Security (1027395), страница 17
Текст из файла (страница 17)
Распределительный модуль здания представляет собой первую линию обороны и предотвращения атак, источник которых находится внутри корпорации. Этот модуль с помощью средств контроля доступа может снизить вероятность получения одним отделом конфиденциальной информации с сервера другого отдела. К примеру,в сети, где имеются данные о маркетинге и НИОКР, можно выделить сервер НИОКР в отдельную виртуальную сеть (VLAN) и установить фильтр, допускающий к этой информации только сотрудников научно-исследовательского отдела.
Для поддержки высокой производительности очень важно иметь контроль доступа нааппаратной платформе, которая могла бы фильтровать трафик со скоростью, близкой к скорости передачитрафика по каналам связи. Обычно для этого используют не традиционные маршрутизирующие устройства, а коммутацию Уровня 3. Та же система контроля доступа с помощью фильтрации RFC 2827 может предотвращать локальный спуфинг адресов источника информации. И наконец, для маршрутизации трафикатипа «голос поверх IP» (VoIP) на CallManager и любые ассоциированные шлюзы используются отдельнаявиртуальная локальная сеть и подсеть IP.
Эта система не позволяет трафику VoIP пересекать те же сетевыесегменты, что и трафику данных. В результате снижается вероятность сниффинга голосовых сообщений иоптимизируется поддержка гарантированного качества услуг (QoS).АльтернативыВ зависимости от размеров сети и проектируемой производительности, уровень распределения можетобъединяться с базовым уровнем, чтобы снизить общее число устанавливаемых устройств.åÓ‰Ûθ Á‰‡ÌËflSAFE определяет модуль здания как значительную часть сети, которая содержит рабочие станции конечных пользователей, телефоны и связанные с ними точки доступа Уровня 2. Главная цель этого модуля состоит втом, чтобы предоставлять услуги конечным пользователям.Основные устройства●●38●Коммутатор Уровня 2 — оказывает услуги Уровня 2 телефонам и рабочим станциям конечных пользователей.Пользовательская рабочая станция — оказывает авторизованнымпользователям услуги по обработке данных.IP-телефон — оказывает пользователям сети услуги IP-телефонии.êËÒÛÌÓÍ 42.
åÓ‰Ûθ ‰ÓÒÚÛÔ‡ ‰Îfl Á‰‡ÌËflПредотвращаемые угрозы●●Сниффинг пакетов — коммутируемая инфраструктура и услугиVLAN по умолчанию ограничивают эффективность сниффинга.Вирусы и приложения типа «троянский конь» — сканирование программ на вирусы производится на хостах, что позволяет эффективно избавляться от большинства вирусов и многих «троянских коней».Рекомендации по дизайнуПоскольку пользовательские устройства являются основным сетевымэлементом, для них очень важно проведение последовательной и эффек- êËÒÛÌÓÍ 43. ÅÓ¸·‡ Ò ‡Ú‡Í‡ÏË Ì‡ ÛÓ‚Ì ÏÓтивной политики безопасности. С точки зрения безопасности, распреде- ‰ÛÎfl ‰ÓÒÚÛÔ‡ ‰Îfl Á‰‡ÌËflлительный модуль здания — более, чем какой-либо другой элемент в модуле здания, — обеспечивает контроль доступа на уровне конечных пользователей.
Это происходит потому,что коммутатор Уровня 2, к которому подключаются рабочие станции и телефоны, не имеет возможностейконтроля, характерных для Уровня 3. Помимо принципов сетевой безопасности, описанных в разделе, гдеговорилось об аксиомах безопасности серверов, на уровне рабочих станций реализуется еще и сканирование программ на наличие вирусов. Такое сканирование обычно проводится на хостах.ë‚ÂÌ˚È ÏÓ‰ÛθОсновная задача серверного модуля состоит в предоставленииприкладных услуг устройствам и конечным пользователям. Потоки трафика в серверном модуле проверяются средствами IDS,встроенными в коммутаторы Уровня 3.Основные устройства●●Коммутатор Уровня 3 — оказывает серверам услуги Уровня 3и проверяет проходящий по серверному модулю трафик с помощью системы NIDS.CallManager — выполняет функции маршрутизации вызововдля устройств IP-телефонии, установленных на предприятии.êËÒÛÌÓÍ 44.
ë‚ÂÌ˚È ÏÓ‰Ûθ●●Корпоративные серверы и серверы отделов — оказывают рабочим станциям модуля здания услуги пообработке файлов, услуги печати и услуги DNS.Сервер электронной почты — оказывает корпоративным пользователям услуги SMTP и POP3.Предотвращаемые угрозы●●●●●●Несанкционированный доступ — препятствием для несанкционированного доступа служат средстваобнаружения атак на хостах и средства контроля доступа.Атаки на уровне приложений – операционные системы, устройства и приложения постоянно обновляются, к ним добавляются самые свежие модули безопасности.
Кроме того, они защищаются системой HIDS.IP-спуфинг — фильтрация RFC 2827 предотвращаетспуфинг адресов источников информации.Сниффинг пакетов — коммутируемая инфраструктураснижает эффективность сниффинга.Злоупотребление доверием — поскольку механизмыдоверия являются весьма открытыми, частные сетиVLAN позволяют хостам одной и той же подсети связываться друг с другом лишь в случае необходимости.Переадресация портов — система HIDS не позволяет êËÒÛÌÓÍ 45. ÅÓ¸·‡ Ò ‡Ú‡Í‡ÏË Ì‡ Ò‚ÂÌÓÏ ÏÓ‰ÛÎÂустанавливать программные агенты, которые занимаются переадресацией портов.Рекомендации по дизайнуПри проектировании систем безопасности на серверный модуль обычно обращают мало внимания. Однако если посмотреть, какой уровень доступа к корпоративным серверам имеет большинство сотрудников, станет ясным, почему эти серверы часто становятся главным объектом внутренних атак.
Внедрениеэффективных паролей само по себе не может считаться надежной стратегией защиты от атак. Гораздоболее надежную защиту дает сочетание систем HIDS, NIDS, частных локальных сетей (VLAN), средствконтроля доступа и эффективных процедур системного администрирования (включая установку самыхсвежих версий ПО и коррекционных модулей).Поскольку системы NIDS могут анализировать ограниченный объем трафика, очень важно отправлять дляанализа лишь тот трафик, который в наибольшей степени подвержен хакерским атакам.
В разных сетях этоттрафик может быть разным, но, как правило, он включает трафик SMTP, Telnet, FTP и WWW. Для этого выбирается система NIDS, работающая с серверами, поскольку эта система может отслеживать только интересующий вас трафик, передаваемый по всем сетям VLAN. Типы отслеживаемого трафика определяются политикой безопасности. После тщательной настройки эта система может устанавливаться на работу в оченьстрогом режиме, так как отслеживаемые потоки трафика являются хорошо известными.АльтернативыСерверный модуль, как и распределительный модуль здания, может объединяться с базовым модулем,если необходимость поддержки высокой производительности не потребует их разделения.
В особо чувствительных сетях с высокой производительностью функцииNIDS на коммутаторе Уровня 3 могут масштабироваться за счетустановки нескольких модулей (blades) NIDS и балансированиятрафика разных категорий безопасности между ними.èÂËÙÂËÈÌ˚È ‡ÒÔ‰ÂÎËÚÂθÌ˚È ÏÓ‰ÛθЗадача этого модуля состоит в агрегации соединений разных сетевых элементов на сетевой периферии. Трафик фильтруется и направляется с периферийных модулей в базовую сеть.Основные устройства●Коммутаторы Уровня 3 — агрегируют периферийные соединения и предоставляют продвинутые услуги.êËÒÛÌÓÍ 46. èÂËÙÂËÈÌ˚È ‡ÒÔ‰ÂÎËÚÂθÌ˚È ÏÓ‰ÛθПредотвращаемые угрозы●●●Несанкционированный доступ — фильтрация предоставляетдетальный контроль над отдельными периферийными подсетями и их способностью связываться с сетевыми элементами,расположенными в кампусе.IP-спуфинг — фильтрация RFC 2827 ограничивает возможности внутренних атак, пользующихся результатами спуфинга.Сетевая разведка — фильтрация ограничивает объем ненужного трафика, попадающего в кампус, и тем самым ограничивает возможности хакеров по ведению сетевой разведки.êËÒÛÌÓÍ 47.
ÅÓ¸·‡ Ò ‡Ú‡Í‡ÏË Ì‡ ÔÂËÙÂËÈÌÓχÒÔ‰ÂÎËÚÂθÌÓÏ ÏÓ‰ÛÎÂ39●Сниффинг пакетов — коммутируемая инфраструктура ограничивает эффективность сниффинга.Рекомендации по дизайнуПо своей общей функциональности периферийный распределительный модуль похож на распределительный модуль здания. Оба модуля пользуются средствами контроля доступа для фильтрации трафика,хотя ряд возможностей сетевой периферии позволяет периферийному распределительному модулюподдерживать дополнительные функции безопасности.