Biała lista, odpowiednio czarna lista, były świetnymi środkami ochrony. Jeśli chodzi o obsługę sieci i uprawnienia, utworzenie wirtualnej „listy gości” dla zaufanych urządzeń jest znacznie bezpieczniejsze niż poleganie na samym używaniu haseł.
Z reguły każde hasło może zostać złamane w przypadku kradzieży, to tylko kwestia czasu i pomysłowości. Jednak pełna replikacja urządzenia, oprócz odgadnięcia hasła, jest znacznie trudniejsza.
Wiele usług online opiera się na tej technice. Na przykład usługi blokowania geograficznego używają czarnych / białych list, aby utrzymać porządek. Sieci VPN to kolejny świetny przykład produktów przyjaznych dla białych / czarnych list.
Niektóre sieci VPN, takie jak prywatny dostęp do Internetu, pozwalają wykluczyć niektóre programy z bezpiecznego tunelu. Możesz też ustawić je tak, aby zawsze korzystały z połączenia VPN, bez względu na wszystko. I właśnie o to chodzi w przypadku czarnych i białych list.
Różnica między czarną a białą listą
Co to jest czarna lista?
Zasada umieszczania na czarnej liście polega na blokowaniu dostępu do zasobów niektórym osobom, niezależnie od tego, czy są to urządzenia, usługi, adresy IP czy całe regiony.
Jeśli prowadzisz usługę, która jest szeroko dostępna, ogólnie mówiąc, czarna lista jest bardziej powszechna. Dzieje się tak głównie dlatego, że zamiast tego może pomóc ci powstrzymać tylko określone osoby.
Może to być również przydatne, jeśli obsługujesz serwer gier i napotykasz na przykład oszustów. Umieściłeś ich adres IP / nazwę użytkownika / adres MAC na czarnej liście i nie mają już dostępu do twojego serwera gry.
Krótko mówiąc, czarna lista ma miejsce, gdy odmawiasz dostępu określonym osobom do swoich zasobów.
Co to jest biała lista?
Biała lista jest, jak można by się spodziewać, dokładnym przeciwieństwem techniki umieszczania na czarnej liście. Definiujesz listę zaufanych podmiotów, które mają dostęp do Twoich zasobów, a usługa pozostaje niedostępna dla wszystkich, których nie ma na liście.
Prowadzenie operacji, która musi być dostępna tylko dla określonych podmiotów, to doskonała okazja do skorzystania z białej listy. Na przykład, jeśli jesteś właścicielem firmy i chcesz zachować prywatność sieci wewnętrznej, aby była dostępna tylko dla pracowników.
Tworzysz białą listę na podstawie identyfikatorów pracowników, adresów IP, adresów MAC lub czegokolwiek, po czym chcesz ich zidentyfikować, i tylko oni będą mogli uzyskać dostęp do Twojej sieci.
Całkiem proste, prawda?
Biała lista a czarna lista
Jeśli chodzi o zapewnienie bezpieczeństwa zasobów, musisz dokonać najlepszego wyboru. Niezależnie od tego, czy wybierzesz czarną czy białą listę, zasada pozostaje taka sama: obie techniki ograniczają ogólny dostęp do zasobów.
Jednak w niektórych sytuacjach jeden jest lepszy od drugiego. Dodatkowo wybór złej metody zwykle prowadzi do marnowania cennego czasu i utraty wydajności.
Z tego powodu powiemy Ci, kiedy najlepiej używać białej listy, a kiedy jej odpowiednik (tj. Czarna lista) jest bardziej odpowiedni.
- Biała lista: blokowanie spamu, administrowanie siecią prywatną, zarządzanie zaufanym urządzeniem we własnej sieci lub w domu, prowadzenie kampanii beta testów
- Czarna lista: blokowanie przestępców, usuwanie zaufania z wcześniej zaufanego urządzenia, zamykanie kont, unikanie kontaktu z określonymi podmiotami
Zarówno biała, jak i czarna lista mogą być przydatne, jeśli są odpowiednio używane
Najważniejsze jest to, że każda technika może się przydać, o ile używasz właściwej, zgodnie z własnymi potrzebami. Przyjmuje się zasadę, że im szerszy dostęp do usługi chcesz mieć, tym jaśniejszy powinien być kolor Twojej listy.
Niektóre usługi, takie jak zapory i sieci VPN, oferują tę opcję z natury. Celem tych usług jest ograniczenie lub zezwolenie na dostęp do pewnych zasobów niektórym podmiotom. Dlatego ma sens, aby wykorzystali te techniki blokowania.
Często zadawane pytania: dowiedz się więcej o białej i czarnej liście
- Czy mogę jednocześnie umieszczać na białej i czarnej liście?
Nie. Musisz zdecydować, który wybór jest dla Ciebie najlepszy i się go trzymać. Korzystanie z obu byłoby paradoksem i prowadziłoby albo do całkowitego zablokowania, albo do przyznania pełnego i powszechnego dostępu.
- Jak dodać zasób na czarnej liście do białej listy?
Jeśli jesteś administratorem systemu, po prostu uzyskaj dostęp do sekcji, w której nałożyłeś wspomniane ograniczenia, i usuń stamtąd urządzenie. Jeśli jesteś na drugim końcu, spróbuj skontaktować się z administratorem i poprosić go o usunięcie czarnej listy lub umieszczenie Cię na białej liście.
- Co to jest czarna lista adresów URL?
Jest to proces, w ramach którego niektóre usługi, w tym wyszukiwarki i doradcy ds. Bezpieczeństwa witryn, umieszczają na czarnej liście witryny ze swojego indeksu lub całkowicie je usuwają.
- firewall
- bezpieczeństwo
- VPN