Шпаргалка по предмету "Защита информации (ЗИ)"


Границы виртуальных локальных сетей

Даже если считать виртуальными разделенные VLAN сети, то они все равно нуждаются в маршрутизаторе, который будет перенаправлять трафик между виртуальными сетями. Маршрутизация в пределах виртуальной сети (intra-VLAN) может быть достигнута при помощи традиционных средств контроля трафика, т. е. благодаря маршрутизатору и списку контроля доступа ACL (Access Control List). Поставщики высокотехнологичных коммутаторов, в частности Cisco, предлагают в составе своих продуктов аппаратные модули, реализующие высокоскоростную маршрутизацию внутренних VLAN-пакетов средствами самого коммутатора. Например, высококачественные коммутаторы Cisco Catalyst поддерживают функцию многоуровневой коммутации MLS (Multilayer Switching), которая реализуется при помощи специальных карт расширения, обладающих возможностями виртуальных маршрутизаторов и способных маршрутизировать трафик между виртуальными сетями. MLS также поддерживает списки контроля доступа, которые можно использовать для управления трафиком, пересекающем границы виртуальных сетей. Поскольку виртуальные локальные сети подразумевают создание изолированных широковещательных доменов, то для реализации зон безопасности в представленном ранее примере можно использовать виртуальные сети, основанные на одном единственном коммутаторе. Как и в случае обычных локальных сетей, в основу контролируемой передачи пакетов через границы подсети положены маршрутизаторы (или их MLS-эквиваленты) и брандмауэры. Во время реализации всего вышеописанного на практике необходимо убедиться, что управляющий виртуальными сетями коммутатор не позволит взломщику "перепрыгнуть" границы виртуальных сетей и тем самым избежать контроля со стороны маршрутизатора и/или брандмауэра. Пересечение границ виртуальных локальных сетей. Согласно со стандартом IEEE 80 2)1q, проходящие через VLAN-коммутаторы Ethernet-кадры относятся к той виртуальной сети, чей заголовок тега (tag header) указан в кадре сразу же за полем аппаратного МАС-адреса. Такой способ задания меток кадров применяется в случае наличия в сети логически связанных (trunked) между собой коммутаторов, которые функционируют как одно целое устройство, управляющее множеством виртуальных сетей. Тег-заголовок кадра определен в стандарте 80 2)1q и несет информацию о породившей его виртуальной сети, приписывая тем самым свою принадлежность к конкретной VLAN. При определенных условиях существует реальная возможность подделать пользовательские кадры стандарта 80 2)1q, которые коммутатор перенаправляет указанному адресату (VLAN), минуя 3-ий уровень сетевой модели OSI, хотя обычно механизм маршрутизации этого уровня все же принимает участие в организации внутри сетевых соединений. В частности, коммутаторы Cisco Catalyst 2900 обнаруживают в своей работе уязвимость к подобным атакам в отношении реализованных на их основе логически связанных коммутаторов. Но чтобы данная атака имела успех, взломщик должен обладать доступом к активному логическому порту. Другими словами, взломщик способен взломать Ethernet-кадры, предназначенные для произвольной виртуальной сети, за счет подключения к виртуальной сети, содержащей логически связанные порты. Это был только один тип атаки на коммутатор, который позволяет взломщику "перепрыгнуть" через несколько виртуальных сетей и, тем самым, избежать ограничении доступа на маршрутизирующем устройстве. Описанная в предыдущем параграфе дыра была тщательно изучена, в результате чего появились специальные рекомендации по снижению риска за счет особой настройки логически связанных портов. Но с учетом многогранности применения виртуальных сетей вполне существует вероятность наличия множества неизвестных доселе подобных дыр. Главная причина, побуждающая скептически относится к будущему виртуальных сетей в плане усиления зон безопасности, заключается в том, что виртуальные сети разрабатывались для оптимизации сетевого быстродействия, но не для обеспечения безопасности как таковой. Поэтому неудивительно, что регулярное издание специального бюллетеня Cisco, посвященного вопросам безопасности, рекомендует не использовать межсетевые виртуальные соединения для усиления безопасности подсети: "Вероятность срабатывания человеческого фактора, помноженная на то, что протоколы реализации виртуальных сетей разрабатывались без учета вопросов сетевой безопасности, делает их использование при работе с важной информацией нецелесообразным". Часто очень трудно побороть соблазн использования виртуальных сетей для представления зон безопасности. Особенно в случае наличия в сети высокотехнологичных коммутаторов, которые позволяют создавать новые виртуальные подсети при помощи незначительных изменений своей конфигурации. Если все же решиться на использование виртуальных сетей, то необходимо в обязательном порядке учитывать вероятность взлома такой инфраструктуры на 1-ом и/или 2-ом уровнях сетевой модели OSI. Отсюда следует, что если необходимо создать сетевое окружение с высокой степенью безопасности, нужно пользоваться исключительно "честными", а не виртуальными коммутаторами для реализации каждого сетевого сегмента. Путем такого коренного отказа от виртуальных сетей удается физически гарантировать неспособность взломщика устанавливать межсетевые соединения в обход маршрутизатора. В случае же применения одного-единственного коммутатора, разделенного на виртуальные составляющие, не приходится волноваться на счет сложности или запутанности сетевых настроек, но зато приходится поволноваться за то, что в результате коммутатор будет игнорировать заданные ограничения межсетевого доступа.


Не сдавайте скачаную работу преподавателю!
С помощью нашего сервиса Вы можете собрать свою коллекцию шпаргалок по нужному предмету, и распечатать готовые ответы в удобном для вырезания виде. Для этого начните собирать ответы, добавляя в "Мои шпаргалки".

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Делаем шпаргалки правильно:
! Шпаргалки для экзаменов Какие бывают шпаргалки, как их лучше подготовить и что писать.
! Делаем правильную шпаргалку Что представляет собой удобная и практичная шпаргалка, как ее сделать.
! Как воспользоваться шпаргалкой В какой момент лучше достать шпаргалку, как ей воспользоваться и что необходимо учесть.

Читайте также:
Сдаем экзамены Что представляет собой экзамен, как он проходит.
Экзамен в виде тестирования Каким образом проходит тестирование, в чем заключается его суть.
Готовимся к экзаменам Как правильно настроиться, когда следует прекратить подготовку и чем заниматься в последние часы.
Боремся с волнением Как преодолеть волнение, как внушить себе уверенность.
Отвечаем на экзамене Как лучше отвечать и каким идти к преподавателю.
Не готов к экзамену Что делать если не успел как следует подготовиться.
Пересдача экзамена На какое время назначается пересдача, каким образом она проходит.
Микронаушники Что такое микронаушник или "Профессор .. ллопух ...".

Виды дипломных работ:
выпускная работа бакалавра Требование к выпускной работе бакалавра. Как правило сдается на 4 курсе института.
магистерская диссертация Требования к магистерским диссертациям. Как правило сдается на 5,6 курсе обучения.