Технология Secure Networks™ презентация

Содержание

Кто мы такие?

Слайд 1Технология Secure Networks™
распределенная инфраструктурная система регулирования доступа пользователей к сетевым

ресурсам

Слайд 2Кто мы такие?


Слайд 3Чем мы занимаемся?


Слайд 4Тема неохватно велика


Слайд 5Типичный дизайн


Слайд 6Типичный дизайн
VLAN 10
VLAN 20
VLAN 30
VLAN 40
VLAN 50
VLAN 60
Маршрутизатор


Слайд 7Детектирование/Предотвращение атак и вторжений (типичный дизайн)


Слайд 8Детектирование/Предотвращение атак и вторжений (типичный дизайн)


Слайд 9Гладко было на бумаге, да забыли про овраги
Access Control List (ACL)


Слайд 10«Как я выжил будем знать только мы с тобой...»
Access Control Lists


Очень трудоемко

Неизбежны ошибки

Трудно вносить
изменения

VLAN – broadcast
container

Превышение
критического уровня

Spanning Tree protocol


Слайд 11Лес рубят, щепки летят
устройство
и
номер порта на нем ???


Слайд 12Близок локоть, да не укусишь
L 3-7
OSI
L 2 OSI
MAC Addresses


Ethertype
DSAP/SSAP
TCI

Слайд 13«Овес нынче дорог»
При небольшой сети ~ 200-300 пользователей;
При современной тенденции к

использованию 1000Base-T на рабочее место;
Даже с учетом того, что сетевая карта пользователя будет работать в половину номинальной производительности;

100-150
Network Sensors


Слайд 14«Овес нынче дорог»
Средства обработки и анализа;
Средства конфигурации;
Высококвалифицированные специалисты;


Слайд 15И что же мы с этого будем иметь?


Слайд 16Где же выход?
?
Фильтрация пакетов на уровне физического входного порта, а не

логического VLAN интерфейса

Производительность характерная для сегодняшних LAN

Способность работать с атрибутикой уровня 2 модели OSI

Способность идентифицировать порт по IP адресу

Возможность построения политик безопасности и применение их непосредственно к пользователю а не к группе

Независимость от физического и логического дизайна сети (проблемы STP)


Слайд 17Редкостный дар
Аутентификация – это само собой..

Динамическая авторизация с использованием атрибутики

уровней с 4 по 2 включительно
(регулирование происходящего внутри VLAN)

Слайд 18Внешне картинка меняется несильно


Слайд 19Однако логически она совершенно другая...
VLAN 10
VLAN 20
VLAN 30
VLAN 40
VLAN 50
VLAN 60
Маршрутизатор


Слайд 20Каждый получает свое
?
Login: Гигиенишвили
Password:*************
Policy

Не следует играть в игры с соседом.
Работать, работать,

работать...

Слайд 21Интеллект сети распространяется на ее периферию
Каждый коммутатор знает что такое Политики
И

может динамически их применить к любому своему порту

Слайд 22Опять очень похожая картинка


Слайд 23И опять совершенно иная логика
Нелегальный DHCP сервер
Он творит безобразия
Изменить политику для

этого порта

Настучать кому следует


Слайд 24Большой круг
Применение политики



Анализ траффика
Принятие решения


Слайд 25Малый круг
Классификация пакетов в соответствии с атрибутикой L2-L4
Анализ траффика
Управление портами
Применение политик

в большом круге и блокада портов по результатам анализа в малом

Мгновенное самостоятельное принятие решения

Выключение порта при наличии на нем определенных видов траффиков


Слайд 26Воистину инфраструктурная
Нелегальный DHCP сервер
Он творит безобразия
Изменить политику для этого порта
Настучать кому

следует

Слайд 27Идеальный вариант
L2-L7


Слайд 28Антисептика –
система мер, направленных на уничтожение микроорганизмов
в ране, патологическом

очаге,
в органах и тканях, а также в организме в целом


УЖЕ ПОПАВШИХ В ВАШУ КОРПОРАТИВНУЮ СЕТЬ

Медицинские аналогии


Слайд 29Медицинские аналогии
Асептика -
Система мероприятий, направленных на предупреждение
внедрения возбудителей инфекции
в

рану, ткани, органы, полости тела больного


В ВАШУ КОРПОРАТИВНУЮ СЕТЬ

на предупреждение


Слайд 30Медицинские аналогии
Только неразрывное сочетание асептики и антисептики
образует неразрывную систему,
обеспечивающую

предупреждение развития
внутрибольничной инфекции


ВНУСТРИСЕТЕВОЙ ИНФЕКЦИИ


Слайд 31В заключение
Поддерживается всеми
коммутаторами серии Matrix
Все функции реализованы в
коммутаторах на

аппаратном уровне

Слайд 32Работайте с нами и ваш LAN сможет еще и не такое..

Login:

Гигиенишвили
Passw: Бывший Князь

Login: Васисуалий
Лоханкин
Passw: Интеллигент


Слайд 33Спасибо
Спасибо


Слайд 34Можно ли перехватить траффик в коммутируемой сети?
IP 10.7.70.33
IP 10.7.70.32
Switch (VLAN)


Слайд 35Можно ли перехватить траффик в коммутируемой сети?
IP 10.7.70.33
IP 10.7.70.32
Switch (VLAN)
Да.
Port

Mirroring

Но требует доступа к средствам управления коммутатора


Слайд 36Можно ли перехватить траффик в коммутируемой сети?
IP 10.7.70.33
IP 10.7.70.32
VLAN
Да.
Переполнить Source

Address Table коммутатора

Работа сети резко замедляется, это очень хорошо идентифицируется простейшими средствами


Слайд 37Ловкость рук и никакого мошенничества
IP 10.7.70.33
IP 10.7.70.32
VLAN
Использует специфику стандартов ARP и

Ethernet

Необходимые утилиты есть в свободном доступе в Internet

ARP Spoofing


Слайд 38Вывод
Информация при передаче ее по сети предельно уязвима и доступна любому

человеку со стороны если Вы ничего не предприняли для ее защиты!


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика