|
Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Сетевые карты с аппаратным шифрованием |
|
Сетевые карты с аппаратным шифрованием
|
Новый участник Сообщения: 7 |
Профиль | Отправить PM | Цитировать Посоветуйте какие сетевые карты с аппаратным шифрованием лучше всего использовать для проводной сети? И вообще где можно прочитать про данную технологию и как это все работает? Надежна ли такая защита информации от снифа? Заранее спасибо!
|
|
Отправлено: 06:33, 15-03-2006 |
Человек Сообщения: 3314
|
Профиль | Отправить PM | Цитировать kim-aa
Небольшое уточнение: 1) пп.2,3 становятся неактуальными, если применяется ARP-спуфинг. А его блокировка или хотя бы мониторинг используются не так уж и часто, как следовало было бы. 2) VLAN сейчас можно сильно доверять только при статическом их постраении (по портам, или хотя бы MAC-адресам при запрете ARP-спуфинга). VLAN на 802.1q может обходиться c использованием методов, сходных со спуфингом. Также как и против ARP-спуфинга для этого есть методы борьбы, но конечно это все чревато удоражанием системы и потерей частью ее призводительности. Ikpeba Что ты вкладываешь в понятие "передаются по ней конфеденциальные данные"? Что именно и каким образом передается? Проблему сниффинга в большинстве случаев снимает использование VPN-технологий, но для этого не нужно специальных технических средств, а достаточно соответствующих настроек и ПО клиентак и серверах... |
------- Отправлено: 14:51, 15-03-2006 | #11 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Пользователь Сообщения: 127
|
Профиль | Отправить PM | Цитировать Ikpeba
Цитата:
У нас на предприятии вообше кроме пользователя не может никто сесть за комп, если там увидят левого человека то пользователь идёт к шефу на ковёр.... |
|
------- Отправлено: 15:02, 15-03-2006 | #12 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать To Greyman
Цитата:
Или ссылочку? |
|
------- Отправлено: 15:50, 15-03-2006 | #13 |
Человек Сообщения: 3314
|
Профиль | Отправить PM | Цитировать kim-aa
Цитата:
|
|
------- Отправлено: 16:20, 15-03-2006 | #14 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Фирменная технология VLAN Cisco - ISL осуществляет инкапсуляцию фреймов
802.1q - тегирование. Так что прослушивая свой порт работающий в 802.1q можно единственное узнать к какой VLAN ты относишься. Однако ума не приложу что это даст. Если отмаркировать свой фреймы VLAN отличной от реальной, то в лучшем случае коммутатор отбросит фреймы прямо на входе порта, в худшем же может принять решение о возникновении логических петель и отключить коммутатор целиком - но это вряд ли. В коммутаторах Cisco ситуация по умолчанию такова (описание грубое, опускаю состояния портов off и desirable) Порт находится в обычном состоянии, т.е. пропускает только те входящие фреймы, которые маркированы той же VLAN, к которой относится и он, или немаркированные (он их маркирует сам). Для перевода его в магистральное состояние (он пропускает все VLAN) - необходимы определенные деяния, или руками в IOS, или если порт находится в состоянии Auto или Desirable - Подключение к другому коммутатору у которого порты принудительно переведены в магистральное состояние или находятся в состоянии Desirable. |
Отправлено: 17:06, 15-03-2006 | #15 |
Дикий Сообщения: 543
|
Профиль | Отправить PM | Цитировать Ikpeba
Существет целая куча программных и аппартных решений способных решить эти проблемы. Приведу лишь некотроые из них: 1) Использование VPN соединения - весь трафик идёт в зашифрованном виде, т.е. перехват снифером даёт зашифрованные данные. Если применяется правильный алгоритм шифрования, то вскрытие шифра занимает столько времени, что к когда расшифровка пройдёт успешно данные уже будт бесполезны. Есть как бесплатные решения PPTP, IPSec так и платные например VipNet. При чём в качестве идентификатора доступа к шифрованному каналу можно делать и аппаратные устройства как то смарт-карты, ключи таблетки и т.д. 2) Многие программы умеют сами шифровать свои данные при передаче 3) Применение активных методов защиты, как то поиск сниферов в стеи и т.д. |
------- Отправлено: 19:04, 16-03-2006 | #16 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Доступ - Две сетевые карты (Vista) | Pifpaf | Сетевые технологии | 16 | 27-02-2009 08:09 | |
Маршрутизация на 2 сетевые карты в W2003 | ripper710 | Microsoft Windows NT/2000/2003 | 10 | 15-03-2006 14:50 | |
Интернет и две сетевые карты | MikePr | Сетевые технологии | 6 | 18-03-2004 21:49 | |
WinXP и две сетевые карты | Sir | Сетевые технологии | 6 | 15-03-2004 11:17 | |
2 сетевые карты - 2 сети | OpenX | Сетевые технологии | 3 | 26-07-2003 03:27 |
|