Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rysunek1.4.Dostępadministratora
Administrator
Użytkownik
https
SSH
Serwerywebowe
SSH
https
SSH,DB
Serweryaplikacji
db
Serwerybazdanych
klienta
Dane
5.Następnienależyzaznaczyćwybranegranicezaufaniakreskowanymiliniami(rysu-
nek1.5).Granicazaufaniaoznacza,żewszystkowtejgranicymożebyćprzynajmniej
wpewnymstopniupewnemotywówdziałaniaczegokolwiekmieszczącegosięwtej
granicy,aczkolwiekwymaganajestweryfikacjaprzedzaufaniemczemukolwiekspo-
zagranicyzaufania.Należyzałożyć,żejeśliosobaatakującadostaniesięwobręb
pewnejgranicyzaufania,ostatecznieuzyskapełnąkontrolęnadwszystkim,cosię
wniejznajduje,takwięcprzejścieprzezkażdąkolejnągranicęzaufaniapowinno
wymagaćwysiłku.Należyzauważyć,żenarysunkuumieszczonychjestwieleserwe-
rówinternetowychwtejsamejgranicyzaufania.Oznaczato,żeteserwerysieciowe
mogąsobiecałkowicieufać,ajeśliktośmadostępdojednego,taknaprawdęma
dostępdopozostałych.Innymisłowy,jeśliktośzdobędziedostępdojednegoztych
serwerówsieciowych,niezostanąwyrządzonedalszeszkody,jeślizdobędziedostęp
dopozostałych.
Rysunek1.5.Granicezaufaniadlakomponentów
Administrator
Użytkownik
https
SSH
GranicazaufaniaDMZ
Serwerywebowe
SSH
https
SSH,DB
Granicazaufaniaaplikacji
Serweryaplikacji
db
Serwerybazdanych
Granicazaufaniabazydanych
klienta
Dane
6.Dopewnegostopniaskomponowanysystemjestobdarzonywiększymzaufaniemniż
wszystko,coznajdujesiępozatymsystemem.Należywięcnarysowaćkreskowaną
linięwokółwszystkichkomponentów,wtymadministratora,alepomijającużyt-
kownika(rysunek1.6).Trzebapamiętać,żejeślijestwieluadministratorów,takich
jakadministratorserwerawwwiadministratorbazydanych,mogąsięoniznajdo-
waćwróżnychgranicachzaufania.Fakt,żeistniejągranicezaufaniawewnątrzin-
nychgraniczaufania,obrazujeróżnepoziomyzaufania.Naprzykładserwerymogą
Potencjalniatakujący,diagramyigranicezaufania
|
5