Hoe een object te beveiligen

Evenementbeveiliging

 

Een object beveiligen

Een veld wordt beveiligd om een object veilig te stellen. Het veld is op verschillende manieren beveiligd: (i) De inhoud van het veld moet versleuteld en/of geheim zijn, (ii) De inhoud mag niet verwijderd of gewijzigd worden, (iii) De integriteit mag niet ondermijnd of verstoord worden door derden. 1.3 “Beveiligd door OSPF” RFC 8961

Het veld van een OSPF netwerkbericht is beveiligd, dat wil zeggen, het is beschermd tegen het gebruik van externe aanvallers. Het wordt geëvalueerd door het type van evenementenbeveiliging, d.w.z., of het inhoudt dat het gebruik van het veld beperkt wordt tot diegenen die de juiste geloofsbrieven hebben. 3 Ontwerpnormen

Belangrijkste Ontwikkelingsprincipes voor het Ontwerp 5 Ontwerp Overzicht De gegevensbeveiligingseisen voor OSPF moeten gedistribueerd worden ten opzichte van het netwerk zelf. Dit is mogelijk door het gebruik van lijsten van personen (deel 1), een gedistribueerd logboek van attributen (deel 2) en de publicatie van informatie over het OSPF netwerk (deel 3). Daarnaast moet er beveiligingsinformatie over het netwerk gepubliceerd worden (deel 4). 5.1 Sleutelverdeling OSPF-netwerken moeten hun gegevens delen. Samenwerking met andere netwerken is een eerste vereiste voor het gebruik van OSPF. Nieuwe procedures die het delen vergemakkelijken moeten worden gespecificeerd. 5.2 OSPF Spreiding Routing over OSPF is gebaseerd op SNTP voor betrouwbare transmissie. Andere methoden — VNTP, WINS, enz. — zijn minder betrouwbaar en vereisen over het algemeen specifieke hardware. OSPF dwingt geen interconnectie in het netwerk af om te verzekeren dat andere netwerken niet worden afgesneden. 5.2.1 Gegevensbeveiliging voor OSPF De verbinding tussen knooppunten kan niet verbroken worden als: (i) Er niet vooraf een nieuwe horizon van public switched routes is aangemaakt of uitgebreid, en (ii) Als er wel een nieuwe horizon is aangemaakt, worden er alleen (X) hops toegekend. 6 OSPF Routing Voorbereiding 4.1 Adres Selectie OSPF gebruikt twee specifieke systemen om netwerken te enquêteren. Deze staan bekend als de OSPF splitter en de OSPF router. 1) OSPF Router Een OSPF router gebruikt een triviaal formaat voor routing tabellen, dat daardoor eenvoudig te interpreteren is. De router onderhoudt een woordenboek dat alle knooppunten in de routeringstabel bevat. De router stuurt de lijst met complete OSPF routes terug naar de OSPF coördinator. 2) OSPF Splitter Naast een lijst van alle OSPF routes in het gebied, houdt een OSPF router ook een aparte lijst bij van alle routes die op dat moment beschikbaar zijn. Een router moet een lijst hebben van alle routes die hij kan gebruiken om berichten te versturen en opnieuw te versturen. Deze lijst wordt de OSPF splitter genoemd, en bevat alle routes die binnen het bereik van de OSPF router beschikbaar zijn. Het SPLIT commando wordt gebruikt om het netwerk in twee delen op te splitsen. 4.1.1 OSPF Router Commando’s OSPF routers gebruiken de volgende OSPF commando’s. OSPF GROUPS hebben de volgende OSPF commando’s. 4.1.1.2 VNTP vNTP-berichten kunnen tussen OSPF-routers worden verzonden. OSPF GROUPS met 0 of meer groepen hebben de volgende OSPF commando’s. 4.1.1.3 WINS Dit is een nieuwe interface die je kunt gebruiken om WINS router IP adressen te beveiligen. Dit is belangrijk voor het opnemen van multicast voor beveiliging van IP-uitzendingen. 4.1.1.4 VNTP Uitgeschakeld OSPF routers zullen het copyright symbool (™) gebruiken voor boot-up berichten. 4.1.1.5 RARP Disabled Dit kan gebruikt worden om een interface die niet hoeft te bestaan aan een router toe te wijzen. 4.1.2 Netwerkbeveiliging Inhoudelijke beveiliging is belangrijk voor elke OSPF-router. Elke router dient zijn beveiligingsbeleid te verklaren. Het beveiligingsbeleid wordt gebruikt om de toegang te beperken tot de geclassificeerde informatie die op het netwerk wordt bewaard. OSPF beveiligingsbeleid wordt verdeeld over de gehele OSPF routing tabel. De volgende attributen moeten op elke site aanwezig zijn, gescheiden door komma’s, als aanvulling op de security policy. 4.1.2.1 Veiligheidsbeleid We kunnen er niet vanuit gaan dat alle huidige gebruikers van het netwerk de juiste credentials hebben. Bron IP adres, Bereikbaar-Destemming IP adres, Buur (R)/Neighbor-TA (T <-> W), Bron Autonoom Systeem (OS) afkorting. Pad Beschrijving 4.1.2.2 Security Policy Syntax Wanneer het beveiligingsbeleid wordt bijgewerkt, definieert u een nieuwe padbeschrijving. Dit gedeelte definieert de syntax, syntax zoals te lezen in Tabel 1. Gebruik deze syntaxis om het loopback bronadres, en het loopback bestemmingsadres weer te geven.

 

LEES MEER :