mardi 27 novembre 2012
Sécurité réseau
Il est possible de diviser la sécurité du réseau en deux catégories générales:
1) Les méthodes utilisées pour protéger les données lors transite par un réseau
2) Les méthodes qui contrôlent quels paquets peuvent transiter par le réseau
Bien que les deux affectent sérieusement le trafic à destination et en provenance d'un site, mais leurs objectifs sont très différents.
1) Sécurité transit:
Il n'y a pas de systèmes en cours d'utilisation, qui gardent de données sécurisé car il transite par un réseau public. Nombre de méthodes est disponible pour crypter le trafic entre les sites. Deux approches générales sont les suivantes:
Réseaux Privés Virtuels:
Il construit un réseau privé en utilisant le protocole TCP / IP pour supporter les niveaux inférieurs de seconde pile TCP / IP. Dans un encapsuler le trafic IP formulaire est envoyé à travers diverses formes de réseaux physiques. Chaque système qui se fixe sur le réseau physique met en œuvre une norme pour l'envoi de messages IP sur ce lien. Normes pour la transmission de paquets IP entre les différents types de liens existent et les plus courantes sont Ethernet et Point-to-Point des liens. Une fois un paquet IP est reçu, il est donné aux couches supérieures de la pile TCP / IP pour le traitement.
Quand un réseau privé virtuel est conçu, les niveaux les plus bas du protocole TCP / IP sont développés en utilisant un port TCP / IP. Il existe une variété de moyens pour atteindre ce compromis qui entre abstraction et d'efficacité. Cela donne un avantage en termes de transfert de données sécurisé n'est qu'une seule étape plus loin que VPN permet un contrôle complet sur la couche physique. Il est tout à fait dans le concepteur de puissance du réseau pour chiffrer la connexion à la couche physique. En permettant à tout ce trafic de n'importe quel type sur le VPN sont cryptées Que ce soit dans la couche d'application ou dans les couches les plus basses de la pile. Les principaux avantages de VPN sont les suivants: ils offrent espace d'adressage privé et ils fournissent aussi le chiffrement des paquets ou les frais généraux traduction à faire sur des systèmes dédiés de réduire la charge placée sur les machines de production.
Niveau de cryptage de paquets:
Une autre façon consiste à chiffrer le trafic à une plus grande couche de la pile TCP / IP est Packet Niveau de cryptage. Nombre de méthodes actuelles pour l'authentification et de cryptage des sessions telnet et rlogin qui sont des exemples de cryptage au plus haut niveau de la pile (la couche application). Les avantages de chiffrer le trafic à la couche supérieure sont que la surcharge du processeur de traiter avec un VPN est réduite, la compatibilité avec les applications courantes n'est pas affecté et il est beaucoup plus facile de compiler un programme client qui prend en charge le cryptage de couche d'application que pour construire un VPN.
Méthodes ci-dessus ont des impacts sur la performance des hôtes, qui mettent en œuvre des protocoles et des réseaux qui relient ces hôtes. Le moyen le plus simple d'encapsuler ou la conversion d'un paquet dans un nouveau formulaire exige du temps CPU et utilise la capacité réseau supplémentaire. Le cryptage est un processus gourmand en temps processeur et de paquets chiffrés doivent être rembourrées pour une longueur uniforme de la garantie de la robustesse de certains algorithmes. En outre, les deux méthodes ont des répercussions sur d'autres domaines qui nécessitent d'être pris en compte avant le choix n'est faite quant à ce qui est le mieux pour un cas particulier.
Régulation du Trafic 2)
La forme la plus commune de la sécurité du réseau sur l'Internet est la régulation du trafic. Si les paquets qui font quelque chose de malveillant à un hôte distant ne sont jamais là-bas, l'hôte distant ne seront pas affectées. La régulation du trafic entre les hôtes propose l'écran et les sites distants. Ce qui se passe à trois domaines fondamentaux: routeurs, pare-feux et les hôtes. Chaque offre un service similaire en différents points du réseau.
a) la régulation du trafic du routeur:
Toute la régulation du trafic qui se déroule sur un serveur ou un routeur terminal est basé sur les caractéristiques de paquets. Ce ne contient pas de passerelles d'applications, mais ne contiennent traduction d'adresse.
b) la régulation du trafic pare-feu:
Par règlement du trafic des applications passerelles ou filtrage est effectué
c) la régulation du trafic d'accueil:
À la destination d'un paquet de régulation de trafic est effectuée. Dans la régulation du trafic, les hôtes jouent un rôle moins important avec l'avènement des routeurs filtrants et pare-feu.
Les filtres et les listes d'accès
Régulation du flux de paquets entre deux sites est un concept assez simple sur la surface. Pour n'importe quel routeur ou pare-feu, il n'est pas difficile de décider simplement de ne pas transférer tous les paquets à partir d'un site particulier. Quelques techniques de base sont
i) Restriction de l'accès mais qui n'est pas sur:
Tous les paquets sont envoyés à destination des sockets UDP ou TCP. De hôtes distants paquets tentera de parvenir à l'un des ports bien connus. Ces ports sont observées par les applications qui offrent des services tels que le transfert de courrier, livraison, Usenet Nouvelles, le temps, Domain Name Service et protocoles de connexion différents. Il est sans importance pour les routeurs ou pare-feu modernes que pour permettre à ces types de paquets vers la machine spécifique qui offre un service donné. Tentatives d'envoi d'un autre type de paquet ne sera pas autorisé. Cela protège les hôtes internes, mais permet encore tous les paquets d'en sortir.
ii) le problème des paquets de retour:
Sauf si l'utilisateur distant utilise une connexion sécurisée, l'application cryptage tel que S / Key utilisateurs distants ne pas vous connecter à vos systèmes. En utilisant telnet ou ftp utilisateurs peuvent se connecter à des sites distants. Limiter les connexions à distance à un type de paquet et permettre à tout type de connexion sortante. En raison de la nature des protocoles interactifs, ils doivent consulter un numéro de port unique à utiliser une fois qu'une connexion est établie.
Nouveaux routeurs et pare-feu modernes soutenir la capacité d'ouvrir dynamiquement une petite fenêtre pour ces paquets de passer à travers si des paquets ont été récemment transmis à partir d'un hôte interne à l'hôte externe sur le même port. Cela permet des connexions qui sont lancées en interne pour se connecter et refuse les tentatives de connexion externes sauf s'ils sont souhaités.
iii) des filtres d'itinéraires dynamiques:
Quand un ensemble particulier de circonstances se produisent, une nouvelle technique récente offre la possibilité d'ajouter dynamiquement des ensembles complets de filtres de route pour un site distant. En utilisant ces techniques, il est possible que les routeurs détecte automatiquement toute activité suspecte et de nier une machine ou d'accès au site entier pour un court laps de temps. Dans de nombreux cas, cela permettra d'éviter toute sorte d'attaque automatisée sur un site.
Les filtres et les listes d'accès a eu lieu sur les trois types de systèmes bien qu'ils sont les plus courantes sur les routeurs.
Conclusion
Il existe deux types de sécurité réseau de transit de sécurité et de régulation du trafic qui, lorsqu'il est combiné peut aider la garantie que la bonne information est correctement transporté au bon endroit. Il doit être clair qu'il ya une obligation de veiller à ce que les hôtes qui reçoivent l'information sera bien le traiter, ce remontées jusqu'à le spectre entier de sécurité de l'hôte: une vaste zone qui varie énormément pour chaque système. Avec la croissance de l'utilisation commerciale de l'Internet, la sécurité du réseau est en train de devenir vital pour le développement de l'Internet. Sécurité deviendra partie intégrante de notre journée-to-day utilisation de l'Internet et d'autres réseaux....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire