Hakin9 12.2010.pdf

(5546 KB) Pobierz
395883839 UNPDF
��������������������������������������
��������������������������������������������
��������������������������������������������������������
�����������������������������������������
������������������������������������������
���������������������������������������������������
�������������������������������
������������ ����������
��� �����������
��� �����������
��� �����������
��� ����������
��� ��� ������
��� ������ �����
��� ������ ���������
��� ��������� ������ �������
����������������������
��������������������������������
������ ���������������� �� ������� �� ������������ �� ������ �� ������ �� �����������
���
395883839.006.png
12/2010 (67)
DRODZY CZYTELNICY
W Wasze ręce trafił właśnie najnowszy numer Ha-
kin9. Znajdziecie w nim między innymi artykuły do-
tyczące kopii bezpieczeństwa serwisu www, kontro-
lowania zawartości szyfrowanego kanału SSL/TLC
czy informacji o architekturze WPA/2 Enterprise
802.11i. Dowiecie się także w jaki sposób odzysku-
je się dane ze środowisk wirtualnych, jak i zapozna-
cie się z podstawami konfiguracji Cisco ASA 5505.
Na zakończenie polecamy Wam wywiad z Piotrem
Czechowiczem, którego pytamy o rozwiązania Ju-
niper Networks dotyczące bezpieczeństwa IT.
Zachęcamy do lektury,
Redakcja
Miesięcznik hakin9 (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Kierownik produkcji:
Andrzej Kuca andrzej.kuca@software.com.pl
i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Prezes wydawnictwa: Paweł Marciniak
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy: adv@software.com.pl
Dyrektor wydawniczy: Ewa Łozowicka
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktor prowadzący
Adrian Gajewski adrian.gajewski@software.com.pl
Skład i łamanie:
Tomasz Kostro www.studiopoligraficzne.com
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją .
4
12/2010
4
395883839.002.png
HAKIN9 12/2010
SPIS TREŚCI
ATAK
20 Automatyczne kopie bezpieczeństwa
serwisu www
Krzysztof Ścira
„Ludzie dzielą się na dwie grupy: na tych, którzy robią
backupy i na tych, którzy będą robić backupy”. Z te-
matyką hostingu nieustannie łączy się bezpieczeństwo
danych. Zabezpieczyć się można na wiele sposobów,
ale gdy wszystko zawiedzie niezbędna będzie kopia
zapasowa.
– kontrolowanie zawartości szyfrowanego
kanału SSL/TLC
Bartosz Świderski
SSL/TLS czyli Secure Socets Layer/Transport Layer Se-
curity zagościł na stałe w naszym życiu. Wykorzystuje-
my go przy okazji łączenia się z bankiem, ściągając pli-
ki z sieci, czy też korzystając z naszego ulubionego ko-
munikatora. Jest to najczęściej wykorzystywany proto-
kół zapewniający integralność i i poufność przesyłanych
informacji. W niektórych przypadkach może umożliwiać
również niezaprzeczalność, zakładając, że strona inicju-
jąca posiada odpowiedni certyfikat a serwer wymaga go
przy zestawianiu połączenia.
Piotr Czechowicz
Oczekiwania użytkowników biznesowych w połączeniu
z coraz częstszym przechowywaniem informacji i apli-
kacji w ‘chmurze’ kreują nowe wyzwania związane z za-
rządzaniem bezpieczeństwem sieci. Próba rozwiązania
problemu bezpieczeństwa za pomocą dodawania no-
wych rozwiązań i warstw skutkuje opóźnieniami i pogor-
szeniem wydajności sieci – dlatego też zagadnienie to
wymaga zupełnie nowego spojrzenia na strukturę sieci.
10 Zabezpieczenia sieci bezprzewodowych,
Michał Wróblewski
Eksplozja popularności sieci bezprzewodowych zna-
cząco zmieniła nasze podejście do sposobu korzystania
z Internetu. Naturalne stało się posiadanie bezprzewo-
dowego dostępu do sieci w miejscach publicznych. Je-
den tylko czynnik spowolnił ogólnodostępność tego roz-
wiązania: zabezpieczenie i kontrola dostępu do zaso-
bów cyfrowych.
PRAKTYKA
28 Cisco ASA 5505. Podstawy konfiguracji
Grzegorz Gałęzowski
Dziś, gdy nasze społeczeństwo jest w dużym stopniu za-
leżne od komunikacji cyfrowej, potrzeba bezpieczeństwa
informacji nieustannie wzrasta. Poradnik ten jest poświę-
cony ścianie ogniowej ASA 5505 firmy Cisco, które to
urządzenie jest przeznaczone dla małych i średnich firm
OBRONA
Paweł Odor
Wirtualizacja jest obecnie jednym z dominujących tren-
dów w środowiskach IT. Oprogramowanie do wirtualiza-
cji pozwala firmom na konsolidację systemów operacyj-
nych i zwiększenie wydajności dla sprzętu komputero-
wego, oferując przy tym znaczne korzyści i oszczędno-
ści. Umiejscowienie wszystkich danych w jednym syste-
mie sprawia jednak, że ich utrata ze środowisk wirtual-
nych staje się dla firmy jeszcze bardziej bolesna i silniej
wpływa na stabilność finansową przedsiębiorstw. Jak
więc uniknąć tego typu sytuacji?
WYWIAD
34 Wywiad z Piotrem Czechowiczem,
managerem Juniper Networks w regionie
Europy Wschodniej
FELIETON
38 Cofka internetowa
Łukasz Nowatkowski
www.hakin9.org
55
395883839.003.png 395883839.004.png
Zgłoś jeśli naruszono regulamin