Administration


Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Personal and Organisational. . . . . . . . . . . . . . . . . . . . 246 Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Email Usage Disclaimer . . . . . . . . . . . . . . . . . . . . . . 246

Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 Internal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 Users Publishing. . . . . . . . . . . . . . . . . . . . . . 247 Incoming Dangers. . . . . . . . . . . . . . . . . . . . . . 247 LAN Traffic Analysis. . . . . . . . . . . . . . . . . . . . 247 Configuration Errors. . . . . . . . . . . . . . . . . . . . 247 User Identification . . . . . . . . . . . . . . . . . . . . 247 Services Built In to Operating Systems . . . . . . . . . . . . . . . . . . . . . . 248 Too Much Faith. . . . . . . . . . . . . . . . . . . . . . . 248 Bugs in Software. . . . . . . . . . . . . . . . . . . . . . 248 External . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Standards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Kerberos. . . . . . . . . . . . . . . . . . . . . . . . . . 249 RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 SSL References. . . . . . . . . . . . . . . . . . . . . . . 250 HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 S-HTTP. . . . . . . . . . . . . . . . . . . . . . . . . . . 251 S-HTTP References . . . . . . . . . . . . . . . . . . . . . 251 HTTPS and S-HTTP. . . . . . . . . . . . . . . . . . . . . . 251 S-HTTP and HTTP Servers . . . . . . . . . . . . . . . . . . 251 SET . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Secure WAN - S/WAN. . . . . . . . . . . . . . . . . . . . . 252 Simple Key Exchange Internet Protocol - SKIP. . . . . . . . . . . . . . . . . . . . . . . 252

Communications Access Control. . . . . . . . . . . . . . . . . . . . . . . 253 Routers and Filtering. . . . . . . . . . . . . . . . . . . . . . . 253 Firewalls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 What can be restricted. . . . . . . . . . . . . . . . . . . 253 What should be restricted . . . . . . . . . . . . . . . . . 253 Router and Firewall Comparison . . . . . . . . . . . . . . . . . . 254 Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Users . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Software. . . . . . . . . . . . . . . . . . . . . . . . . . 255 Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . 255 (Dis)Allowing TELNET Access. . . . . . . . . . . . . . . . . . . . 256 (Dis)Allowing FTP Access . . . . . . . . . . . . . . . . . . . . . 256 Protecting your own Systems. . . . . . . . . . . . . . . . . . . . 257 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . 257 Routers . . . . . . . . . . . . . . . . . . . . . . . . . . 257

How Visible are You? . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Visibility Counts. . . . . . . . . . . . . . . . . . . . . . . . . 258 Tiger Teams. . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Legal Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Copyright. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Questions and Considerations. . . . . . . . . . . . . . . . 259 Intellectual Property. . . . . . . . . . . . . . . . . . . . . . . 260 What's your Liability? . . . . . . . . . . . . . . . . . . . . . . 260 Logging and Monitoring . . . . . . . . . . . . . . . . . . . . . . 260

The Site is UP, Now What?. . . . . . . . . . . . . . . . . . . . . . . . . 261 Advertising your site. . . . . . . . . . . . . . . . . . . . . . . 261 Announce Newsgroups . . . . . . . . . . . . . . . . . . . . 261 Search Engines. . . . . . . . . . . . . . . . . . . . . . . 261 Maintenance and Development. . . . . . . . . . . . . . . . . . . . 262 Site Access Statistics . . . . . . . . . . . . . . . . . . . . . . 263 Hits vs Accesses. . . . . . . . . . . . . . . . . . . . . . 263 Dealing with the Client/Customer . . . . . . . . . . . . . . . . . 264 Commercial Operations. . . . . . . . . . . . . . . . . . . . . . . 265 Credit Card Security. . . . . . . . . . . . . . . . . . . . 265 SET - Secure Electronic Transaction . . . . . . . . . . . . 265 Net Cash. . . . . . . . . . . . . . . . . . . . . . . . . . 265

Commercial and Financial Considerations. . . . . . . . . . . . . . . . . . 266 Costs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . 266 Software. . . . . . . . . . . . . . . . . . . . . . . . . . 266 People. . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Maintenance . . . . . . . . . . . . . . . . . . . . . . . . 266 Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 More Tasks Possible than before . . . . . . . . . . . . . . 267 Cheaper than the Alternatives?. . . . . . . . . . . . . . . 267 Cost of not using is higher . . . . . . . . . . . . . . . . 267 Ability to Adapt to Changes Quicker . . . . . . . . . . . . 267 Return on Investment?. . . . . . . . . . . . . . . . . . . . . . . 268 Image as one of the Technologically Avante Garde. . . . . . . . . . . . . . . . . . . . 268 Dollars and Sense . . . . . . . . . . . . . . . . . . . . . 268

The Organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 Productivity . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 Benchmarks. . . . . . . . . . . . . . . . . . . . . . . . . 269 Staff Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Disclaimers . . . . . . . . . . . . . . . . . . . . . . . . 270 Acceptable Use Policies. . . . . . . . . . . . . . . . . . . . . . 271 Restricted Sites. . . . . . . . . . . . . . . . . . . . . . 271 Downloading Files . . . . . . . . . . . . . . . . . . . . . 271 Exporting Files . . . . . . . . . . . . . . . . . . . . . . 271 Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

A Development Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Decisions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 First Steps. . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 Internal Operations, practice. . . . . . . . . . . . . . . . . . . 275 A Virtual Host . . . . . . . . . . . . . . . . . . . . . . . . . . 276 A Physical Host. . . . . . . . . . . . . . . . . . . . . . . . . . 277

Site Setup Checklist . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Business Plan. . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Corporate Mission . . . . . . . . . . . . . . . . . . . . . 278 Departmental Objectives . . . . . . . . . . . . . . . . . . 278 Personal Objectives . . . . . . . . . . . . . . . . . . . . 278 Business Requirements. . . . . . . . . . . . . . . . . . . . . . . 278 User Survey . . . . . . . . . . . . . . . . . . . . . . . . 278 Steering Committee . . . . . . . . . . . . . . . . . . . . . . . . 278 Composition . . . . . . . . . . . . . . . . . . . . . . . . 278 User Survey . . . . . . . . . . . . . . . . . . . . . . . . 278 Intranet Objectives. . . . . . . . . . . . . . . . . . . . . . . . 278 Internet Objectives. . . . . . . . . . . . . . . . . . . . . . . . 278

Internet Usage Hints . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 The Internet Itself. . . . . . . . . . . . . . . . . . . . . . . . 280 Communications . . . . . . . . . . . . . . . . . . . . . . . . . . 280 Finding Files and Data . . . . . . . . . . . . . . . . . . . . . . 280 Moving Files . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 Finding People . . . . . . . . . . . . . . . . . . . . . . . . . . 280 Checking Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . 281 All Together Now.... . . . . . . . . . . . . . . . . . . . . . . . 281 Remote Access. . . . . . . . . . . . . . . . . . . . . . . . . . . 281

Administration Review. . . . . . . . . . . . . . . . . . . . . . . . . . . 282




Last Update: 28/07/96
Web Author: Geoff May
Copyright ©1996 by Network Business Services Pty Ltd. - ALL RIGHTS RESERVED

DeltaPoint,