Deje que el diagrama a continuación sea una representación de una LAN.
- Sea R la interfaz entre la LAN e Internet.
- Estar conectado a la LAN.
- F sea un firewall implementado utilizando una máquina virtual controlada por H.
- V ser una máquina virtual controlada por H.
- F es también la interfaz entre LAN y V.
- F también bloquea todo el tráfico de V destinado a H.
R
|
+--+--+
| |
F H
|
V
Considera:
- H usa V para todas las actividades de internet inseguras / casuales
- H realiza toda la actividad segura / privada por sí misma (es decir, banca)
¿Qué tan seguro es esto?
Sé que el usuario será el principal responsable de la mayoría de las infracciones, como reutilizar contraseñas, extraer archivos de V o usar una máquina virtual de la que V pueda escapar; pero, aparte del error del usuario, es H más seguro?
Ya que V hará la mayoría de las cosas inseguras, solo puedo ver a los atacantes apuntando a V porque V es el único que está ahí fuera que pueden identificar. Cualquier virus / ataque de V sería bloqueado completamente por F si F está configurado para bloquear todo el tráfico en la LAN entre ellos también. Entonces, sí, venga a romper esta configuración.
Quiero saber si separar la actividad insegura con la segura puede hacer que un host sea más seguro.
--- editar
Por lo tanto, si se prueba la red, se descubrirá H. En cuanto a la infección de V, ¿puede alguna de sus infecciones alcanzar H?
Y sí, H debería estar detrás de un firewall propio.