Разделы

Сетевые анализаторы и анализаторы протоколов сети

Когда-то сетевой мир был очень фрагментированным в том, что касалось стандартов передачи физического и канального уровней; не существовало единого доминирующего стандарта для ЛВС (локальных вычислительных сетей). Корпорация IBM сделала свою топологию Token Ring стандартом для своих сетей ПК. Многие компании, которые первоначально использовали оборудование IBM, применяли Token Ring, потому что у них не было выбора. Arcnet, в силу своей дешевизны, был популярен в небольших компаниях. Ethernet доминировал в университетских и исследовательских средах. Существовало множество других протоколов, таких как AppleTalk компании Apple для компьютеров Macintosh. Эти протоколы обычно были специфичными для конкретного производителя. Однако с развитием Интернета стандарт Ethernet стал набирать все большую популярность. Поставщики оборудования начали стандартизацию и сосредоточились на дешевых платах Ethernet, концентраторах и коммутаторах. На сегодняшний день Ethernet стал фактическим стандартом для локальных сетей и Интернета. Большинство компаний и организаций выбрали его из-за невысокой стоимости и по соображениям совместимости.

Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Однако технология Ethernet не лишена существенных недостатков. Основной из них состоит в незащищенности передаваемой информации. Компьютеры, подключенные к сети Ethernet, в состоянии перехватывать информацию, адресованную своим соседям. Причиной тому является принятый в сетях Ethernet так называемый широковещательный механизм обмена сообщениями.

Объединение компьютеров в сети ломает старые аксиомы защиты информации. Например, о статичности безопасности. В прошлом уязвимость системы могла быть обнаружена и устранена администратором системы путем установки соответствующего обновления, который мог только через несколько недель или месяцев проверить функционирование установленной "заплаты". Однако эта "заплата" могла быть удалена пользователем случайно или в процесс работы, или другим администратором при инсталляции новых компонент. Все меняется, и сейчас информационные технологии меняются настолько быстро, что статичные механизмы безопасности уже не обеспечивают полной защищенности системы.

Еще 1,5 - 2 года назад считалось, что эффективная защита может быть обеспечена применением традиционных услуг безопасности (паролированием и разграничением доступа, криптографией и т.д.) и, для сетей, имеющих выход в Internet, использованием межсетевых экранов. Сегодня общепринятым является подход, включающий постоянный (24 часа в день, 7 дней в неделю) контроль над трафиком корпоративной сети на предмет обнаружения вторжений (мониторинг сети) и периодическое проведение анализа сети на наличие уязвимостей (аудит сети).

Для решения задачи анализа сети на наличие уязвимостей должен существовать инструмент, позволяющий выявлять и анализировать уязвимости сети и выдавать рекомендации по их устранению. Такие инструменты есть и называются они средствами анализа защищенности (за рубежом эти средства называют сканирующим обеспечением, или просто сканерами, а также сканерами безопасности).

Сегодня ведущие разработчики соответствующего программного обеспечения все чаще реализуют сетевой мониторинг и аудит в едином изделии («в одном флаконе»).

В основе мониторинга безопасности лежит анализ сетевого трафика. В частном случае задача анализа трафика решается на основе применения сетевых анализаторов (анализаторов протоколов).

    Другие материалы

    Проектирование кабельной линии АТ и С на участке железной дороги Армавир-Шедок
    Главная задача, поставленная перед железнодорожным транспортом, обеспечение всевозрастающей потребности народного хозяйства в перевозках, повышение скоростей и безопасности движе ...

    Разработка цифрового термометра
    Измерение, контроль и регулирование температуры является одной из неотъемлемых и важных задач в современном мире. Такая задача стоит и перед промышленностью, и перед сельским хозяйством, ...

    Разработка декодера инверсного кода
    В настоящее время широкое применение нашли цифровые телемеханические системы, в которых измеряемая величина передается в виде определенной кодовой комбинации. Цифровые методы передачи ин ...

    Копирайт 2019 : www.ordinarytech.ru