`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Леонид Бараш

Обеспечение безопасности сетей будущего

+11
голос

Сети компаний являются негибкими – они составлены из большого числа компонентов, которые требуют многих усилий, чтобы быть соединенными вместе. Вот почему сети будущего будут управляться с помощью центрального устройства. Тем не менее, это делает их мишенью для хакеров. Исследователи из Института Фраунгофера демонстрируют, как защитить эти сети будущего.

Сегодняшние корпоративные сети включают в себя сотни устройств: маршрутизаторы для направления пакетов данных к нужному получателю, брандмауэры для защиты внутренних сетей от внешнего мира и сетевые коммутаторы. Такие сети являются чрезвычайно негибкими, потому что каждый компонент, каждый маршрутизатор и каждый коммутатор может выполнять только задачи, для которых он предназначена. Если сеть должна быть расширена, компания должна интегрировать новые маршрутизаторы, брандмауэры или коммутаторы, а затем запрограммировать их вручную. Вот почему специалисты во всем мире последние пять лет или около того работают над гибкими сетями будущего, разрабатывая то, что известно как программно-определяемые сети (SDN). Однако у них есть один недостаток – они подвержены хакерским атакам.

Исследователи из Института прикладной и комплексной безопасности (AISEC) Фраунгофера в Гархинге близ Мюнхена, собираются показать, как сделать SDN безопасным, в частности, как SDN и все связанные с ними компоненты могут быть отслежены. Один из этих инструментов является программное обеспечение для визуализации, которое выполняет мониторинг отдельных компонентов сети и показывает в режиме реального времени, как различные приложения взаимодействует с SDN-контроллером. «Мы можем показать, как программное обеспечение влияет на поведение различных компонентов при помощи контроллера, или, в случае нападения, как это нарушает их работу», - говорит Кристиан Банзе (Christian Banse), эксперт по вопросам безопасности AISEC.

Но как точно работают SDN, и почему они так уязвимы для атак? «В будущем планируется, что контроллер будет «говорить» множеству сетевых компонентов, что нужно делать. Попросту говоря, маршрутизаторы, брандмауэры и коммутаторы теряют свой индивидуальный интеллект – они будут только выполнять приказы от контроллера», - говорит Банзе. Это делает сеть гораздо более гибкой, поскольку контроллер может запрограммировать маршрутизатор или коммутатор для выполнения совершенно новых задач, которые не были предусмотрены, когда устройство было изготовлено. Кроме того, исключается утомительная задача ручной настройки компонентов во время их установки, поскольку компоненты больше не должны быть отнесены к конкретному месту в сети – контроллер просто использует их по мере необходимости в данный момент.

Однако контроллер является популярным объектом для хакеров. Производители начали предлагать первые маршрутизаторы и коммутаторы, которые являются SDN-совместимыми и имеют необходимую гибкость. «Однако при всем ажиотаже вокруг новой адаптации, которая стала возможной благодаря центральному блоку управления, безопасности SDN не уделялось должного внимания, - отметил Банзе. - Вот почему мы разрабатываем решения, чтобы сделать SDN более безопасными с самого начала, прежде чем такие системы станут распространенными». В будущем сети будут управляться исключительно центральным контроллером, и Банзе видит в этом проблемы, потому что это может предоставить идеальную лазейку злоумышленникам для доступа ко всей сети. «Кроме того, для SDN разрабатывается целый набор новых приложений, например, для компонентов брандмауэра или для процесса маршрутизации, - говорит Банзе. – Мы должны убедиться, что эти приложения являются надежными». Было бы катастрофой, если, например, посторонние могли бы получить доступ к корпоративной сети с помощью программного обеспечения, установленного для доступа к контроллеру.

Вот почему Банзе и его коллеги начали с анализа взаимодействия всех компонентов SDN для выявления уязвимостей. «Вы должны точно определить, например, насколько глубоко в сеть можно "пустить" новое приложение. В противном случае стабильность и безопасность в сети не гарантируются». До сих пор нет достаточных стандартов безопасности для обмена данными между отдельными компонентами SDN, но исследователи из AISEC лоббируют создание международного стандарта. В дополнение к их решению визуализации Банзе и его команда также представят технические средства для предотвращения доступа к системам SDN несанкционированным приложениям или вредоносным программам. Они разрабатывают способы контроля, чтобы приложение действительно выполняло только те задачи, ради которых оно предназначено. Если приложение выполняет незапланированные или нежелательные действия, т.е. является вредоносной программой, то оно отвергается и блокируются системой.

Обеспечение безопасности сетей будущего

С помощью своего программного обеспечения для визуализации исследователи из AISEC могут контролировать каждый компонент в программно-определяемой сети

+11
голос

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT