Standardy Bezpieczeństwa

Protokół IEEE 802.1 

Protokół IEEE 802.1 jest standardem sieciowym opracowanym przez Institute of Electrical and Electronics Engineers (IEEE). Protokół ten obejmuje różne aspekty zarządzania sieciami lokalnymi (LAN) i sieciami rozległymi (WAN). Jego głównym celem jest zapewnienie skutecznego funkcjonowania sieci komputerowych i zwiększenie interoperacyjności między różnymi urządzeniami sieciowymi.

Protokół IEEE 802.1 składa się z wielu podstandardów, które obejmują różne aspekty zarządzania sieciami. Oto niektóre z najważniejszych podstandardów:

SNMPv3 szyfrowane uwierzytelnianie 

SNMPv3 (Simple Network Management Protocol version 3) to protokół służący do zarządzania i monitorowania urządzeń sieciowych. W przeciwieństwie do poprzednich wersji SNMP, wersja 3 oferuje bezpieczne uwierzytelnianie i szyfrowanie danych.

SNMPv3 Encrypted Authentication (uwierzytelnianie zaszyfrowane) odnosi się do mechanizmu uwierzytelniania, który jest stosowany w SNMPv3 w celu zapewnienia bezpieczeństwa przesyłanych informacji. Umożliwia on uwierzytelnianie nadawcy danych, aby upewnić się, że są one wysyłane przez prawidłowe źródło i nie zostały sfałszowane przez osoby trzecie.

Uwierzytelnianie w SNMPv3 opiera się na kluczach uwierzytelniających (authentication keys), które są używane do generowania wartości uwierzytelniających. Te wartości są dołączane do pakietów SNMP i służą do weryfikacji tożsamości nadawcy. Może być używane kilka metod uwierzytelniania, takich jak HMAC-MD5-96 (uwierzytelnianie z użyciem funkcji skrótu MD5) lub HMAC-SHA-96 (uwierzytelnianie z użyciem funkcji skrótu SHA-1).

Co istotne, wartości uwierzytelniające są przesyłane w postaci zaszyfrowanej, co oznacza, że są one nieczytelne dla osób trzecich podsłuchujących komunikację. Szyfrowanie zapewnia poufność przesyłanych danych i chroni je przed nieuprawnionym dostępem.

Dzięki SNMPv3 Encrypted Authentication można zwiększyć bezpieczeństwo w zarządzaniu urządzeniami sieciowymi poprzez uwierzytelnianie i szyfrowanie przesyłanych danych. Jest to szczególnie ważne w przypadku sieci, gdzie istnieje potrzeba zachowania poufności i integralności informacji, takich jak hasła, dane konfiguracyjne czy informacje diagnostyczne

Protokół TACACS

TACACS (Terminal Access Controller Access Control System) to protokół komunikacyjny używany w sieciach komputerowych w celu zarządzania uwierzytelnianiem, autoryzacją i audytem dostępu do zasobów sieciowych.

Podstawowym celem TACACS jest kontrola dostępu do sieciowych urządzeń sieciowych, takich jak routery, przełączniki, serwery itp. Protokół TACACS działa w modelu klient-serwer, gdzie klientem jest urządzenie lub program, który chce uzyskać dostęp do sieciowych zasobów, a serwerem jest centralny system zarządzający dostępem.

Oto podstawowe elementy protokołu TACACS:

Protokół TACACS jest starszym protokołem, a jego rozwinięcie, TACACS+, wprowadza szereg ulepszeń i dodatkowych funkcji. TACACS+ zapewnia silniejsze uwierzytelnianie, wsparcie dla szyfrowania transmisji danych oraz rozbudowane mechanizmy autoryzacji i audytu.

W środowiskach sieciowych, w których bezpieczeństwo i kontrola dostępu są kluczowe, TACACS (lub TACACS+) może być stosowany w celu centralizacji zarządzania dostępem i śledzenia aktywności użytkowników. Umożliwia to lepszą kontrolę nad zasobami sieciowymi oraz ułatwia zarządzanie użytkownikami i uprawnieniami w skalowalny sposób.


Oparta na MAC metoda zabezpieczenia sieci

MAC-based port security to metoda zabezpieczania sieci komputerowych na poziomie fizycznego portu przełącznika. Polega na ograniczaniu dostępu do sieci na podstawie adresów MAC (Media Access Control) urządzeń podłączonych do portów przełącznika.

Głównym celem MAC-based port security jest zapobieganie nieautoryzowanemu dostępowi do sieci poprzez kontrolę fizycznego połączenia z siecią. Działa to w następujący sposób:

MAC-based port security ma kilka zalet i zastosowań. Oto kilka z nich:


Radius Centralized Password Management (RCPM) 

RADIUS to system zarządzania hasłami, który opiera się na protokole RADIUS (Remote Authentication Dial-In User Service). Jest to technologia stosowana w sieciach komputerowych do uwierzytelniania i autoryzacji użytkowników.

RCPM ma na celu centralizację zarządzania hasłami w organizacji. Zamiast przechowywać hasła użytkowników na lokalnych urządzeniach, takich jak serwery, komputery stacjonarne czy urządzenia mobilne, RCPM przechowuje hasła w centralnej bazie danych. Użytkownicy logują się do systemu przy użyciu swoich poświadczeń (nazwy użytkownika i hasła), a następnie RCPM sprawdza, czy przekazane dane uwierzytelniające są poprawne.

Kluczową korzyścią RCPM jest eliminacja potrzeby przechowywania hasł na wielu urządzeniach. Istnieje tylko jedno źródło prawdy, czyli centralna baza danych RCPM. Dzięki temu zmniejsza się ryzyko naruszenia bezpieczeństwa związanego z nieautoryzowanym dostępem do lokalnych składowisk hasł. RCPM umożliwia również wdrożenie zasad dotyczących haseł, takich jak długość, złożoność i okres ważności, na poziomie centralnym, co zapewnia spójność i konsekwencję w całej organizacji.

Inną ważną cechą RCPM jest możliwość integracji z innymi usługami uwierzytelniania, takimi jak serwery aplikacji, serwery poczty elektronicznej czy urządzenia sieciowe. Dzięki temu użytkownicy mogą korzystać z jednego zestawu poświadczeń, aby uzyskać dostęp do różnych usług, co ułatwia zarządzanie ich kontami.

Średnio zaawansowany informatyk odpowiedzialny za zarządzanie systemami informatycznymi może skorzystać z RCPM, aby zoptymalizować i zwiększyć bezpieczeństwo zarządzania hasłami w organizacji. Implementacja RCPM wymaga jednak odpowiedniej wiedzy i doświadczenia w zakresie sieci komputerowych, protokołu RADIUS i technologii zarządzania tożsamościami.