Новое в промышленной безопасности в 2021 году

Введение

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации. Проблема информационной безопасности в настоящее время обрело мировое значение, поэтому многие страны объединились для создания универсальных международных стандартов по обеспечению информационной безопасности.

Цель документа

В производственных компаниях испытания являются частью рутинной деятельности. Они позволяют установить:

  • качество производимой продукции,
  • определить степень ее пригодности для дальнейшей эксплуатации в различных условиях, в том числе нестандартных,
  • подтвердить ее соответствие заявленным свойствам.

В протокол испытаний вносятся технические характеристики объекта, все этапы проверки, а потом по каждому из них подводятся итоги. Заключительная часть протокола включает в себя обобщающее резюме.

Следует отметить, что в некоторых случаях предприятия привлекают для испытаний другие компании или специализированные лаборатории, обладающие необходимым оборудованием и опытом по испытанию тех или иных объектов – такая практика особенно распространена, если для испытаний требуется наличие специальной лицензии.

Оценка профессиональных рисков: что изменилось в нормативной базе

Мы являемся свидетелями сдвига парадигмы в сторону риск-ориентированного подхода в охране труда. 95% новых правил содержат указание на необходимость не только проведения оценки профессиональных рисков, но и требования по применению их результатов.

Профессиональный риск — это вероятность причинения вреда здоровью при воздействии на работников вредных и опасных производственных факторов.

Оценка профессиональных рисков перешла из области теории в практическое действие. Теперь при выполнении требований новых правил по охране труда, работодатель не только должен провести оценку профессиональных рисков (это даже не обсуждается), а принять конкретные действия по применению ее результатов.

Таблица. Требования к оценке профрисков в правилах по охране труда

Подробнее об изменениях законодательной базы по охране труда прочитайте в нашей статье: Новые правила по охране труда: обзор НПА

Еще до начала выполнения работ с повышенной опасностью необходимо учесть результаты оценки рисков. Поэтому результаты оценки рисков обязательно оформите в виде карты оценки рисков и доведите не только для работников, но и для разработчиков планов производства работ (ППР) и выдающих наряд.

Пример

Монтажнику выдают одежду согласно типовым нормам. Но в правилах по охране труда при работе на высоте указано, что работодатель в зависимости от результатов оценки рисков должен принять меры по минимизации рисков. В компании необходимо разработать карту оценки рисков и передать ее в техническую службу работодателя для принятия дополнительных мер.

Образец карты проведения оценки профессиональных рисков

Если работников в подразделении много, сделайте сводную карту по всем рабочим местам. В карте оценки рисков нужно указать меры по снижению воздействия опасностей. В зависимости от того, какие меры перечислены в карте оценки рисков, нужно разрабатывать улучшенные нормы выдачи спецодежды, приобретение дополнительных средств индивидуальной или коллективной защиты.

Работодатель в зависимости от специфики своей деятельности и исходя из оценки уровня профессионального риска вправе:

  • устанавливать дополнительные требования безопасности, не противоречащие Правилам. Эти требования охраны труда необходимо закрепить в соответствующих инструкциях по охране труда, и доводить до работников в виде распоряжений, указаний, инструктажа;
  • применять приборы, устройства, оборудование и (или) комплекс (систему) приборов, устройств, оборудования, обеспечивающие дистанционную видео-, аудио или иную фиксацию процессов производства работ. Это необходимо для контроля за безопасным производством работ.

Если по результатам СОУТ на рабочих местах установили наличие вредных (опасных) условий, работодатель обязан провести мероприятия, чтобы улучшить условия труда работников, снизить уровень профессионального риска и воздействия вредных и (или) опасных производственных факторов. В случае, если сделать это невозможно из-за характера или условий деятельности предприятия, то проводить работы без обеспечения работников соответствующими средствами коллективной и индивидуальной защиты запрещается.

Обратите внимание! Продолжать работы на рабочих местах, имеющих критические риски для здоровья, возможно только после проведения мероприятий по изменению производственного процесса и условий проведения работ, обеспечивающих исключение или уменьшение воздействия вредных и (или) опасных факторов до уровня допустимого и разработки соответствующей нормативно-правовой или технической документации.

Работы, связанные с риском для жизни и здоровья работников, можно поручать только наиболее квалифицированным, опытным работникам, прошедшим специальную профессиональную подготовку. В статье 196 ТК РФ указано, что работодатель сам определяет, кому из сотрудников нужно повышать квалификацию. Поэтому сам работодатель принимает решение в пользу подготовки работников на наиболее опасные рабочие места.

Правила составления протокола испытаний

На сегодняшний день протокол испытаний не имеет стандартного унифицированного образца, обязательного к применению. Предприятия и организации могут составлять его в произвольной форме, опираясь на свои потребности или использовать шаблон, разработанный внутри компании и утвержденный в её учетной политике.

При этом существует ряд сведений, которые в протоколе должны присутствовать в любом случае. Это:

  • наименование организации, проводящей испытания,
  • дата процедуры,
  • номер документа,
  • название объекта (материала, устройства, оборудования, техники и т.п.),
  • его технические характеристики (мощность, вес, объем и т.п.),
  • условия испытания (температура, напряжение и т.п.).

В протокол следует вносить только достоверную информацию, включение в нее непроверенных данных или заведомо ложных сведений может привести к наказанию со стороны контролирующих структур.

Подробнее о протоколе

SNMP является протоколом прикладного уровня, который необходим для обмена информацией между несколькими сетевыми машинами. Это не просто приложение, а свод используемых правил, который является частью модели TCP/IP. Протокол контролируется и управляется IETF.

При помощи протокола сисадмин может выполнять мониторинг сети, чтобы оценить ее производительность и изменить конфигурацию устройств. Поэтому SNMP стал довольно распространен и его применяют в сетях любого типа и объема. Причем чем больше сеть, тем лучше удается использовать функционал приложения. Он позволяет не только просматривать, но и управлять сетью через единый интерфейс.

Основное преимущество протокола – наличие интерфейса с автоматическими оповещениями и другими командами. Это избавляет от необходимости ручного ввода всех команд.

TCP IP – уровни сетевой модели

иерархия уровней TCP lP

Протоколы TCP (Transmission Control Protocol) и lP ( Internet Protocol) были разработаны Министерством обороны США, в стек входят несколько протоколов, используемых для определенных задач, например, отправка электронной почты через SMTP. TCP IP является официальным стандартом для глобальной сети Интернет, он основан на сетевой модели OSI и имеет четыре уровня, каждый из которых выполняет собственные функции.

Уровневая архитектура TCP IP описана в документе RFC 1122, но в некоторых других источниках присутствует пять уровней, так как физический выделен отдельно.

Канальный уровень сетевой модели TPC IP

На аппаратном уровне (Link Layer) определены правила взаимодействия сетевого оборудования между собой. Для передачи той или иной информации между хостами она должна быть поделена на пакеты и передана по нужному каналу связи.

На канальном уровне сетевой модели TCP IP определены физические свойства среды обмена информацией:

  • максимальное расстояние, на которое передаются пакеты;
  • частота сигнала;
  • время задержки ответа.

Наиболее часто на канальном уровне используется протокол Ethernet.

Межсетевой уровень

Мировая паутина состоит из множества локальных подсетей, которые объединяются между собой посредством протокола TCP IP. Для организации взаимодействия между ними и корректного предоставления информации необходимо обеспечить возможность соединяться с другими локальными сетями. В основе такой маршрутизации лежит обращение к IP с использованием маски подсети. Если передать данные нужно в пределах одной локальной сети, пакеты отправляются напрямую по IP, в этом случае использование маски не требуется.

Назначение маски подсети – помочь маршрутизатору определить, какому хосту и как передавать данные. Пакет данных может путешествовать через несколько маршрутизаторов, пока не достигнет получателя. IP может быть представлен в двух форматах: v4 и v6, которые не совместимы между собой.

v4 имеет формат из четырех блоков чисел от 0 до 255, которые разделяются точками. До 1998 года использовался только этот формат, но с ростом количества устройств в Интернете возникла необходимость большего количества уникальных адресов. v6 использует 128-битные адреса, состоящие из восьми блоков, разделяемых двоеточием, при записи адреса допускаются сокращения по определенным правилам.

Протокол lP предназначен для идентификации адресата, но он не гарантирует целостность данных. lP инкапсулирует в себе другие протоколы такие как ICMP (межсетевой протокол управляющих сообщений) и IGMP (межсетевой протокол группового управления). Первый служит для передачи сообщений об ошибках при попытке связи между разными хостами. Второй объединяет сетевые устройства в группы для передачи информации только тем компьютерам, которые ее запросили, например, в онлайн-играх или воспроизведении потокового видео.

Транспортный уровень

Transport Layer берет на себя функцию контроля доставки пакетов. На этом уровне работают протоколы TCP и UDP. Первый устанавливает соединение между двумя хостами и гарантирует предоставление информации в полном объеме. Если во время передачи часть информации была утеряна, протокол запрашивает ее повторно, таким образом у адресата есть полный пакет данных, собранный в нужном порядке.

Протокол UDP не устанавливает соединение между хостами, а передает автономные датаграммы. В процессе передачи часть из них может быть утеряна, проверка целостности информации не производится. UDP используется в случаях, когда требуется снизить нагрузку на сеть, а потеря какой-то доли информации не является критичной для адресата, например, при воспроизведении потокового видео.

Прикладной уровень

Applicatopn Layer объединяет три уровня сетевой модели OSI: сеансовый, уровень представления и прикладной. На прикладном уровне происходит поддержание сеанса связи между хостами, преобразование передаваемых данных, работа с конечным пользователем и сетью. Здесь же используются стандарты API интерфейса, которые передают команды для выполнения определенных задач.

На прикладном уровне используются производные протоколы, предназначенные для выполнения тех или иных действий. HTTPS открывает сайты в Интернете, электронная почта отправляется с использованием протокола SMTP, для динамического назначения адресов в сети применяется набор правил, определенных протоколом DHCP.

Принципы работы

Теперь подробнее поговорим о назначении и принципе действия протокола SNMP. Изначально протокол разрабатывался как инструмент для управления глобальной сетью. Однако благодаря гибкой структуре удалось приспособить SNMP для всех устройств сети и осуществлять контроль, наблюдение и настройки при помощи единой консоли. Все это послужило распространению протокола и его активному применению.

Работа SNMP строится на обмене информацией между менеджерами и агентами. Этот процесс осуществляется посредством протокола UDP. Реже используется TCP или протокол MAC-уровня.

В SNMP используется семь различных вариантов PDU, которые отвечают за получение данных с устройства, изменение или присваивание новых сведений, уведомления об ошибках, извлечение данных и т. д.

PDU состоит из конечного набора полей, в которых прописывается нужная информация. В частности, это поля:

  • Версия – указывает на используемую версию протокола.
  • Community (то есть пароль) – это определенная последовательность, которая описывает принадлежность SNMP к группе. Каждый тип PDU имеет свой идентификатор запроса (например, Set или Responde). Этот идентификатор помогает связать запрос и ответ.
  • Статус ошибки – число, которое описывает характер возникшей проблемы. Например, 0 обозначает отсутствие ошибок, а цифры 1–5 указывают на конкретный тип.
  • Индекс ошибки – индекс переменной, к которой относится полученная ошибка.

Функционирование SNMP подразумевает использование специальных сетевых портов. По умолчанию – это UDP-порты 161 и 162. Запросы поступают на порт SNMP 161. Далее с него отправляется ответ менеджеру. При отправке запроса он идентифицируется при помощи ID, что в дальнейшем позволяет связать запрос менеджера с поступившим ответом.

Порт 162 отвечает за прием ловушек агента. При использовании DLTS и TLS агент использует для пересылки сообщений порт 10162, а менеджер – 10161.

Мы подошли еще к одному важному элементу, который необходим для функционирования SNMP. Речь о ловушках, которые представляют собой способ коммуникации

Агент использует ловушки (Trap) в тех случаях, когда нужно сообщить менеджеру о каком-либо событии. Делается это по той причине, что менеджеры нередко отвечают за определенное количество устройств и несколько управляемых компонентов, поэтому не всегда могут вовремя отследить возникновение ошибки.

При получении ловушки, то есть уведомления, менеджер может выбрать нужное действие. Уведомления, которые присылает ловушка, обозначаются цифрами от 0 до 6. Код ошибки указывает на группу, к которой относится неполадка.

В SNMP используется два вида ловушек – помимо Trap, это еще и Inform. Разница в том, что второй тип ловушек предполагает подтверждение менеджера о ее получении.

Версия для отчета Версия PDFРосстандарт вводит в действие протокол IPlir, разработанный ИнфоТеКС

Тематика:
IT и телекоммуникацииКорпоративные новости

г. Москва

Дата публикации: 28.12.2020
Дата мероприятия / события: 28.12.2020

Стандартизованный протокол безопасности сетевого уровня будет введен в действие в 2021 году.

 Приказом №1325-ст Федерального агентства по техническому регулированию и метрологии (Росстандарт) утверждены рекомендации по стандартизации Р1323565.1.034-2020 «Информационная технология. Криптографическая защита информации. Протокол безопасности сетевого уровня».
 
Стандартизованный протокол безопасности сетевого уровня — протокол IPlir (IP layer interconnection robust) — обеспечивает конфиденциальность и имитостойкость данных при их передаче в сетях связи с помощью стека протоколов TCP/IP с использованием национальных криптографических механизмов.
 
Протокол IPlir может применяться для создания виртуальных частных сетей (VPN) всех известных видов: как между отдельными узлами, так и с подключением любой комбинации локальных сетей. Он вобрал в себя лучшие современные подходы к сетевой криптографической защите информации. 
 
От других протоколов аналогичного класса IPlir выгодно отличается рядом особенностей: он позволяет реализовывать различные режимы инкапсуляции трафика, функционирует без установления соединения на каналах произвольного качества, обеспечивает минимальную избыточность IP-пакетов, совместим с IP-протоколом версий v4 и v6, подходит для применения в СКЗИ различных классов и др.
 
Протокол IPlir является результатом многолетней работы специалистов компании «ИнфоТеКС». Он многократно опробован на практике в широком спектре действующих корпоративных и государственных информационных систем.
 
«10 лет назад мы задумались над стандартизацией нашего протокола VPN-сетей, а сам протокол (его ранние версии) были разработаны более 20 лет назад. За прошедшие 10 лет протокол был серьезно улучшен, апробирован на наших продуктах и стал соответствовать современным требованиям ФСБ», — подчеркнул Дмитрий Гусев, заместитель генерального директора компании «ИнфоТеКС». 

ОАО «ИнфоТеКС»
Компания ИнфоТеКС (ОАО «Информационные Технологии и Коммуникационные Системы») — российский разработчик и производитель высокотехнологичных программных и программно-аппаратных средств защиты информации.Входит в ТОП-5 крупнейших компаний России в сфере защиты информации (согласно рейтингу CNews «Крупнейшие компании России в сфере защиты информации — 2019»). Компания также занимает вторую строчку в рейтинге CNews «Крупнейшие вендоры России в сфере защиты информации — 2019». Оборот ИнфоТеКС за 2019 год составил 5,3 млрд рублей.В настоящее время портфель компании насчитывает более 50 продуктов для защиты информации. Флагманская разработка — технология ViPNet, гибкое VPN-решение для безопасной передачи данных в защищенной сети.Центральный офис компании расположен в Москве, представительства открыты в 10 городах.

Сфера деятельности: IT и телекоммуникации
127287, г. Москва, Старый Петровско-Разумовский проезд, д. 1/23, стр. 1, 2 этаж
Тел.: +7 (495) 737-6192 (5106)http://infotecs.ruНайти все публикации компании

Опубликовал
Шубина Варвара (Infotecs company)Найти все публикации пользователя

Компания: ОАО «ИнфоТеКС»
Должность: руководитель PR-службы компании «ИнфоТеКС»

Предисловие

  • 1 ПОДГОТОВЛЕН Федеральным государственным учреждением «Федеральный исследовательский центр «Информатика и управление» Российской академии наук» (ФИЦ ИУ РАН) и Обществом с ограниченной ответственностью «Информационно-аналитический вычислительный центр» (ООО ИАВЦ) на основе собственного перевода на русский язык англоязычной версии стандарта, указанного в пункте 4

  • 2 ВНЕСЕН Техническим комитетом по стандартизации ТК 022 «Информационные технологии»

  • 3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 20 мая 2021 г. № 417-ст

  • 4 Настоящий стандарт идентичен международному стандарту ИСО/МЭК 27033-5:2013 « Информационные технологии. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 5. Обеспечение безопасности межсетевого взаимодействия с помощью виртуальных частных сетей (ВЧС)» [ISO/IEC 27033-5:2013 «Information technology—Security techniques — Network security — Part 5: Securing communications across networks using Virtual Private Networks (VPNs)». IDT].

ИСО/МЭК 27033-5 разработан подкомитетом ПК 27 «Методы и средства обеспечения безопасности ИТ» Совместного технического комитета СТК 1 «Информационные технологии» Международной организации по стандартизации (ИСО) и Международной электротехнической комиссии (МЭК).

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты, сведения о которых приведены в дополнительном приложении ДА.

Дополнительные сноски в тексте стандарта, выделенные курсивом, приведены для понимания текста оригинала

  • 5 ВВЕДЕН ВПЕРВЫЕ

  • 6 Некоторые положения международного стандарта, указанного в пункте 4. могут являться объектом патентных прав. Международная организация по стандартизации (ИСО) и Международная электротехническая комиссия (МЭК) не несут ответственности за идентификацию подобных патентных прав

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. N9 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

€> ISO, 2013 — Все права сохраняются IEC. 2013 — Все права сохраняются Стацдартинформ. оформление. 2021

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

Понятия порта и сокета, их назначение и сфера применения

На прикладном уровне приложения общаются между собой также при помощи транспортного уровня, поэтому для идентификации, какому адресату необходимо отправить данные, требуется точно указать не только адрес хоста, но и к какому приложению обратиться.

Совокупность ip и порта называют сокетом. Первый критерий уникален для каждой рабочей станции, а второй является фиксированным для каждого запущенного приложения. При обращении к определенному веб-ресурсу происходит обращение к DNS-серверу, который слушает 53 порт на рабочей станции и преобразует буквенное значение, введенное в строку поиска, в обычный IP.

P.S. В статье про OSI мы писали о ее противостоянии с TCP lPНиже представлено несколько ключевых цитат

Чем отличаются TCP/IP и IP?

IP — это низкоуровневый интернет-протокол, который упрощает передачу данных через сеть Интернет. Его цель — доставлять пакеты данных, которые состоят из заголовка, который содержит информацию о маршрутизации, такую ​​как источник и место назначения данных, а также саму полезную нагрузку данных.

IP ограничен объёмом данных, которые он может отправить. Максимальный размер одного IP-пакета данных, который содержит как заголовок, так и данные, составляет от 21 до 65535 байтов. Это означает, что более длинные строки данных должны быть разбиты на несколько пакетов данных, которые должны быть отправлены независимо, а затем реорганизованы в правильный порядок после отправки.

Поскольку IP является только протоколом отправки и получения данных, он не проверяет действительно ли были получены отправленные пакеты данных.

В отличие от IP, TCP/IP — это протокол связи более высокого уровня, который может делать больше. TCP/IP по-прежнему использует IP как средство передачи пакетов данных, но он также соединяет компьютеры, приложения, веб-страницы и веб-серверы. TCP целостным образом понимает все потоки данных, которые требуются этим ресурсам для работы, и гарантирует, что весь необходимый объем данных будет гарантированно отправлен. Для этого TCP выполняет проверки, гарантирующие доставку данных.

TCP также может контролировать размер и скорость потока данных. Это гарантирует, что сети свободны от любых перегрузок, которые могут заблокировать получение данных.

Примером может служить приложение, которое хочет отправить большой объем данных через Интернет. Если бы приложение использовало только IP, данные пришлось бы разбить на несколько IP-пакетов. Для этого потребуется несколько запросов на отправку и получение данных, поскольку IP-запросы выдаются для каждого пакета.

От TCP требуется только один запрос для отправки всего потока данных. В отличие от IP, TCP может обнаруживать проблемы, возникающие в IP, и запрашивать повторную передачу любых пакетов данных, которые были потеряны. TCP также может реорганизовать пакеты, чтобы они передавались в правильном порядке — и это может минимизировать перегрузку сети. TCP/IP упрощает передачу данных через Интернет.

Архитектура

Разобравшись в вопросе, что такое SNMP, можно перейти к рассмотрению его архитектуры. Она состоит из следующих компонентов:

  • сетевая станция управления (управляемая сетевым менеджером);
  • управляемые компоненты;
  • агенты.

1. Сетевая станция управления.

Подробнее поговорим о каждом элементе. Начать стоит с сетевой станции управления, или Network Management Station. Именно NMS позволяет отслеживать используемые устройства, анализировать сведения, собранные мастер-агентами, определять производительность системы и создавать графические отчеты на основе полученных данных. Встроенный менеджер используется для прямой связи с агентами протокола.

2. Агенты.

Эта группа компонентов включает в себя ряд подгрупп. Начнем с мастер-агентов, которые служат для связи сетевых менеджеров и субагентов. Они анализируют поступающие запросы и отсылают их субагентам, затем получают информацию, создают ответ и отсылают его менеджеру.

Если запрос некорректен, неверно сформулирован или информация закрыта для доступа, то мастер-агент отправляет уведомление об этом.

Другой вид агента – это субагент. Он представляет собой специальное программное обеспечение, которое поставляется вендором вместе с сетевой машиной. Субагент получает запросы от мастер-агента и потом обратно пересылает ему собранную информацию. Соответствующий субагент используется вместе с отдельным управляемым компонентом.

3. Управляемые компоненты.

Представляют собой подключенные к сети компьютеры и устройства или специальное ПО, имеющее встроенный субагент. К числу устройств могут относиться коммутаторы, маршрутизаторы и серверы, а также современные гаджеты. Что касается ПО с субагентами, то к нему относят антивирусные программы, серверы резервного копирования и т. д.

Также в качестве компонентов протокола SNMP стоит выделить MIB и OID. Первый термин обозначает базу управляющей информации, в ней содержатся сведения об оборудовании. Каждая сетевая машина имеет свою таблицу с MIB-данными, в ней – данные о состоянии картриджа (у принтеров), о поступающем трафике (у коммутатора) и т. д.

OID представляет собой идентификатор объекта. MIB снабжается своим уникальным ID, который и позволяет идентифицировать устройство. OID существует в числовом виде, по сути – это числовой аналог существующего пути к файлу.

Удаленный офис
и онлайн-продажи

За 1 день.
С бесплатным тестовым периодом.

Конфигуратор удаленных рабочих мест

Рабочие места для команды за 1 день

Запросить КП

Литература

  1. Воробьёв С. Глубокая защита промышленного сетевого периметра // Современные технологии автоматизации. – 2017. – № 4.
  2. Воробьёв С. “Defense in Depth” в действии. Уровень 1: защита границы сети // Современные технологии автоматизации. – 2017. – № 4.
  3. ARP Spoofing #1 // Хакер. – Режим доступа : https://xakep.ru/2001/06/05/12756/.
  4. Использование стандарта IEEE 802.1x в сети передачи данных // Сайт Хабрахабр. – Режим досту-па : https://habrahabr.ru/post/138889/.
  5. Защищаем сеть L2 коммутаторами // Сайт Хабрахабр. – Режим доступа : https://habrahabr.ru/post/231491/.
  6. Одом У. Cisco CCNA, ICND2 200-101. – М. : Вильямс, 2015.
  7. Томицки Л. Атака на протокол Spanning Tree // Сайт Securitylab. – Режим доступа : http://www.securitylab.ru/analytics/451090.php.
  8. Бражук А. Защита внутри периметра // Хакер. – Режим доступа : https://xakep.ru/2013/08/23/safe-among-perimetr/.

VLAN – это про безопасность?

Виды атак

  • VLAN-spoofing, или атака на DTP-протокол. Данная атака работает преимущественно на коммутаторах Cisco и возможна из-за того, что коммутаторы с поддержкой протокола Cisco DTP (Dynamic Trunking Protocol) могут автоматически согласовывать тип порта (access или trunk). Не вдаваясь в подробности данной атаки, можно сказать, что, используя протокол DTP и «недонастроенный» коммутатор, атакующий ПК может получить доступ ко всем VLAN, присутствующим на коммутаторе.
  • Атака при помощи Native VLAN. Эта атака связана с тем, что коммутатор «из коробки» сконфигурирован так, чтобы обеспечить работу сети. Native VLAN – это достаточно архаичное понятие в стандарте 802.1Q, обозначающее VLAN, к которой коммутатор относит все фреймы, идущие без тега, то есть трафик внутри Native VLAN передаётся нетегированным. Фактически коммутатор, видя, что к нему пришёл нетегированный фрейм, помещает его автоматически в Native VLAN и далее передаёт его в место назначения. Попадая на другой коммутатор, фрейм без тега помещается в его Native VLAN и так далее. Таким образом возможно получить доступ к ряду хостов. По умолчанию Native VLAN – это VLAN 1.
  • Double tagging attack. Данная атака также связана с уязвимостью многих коммутаторов, которые поддерживают стандарт 802.1Q. Для дальнейшего пояснения воспользуемся популярной терминологией Cisco и назовём порт, к которому подключены оконечные устройства или хосты, – access, а порты коммутатора, которые подключены к другим коммутаторам, – trunk. Механизм данной атаки заключается в том, что на access-порт коммутатора приходит фрейм с двумя тегами, один из которых соответствует Native VLAN данного коммутатора, а другой тег соответствует VLAN, в которую хочет попасть атакующий. И если в trunk-соединение между коммутаторами включена Native VLAN (по умолчанию она, как правило, включена), то коммутатор передаст данный пакет со вторым тегом, отбросив первый , рис. 4.

Порядок проведения испытания

Испытание, как правило, проводится комиссией, назначенной специальным распоряжением руководства. В нее входят специалисты из профильных структурных подразделений организации, обладающие необходимой квалификацией и определенными знаниями об испытываемом объекте. Иногда в состав комиссии включаются сторонние эксперты, способные оценить качество материала на более высоком уровне.

В испытаниях моделируются особые условия, которые должны выдержать оборудование, техника, и пр. объекты, подвергшиеся тестированию. Вся процедура фиксируется в протоколе. После этого протокол подписывается членами комиссии или ответственным сотрудником (руководителем организации).

Следует отметить, что результаты испытаний могут быть как положительными, так и отрицательными – в обоих случаях это должно быть вписано в протокол.

Если объект не прошел проверку, он может быть доработан и отправлен на повторные тесты.

Выводы

Сегодня протокол SNMP является наиболее простым и эффективным методом сбора и передачи данными между сетевыми устройствами, мониторинга и управления их работой. Особенно актуальным применение такого протокола является при совмещении устройств, функционирующих на разном ПО и выпущенных разными вендорами. SNMP прост в работе, достаточно надежный, а самое главное – полностью бесплатный для использования. Этим не может похвастать практически ни один существующий набор правил.

Остались вопросы по работе SNMP? Специалисты Xelent обязательно ответят на них – оставьте заявку на сайте или свяжитесь с нами по указанным телефонам.

Популярные услуги

Размещение серверов (colocation)
Мы советуем размещать сервера на ru-площадках, находящихся в регионе, где работает ваша компания. Это нужно для максимального качества связи. Наши клиенты могут воспользоваться хостингом для размещения серверов в ЦОД Санкт-Петербурга и Москвы.

Удаленные рабочие места (VDI)
Переведите офис на удаленную работу в течение 1 дня. Облако с площадками в Санкт-Петербурге, Москве, Алма-Ате и Минске.

Частное облако с управлением через vCloudDirector
Простая, удобная и надежная интеграция облачной инфраструктуры в IT-инфраструктуру компании с глубокими индивидуальными настройками.

Заключение

Информация — это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.

Хотя глобальная заинтересованность стран в борьбе с данной проблемой и имеет высокое значение, она до сих пор является нерешенной и вряд ли когда-нибудь сможет быть полностью ликвидированной, потому как чем более совершенной становятся мера борьбы с утечкой информации, создаются более технологические средства утечки информации.

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Центр Начало
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: