Revista si suplimente
MarketWatch
Inapoi Inainte

Securitatea īn reţelele moderne tip Enterprise

17 Martie 2010



Numărul de incidente raportate pe tema securităţii în reţelele informatice urmează un trend crescător, un nivel îngrijorător atingând atacurile externe, provenite din domeniul public (Internet) şi, mai recent, atacurile interne, provenite din interiorul reţelelor. Având în vedere evoluţia naturală a reţelelor tip Enterprise şi SMB ca suport pentru servicii de tip Quad Play (Date, Voce, Video şi Mobilitate), protejarea acestora capătă o importanţă din ce în ce mai mare.


Printre cele mai utilizate mijloace externe de a produce daune atunci când este vizată o reţea sunt atacurile de tip DoS/DdoS, atacuri prin e-mail, web sau accesul neautorizat pe anumite servere ce conţin date confidenţiale sau aplicaţii critice pentru activitatea unei companii.


Primul pas făcut în direcţia implementării unei defensive eficiente este de a „ridica” un Firewall ca o barieră în faţa punctului de intrare în reţea, unde tot traficul este monitorizat pe măsură ce intră sau iese din reţea. Al doilea nivel de securitate, furnizat din spatele firewall-ului este făcut prin Sisteme de detecţie şi prevenire a atacurilor (IDS/IPS).


În reţelele informatice se utilizează pentru transportul datelor prin spaţiul public tunele securizate numite VPN (Virtual Private Network). Pentru VPN-uri bazate pe protocolul IP, traficul din reţelele interne este încapsulat în pachetele IP care sunt transferate între sediile companiilor prin reţelele diferitor provideri. Această încapsulare oferă atât autentificarea interlocutorilor prin metode moderne bazate pe certificate cu chei publice sau PSK (PreSharedKey), integritatea mesajelor prin sume de verificare (SHA, MD5 şi HMAC), cât şi confidenţialitatea traficului prin criptare acestuia (DES, 3DES şi AES). Prin aceste metode se blochează schimbul de date cu interlocutori neautorizaţi, se detectează alterarea informaţiilor de către terţe persoane şi se păstrează confidenţialitatea informaţiilor schimbate.


Răspunsul Allied Telesis la toate aceste deziderate ce privesc atacurile provenite din exterior vine prin gama de Security Appliances alcătuită din seriile de routere AR400 şi AR700.


În ceea ce priveşte atacurile interne, acestea se bazează pe calculatoarele neprotejate corespunzător (firewall, antivirus) şi pe accesul acestora în reţea fără o verificare prealabilă a conformităţii cu politica de securitate a companiei. Tehnicile de atac din interior sunt bazate în special pe programe de tip malware, care îşi găsesc calea în reţea fie prin angajaţi, contractori, fie prin vizitatori. Atacurile care se pot lansa din interior pot viza atât resursele interne (servicii – Web, FTP, E-Mail, echipamente de reţea – routere, switch-uri) cât şi resursele externe.


NAC (Network Access Control) permite administratorilor de reţea să impună centralizat politica de securitate, mai degrabă decât să o „solicite/verifice” pentru fiecare echipament în parte.


Implementarea NAC pe echipamentele Allied Telesis are la bază standardul TCG/TNC (Trusted Computing Group – Trusted Network Connect) pentru asigurarea interoperabilităţii cu soluţiile NAC oferite de vendori consacraţi în domeniu precum Microsoft sau Symantec.


Orice implementare NAC de securizare a reţelei are la bază următoarele principii:


• blocarea (sau limitarea strictă) accesului în reţea în lipsa autentificării
• izolarea şi remedierea echipamentelor autentificate, dar neconforme cu politica de securitate
• setarea nivelului de acces la resursele reţelei în funcţie de identitatea echipamentului



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite