i masz adres pocztowy-

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: