Связи между виртуальными сетями обеспечиваются с помощью маршрутизации.



Первоначально деление единой сети на несколько виртуальных использовалось для построения на базе единой сети управляемой структуры разграничения доступа к ресурсам для различных пользователей и разбиения их на несвязанные между собой группы.

Сейчас на базе технологии VLAN крупные провайдеры предлагают услугу объединения отдельных сетей филиалов предприятия, подключенных к инфраструктуре провайдера, в единую сеть. Как правило данная услуга предоставляется в пределах районной или городской сети провайдера.

Данный вариант является развитием базового применения, если считать сеть провайдера «большой» сетью, разделяемой на «мелкие» сети предприятий.

Защиту данных в канале передачи эта технология не обеспечивает, а лишь ограничивает распространение информации коммутаторами и узлами, входящими в одну виртуальную сеть.

Каждая сеть имеет идентификатор VLANi:


 

СеместрЛекция 7Виртуальные локальные сети (VLAN)

Виртуальные локальные сети (VLAN)

Каждая сеть имеет идентификатор VLANi;

- нормальный диапазон: i от 1 до 1005;

- расширенный диапазон: i от 1006 до 4094;

VLAN1 – сеть по умолчанию (defaultVLAN) – используется для управления коммутатором. Рекомендуется менять идентификатор этой сети для повышения безопасности.

Типы виртуальных сетей (VLAN)

· На основе портов коммутатора или, фактически, сетевых сегментов.

· На основе MAC-адресов или групп физических устройств.

· На основе сетевого протокола или групп логических устройств.

· На основе типов протоколов.

· На основе комбинации критериев или на основе правил.

· На основе тегов или IEEE 802.1Q.

· На основе аутентификации пользователей.

Пример структурных схем VLAN

Добавить фото1

Добавить фото2

Данные схемы являются неправильными т.к. связи между коммутаторами и маршрутизатором должны быть проложены для каждой виртуальной сети.

Добавить фото3

В виртуальных локальных сетях для соединения нескольких коммутаторов между собой задействуют несколько физических портов. Совокупность физических каналов между двумя устройствами может быть заменена одним агрегированным логическим каналом, получившим название транк (trunk).

Транковые соединения также используются для подключения маршрутизатора к коммутатору. При этом на интерфейсе маршрутизатора формируются записи для каждой виртуальной сети.

Поэтому первые схемы можно считать правильными, при условии, что там задействованы транки.

Добавить фото4

Средство 5. Сканеры уязвимости

Предназначены для поиска известных уязвимостей на основе базы уязвимого ПО или проверок на реакцию исследуемой системы. Как и анитвирусы не могут гарантировать отсутствия уязвимостей, о которых не знают, поэтому требуют регулярного обновления и повторных проверок.

Средство 6. Системы обнаружения и предотвращения атак.

Предназначены для выявления в сетевом трафике атакующих последовательностей с принятием контрмер в автоматическом или автоматизированном режиме.

Основные технологии систем обнаружения атак

Классификация фирмы CISCO 1. Технология сравнения с образцами; 2. Технология соответствия состояния 3. Анализ с расшифровкой протокола; 4. Статистический анализ 5. Анализ на основе аномалий Обычная классификация 1,2,3 - анализ на основе сигнатура 4,5 – анализ на основе аномалий.

 

Технология сравнения с образцами

Анализирует отдельно взятый пакет и ищет в нем образцы атак.

Достоинства:

· наиболее простой метод обнаружения атак;

· позволяет жестко увязать образец с атакой;

· сообщения об атаке достоверно (если образец верно определен);

· применим для всех протоколов

Недостатки:

· если образец определен слишком обще, то вероятен высокий процент ложных срабатываний;

· если атака нестандартная, то она может быть пропущена;

· для одной атаки, возможно, придется создавать несколько образцов;

· метод ограничен анализом одного пакета и, как следствие, не улавливает тенденции и развития атаки.

Технология соответствия состояния

Учитывает последовательность пакетов для UDP-протокола или само соединение для протокола TCP что позволяет обнаруживать атаки, состоящие из нескольких пакетов.

Достоинства

· в применении метод лишь ненамного сложнее метода сравнения с образцами;

· позволяет жестко увязать образец с атакой;

· сообщение об атаке достоверно (если образец верно определен);

· применим для всех протоколов;

· проведение атаки более сложно (по сравнению с методом сравнения с образцами);

Недостатки:

· если образец определен в слишком общем виде, то вероятен высокий процент ложных срабатываний;

· если атака нестандартная, то она может быть пропущена;

· для одной атаки, возможно, придется создавать несколько образцов;

 

Анализ с расшифровкой протокола

Последовательность пакетов обрабатывается так, как это делало бы приложение-получатель и уже в полученном наборе данных ищутся атакующие последовательности.

Достоинства:

· снижает вероятность ложных срабатываний, если протокол точно определен;

· позволяет жестко увязать образец с атакой;

· позволяет улавливать различные варианты на основе одной атаки;

· позволяет обнаружить случаи нарушения правил работы с протоколами.

Недостатки:

· если стандарт протокола допускает разночтения, то вероятен высокий процент ложных срабатываний;

· метод сложен для настройки.

Общими чертами анализа на основе сигнатур являются:

· Регулярность обновления сигнатур

· Четкое соответствие образца и атаки

· Невозможность выявлять неизвестные методы атак

Статистический анализ

Предполагает составление статистической картины «нормального» функционирования информационной системы и сравнения с текущей накапливаемой статистикой.

Достоинства:

· некоторые типы атак могут быть обнаружены только этим методом.

Недостатки:

· алгоритмы распознавания могут потребовать тонкой дополнительной настройки.

Анализ на основе аномалий

Предполагает построение эталона «нормального» поведения информационной системы и регулярное сравнение текущего состояния системы с эталоном.

Достоинства:

· корректно настроенный анализатор позволит выявлять даже неизвестные атаки, не потребует дополнительной работы по вводу новых сигнатур и правил атак.

Недостатки:

· Не может представить описание атаки по элементам, скорее сообщает, что происходит что-либо подозрительное;

· отношение полезной информации (на основе которой делаются выводы) к бесполезной очень невелико в большинстве случаев;

· значительно зависит от среды функционирования как определяющего фактора нормального поведения.

Основной проблемой использования систем анализа на основе аномалий является постоянное развитие защищаемых систем, затрудняющих формирование «нормального» поведения.

Средство 7. Система приманки HoneyPot и HoneyNet

Представляют собой отдельный компьютер или сеть, имитирующие обработку информации и оснащенные системами регистрации всех «внешних» действий.

Так как легитимный пользователь в эти системы попасть не может, любое проникновение считается атакой или её попыткой.

Накопленная информация используется для анализа действий злоумышленника и совершенствования защитных функций информационных систем.

В связи с дороговизной таких систем и сложностью их обслуживания, они используются, в основном, либо крупными компаниями, либо компаниями, специализирующемся в области информационной безопасности.

Средство 8. Системы резервного копирования

Представляют программно-аппаратные решения, обеспечивающие автоматическое или автоматизированное создание копий информации на отдельных носителях.

Одним из важных факторов резервного копирования является иерархия копий («Дед-отец-сын», «Ханойская башня»), которая позволяет сократить ошибки из-за порчи резервной копии искаженной информацией.

Существуют три основных типа резервных копий;

-полная;

-инкрементная;

-дифференциальная.

Полная копия – это совокупность всех резервируемых файлов, актуальных на момент создания копии.

Недостатки:

· большой объем;

· длительное время создания.

Достоинства:

· минимальное время восстановления.

Инкрементная копия содержит информацию, изменившеюся с момента создания последней инкрементной копии.

Достоинства:

· минимальный объем;

· минимальное время создания.

Недостатки:

· длительное время восстановления;

· сложности восстановления при повреждении любой из промежуточных инкрементных копий.

Дифференциальная копия содержит информацию, изменившуюся с момента создания полной копии.

По достоинствам и недостаткам является компромиссным решением.

Упрощенная схема построения систем защиты

1. Анализ предприятия, оценка стоимости информации и величин ущерба от её утраты, утечки и блокирования.

2. Построение модели угроз с учетом их актуальности и величины ущерба.

3. Выбор методов защиты с учетом их стоимости, стоимости информации и вероятности угрозы.

4. Повторный анализ защищенной системы с построением новой модели угроз. Возможно использование документированных ограничений и недостатков выбранных систем защиты.

5. Доработка методов защиты и возврат к шагу 4.

 

 


 


Дата добавления: 2018-08-06; просмотров: 268; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!