Cisco Solution Technology Integrator Сценарии защиты беспроводных сетей на основе продуктов CSP VPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО Б презентация

Содержание


Презентации» Шаблоны, фоны презентаций» Cisco Solution Technology Integrator Сценарии защиты беспроводных сетей на основе продуктов CSP VPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО Б
Область применения
 Сценарии защиты беспроводных сетей на основе продуктов CSP VPNTM
Защита мобильных сред 
 Стремительное развитие мобильных сред доступа – протоколовДвухэшелонный дизайн
 Сценарии в настоящем руководстве рассмотрены применительно к двухэшелонному дизайнуОбщие вопросы
 Сценарии защиты беспроводных сетей на основе продуктов CSP VPNTM
Протоколы мобильного доступаОсобенности мобильных сред
 Мобильные среды удобны, обеспечивают соединение в различных местахУязвимости
 Сценарии защиты беспроводных сетей на основе продуктов CSP VPNTM
 
Уязвимость мобильных сред
 «Беспроводные сети очень легко устанавливаются и ими легкоТехнологические проблемы защиты
 Множественность протоколов (сред доступа)
 все ранее перечисленные протоколыПроблемы безопасности (Cisco SAFE)
 Руководство Cisco SAFE «Wireless LAN security inЗадачи защиты радиосреды
 Задачи защиты радиосетей, как среды передачи данных, можноСуществует ли решение?
 Проблемы и задачи защиты информации радиосети, перечисленные вРекомендации Cisco SAFE
 Руководство Cisco SAFE «Wireless LAN security in depth»Защита радиосетей по Cisco SAFE
 Руководство «Wireless LAN security in depth»Защита среды передачи данных
 Защита среды передачи данных от несанкционированного подключенияЗащита трафика
 Основным средством защиты трафика в беспроводной сети является IPsec
Защита топологии радиосети
 Построение IPsec VPN обеспечивает эффективное управление топологией радиосети:
Защита проводной инфраструктуры
 Применение в радиосегменте выделенного адресного пространства и IPsecДизайн VPN
 Сценарии защиты беспроводных сетей на основе продуктов CSP VPNTM
Доступ по GPRS и доступ с хот-спотов 
 Радиодоступ по протоколуДоступ из корпоративной WLAN 
 На рисунке приведен пример дизайна VPNПолитика безопасности 
 Шлюзы «FW-I» и «I»:
 политика безопасности та же,Инфраструктура
 Сценарии защиты беспроводных сетей на основе продуктов CSP VPNTM
 
Инфраструктура управления
 CiscoWorks WLSE рекомендуется использовать во всякой радиосети с использованиемПолный контроль над радиоэфиром
 Следует подчеркнуть две важнейшие и уникальные возможности,Справка. Cisco Aironet
 Точки доступа Cisco Aironet являются естественным беспроводным решениемВопросы?  Обращайтесь к нам! 
 КОНТАКТЫ
 
 
 
 e-mail:	information@s-terra.com



Слайды и текст этой презентации
Слайд 1
Описание слайда:


Слайд 2
Описание слайда:
Область применения Сценарии защиты беспроводных сетей на основе продуктов CSP VPNTM Область применения Общие вопросы Уязвимости Дизайн VPN Инфраструктура

Слайд 3
Описание слайда:
Защита мобильных сред Стремительное развитие мобильных сред доступа – протоколов 802.11a,b,g (WiFi), работа индустрии над протоколами 802.16 (WiMax) и протоколов передачи данных через сети мобильной телефонии поколений 2.5G (GPRS) и 3G выдвигают в число наиболее актуальных задачу защиты данных в мобильных средах применение VPN третьего уровня – это стойкое и единственное универсальное решение проблемы

Слайд 4
Описание слайда:
Двухэшелонный дизайн Сценарии в настоящем руководстве рассмотрены применительно к двухэшелонному дизайну на основе продуктов Cisco (внешний периметр, голубой цвет) и CSP VPN (красная, защищенная зона) На внешнем периметре сети могут быть реализованы следующие меры защиты (или их комбинации): сетевой контроль доступа (пакетная фильтрация) испытан более чем десятилетней практикой защиты сетей и достаточно надежен практически не имеет альтернатив при необходимости доступа из корпоративной сети в Интернет не обеспечивает полную изоляцию корпоративной сети и аутентификацию доступа пользователей внутрь корпоративного периметра коммутация на основе меток (MPLS VPN) обеспечивает сильный контроль доступа на внешнем периметре не использует криптографической защиты; как следствие – корпоративный трафик может быть защищен от хакерских атак из Интернет, но не может быть защищен от атаки со стороны недобросовестного коммуникационного провайдера защита при помощи IPsec обеспечивает наивысшую степень защиты использует более сложные сценарии защиты и может ограничивать производительность сети

Слайд 5
Описание слайда:
Общие вопросы Сценарии защиты беспроводных сетей на основе продуктов CSP VPNTM Область применения Общие вопросы Уязвимости Дизайн VPN Инфраструктура

Слайд 6
Описание слайда:
Протоколы мобильного доступа

Слайд 7
Описание слайда:
Особенности мобильных сред Мобильные среды удобны, обеспечивают соединение в различных местах расположения пользователей и стремительно развиваются Мобильные среды меняют понятие «сеть»: у персонального компьютера могут появляться и исчезать динамически новые сетевые интерфейсы и соединения исчезает традиционное понятие «топология»; там где в проводной сети она проста и очевидна (например, подключение компьютеров к коммутатору по схеме «звезда») – могут появляться неуправляемые и неучтенные линии связи (например, полносвязный граф соединений вместо «звезды») Мобильные протоколы используют общедоступный эфир, как среду передачи данных, где перехват информации и информационные атаки крайне трудно контролировать возникает общая для всех мобильных сред задача защиты данных эта задача должна решаться в условиях динамической и неопределенной топологии радиосети

Слайд 8
Описание слайда:
Уязвимости Сценарии защиты беспроводных сетей на основе продуктов CSP VPNTM Область применения Общие вопросы Уязвимости Дизайн VPN Инфраструктура

Слайд 9
Описание слайда:
Уязвимость мобильных сред «Беспроводные сети очень легко устанавливаются и ими легко манипулировать, поэтому пользователи и киберпреступники будут использовать их для атаки на корпоративные сети» Gartner group, Sep’03 «Неконтролируемые беспроводные сети составляют опасность для всей корпоративной сети, ее данных и операций» Forester Research, Inc.

Слайд 10
Описание слайда:
Технологические проблемы защиты Множественность протоколов (сред доступа) все ранее перечисленные протоколы доступа реализуют различные (и в разной степени стойкие) средства защиты информации выбрать единый/совместимый профиль защиты трудно Множественность устройств даже в рамках одного стандарта работает множество производителей; их решения в области защиты в разной степени стойки, часто несовместимы, а настройки по умолчанию – часто опасны (для совместимости используются слабейшие варианты настроек защиты) Уязвимости конкретных протоколов даже в рамках одного стандарта доступа (например, в семействе WiFi) существует множество протоколов защиты – WEP, WPA, PEAP, LEAP даже наиболее стойкие из них (например, LEAP/PEAP) не признаются экспертами, как высоконадежная (достаточная) защита Невозможность применить отечественные (сертифицированные средства защиты) протоколы защиты радиоканала применяются на канальном уровне, встроены в firmware радиоадаптеров и точек доступа производители применяют западные (несертифицированные) стандарты криптографии; заменить их на отечественные в массе встроенных систем невозможно

Слайд 11
Описание слайда:
Проблемы безопасности (Cisco SAFE) Руководство Cisco SAFE «Wireless LAN security in depth» дополнительно отмечает следующие проблемы безопасности беспроводных сетей (WLAN): большинство устройств поступают в продажу с установками по умолчанию, отменяющими функции безопасности в целях совместимости зона покрытия точки радиодоступа на практике выходит за пределы зоны физического контроля предприятия; сильные направленные антенны нарушителя безопасности могут перехватывать трафик с большой дистанции; методы радиомодуляции (DSSS) не защищают от перехвата трафика физическая интерференция может быть одним из способов атаки при построении средств защиты, основанных на адресах канального уровня (MAC), следует помнить, что эти адреса могут перенастраиваться нарушителями безопасности следует помнить о двух режимах работы сетевых адаптеров: подключение только к точке доступа (infrastructure mode) режим «каждый с каждым» (ad hoc mode) режим «каждый с каждым» составляет особую угрозу, поскольку снимает контроль над топологией сети

Слайд 12
Описание слайда:
Задачи защиты радиосреды Задачи защиты радиосетей, как среды передачи данных, можно классифицировать следующим образом: защита среды передачи данных поскольку радиоканал общедоступен, вполне возможно «воровство» полосы пропускания точки доступа к радиосети подвержены атаке отказа в обслуживании (DoS) – посторонний человек под окном Вашего офиса может «засыпать» сеть запросами на подключение и «отключить» точку доступа для легальных пользователей защита трафика данные, передаваемые по сети могут быть перехвачены (прочитаны неавторизованным получателем) и искажены; в радиосеть могут быть «подброшены» посторонние данные защита топологии радиосети несанкционированные соединения должны быть исключены защита проводной сетевой инфраструктуры от несанкционированного доступа из радиосегментов доступ в проводные сегменты должен быть контролируем

Слайд 13
Описание слайда:
Существует ли решение? Проблемы и задачи защиты информации радиосети, перечисленные в предыдущих слайдах, неразрешимы в комплексе, если речь идет только о защите канального уровня Решение заключается в том, чтобы применять, наряду со средствами защиты канального уровня, средства защиты сетевого уровня (IPsec VPN) средства защиты канального уровня при этом не должны исключаться, их роль – защита среды доступа

Слайд 14
Описание слайда:
Рекомендации Cisco SAFE Руководство Cisco SAFE «Wireless LAN security in depth» предлагает следующий необходимый минимум мер защиты: для точек доступа: обеспечить аутентификацию при административном доступе использовать сильные пароли SNMP (community strings) и часто менять их если система управления позволяет – использоваеть SNMP Read Only запретить все неиспользуемые или уязвимые протоколы управления управление осуществлять только из заданного проводного сегмента по мере возможности – шифровать весь трафик управления по мере возможности – шифровать весь трафик в радиосегменте для клиентских устройств: запретить режим «каждый с каждым» (ad hoc mode) по мере возможности – шифровать весь радиотрафик применять серверы протокола RADIUS – для аутентификации пользователей при подключении к точкам доступа

Слайд 15
Описание слайда:
Защита радиосетей по Cisco SAFE Руководство «Wireless LAN security in depth» рассматривает две опции сетевой защиты радиосегмента: защита канального уровня на основе протокола EAP в данном руководстве этот вариант не рассматривается как недостаточно защищенный и не сертифицируемый в России защита с использованием IPsec VPN – для «сквозной» защиты в проводном и беспроводном сегментах и для разделения подсетей пользователей (управления топологией) в радиосегменте этот вариант детализирован для решения на основе продуктов Cisco и CSP VPN

Слайд 16
Описание слайда:
Защита среды передачи данных Защита среды передачи данных от несанкционированного подключения в беспроводной сети достигается следующими мерами: применением аутентификации доступа используется статический или динамический пароль и обращение к RADIUS-серверу этим обеспечивается контроль доступа к среде применением протоколов WPA, PEAP, LEAP для шифрования трафика на радиотракте этим исключается перехват уже установленных соединений и прямое взаимодействие хостов в режиме «каждый с каждым» (ad hoc mode) стойкость этих протоколов менее значима в силу применения IPsec

Слайд 17
Описание слайда:
Защита трафика Основным средством защиты трафика в беспроводной сети является IPsec этим обеспечивается стойкость защиты, исключаются: нарушение конфиденциальности при перехвате нарушение целостности данных нарушение целостности потока данных, «подмешивание» неавторизованного трафика, атака повторной передачи пакетов (replay attack) применяются сертифицированные средства защиты информации, российские криптостандарты обеспечивается не только аутентификация устройств (что делается на канальном уровне), но и аутентификация пользователей обеспечивается сквозная защита данных в проводном и беспроводном сегментах

Слайд 18
Описание слайда:
Защита топологии радиосети Построение IPsec VPN обеспечивает эффективное управление топологией радиосети: политики VPN-клиентов строго определяют партнеров по взаимодействиям «каждый с каждым» не сможет работать даже в режиме радиоадаптера ad hoc пользователи А и Б на рисунке не смогут работать друг с другом, если того не допускают политики их VPN-клиентов доступ в проводном сегменте будет производиться только к строго определенным партнерам по взаимодействию на рисунке приведен пример, когда два разных пользователя (например, специалисты различных подразделений), которые находятся в одном радиосегменте (например, на совещании у руководителя) получают доступ только в «свои» подсети при этом их трафик защищен как в беспроводном, так и в проводном сегментах

Слайд 19
Описание слайда:
Защита проводной инфраструктуры Применение в радиосегменте выделенного адресного пространства и IPsec VPN обеспечивает: возможность изолировать проводной сегмент от открытого IP-трафика в этом случае нарушитель, которому удалось установить паразитное соединение в радиосегменте, не получит доступа внутрь проводного сегмента пропускать внутрь проводной корпоративной сети только IPsec трафик, причем только в «домашние» сети доступ в корпоративные сети разрешен только на туннельные адреса шлюзов «домашних» сетей; этот трафик защищен доступ к прочим объектам внешнего периметра закрыт шлюзы домашних сетей знают «своих» пользователей (аутентификация IKE) и не примут трафик от посторонних

Слайд 20
Описание слайда:
Дизайн VPN Сценарии защиты беспроводных сетей на основе продуктов CSP VPNTM Область применения Общие вопросы Уязвимости Дизайн VPN Инфраструктура

Слайд 21
Описание слайда:
Доступ по GPRS и доступ с хот-спотов Радиодоступ по протоколу GPRS и доступ из точек публичного беспроводного доступа в Интернет (хот-спот), с точки зрения топологического дизайна узла доступа, полностью аналогичен проводному удаленному доступу Варианты топологий и политики безопасности для этих сценариев аналогичны описанным в руководстве «Сценарии защиты сетей удаленного доступа на основе продуктов CSP VPN»

Слайд 22
Описание слайда:
Доступ из корпоративной WLAN На рисунке приведен пример дизайна VPN в корпоративной радиосети Радиосегменты подключаются к проводной корпоративной сети через отдельный шлюз безопасности (шлюз «W») Между мобильными терминалами радиосегментов и шлюзом «W» устанавливаются IPsec-туннели Шлюз «W» конфигурирует IP-адреса мобильных терминалов и маршрутизует трафик мобильных пользователей в радиосегменты WLAN поскольку в WLAN поддерживается выделенное пространство незарегистрированных адресов, политика безопасности шлюзов «FW-I» и «I» не изменяется для этого шлюз «W» работает, как ARP-прокси сервер

Слайд 23
Описание слайда:
Политика безопасности Шлюзы «FW-I» и «I»: политика безопасности та же, что и в сетях удаленного доступа Шлюзы «FW-W» и «W»: см. слайд 19, «Защита проводной инфраструктуры» Политика безопасности мобильного терминала при попадании в радиосегмент – IPsec туннель на свой «домашний» шлюз «W» при попадании в Интернет (GPRS или модемное проводное соединение) – IPsec туннель на шлюз «I» открытый трафик в Интернет рекомендуется запретить; политика доступа в Интернет – в соответствии с рекомендациями руководства «Сценарии защиты сетей удаленного доступа на основе продуктов CSP VPN»

Слайд 24
Описание слайда:
Инфраструктура Сценарии защиты беспроводных сетей на основе продуктов CSP VPNTM Область применения Общие вопросы Уязвимости Дизайн VPN Инфраструктура

Слайд 25
Описание слайда:
Инфраструктура управления CiscoWorks WLSE рекомендуется использовать во всякой радиосети с использованием точек доступа Cisco Aironet, особенно, если число точек доступа достаточно велико, WLSE обеспечивает: управление: централизованную настройку устройств на основе готовых шаблонов с поддержкой группировки устройств мониторинг работы беспроводной сети: активный мониторинг сбоев и производительности мостов, точек доступа, обнаружение интерференции частот мониторинг потенциальных уязвимостей радиосети: предупреждение об ошибках настройки, отсутствии аутентификации, выявление нелегальных точек доступа Cisco Secure ACS – централизованное управление доступом, в том числе, пользователей в беспроводной сегмент сети

Слайд 26
Описание слайда:
Полный контроль над радиоэфиром Следует подчеркнуть две важнейшие и уникальные возможности, предоставляемые WLSE: существенно снижаются затраты на проектирование и эксплуатацию радиосети до WLSE проектирование сетей требовало прецизионной настройки поля радиоточек сейчас достаточно обеспечить радиопокрытие с некоторым запасом: WLSE автоматически произведет настройку уровня излучаемой мощности по системе в целом и отработает динамические изменения поля, вызванные, например, движением лифтов WLSE (в совокупности с точками доступа AiroNet) обеспечивает визуальный контроль за распределением радиополя прямо в поэтажном плане здания; это – функция контроля за физической безопасностью радиосреды, подобная физической защите систем коммутации и кабельных систем в проводных сетях несанкционированный источник излучения немедленно увидит администратор, сможет локализовать его с точностью до метра и, при необходимости, устранить

Слайд 27
Описание слайда:
Справка. Cisco Aironet Точки доступа Cisco Aironet являются естественным беспроводным решением в сетях на основе продуктов Cisco Systems Характеристики продуктов Cisco Aironet: поддержка стандартов 801.11b (11 Mbps) и 801.11g (54 Mbps), совместимость с клиентскими устройствами обоих типов простота внедрения, масштабируемость и управляемость, поддержка виртуальных локальных сетей, переключение между сетями без прерывания сессии (функциональность Mobile IP), качество услуг (QoS) и возможности модернизации поддержка всех типов аутентификации 802.1X (наряду с аутентификацией на уровне L3, используемой в агентах безопасности CSP VPN) интеграция с WLSE

Слайд 28
Описание слайда:
Вопросы? Обращайтесь к нам! КОНТАКТЫ e-mail: information@s-terra.com web: http://www.s-terra.com/ Тел.: +7 (499) 940 9001 +7 (495) 726 9891 Факс: +7 (499) 720 6928


Скачать презентацию на тему Cisco Solution Technology Integrator Сценарии защиты беспроводных сетей на основе продуктов CSP VPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО Б можно ниже:

Похожие презентации