Bezpieczeństwo sieci na celowniku hakerów

  • Józef Muszyński,

DHS używa systemu eksperckiego do cierpliwego gromadzenia faktów dotyczących "historii życia" wiadomości i ich porównywania. Informacje te wykorzystuje do identyfikowania różnych trików, jakie stosuje się w złośliwych wiadomościach pocztowych dla kamuflażu - fałszywe hosty, sfałszowany nagłówek, fałszywy nadawca i zamaskowani odbiorcy (UDW).

Ponieważ DHS wykorzystuje części wiadomości, nad którą złośliwy nadawca ma najmniejszą kontrolę - nagłówki wiadomości - to wychwytuje jego triki niezależnie od treści, języka czy sztuczek prezentacji.

DHS skanuje jedynie fragment każdej wiadomości, może więc operować bardzo szybko, niezależnie od jej rozmiaru. Poprawne wiadomości są generalnie przetwarzane szybciej niż złośliwe - brak spowalniających "fałszywek" daje w efekcie preferencyjne ich traktowanie w procesie przetwarzania.

DHS uzupełnia tradycyjne filtrowanie poziomem protokołu pocztowego. Rozpoznając strukturę wiadomości i separując fałszywe od prawdziwych, DHS może prawie wyeliminować pozostałe, po tradycyjnym filtrowaniu, zagrożenia przedsiębiorstwa związane z pocztą elektroniczną.

NAC: obiecująca technologia

Sposób kontroli dostępu do sieci to zagadnienie interesujące coraz większe grono użytkowników z przedsiębiorstw. Technologia NAC (Network Access Control) określa możliwość uzyskania dostępu do sieci oraz dostępność zasobów na podstawie tożsamości użytkownika, tożsamości maszyny, jej konfiguracji i metody komunikacji.