-
Path: news-archive.icm.edu.pl!news2.icm.edu.pl!news.pse.pl!not-for-mail
From: Andrzej Bursztynski <_...@n...pl>
Newsgroups: pl.internet.polip
Subject: Re: Czy dostawca miał rację???
Date: 25 Jun 2004 06:54:25 GMT
Organization: Polskie Sieci Elektroenergetyczne S.A.
Lines: 98
Message-ID: <s...@a...pse.dyster>
References: <s...@l...eu.org>
<4...@n...onet.pl>
<s...@a...pse.dyster> <cbch3m$7p7$1@atlantis.news.tpi.pl>
<s...@a...itpp.pl>
<s...@a...pse.dyster> <s...@h...hell.pl>
<s...@a...pse.dyster> <s...@h...hell.pl>
<s...@a...pse.dyster> <s...@h...hell.pl>
<s...@a...pse.dyster> <s...@h...hell.pl>
<s...@a...pse.dyster> <s...@h...hell.pl>
Reply-To: _...@n...pl
NNTP-Posting-Host: andy.pse.dyster
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-2
Content-Transfer-Encoding: 8bit
X-Trace: news.pse.pl 1088146465 16860 10.5.1.10 (25 Jun 2004 06:54:25 GMT)
X-Complaints-To: u...@n...pse.pl
NNTP-Posting-Date: 25 Jun 2004 06:54:25 GMT
X-Comment-To: kya
User-Agent: slrn/0.9.7.3 (Linux)
Xref: news-archive.icm.edu.pl pl.internet.polip:66296
[ ukryj nagłówki ]kya wrote:
>> Jeśli chodzi o przygotowanie - to prewencja czyli monitorowanie sieci,
>> monitorowanie raportów po nowych wirusach/robalach/dziurach (z wiadomych
>> źródeł). A jak reagują - ano właśnie stosownie do zagrożenia [...]
>
> To są ogólniki, teoria i to można sobie wymyślić samemu,
Ba, to są nawet _banały_. A wymyśleć samemu można wiele. -)
> a ja jestem ciekawa, jak to wygląda w konkretnych przypadkach. Jak oceniane i
> rozpoznawane jest zagrożenie? Monitorowanie ruchu? Skanowanie poczty?
Nie chciałbym zamieniać tej grupy w pl.internet.jak_administrować
więc z konieczności znowu w telegraficznym skrócie. Monitorowanie:
zajętości pasma, ilość kolizji na lokalnych interfejsach ethernet.
Przeglądanie logów pocztowych i monitorowanie kolejek.
A jak oceniane zagrożenie - jak np. pasmo jest "pod korek" to sniffer
i szukanie przyczyny.
> A z przygotowywania się -- jak są formułowane punkty w regulaminach?
Najcześciej ISP właśnie gwarantują sobie możliwość odcięcia na podstawie
"widzimisię".
> Ogólnie, że "w przypadku, gdy stwarza [dowolne] zagrożenie", czy konkretnie
> (i jak)?
Nie widziałem żadnych konkretnych, zresztą - jak je sobie wyobrażasz?
> Kiedy i w jaki sposób użytkownik dowiaduje się, że stanowi owo
> zagrożenie? Jak wiele w tej kwiestii zależy od widzimisię admina?
Zależy od ISP, jak pisałem - ja się w Neostradzie dowiedziałem mimochodem
i przypadkiem, do dziś zresztą wątpię, by to była prawda że ktoś zakwalifikował
mój port jako źródło dystrybucji robala. Normalna droga to zgłoszenie
do help desk, a help desk bierze telefon w rękę.
> Okazuje się, że co do ostatniego preferencje są różne. Edukacja wstępna
> użytkowników nie funkcjonuje (niestety).
>
> I dalej -- kiedy reakcja następuje dopiero po zgłoszeniu do abuse
> (i dlaczego dopiero wtedy)? Czemu czasem nawet wtedy nie? Co mnie
> chroni przed zawirusowanymi użytkownikami, skoro jakiś provider
> lekceważy ten problem?
>
> I jeszcze dalej -- tak naprawdę co dokładnie sprzedaje dostawca Internetu?
Zwykle routing pakietów, odpowiada za obszar od styku z kartą sieciową
użytkownika do własnych routerów brzegowych do Internetu. Plus dodatkowe
usługi typu hosting, proxy itp.
> Zapewnia tylko "suchy" dostęp czy jest zobowiązany do przygotowania swoich
> klientów do "prawidłowego" korzystania z sieci?
Z czego zobowiązanie miałoby wynikać? A może przydałoby się.
> Chodzi mi o to, co admin zaniedbał w swojej sieci, skoro założyliśmy,
> że na komputer i nieświadomość użytkownika nie ma wpływu, a użytkownik
> właśnie wziął i zdestabilizował. Czyli jak tak naprawdę można się
> zabezpieczyć przed skutkami spotkania kiepskiego oprogramowania
> z nieświadomymi userami.
Znowu truizm - bezpieczeństwo a wygoda i swoboda użytkowania to dwie
przeciwstawne rzeczy. Są dwa skrajne typy podejść.
Korporacyjny, gdzie wszyscy użytkownicy mają dość "związane ręce" bo chronieni
za firewall, nie mają adresów publicznych, korzystają wyłącznie z pośrednictwa
proxy www/ftp i pośrednictwa korporacyjnych serwerów pocztowych, nie mają nawet
szansy zainstalować cokolwiek na stacji roboczej bo nie mają takich uprawnień,
w sieci wewnętrznej aktywnie wykorzystywany IDS sprzeżony z systemem
monitorowania i zarządzania siecią, który automatycznie może odciąć
całe fragmenty sieci.
I "żywy Internet", czyli np. DSL w TP SA, gdzie użytkownik _może_
skorzystać z serwera pocztowego ISP, ale może także sam obsługiwać
pocztę, www/ftp na własny szcziot, wszystkie porty otwarte i tylko od niego
zależy czy zastosuje firewall i będzie skanował swoją pocztę, przeglądał logi,
usuwał spyware/robaki/trojany. W drugim przypadku wpływ admina na komputer
jest jak wiadomo zerowy, stąd różnie zabezpieczają się różni ISP - część
np. blokuje domyślnie większość usług takich jak p2p i stosuje obowiązkowe
proxy (i słucha, jak to są niedobrzy i źli bo ograniczają klientów) a część
uważa, że użytkownik kupił tylko dostęp i jak coś się dzieje pozostaje
filtrowanie określonych portów/stacji i/lub odcinanie do wyjaśnienia sytuacji.
> [...]
>> Ale jak już ktoś pisał - po co ma płacić za dodatkowy firewall w XP,
>> toż to zgroza. Tak jakby cena produktu tego miała jakikolwiek związek
>> z kosztami produkcji czy ilością modułów/licencji -)
>
> Groza. Przecież są porządne, darmowe firewalle, a przecież internauci
> są tak wrażliwi na słowo "free".
Z jednym mogę się zgodzić - nie widzę powodu, by system operacyjny był
tak predefiniowany by po domyślnej instalacji cały stał otworem dla świata,
znowu banał i truizm - w bezpieczeństwie obowiązuje zasada, że wszystko
co nie jest dozwolone - jest zabronione.
--
Andrzej Bursztynski, My personal opinions are just mine
-dodaj imię kropeczka nazwisko małpa i masz adres pocztowy-
Następne wpisy z tego wątku
- 25.06.04 09:27 Rafal Rabczuk
- 25.06.04 11:41 Rafal Rabczuk
- 22.06.04 16:44 --- ! daNuta ! ---
- 25.06.04 12:01 Rafal Rabczuk
- 25.06.04 12:10 kya
- 25.06.04 12:46 Rafal Rabczuk
- 25.06.04 13:12 kya
- 25.06.04 16:05 User Vatazhka
- 26.06.04 01:34 Paweł Tyll
- 26.06.04 01:53 Paweł Tyll
- 26.06.04 01:56 Grzegorz Niemirowski
- 26.06.04 02:16 kya
- 26.06.04 07:03 futszaK
- 26.06.04 07:13 Andrzej Bursztynski
- 26.06.04 07:17 Adam Paluch
Najnowsze wątki z tej grupy
- Jest tutaj kto? Halo, Darius Expert?
- Czy to konieczne? ATMAN - 30.06.2019 - Wyłączenie news.atman.pl
- pl.internet.polip - is DEAD?
- ovh
- INEA
- Prośba o traceroute z Vectry
- BGP - wszyscy wkładają głowę w piasek.
- http://pl
- Re: Czemu jest wylaczany serwer w3cache.icm.edu.pl ?
- Taaaka integracaj na rynku, a tu nikt, nic..
- Alternatywna sieć dla internetu kiedyś w Polsce
- ooerator gsm + stały ip z revdns
- Dostęp do ip nostrady
- narzędzia do weryfikacji poprawności bazy WHOIS
- T-mobile bawi się w MITM....
Najnowsze wątki
- 2024-12-21 Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 2024-12-21 Ideologia Geniuszy-Mocarzy dostępna na nowej s. WWW energokod.pl
- 2024-12-21 ciekawy układ magnetofonu
- 2024-12-21 Bieruń => Spedytor Międzynarodowy (handel ładunkami/prowadzenie flo
- 2024-12-21 Warszawa => Java Developer <=
- 2024-12-21 Zalesie Borowe => Medical Equipment Service Engineer <=
- 2024-12-21 Żerniki => Specjalista ds. Employer Brandingu <=
- 2024-12-21 jak tacy debile
- 2024-12-20 Precedensy politycznie motywowanego nie wydawania w UE
- 2024-12-20 Obrońcy
- 2024-12-20 Obrońcy
- 2024-12-20 Obrońcy
- 2024-12-20 Gdańsk => Inżynier bezpieczeństwa aplikacji <=
- 2024-12-20 czyste powietrze
- 2024-12-20 Katowice => Analyst in the Trade Development department (experience wi