SIP пїЅпїЅпїЅпїЅпїЅпїЅ PRI пїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Интернет-мошенничество является огромной проблемой в современном мире. Постоянное развитие интернет-технологий дает мошенникам много возможностей для действий. Однако самой большой угрозой для компании являются не вредоносные программы, а невнимательность сотрудников, поведение которых может стать головной болью для многих специалистов по информационной безопасности.
Несомненно, люди являются самым слабым звеном в корпоративной сети. Если быть точным - его пользователи. Вы можете защитить себя от внешних угроз, собрав и установив лучшие средства защиты, но ничто не может защитить вашу организацию от безрассудства сотрудников. Например, сколько раз сотрудник загружал (сознательно или нет) вредоносное программное обеспечение и "случайно" устанавливал его на компьютер компании с помощью USB-накопителя? Он получил электронное письмо с подозрительным вложением и проигнорировал предупреждения антивируса, потому что он был чрезвычайно заинтересован в том, что он "такое интересное" получил в своем почтовом ящике. Он открыл и проверил, а сетевым администраторам пришлось потрудиться, чтобы понять, откуда взялась атака. Последние также часто, слишком доверяя брандмауэру на сервере, обходят необходимость устанавливать брандмауэр на компьютерах пользователей. Причина - стоимость, эффект - обычно все нормально, пока пользователь не заберет оборудование компании из офиса, где он подключится к незащищенной сети.
Брандмауэр Windows не является достаточной защитой. Поэтому стоит снабдить сотрудников минимальными знаниями, позволяющими им обходить хотя бы некоторые из атак или, если они происходят, распознавать их и минимизировать их последствия. Ниже приводится обсуждение наиболее распространенных видов онлайн-мошенничества.
Фишинг
Фишинг - вид мошенничества, направленный на вымогательство данных, обычно данных на электронную почту или банковский счет (логин, пароль), номера кредитных карт. Реализуется через фальшивые электронные письма с перенаправлением на фальшивый, но очень похожий на подлинный сайт электронного банка. Опасная операция в основном для пользователя из-за возможности фишинга номеров кредитных карт и ПИН-кода. Это может быть проблемой для компании, если пользователь использует бизнес-карты оплаты или имеет доступ к корпоративному аккаунту. Ответ на такое сообщение или нажатие на ссылку подтверждает правильность вашего адреса электронной почты (фишер рассылает спам, редко знает прямой адрес электронной почты), что подвергает его дальнейшим атакам в будущем;
Фарминг
Фарминг - более сложный и поэтому зачастую более опасный вид фишинга. Преступник совершает отравляющую DNS-атаку, которая перенаправляет пользователя на фальшивый веб-сайт, несмотря на то, что его использует действующая ссылка браузера. Другой способ атаки - заражение компьютера жертвы трояном, который позволяет вам изменять файлы вашего компьютера таким образом, чтобы они перенаправляли пользователя на фальшивый веб-сайт, даже если он ввел правильный адрес. В данном случае следует обратить внимание на элементы безопасности сайта, такие как SSL-сертификат или протокол безопасного соединения https //;
Кража личных данных
Кража личных данных - действие, направленное на получение как можно большего количества персональных данных пользователя с целью их использования для финансового мошенничества. В основном это касается физических лиц. Данные компании широко доступны в информационных системах. Однако кража личных данных опасна для сотрудников компании, которые несут последствия своей невнимательности, а возможные последствия могут быть обременительными для компании. И наоборот - если компания хранит какие-либо данные о разных людях, она должна гарантировать, что такая информация не будет украдена и использована в преступных целях. Аналогичным образом, сотрудники, имеющие доступ к базе данных, должны быть осведомлены о последствиях их "утечки" информации. К сожалению, сообщения средств массовой информации об утечках данных от компаний и учреждений появляются довольно часто, что указывает на то, что компания, хранящая данные, или ее сотрудники игнорировали политику и процедуры безопасности, применимые в каждой компании. Профилактика заключается в информировании сотрудников и ограничительном соблюдении процедур компании;
Scam
Scam 419 - также известный как нигерийский Scam состоит из рассылки спам-сообщений в виде сообщений о гигантских выигрышах, огромных активах - наследовании от родственников. Лицо, отправляющее электронные письма, обычно представляется как юрист или нотариус. Этот обман настолько мелок в своей простоте, что вряд ли кто-то "клюнет" на него, а мошенники быстро становятся мишенями и обезвреживаются. Проблема может быть, когда пользователь отвечает на такое электронное письмо или подтверждает получение. Затем он добавляется в список учетных записей, на которые имеет смысл рассылать спам, и его неприятности только начинаются;
"Поддельный интернет-магазин"
"Поддельный интернет-магазин" - мошенничество со стороны компаний, предлагающих товары по ценам, значительно ниже рыночных, или предлагающих покупку товаров данной компании в больших количествах без согласования цен. Поддельный магазин принимает платежи в основном кредитными картами. Цель проста - фишинг номеров кредитных карт. Проблема для компании может быть довольно значительной, если это карточка сотрудника работника. Это мошенничество, легко узнаваемое, каждая компания может быть проверена в регистрационных системах, в том числе и иностранных.
Сообщения с опасным вложением, которые могут содержать вредоносное ПО, которое ищет и отправляет данные с компьютера мошеннику. Проблема для частного пользователя, довольно безвредная для компании, поскольку в большинстве случаев на компьютерах компаний постоянно устанавливаются антивирусные программы. Если пользователь не игнорирует предупреждения системы безопасности, проблем быть не должно. Если он это сделает, сообщение о проблеме скоро будет отправлено сетевым администраторам, поскольку проблема может быть серьезной;
Комбинированные атаки
Комбинированные атаки - состоят в том, чтобы убедить пользователя принять участие в соревнованиях, онлайн-играх и так далее. Чтобы узнать результаты конкурса, нужно отправить SMS, причем очень дорогое. Отправляя SMS-сообщение, пользователь принимает правила, доступные на сайте (хорошо скрытые, чтобы он не нашел его слишком быстро), поэтому действие является законным. И тот факт, что он не читал эти правила - его проблема или компании, в которой он работает, и чей бюджет истощает. Более того, вместо работы он занимается весельем. Однако, если такой нерадивый сотрудник заплатит за телефонный счет, это должно его немного вразумить, и в дальнейшем он будет более осмотрительным.
Есть еще много видов интернет-мошенничества. Они представляют собой разновидность вышеперечисленного, являются их комбинацией или расширены дополнительными элементами. Программное обеспечение, установленное на оборудовании компании, должно эффективно предотвращать хотя бы некоторые из них, но ничто не защищает вас от проблем лучше, чем ваши собственные меры предосторожности и предосторожности при использовании сети Интернет.
Правила безопасности
Плохая компьютерная безопасность лучше, чем вообще ничего.
На компьютере должно быть установлено антивирусное программное обеспечение, которое должно регулярно обновляться.
Если компьютеры используются во внешних сетях, стоит установить дополнительный брандмауэр и антишпионское программное обеспечение. Брандмауэр внутреннего сервера не поможет в этом случае.
Компьютеры должны регулярно проходить полное сканирование на вирусы.
Сотрудники должны строго соблюдать политики и процедуры безопасности компании.
Основой является здравый смысл, программное обеспечение не поможет, если пользователь намеренно игнорирует предупреждения.
В программно-конфигурируемой сети (SDN) происходит разделение плоскости передачи и управления данными, позволяющее осуществить программное управление плоскостью передачи, которое может быть физически или логически отделено от аппаратных коммутаторов и маршрутизаторов. Подобный подход дает большое количество плюсов:
Возможность видеть топологию всей сети;
Возможность конфигурации всей сети в целом, а не отдельных единиц оборудования;
Возможность производить независимое обновление оборудования в сети;
Возможность контролировать всей сети из высокоуровневого приложения.
SDN сети
То есть, основное отличие программно-конфигурируемых сетей - делегация задачи вычисления маршрутов контроллеру (плоскость управления) и оставить функцию передачи пакетов (плоскость передачи данных) на отдельных устройствах (коммутаторы OpenFlow) , что снизит нагрузку на маршрутизатор и увеличит его производительность.
Для оценки функциональности SDN-сети с элементами NFV можно использовать два основных подхода, со своими достоинствами и недостатками:
Метод
Достоинства
Недостатки
Эмуляция
Высокая точность, возможность использования настоящего ПО
Возможная несовместимость конфигурации с реальным оборудованием
Построение сети на реальном оборудовании
Высокая точность результатов
Высокая стоимость
С началом развития в сфере SDN-сетей появилось два эмулятора SDN-сетей, которые в добавок поддерживают симуляцию (возможность тестирования сети, часть оборудования в которой реальна и часть - эмулирована).
Рассмотрим эмуляторы подробнее.
Mininet
Эмулятор, находящийся в свободном доступе, большая часть которого написана на языке Python. Работает с “легковесной” виртуализацией, то есть вся эмулируемая сеть реальна, в том числе и конечные виртуальные машины. Есть возможность подключения любых виртуальных коммутаторов и контроллеров.
Достоинства
Недостатки
Открытый код, бесплатность, быстродействие, поддержка всех контроллеров SDN и протоколов OpenFlow вплоть до 1.3, большое количество обучающих видео
Высокая сложность, необходимо знание Python и Linux, отсутствие полноценного графического интерфейса
Estinet
Эмулятор, все права на который имеет компания Estinet, но для студентов и всех желающих попробовать есть свободный доступ на месяц. Есть удобный графический интерфейс для построения топологии сети, редакции свойств оборудования и запуска эмуляции.
Достоинства
Недостатки
Наглядность, простота настройки и установки, возможность эмуляции LTE и Wi-Fi сетей
Закрытость, малое количество обучающих статей и видео, низкая производительность работы, более высокая сложность настройки при использовании не встроенного контроллера
Ниже приведена часть программного кода на языке Python для построения сети в эмуляторе Mininet:
# Инициализация топологии
Topo.__init__( self, **opts )
# Добавление узлов, первые - коммутаторы
S1 = self.addSwitch( 's0' )
S2 = self.addSwitch( 's1' )
S3 = self.addSwitch( 's2' )
S4 = self.addSwitch( 's3' )
S5 = self.addSwitch( 's4' )
S6 = self.addSwitch( 's5' )
S7 = self.addSwitch( 's6' )
S8 = self.addSwitch( 's7' )
S9 = self.addSwitch( 's8' )
S10= self.addSwitch( 's9' )
S11= self.addSwitch( 's10')
# Далее - рабочие станции(виртуальные машины)
H1= self.addHost( 'h0' )
H2 = self.addHost( 'h1' )
H3 = self.addHost( 'h2' )
H4 = self.addHost( 'h3' )
H6 = self.addHost( 'h5' )
H7 = self.addHost( 'h6' )
H8 = self.addHost( 'h7' )
H9 = self.addHost( 'h8' )
H10 = self.addHost( 'h9' )
H11 = self.addHost( 'h10' )
# Добавление каналов связи между коммутатором и рабочей станцией
self.addLink( S1 , H1 )
self.addLink( S2 , H2 )
self.addLink( S3 , H3 )
self.addLink( S4 , H4 )
self.addLink( S7 , H7 )
self.addLink( S8 , H8)
self.addLink( S9 , H9)
self.addLink( S10 , H10)
self.addLink( S11 , H11)
# Добавление каналов связи между коммутаторами
self.addLink( S1 , S2, bw=1, delay='0.806374975652ms')
self.addLink( S1 , S3, bw=1, delay='0.605826192092ms')
self.addLink( S2 , S11, bw=1000, delay='1.362717203ms')
self.addLink( S3 , S10, bw=1000, delay='0.557936322ms')
self.addLink( S4 , S5, bw=1000, delay='1.288738ms')
self.addLink( S4 , S7, bw=1000, delay='1.1116865ms')
self.addLink( S5 , S6, bw=1000, delay='0.590828707ms')
self.addLink( S5 , S7, bw=1000, delay='0.9982281ms')
self.addLink( S6 , S10, bw=1000, delay='1.203263ms')
self.addLink( S7 , S8, bw=1000, delay='0.2233403ms')
self.addLink( S8 , S9, bw=1000, delay='1.71322726ms')
self.addLink( S8 , S11, bw=1000, delay='0.2409477ms')
self.addLink( S9 , S10, bw=1000, delay='1.343440256ms')
self.addLink( S10 , S11, bw=1000, delay='0.544934977ms')
Сравнение контроллеров для построения сети
В данный момент, существует большое количество платных и бесплатных(открытых) контроллеров. Все нижеперечисленные можно скачать и установить на домашнюю систему или виртуальную машину. Рассмотрим самые популярные открытые контроллеры и их плюсы и минусы:
NOX - один из первых контроллеров, написан на языке C++;
POX - контроллер, похожий на NOX и написанный на языке Python;
OpenDayLight- контроллер, поддерживаемый многими корпорациями, написан на языке Java и постоянно развивающийся;
RunOS- российская разработка от Центра Прикладного Исследования Компьютерных Сетей (ЦПИКС), имеет графический интерфейс, подробную документацию и заявлена самая высокая производительность.
В таблице ниже рассмотрим плюсы и минусы каждого из контроллеров:
Название контроллера
Достоинства
Недостатки
NOX
Скорость работы
Низкое количество документации, необходимость знания C++
POX
Проще обучиться, много документации
Низкая скорость работы, необходимость знания Python, сложная реализация совместимости с NFV
OpenDayLight
Наличие графического интерфейса, поддержка VTN-сетей(NFV), наличие коммерческих продуктов на базе данного контроллера(Cisco XNC)
Сложность в использовании, сложная установка
RunOS
Высокая производительность, Российская разработка, Открытый код, Наличие графического интерфейса
Ранняя версия, возможные проблемы в эксплуатации по причине сырости продукта.
В качестве меры избыточности можно развернуть вместе несколько устройств ASA от Cisco в отказоустойчивой конфигурации, именуемой как реализация высокой доступности (High Availability). Для реализации данной схемы требуются абсолютно идентичные ASA, то есть чтобы устройства имели идентичное программное обеспечение, лицензирование, память и интерфейсы. Существует три возможных варианта реализации схемы High Availability для защиты от простоев.
Реализация отказоустойчивости Active/Standby: в этой модели только один из брандмауэров отвечает за обработку трафика, в то время как другой становиться "горячим" резервным устройством. Резервное устройство начинает обработку трафика в случае сбоя активного устройства.
Реализация отказоустойчивости Active/Active: в этой модели оба брандмауэра активно обрабатывают трафик как кластер. При выходе из строя одного из устройств, сеть будет продолжать нормально функционировать, так как они имеют одинаковые (дублирующие) настройки.
Данная реализация чуть сложнее и требует использования нескольких контекстных режимов. В режиме множественного контекста можно разделить одно устройство ASA на несколько виртуальных, известных как контексты безопасности. Каждый контекст безопасности действует как независимое устройство со своими собственными политиками, интерфейсами и администраторами. Поэтому несколько контекстов представляются как отдельные автономные устройства.
Для реализации отказоустойчивости Active/Active используются два физических брандмауэра. На каждом из этих брандмауэров настраивается несколько виртуальных брандмауэров или контекстов безопасности. В примере выше в ASA 1 настраиваются контекст безопасности 1 и контекст безопасности 2. Аналогично настраивается и ASA 2:
Следующий шаг состоит в том, чтобы взять виртуальные контексты безопасности и разделить их на отказоустойчивые группы. Отказоустойчивая группа- это просто логическая группа одного или нескольких контекстов безопасности.
Аса-1 определена в качестве основного устройства, активной для отказоустойчивой группы 1. Аналогично, ASA 2 определена как вторичное устройство, активное для отказоустойчивой группы 2. Контексты безопасности разделяются и назначаются следующим образом:
ASA 1:
Контекст безопасности 1 Назначена отказоустойчивая группа 1
Контекст безопасности 2 Назначена отказоустойчивая группа 2
ASA 2:
Контекст безопасности 1 Назначена отказоустойчивая группа 2
Контекст безопасности 2 Назначена отказоустойчивая группа 1
Нагрузка распределяется таким образом, что обе ASA активны. Таким образом достигается избыточность.
Реализация отказоустойчивого кластера: это объединение нескольких ASA в кластеры, действующих как единое логическое устройство. Интеграция и управление по-прежнему работают так, как если бы это было единое устройство, но кластеризация обеспечивает более высокую пропускную способность и избыточность. Это работает в модели slave/master аналогично тому, как работает массив RAID- дисков. Если одно устройство ASA, входящее в кластер, выходит из строя, другое берет на себя операции до тех пор, пока не будет заменен отказавший брандмауэр.
Интерфейсы соединяются с двумя различными коммутаторами, причем виртуальный канал порта соединяет коммутаторы вместе. Это должно быть сделано как на внутренней, так и на внешней зонах безопасности.
