home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / protocol / tcpip / 3815 < prev    next >
Encoding:
Text File  |  1992-07-25  |  2.0 KB  |  44 lines

  1. Newsgroups: comp.protocols.tcp-ip
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!slapshot!nrt
  3. From: nrt@watson.ibm.com (Nicholas R. Trio)
  4. Subject: Re: Firewall usage (was: Re: ping works, but ftp/telnet get "no route)
  5. Sender: news@watson.ibm.com (NNTP News Poster)
  6. Message-ID: <1992Jul24.203544.28491@watson.ibm.com>
  7. Date: Fri, 24 Jul 1992 20:35:44 GMT
  8. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  9. References: <BrsM1C.36v@cs.columbia.edu> <1992Jul24.045228.11119@decuac.dec.com> <17008@ulysses.att.com>
  10. Nntp-Posting-Host: slapshot.watson.ibm.com
  11. Organization: IBM T.J. Watson Research Center
  12. Lines: 30
  13.  
  14. I do use firewalls/secure servers here at IBM.  I've sometimes thought
  15. of myself as a "bad neighbor" or a leach since my users can get out
  16. to the Internet, but we don't really provide much return service for
  17. others.  However, it is a necessary evil because of folks who I'm sure
  18. would love to get into our systems.
  19.  
  20. When someone asks me about networks, I think of them as a highway, with
  21. folks host systems/workstations as houses with front doors and locks
  22. on them.  In an ideal environment, every workstation or host would have
  23. really secure front doors on them, and everyone can drive up to the houses
  24. anywhere on the net...only if they have the right key can they get
  25. into the house.
  26.  
  27. The problems are (1) the "front doors" to the computers just aren't strong
  28. enough and (2) even if they were, it's possible to get copies of the
  29. "keys" (passwords, etc.) by sniffing the network.  Thus, for the most
  30. part, I have to have a gate that only allows folks to get out, and only
  31. lets in those who are authentic users.
  32.  
  33. Authentication is possible (many places are using authenticator
  34. "smart cards" like the Digital Pathways' Secure-Net Key which allows
  35. for authentication of remote users.  However, for the immediate future,
  36. I suspect many organizations worried about who's "driving up to their
  37. door" will use firewalls.
  38.  
  39. Nick Trio (nrt@watson.ibm.com)
  40. IBM T.J. Watson Research Center
  41.  
  42.  
  43.  
  44.