"Человек - самое уязвимое место в системе безопасности.."

функции концентраторов

Почти во всех сетях определенно одно устройство, которое имеет несколько названий — концентратор, хаб, повторитель. В зависимости от типа применения, функции могут меняться. Неизменным действием остается — повторение кадра либо на некоторых портах либо на всех в зависимости от алгоритма. Не зная всех функций устройства, могут возникать проблемы защиты информации в сетях.

Концентратор имеет несколько портов, К которым с помощью кабелей подключаются конечные узлы — компьютеры. Концентраторы используются в сетях — Ethernet(максимальная производительность сети Ethernet), Token Ring и тд, для объединения отдельных сегментов сети в единую среду. В технологии Token Rink концентратор может выполнять функцию отключения некорректно работающих портов и перехода на резервное кольцо. В технологии Ethernet(format_kadra_ethernet) используют повторители, для объединения несколько физических сегментов кабеля в одну среду. В сетях для объединения коаксиального кабеля являются двух портовые повторители, поэтому слово концентратор к ним не применяется. На рис.1 показано стандартный концентратор Ethernet, который располагает 16 портов с разъемами RJ-45 и один порт AUI для внешнего трансивера.

концентратор Ethernet

Рисунок 1

Также на рис.2 показано соединение типа станция-концентраторконцентратор-концентратор на витой паре. Выбор соединений должен быть описан в политике безопасности предприятия.

соединение на витой паре

Рисунок 2

В большинстве типах повторителей порты связаны одним блоков повторения, и когда сигнал проходит между двома портами повторителя блок вносит задержку один раз. Это называется правило 4 хабов (задержка в сегменте зависящая от двух повторителей).

Также в концентратора реализована функция автосегментация — она отключает некорректно работающие порты. Одной из причин отключение портов является отсутствие ответа. Также ниже описаны следующие моменты когда концентратор отключает порт:

  • Ошибки на уровне кадра.Если число кадров с ошибками превышает некий порог, то порт закрывается на некое время. Такими ошибками может быть неверные поля заголовка.
  • Множественные коллизии. Если концентратор проанализировал, что более 60 раз подряд источником коллизии был некий порт, он отключается на время.
  • Затянувшаяся передача. Если время прохождение пакета через порт превышает в 3 раза, тот порт отключается.

Ошибки закрытия порта могут возникать из-за:

Поддержка резервных связей. Так как реализация резервных каналов определено только в FDDI, остальные разработчики стандартов решают такую проблему в частных ситуациях. К примеру концентраторы Ethernet могут реализовывать иерархические каналы без петель. Поэтому резервные каналы всегда должно соединять только отключенные порты, что бы не нарушать логику работы сети. Если по какой-то причине порт отключается, срабатывает автосегментация и концентратор делает активным резервный порт. Это показано на рис.3. Для контроля удаленного доступа различные поддержки резервных связей очень играет большую роль.

резервные связи между концентраторами Ethernet

Рисунок 3

Концентраторы могут использовать ряд методов защиты информации передаваемых по локальным сетям. Защита от несанкционированного доступа. Локальные сети дают возможность несанкционированно подслушивать и дают доступ к транслируемым данным. Для этого нужно всего лишь включить на конечному узле сети программный анализатор протоколов. Разработчики реализовали несколько средств защиты в локальных сетях. Самое просто средство — использование разрешаемых MAC-адресов портам концентратора. Средство заключается в том, что админ в ручную прописывает адреса концентратору адреса конечных узлов. При этом факт несанкционированного подключения может быть зафиксирован. Это показано на рис.4. Это достигается путем, что злоумышленник отключая конечный узел и подключая свой ПК меняет MAC-адрес конечного узла. Концентратор это видит и принимает определенные действия. Для этой реализации концентратор должен иметь блок управления.

передача пакетов на фиксированные адреса

Рисунок 4

Другое средство защиты это шифрование. Однако само шифрование в реальном времени требует большой мощности для повторителя. Поэтому концентратор случайно искажает пакет передаваемые всем кроме адресата назначения. Этот принцип показано на рис.5. Такой принцип уменьшает шанс угроз информационной безопасности.

искажение поля данных в кадрах

Рисунок 5

Смотрите также: