На захист тимчасових мереж

  1. Недолік технології тимчасових мереж в тому, що, дозволяючи обходити міжмережеві екрани, вона робить...
  2. перетинаючи кордони
  3. ДАНІ ВИЗНАЧАЮТЬ ШЛЯХ
  4. ХТО ЙДЕ?
  5. КАТАЛОГИ: ШЛЯХ МІГРАЦІЇ
  6. Аутентіфікації ВІД факс ДО Відбитки пальців
  7. ЛЮДСЬКИЙ ФАКТОР
  8. РЕАЛЬНА ІНФРАСТРУКТУРА БЕЗПЕКИ P2P
  9. БЕРЕЖИСЯ, ВОНА НАБЛИЖАЄТЬСЯ
  10. ресурси Internet
Недолік технології тимчасових мереж в тому, що, дозволяючи обходити міжмережеві екрани, вона робить вашу мережу вразливою для різних загроз - від вірусів до крадіжки даних.
Як захистити таку мережу?

Oна ефективна, але небезпечна. І, ймовірно, незабаром вам доведеться мати з нею справу.

Йдеться про технологію організації тимчасових мереж (Peer-to-Peer, P2P). Можливо, вона вже застосовується у вашій корпоративній мережі, піддаючи її загрозі різних атак, зломів, крадіжок, стеження і інших зловмисних дій. Однак традиційні системи захисту периметра мережі, такі, як міжмережеві екрани і пристрої транляцію мережевих адрес (Network Address Translation, NAT), не так вже й багато здатні запропонувати для забезпечення безпеки в такій ситуації.

Що допоможе в цьому випадку? Корпоративні інформаційні служби можуть встановити і налаштувати програмне забезпечення для тимчасових мереж і забезпечити централізований контроль, якщо такий передбачається. Постачальники продуктів P2P можуть запропонувати рішення по забезпеченню безпеки на базі серверів для зміцнення своїх систем. Продукти сторонніх компаній знадобляться, наприклад, для публікації документів. Крім того, клієнтські системи можна блокувати, щоб користувачі не могли встановити власне програмне забезпечення P2P. Незайвим буде і відповідне навчання користувачів. Нарешті, ключовим фактором стане планування і створення цілісної інфраструктури - від корпоративних каталогів до інфраструктури з відкритими ключами (Public Key Infrastructure, PKI).

ЗАГРОЗА P2P

Почнемо з загроз, якими загрожує застосування технологій P2P. Взагалі кажучи, самі по собі вони не несуть будь-яких нових загроз, мова йде про добре відомих «хробаків», віруси і атаках на кшталт «відмова в обслуговуванні» (Denial of Service, DoS), «наповнюють» мережі даними і роблять комп'ютери непрацездатними (див. Малюнок 1 ). Крім цього, нерідкі крадіжка паролів і даних, порушення законів про інтелектуальну власність, використання корпоративних мереж в особистих цілях або виконання протизаконних дій, а також порушення корпоративної політики безпеки.

Ті, хто отримав широкий розголос події в мережах P2P змушують бути пильними. Наприклад, «хробак» Gnuman, який завдав збитків користувачам мережі обміну файлами Gnutella в 2001 р, продемонстрував, що можуть накоїти творці майбутніх вірусів. Сам «хробак» був виконуваний файл .exe з ім'ям, відповідним ключовим словом пошуку, через що багато хто вважав, що він містить дані, які розшукуються. Після завантаження та запуску «хробак» намагався розіслати себе іншим користувачам Gnutella. На щастя, Gnuman виявився всього лише «перевіркою теорії».

У тому ж році схоже трапилося і з клієнтами служби миттєвого обміну повідомленнями MSN Messenger. Запуск файлу Hello.exe приводив до активізації «хробака» W32 / Hello, також розсилав себе за адресами зі списків контактів. Хоча уважні користувачі не попалися на цю вудку, W32 / Hello проілюстрував, яка потенційна небезпека криється в мережах P2P.

Помилки в програмах P2P теж можуть становити небезпеку. Наприклад, в серпні 1999 р помилка в клієнтської частини AOL Instant Messenger допомогла зловмисникові здійснити переповнення внутрішніх буферів за допомогою пересилання спеціально сконструйованих адрес URL. Йому вдалося порушити роботу клієнтської частини, отримати контроль над програмою AIM, виконати довільний код і додати випадкових користувачів в список контактів через сторінку Web або електронну пошту.

Мережі P2P дозволяють співробітникам завантажувати і використовувати захищений авторським правом матеріал, порушуючи закони про інтелектуальну власність, і здійснювати розподілений доступ до файлів, всупереч політиці безпеки вашої організації. Незалежно від випадковості чи навмисності появи таких проломів, результат може бути катастрофічним. Всі ці проблеми є свого роду прототипами нових труднощів, які можуть виникнути в корпоративних мережах P2P.

перетинаючи кордони

На жаль, застосування технології P2P в корпоративних мережах підриває систему безпеки. Воно передбачає децентралізоване адміністрування безпеки і зберігання загальних даних, а також створює умови для подолання таких засобів захисту, як міжмережеві екрани і пристрої NAT, на критично важливому ділянці мережі - її периметрі.

Негативні сторони децентралізованого адміністрування безпеки і зберігання даних очевидні. Дані знаходяться на жорсткому диску користувача під його контролем. У більшості випадків користувачі самостійно визначають, кому дозволити доступ до своїх робочих просторів P2P і надати будь-які права. Якщо у них буде можливість встановлювати і налаштовувати власних клієнтів P2P, будь-які плани серверної захисту, розроблені мережевим адміністратором, зазнають краху.

Що стосується систем захисту периметра, то продукти P2P розроблялися з можливістю долати міжмережеві екрани і обходити пристрої NAT. Незважаючи на зниження безпеки мережі, така здатність необхідна відповідних товарів для роботи в більшості середовищ, незалежно від їх сімейного, офісного або корпоративного застосування.

Більшість програм P2P обходить вищевказані пристрою за рахунок використання протоколу HTTP через порт 80 або за замовчуванням, або в якості туннелируют протоколу. Продукт Groove компанії Groove Networks може туннелировать свої власні протоколи всередині http, а ПО корпоративного рівня NXT 3 компанії NextPage, в якому роль вузлів в тимчасової мережі грають сервери відділів, засноване на застосуванні розширюваної мови розмітки (Extensible Markup Language, XML) поверх HTTP.

У програмі Windows Messenger (WM) протокол HTTP потрібен для того, щоб повідомлення Presence і Instant Messaging (IM) могли проходити через міжмережеві екрани і пристрої NAT. (Повідомлення про присутність застосовуються для відстеження статусу користувача - активний, неактивний, зайнятий - і вказують, які пристрої слід про це попередити.) Даний спосіб не працює в разі голосового і відеозв'язку, оскільки в такому випадку потрібно широкий діапазон динамічно призначаються портів брандмауера або така ж кількість постійно відкритих портів, що зазвичай нездійсненно.

Програма Windows Messenger оновлює кодеки звуку і відео, об'єднує їх з ключовими функціями MSN Messenger (найбільш важлива серед них Presence), розміщує їх поверх протоколу ініціювання сеансів (Session Initiation Protocol, SIP) і інтегрує NetMeeting в якості стандартної функції операційної системи Windows XP Professional. Хоча протокол SIP схожий на HTTP, він є його альтернативою і має свої вузькі з точки зору безпеки місця. Згідно зі звітом компанії O? Reilly & Associates, консультанта в області програмних технологій, Windows XP разом з її клієнтом P2P WM IM «повинні стати першим випробувальним полігоном для служб Web, в центрі яких знаходиться користувач».

Але одного лише протоколу HTTP недостатньо для подолання корпоративних міжмережевих екранів, коли ті налаштовані на відмову від встановлення з'єднань навіть по дозволеним протоколам, якщо вони ініційовані зовнішніми вузлами. Програми P2P можуть впоратися з таким «одностороннім» поведінкою. Один підхід заснований на використанні вузла з загальною адресою, так званого «сервера побачень», або стикового сервера, з якими вузли за міжмережевими екранами могли б безперешкодно спілкуватися. Даний вузол працює в ролі посередника, дозволяючи внутрішньому вузлу за фаєрволом ініціювати взаємодію з зовнішнім вузлом (див. Малюнок 2). Стикового сервер повинен знаходитися в демілітаризованій зоні компанії або у провайдера послуг додатків (Application Service Provider, ASP), який при цьому може бути постачальником програмного забезпечення P2P. Наприклад, служба .NET Messenger Service, частина мережевої стратегії Internet-обчислень .NET компанії Microsoft, виступає в ролі стикового сервера, наприклад для повідомлень IM і Presence для програми WM.

Крім того, однорангові вузли самі можуть служити стиковими серверами. У разі такої «накладеної мережі» потоки пакетів, захоплюючі посередників, поміщаються поверх прямих потоків P2P. Такий підхід застосований в NXT 3. Платформа розробки P2P, JXTA компанії Sun Microsystems, випущена в квітні 2001 р, підтримує працюють подібним чином стикові сервери або «посередники Web».

Сервер-транслятор не тільки допомагає іншим вузлам почати взаємодію - як посередник він здійснює маршрутизацію даних між однорангових вузлами. Поряд з Groove цей прийом використовує компанія Endeavors Technology в своїй платформі Magi для тимчасових мереж на базі Web з підтримкою обміну повідомленнями і спільного доступу до файлів. Платформа Magi пропонує два типи серверів-трансляторів: один з них маршрутизує, але не розшифровує трафік протоколу захищених сокетів (Secure Sockets Layer, SSL); інший забезпечує розшифровку трафіку і фільтрує дані, аналізуючи контент.

Міжмережеві екрани можна налаштувати для блокування адрес серверів-трансляторів або стикових серверів, а також для надання права певним клієнтам обмінюватися з цими серверами трафіком HTTP.

Однак знає, технічно грамотному користувачеві неважко обійти ці обмеження. Наприклад, програмне забезпечення GNU HTTP Tunnel дозволяє створювати тунелі на основі HTTP між двома будь-якими комп'ютерами, на які користувач має можливість встановити програмне забезпечення, наприклад між домашнім і офісним. Туннелирование можна виявити за допомогою аналізатора пакетів трафіку на зразок Sniffer, однак предмет пошуку буде варіюватися в залежності від обраної програми.

Не допустити користувачів до роботи з програмним забезпеченням P2P в обхід корпоративних міжмережевих екранів дуже складно (в разі фіксованого сервера-транслятора) або майже неможливо (у разі стикового сервера на базі однорангового вузла). Незважаючи на наявність міжмережевих екранів, пристроїв NAT і моніторингу мережі, цілком можливо, що вони будуть запускати програмне забезпечення P2P в корпоративних мережах, якщо зможуть встановити його на свої клієнтські машини. ПО P2P розроблялося так, щоб зробити міжмережеві екрани прозорими, і воно добре з цим справляється.

ДАНІ ВИЗНАЧАЮТЬ ШЛЯХ

На щастя, деякі з цих проблем можна розв'язати: наприклад, за допомогою вдосконаленої аутентифікації, авторизації, контролю доступу та шифрування. Технологія P2P вразлива для одного з основних видів комп'ютерних злочинів - крадіжки даних. Викрадення інформації шляхом моніторингу мережі за допомогою пристрою на зразок аналізатора пакетів - не особливо складне завдання. Динамічне шифрування в цілому ефективно при захисті переданих даних від витонченого, знає зловмисника, так як йому будуть потрібні великі обчислювальні ресурси.

Однак дані можуть бути вкрадені з клієнтських машин, де вони розшифровуються і кешуються або записуються на локальні диски. Операційні системи таких машин містять деякі засоби захисту. Наприклад, система шифрування файлів Windows 2000 / XP (Encrypting File System, EFS) забезпечує зашифроване зберігання. І тільки авторизований користувач або програма відновлення зможе їх розшифрувати.

Для більшої впевненості в тому, що доступ до даних отримає лише авторизований користувач, процес входу в систему можна ускладнити за допомогою апаратних засобів, на зразок смарт-карт або генераторів одноразових паролів, при цьому вони можуть використовувати тільки клієнтське програмне забезпечення. На додаток до цього, реєстраційні імена користувачів можна перевіряти на центральному сервері.

Найважче запобігти такий вид порушень, як незаконне або недбале поводження з даними з боку авторизованих користувачів. Хоча це проблема не тільки технологій P2P, в тимчасових мережах вона стоїть ще гостріше, внаслідок можливості обійти контроль з боку серверів.

Проблема зловмисних або неакуратних користувачів може здатися нерозв'язною. Адже після того, як дані виявляються на локальних дисках користувачів, не можна простежити, що вони з ними роблять. І все-таки певні заходи можна вжити. Доступ до документів можна обмежити користувачами, постійно підключеними до якого-небудь сервера. Наприклад, навіть якщо користувач завантажує дані з сервера, як тільки він відключається від нього, NXT 3 блокує ключі, щоб документ неможливо було розшифрувати.

Такі продукти, як PageRecall компанії Authentica, здатні інтегрувати подібні механізми в існуючі середовища P2P. Програмне забезпечення захистить кожну сторінку документа ключем шифрування і відповідними правилами. Наприклад, будь-хто зможе прочитати першу сторінку, але інші будуть доступні лише деяким. Ключі шифрування і правила повинні бути розміщені на центральному сервері без можливості прямого доступу з боку користувачів.

PageRecall можна використовувати в режимі «тільки публікація», що дозволить захистити документи і не допустити їх зміни. Файл можна також вставити на сторінку PageRecall. Такі файли можуть відкриватися, редагуватися і поширюватися авторизованими користувачами. Після закриття сторінки PageRecall документ буде збережений в зашифрованому вигляді, і відкривати його доведеться лише під управлінням сервера Authentica.

Адміністратор кожного сервера здійснює з однієї точки управління реєстраційними іменами і паролями, які користувачі повідомляють цифровий системі управління правами доступу, а також може інтегрувати в систему пристрої читання смарт-карт і генератори одноразових паролів. Зазвичай система налаштована так, що при зверненні до документів користувачі повинні встановити з'єднання з сервером.

Компанії NextPage, Endeavors і Authentica в своїй діяльності роблять акцент на публікацію документів.

Складно однозначно оцінити, наскільки, наприклад, NextPage відповідає звичному визначенню P2P. Однак незалежно від семантики, ці компанії здатні надати необхідний контроль над критично важливими документами.

ХТО ЙДЕ?

Користувачів тимчасових мереж можна аутентифицировать (т. Е. Перевірити, що вони ті, за кого себе видають) двома способами. Два тимчасових сервера ідентифікують один одного шляхом індивідуального обміну спеціальними посвідченнями, наприклад цифровими сертифікатами. Або третя довірена сторона, служба видачі цифрових сертифікатів (Certificate Authority, CA), будучи частиною PKI, засвідчить справжність сертифікатів і обох тимчасових серверів.

Теоретично кращий другий підхід. Однак впровадження інфраструктури з відкритими ключами - справа складна і дорога. Багато компаній хочуть, щоб продукти P2P були сумісні з PKI, але ще не готові зробити рішучий крок у цьому напрямку.

Саме тому постачальники продуктів P2P не поспішають підтримувати корпоративні системи PKI. Так, система внутрішнього захисту Groove, хоча і заснована на сертифікатах, поки не може бути інтегрована в зовнішнє незалежне службу видачі цифрових сертифікатів. Реалізація подібної інтеграції очікується в 2002 р, але окремо від першого випуску сервера Groove Enterprise Management Server (GEMS), що має свою власну інфраструктуру з відкритими ключами.

PKI, яку компанія Endeavors пропонує для корпоративної версії Magi, можна замінити на іншу службу видачі сертифікатів. Однак її інтеграція з існуючою PKI досить важка: вам доведеться вручну скопіювати сертифікат в відповідний каталог жорсткого диска кожного ПК. Крім того, в поточній версії Magi деякі можливості, наприклад автоматичне завантаження списку анульованих сертифікатів (Certificate Revocation List, CRL), працювати не будуть.

КАТАЛОГИ: ШЛЯХ МІГРАЦІЇ

Одним із способів реалізації зовнішньої захисту в тимчасових мережах є використання існуючих служб каталогів. Такий підхід застосовується в додатку Magi компанії Endeavors, де передбачена аутентифікація на базі Windows NT.

NXT 3 здійснює аутентифікацію за спрощеним протоколу доступу до каталогів (Lightweight Directory Access Protocol, LDAP) і за допомогою доменів Windows NT. За даними Groove, сервер GEMS, поява якого очікується в першому кварталі 2002 р, буде підтримувати LDAP і Windows Active Directory, так що адміністратори створюють об'єкти Groove прямо з існуючих каталогів компанії. Точно так же буде відбуватися і у випадку з WM, коли при наявності відповідних привілеїв користувачі зможуть додавати імена з корпоративних каталогів в особисті списки контактів. Хоча ця функція внесена в основному для зручності, вона вказує на вірно обраний напрям - зв'язок P2P з корпоративним каталогом.

Корпоративні каталоги можуть стати найкращим шляхом до впровадження служб PKI, звернення до яких зазвичай відбувається через службу корпоративних каталогів на базі LDAP, Windows Active Directory, доменів Windows NT Domains або службу каталогів NetWare Directory Services.

Однак в даний час кожен каталог, як правило, використовується для одного адміністративного домену. Він додає впевненості в тому, що внутрішня мережа не стане точкою вторгнення, але такий каталог не надасть ніякої інформації про користувачів з інших адміністративних доменів. Це справа взаємопов'язаної глобального захисту із застосуванням PKI.

Аутентіфікації ВІД факс ДО Відбитки пальців

У припущенні перевірки сертифікатів в режимі реального часу, виданих службою CA, система PKI може сильно ускладнити неавторизований доступ до даних або клієнтам тимчасових мереж. Цілком можливо, що зловмисник захоче вивідати пароль у користувача, отримати фізичний доступ до його клієнту, щоб викрасти особистий ключ і, нарешті, розшифрувати його. Зберігання особистого ключа на смарт-карті може значно ускладнити навіть таку атаку. Взломщику доведеться, як мінімум, вивідати у користувача код PIN для смарт-карти, вкрасти карту і підключитися до мережі через клієнтську машину з відповідним пристроєм читання карт.

Продукти P2P підтримують сертифікати і супутні їм технології: цифрові підписи і шифрування даних. Однак перевірка сертифікатів довіреної незалежної стороною в наш час досить рідкісне явище. Як же упевнитися в достовірності ідентифікаційних даних? «Посередник», що перехоплює мережевий трафік, може послати підроблене посвідчення особи декільком вузлам тимчасової мережі, імітуючи інших користувачів і залишаючись непоміченим. І хоча такі атаки важко здійснити, систему на базі неперевірених посвідчень особи не можна назвати надійним.

Невже без перевірки сертифікатів незалежної стороною програмне забезпечення P2P сьогодні безнадійно вразливе? Не обов'язково. Невеликі робочі групи користувачів, знайомих один з одним поза середовищем P2P, можуть здійснювати междоменной аутентифікацію «поза мережею» за допомогою особистих бесід, електронної пошти, факсів та телефону. Таке рішення забезпечує достатню основу для безпеки багатьом користувачам P2P.

ЛЮДСЬКИЙ ФАКТОР

Якби користувачі завжди проходили повну внесетевих аутентифікацію, однорангові мереж можна було б довіряти. Насправді, більшість людей час від часу відносяться до безпеки недбало.

Теоретично централізована система PKI від незалежної сторони могла б звести нанівець вплив людського фактора, зробити процес аутентифікації більш ефективним і ідентифікувати великі групи користувачів. Але, з огляду на способи роботи PKI з більшістю клієнтів і браузерів P2P, відповідальність за перевірку достовірності сертифікатів все ще лежить на людях.

Наприклад, при завантаженні підписаного цифровим чином програмного забезпечення ваш браузер відобразить інформацію про сертифікат, включаючи дані про те, хто його видав, серійний номер і термін дії. Погодившись з інформацією, ви натиснете кнопку OK. Справжність сертифіката на поточний момент нескладно перевірити, але це зажадає завантаження списків анульованих сертифікатів або звернення до відповідальному за них сервера. Залежно від типу сертифіката файл з таким списком може займати за обсягом 1, 100 або 800 Кбайт.

Більшість підприємств виконує перевірку сертифікатів тільки в окремих випадках. Наприклад, в березні 2001 р компанія VeriSign видала два сертифікати якійсь особі, обманним шляхом видавав себе за представника компанії Microsoft, так що останній довелося вживати спеціальних заходів на випадок, якщо хтось спробує скористатися цими анульованими сертифікатами.

Як правило, коли сервери електронної комерції використовують протокол захищених сокетів (Secure Sockei Layer, SSL) або захист транспортного рівня (Transport Layer Security, TLS) для власної аутентифікації при взаємодії з браузерами, сертифікати не перевіряються і можуть бути підроблені, вкрадені або анульовані. Проблема аутентифікації в Internet відноситься не тільки до P2P, але і до всієї цієї моделі. Таким чином, доводиться покладатися на грамотність користувачів, які приймають рішення в середовищі P2P, тому їх навчання дуже важливо.

Майбутнє може піднести нам речі получше: GEMS повинен дозволити адміністраторам задавати централізовані правила, включаючи аутентифікацію користувачів і компонентів. Наприклад, адміністратор зможе вирішити, чи варто йому довіряти програмному забезпеченню з сертифікатом, виданим службою CA. Нова версія Magi надасть централізовано керовані списки контактів. У поєднанні з суворою політикою обмеження клієнтів ці можливості значно поліпшать захист.

РЕАЛЬНА ІНФРАСТРУКТУРА БЕЗПЕКИ P2P

Що дійсно необхідно для боротьби з недоліками технології P2P, так це цілісна інфраструктура для захисту P2P, широко підтримувана постачальниками і прийнята користувачами. Така архітектура повинна забезпечувати інтероперабельність, незалежність від платформ, а також відповідність офіційним і фактичним стандартам.

Компанія Microsoft краще за інших готова до надання подібної архітектури. Згідно зі звітом O? Reilly, «якщо компанія зможе здійснити свою ідею, вона займе лідируюче положення на ринку тимчасових мереж, її успіх розділять лише постачальники спеціалізованих рішень і найбільш стійкі компанії».

Такий «ідеєю» є стратегія .NET, що включає три компоненти, критично важливі для технології P2P: My Services (колишнє кодову назву Hailstorm), Passport і Windows XP.

My Services є сімейство служб, орієнтоване на користувачів Web. Деякі служби, такі, як Wallet, для управління квитанціями, засобами платежів, талонами та іншими записами про транзакції вимагають серйозного рівня безпеки. Інші, наприклад Profile і Presence, стануть ключовими для створення додатків P2P і будуть тісно пов'язані з забезпеченням захисту. Profile управляє такою інформацією, як ім'я користувача, прізвисько, важливі дати, а також малюнки.

До сих пір аспекти .NET, пов'язані з P2P, були призначені переважно для індивідуальних користувачів або середніх компаній, ніж великих підприємств. Але навіть на цьому рівні виникають проблеми безпеки. Наприклад, Passport являє собою систему аутентифікації на базі Internet для служб Web з одноразовою реєстрацією. Однак експерти не впевнені, що система володіє належним рівнем секретності, так як через свою ключову роль в My Services вона дуже приваблива для хакерів.

Крім того, компанію змушують відкрити цей продукт для забезпечення сумісності з конкуруючими пропозиціями, що може потенційно спричинити появу нових проломів в захисті. У відповідь на це Microsoft заявила, що Passport 3.0 буде підтримувати аутентифікацію в якості опції Kerberos.

Може пройти чимало часу, перш ніж ці усугубляющиеся проблеми вирішаться. Але технологія навряд чи стане визначальним фактором: Microsoft вже продемонструвала свою здатність робити технічно не досконалі продукти стандартом де-факто.

Найближчим суперником Microsoft в області інфраструктури безпеки могла б стати Groove. Однак Microsoft вже інтегрувала технологію останньої в .NET. Рішення Groove 1.3 найкращим чином працює під Windows XP. Його користувачі зможуть спілкуватися з користувачами клієнта WM IM і спільно з ними працювати з документами Microsoft Office.

З інших гравців залишається лише Sun Microsystems з JXTA. Але, за даними звіту O? Reilly, «забезпечення безпеки за допомогою системи JXTA приділяється велика увага в документації на JXTA, але питання її впровадження залишається відкритим».

БЕРЕЖИСЯ, ВОНА НАБЛИЖАЄТЬСЯ

Основною проблемою технології P2P було подолання обмежень захисту. Її успіх на цьому терені вимагає перегляду корпоративної інфраструктури безпеки: зокрема, на периферійному ділянці мережі, де встановлені брандмауери.

Тим часом користувачі застосовують на своїх робочих місцях деякі засоби P2P, такі, як IM. У свою чергу, завдяки потенційним можливостям служб Web для автоматизації складних видів професійної діяльності та реалізації нових додатків (в основному з орієнтацією на P2P), адміністратори починають звертатися до нових форм організації тимчасових мереж, включаючи співпрацю.

Для багатьох типів додатків сучасних механізмів безпеки цілком достатньо, особливо в невеликих робочих групах зі сформованим внесетевих взаємодією, однак ці кошти не зможуть допомогти в разі таких критично важливих корпоративних додатків, як стратегічне планування. З розвитком засобів безпеки P2P, зокрема NET і PKI, і підвищенням їх ефективності роль тимчасових мереж в корпораціях буде рости.

Майк Гурвіц - незалежний журналіст. З ним можна зв'язатися за адресою: [email protected] .

ресурси Internet

Консорціум постачальників Peer-to-Peer Working Group був створений для вдосконалення стандартів інфраструктури тимчасових обчислень. Детальна інформація про нього знаходиться за адресою: http://www.p2pwg.org .

Компанія O? Reilly & Associates ( http: /www.openp2p.com ) Має каталогом постачальників P2P, а також інформацією щодо кроків розробки стандартів і пов'язаних з цим проектів.

Резюме книги «Однорангові мережі: приборкуючи міць руйнівних технологій» ( «Peer-to-Peer: Harnessing the Power of Disruptive Technologies», O? Reilly & Associates, 2001., під ред. Енді ОРЕМ) можна прочитати за адресою: http: /www.oreilly.com/catalog/peertopeer.com .

Інформація про продукт JXTA компанії Sun Microsystems знаходиться за адресою: http://platform.jxta.org .

Як захистити таку мережу?
Що допоможе в цьому випадку?
Згідно зі звітом компанії O?
ХТО ЙДЕ?
Як же упевнитися в достовірності ідентифікаційних даних?
Невже без перевірки сертифікатів незалежної стороною програмне забезпечення P2P сьогодні безнадійно вразливе?
Згідно зі звітом O?
Але, за даними звіту O?
Компанія O?
«Peer-to-Peer: Harnessing the Power of Disruptive Technologies», O?

Дополнительная информация

rss
Карта