Janne Juntunen
2004-10-09 18:02:57 UTC
On Sat, 09 Oct 2004 11:49:16 +0300, Niko Rosvall
koneisiinsa ohjelmistoja ilman että edes tajuavat asentavansa niitä.
Monta kertaa on käyty potkimassa jengiä päähän ja kysymässä, että mitä
v*tttu lataat paskaa koneelle. Kohta sulta lähtee netti alta.
Lisäksi voidaan laittaa optio, jolloin mitään liikennettä ei sallita,
ellei sitä ole hyväksytty adminin toimesta. Toisaalta kannattaa myös
estää uusien sovellusten asennus.
liikennettä pitää valvoa / estää.
sovellusta ei asenneta koneeseen. Sehän on myös lisenssi poliititnen
kysymys.
myös valvoa. Vai onko se mielestäsi turvallista, että johonkin
koneeseen on asennettu esim ohjlemisto joka sallii VPN liikenteen
tunneloimisen verkkoon ja sovellus avaa itse aktiivisesti näitä
yhteyksiä ulospäin.
Mielestäni aikalailla suurehko riski. Lisäksi tuo on kätevästi
dropattavissa, ellei valvontaa ole.
Käyn huoltokäynnillä asiakasyrityksessä. Samalla kun asennan muita
ohjelmistoja palvelimiin, asennan pienen lisäsovelluksen. Ellei
palomuurit ole ajantasalla, minulla on palvelimeen admin tason pääsy,
sekä koko yrityksen verkko käytettävissä domain adminina ja palvelimen
IP-osoitteesta. Eikö sinusta kuulosta huolestuttavalta skenariolta?
Edelleenkin suurin osa tietoturvamurroista tehdään yrityksen sisältä.
Myös yrityksen sisäverkon osalta olen tehnyt mielenkiintoisia
havaintoja. Moniin paikkoihin joihin ei varmasti olisi tarkoitus
päästä, pääsee ihan hyvin. Tähän kun lisätään mahdollisuus olla edes
hetkittäin sisään logatun koneen ääressä, on tilanne todella paha.
Nimenomaisesti https liikenne on ongelmallita. Koska voin ajaa tuossa
protissa serveriä omalla koneella ja https:n datasta kun ei oteta
selvää voidaan sen läpi tunneloida käytännössä mitä tahansa.
Pirullisena asiana voidaan mainita esim Windows Updaten uuden version
toiminta servicenä ja sen tyyli käyttää https:ää. Näin ollen ellei
ylläpito ole tosi tarkkana, saa service puoli mahdollisuuden käyttää
https:ää vapaasti. Pitäisi jaksaa myös servicepuolen ja porttien
käytön lisäksi määritellä IP:t joihin se saa yhteksiä ottaa.
Tietoturvaa opiskelleena voin sanoa että sp2:en palomuuri ei vuoda.(on
testattu).
LeakTest tarkoittaa nimenomaisesti ulospäin vuotamisen testaamista.testattu).
Se että sillä ei voi estää sovelluksien pääsyä nettiin...mitä
sitten?
Ratkaiseva osa turvallisuutta. Esim. käyttäjillä on tapana asentaasitten?
koneisiinsa ohjelmistoja ilman että edes tajuavat asentavansa niitä.
Monta kertaa on käyty potkimassa jengiä päähän ja kysymässä, että mitä
v*tttu lataat paskaa koneelle. Kohta sulta lähtee netti alta.
Mielestäni tuollaiset zonealarmin ja jonkun f-securen palomuurit
jotka kyselevät vähän väliä jotain idioottimaisia kysymyksiä,ovat
lähinnä naurettavia.
Ei niitä kysymyksiä tarvitse kysellä, jos on asetukset kunnossa.jotka kyselevät vähän väliä jotain idioottimaisia kysymyksiä,ovat
lähinnä naurettavia.
Lisäksi voidaan laittaa optio, jolloin mitään liikennettä ei sallita,
ellei sitä ole hyväksytty adminin toimesta. Toisaalta kannattaa myös
estää uusien sovellusten asennus.
Palomuurin tarkoitus on estää yhteydet netistä
koneelle ei koneelta nettiin.
Tai estää asiaton liikenne yleisesti. Silloin myös ulospäin menevääkoneelle ei koneelta nettiin.
liikennettä pitää valvoa / estää.
Toki käyttäjän tarvitsee tietää mitä koneella tulee olla ja mitä ei.
esim. adaware on myös virusscannerin lisäksi hyödyllinen työkalu.
Kannattaisi lähteä siitä liikenteeseen, että mitään ei ostettuaesim. adaware on myös virusscannerin lisäksi hyödyllinen työkalu.
sovellusta ei asenneta koneeseen. Sehän on myös lisenssi poliititnen
kysymys.
Kuitenkin jos tietoturva puoli on tuntematon alue ja
konettansa/järjestelmäänsä ei tunne varmasti kunnolla, suosittelen
käyttämään jotakin zonealarmia tai vastaava.
Ohitit kokonaan sen pointin, että ulospäin menevää liikennettä pitääkonettansa/järjestelmäänsä ei tunne varmasti kunnolla, suosittelen
käyttämään jotakin zonealarmia tai vastaava.
myös valvoa. Vai onko se mielestäsi turvallista, että johonkin
koneeseen on asennettu esim ohjlemisto joka sallii VPN liikenteen
tunneloimisen verkkoon ja sovellus avaa itse aktiivisesti näitä
yhteyksiä ulospäin.
Mielestäni aikalailla suurehko riski. Lisäksi tuo on kätevästi
dropattavissa, ellei valvontaa ole.
Käyn huoltokäynnillä asiakasyrityksessä. Samalla kun asennan muita
ohjelmistoja palvelimiin, asennan pienen lisäsovelluksen. Ellei
palomuurit ole ajantasalla, minulla on palvelimeen admin tason pääsy,
sekä koko yrityksen verkko käytettävissä domain adminina ja palvelimen
IP-osoitteesta. Eikö sinusta kuulosta huolestuttavalta skenariolta?
Edelleenkin suurin osa tietoturvamurroista tehdään yrityksen sisältä.
Myös yrityksen sisäverkon osalta olen tehnyt mielenkiintoisia
havaintoja. Moniin paikkoihin joihin ei varmasti olisi tarkoitus
päästä, pääsee ihan hyvin. Tähän kun lisätään mahdollisuus olla edes
hetkittäin sisään logatun koneen ääressä, on tilanne todella paha.
Nimenomaisesti https liikenne on ongelmallita. Koska voin ajaa tuossa
protissa serveriä omalla koneella ja https:n datasta kun ei oteta
selvää voidaan sen läpi tunneloida käytännössä mitä tahansa.
Pirullisena asiana voidaan mainita esim Windows Updaten uuden version
toiminta servicenä ja sen tyyli käyttää https:ää. Näin ollen ellei
ylläpito ole tosi tarkkana, saa service puoli mahdollisuuden käyttää
https:ää vapaasti. Pitäisi jaksaa myös servicepuolen ja porttien
käytön lisäksi määritellä IP:t joihin se saa yhteksiä ottaa.