Lascia che il diagramma sottostante sia una rappresentazione di una LAN.
- Sia R l'interfaccia tra la LAN e Internet.
- H essere ospite connesso alla LAN.
- F essere un firewall implementato utilizzando una macchina virtuale controllata da H.
- V essere una macchina virtuale controllata da H.
- F è anche l'interfaccia tra LAN e V.
- F blocca anche tutto il traffico da V destinato a H.
R
|
+--+--+
| |
F H
|
V
Si consideri:
- H usa V per tutte le attività internet insicure / occasionali
- H svolge tutte le attività protette / private da solo (ad es. Bancario)
Quanto è sicuro questo?
So che l'utente sarà in gran parte responsabile della maggior parte delle violazioni, come il riutilizzo di password o l'estrazione di file da V o l'utilizzo di una VM che V può sfuggire; ma, a parte l'errore dell'utente, è più sicuro?
Dato che V farà la maggior parte delle cose insicure, posso vedere solo gli attaccanti che puntano a V perché V è l'unico che è là fuori che possono identificare. Qualsiasi virus / attacco di V sarebbe completamente bloccato da F se F è impostato per bloccare tutto il traffico sulla LAN tra di loro. Quindi, sì, vieni a interrompere questa configurazione.
Voglio sapere se la separazione di attività non sicure con quelle sicure può rendere un host più sicuro.
--- modifica
Quindi, sondare la rete rivelerà H. In termini di infezione da V, tuttavia, una delle sue infezioni può raggiungere H?
E sì, H dovrebbe essere protetto da un firewall proprio.