Применение фильтра RFC 2827

Раздел: Статьи

Но если хакер всё же направляет трафик на неверный IP адрес, изменив таблицы маршрутизации, то он получает все пакеты и может работать с ними и отвечать на них как санкционированный пользователь. Угроза спуфинга, серьёзная угроза, которую можно ослабить, но не устранить полностью. Для этого применяются следующие меры:

Контроль доступа, один из самых простых, но притом и самых надёжных способов предотвращения IP-спуфинга, заключается в правильной настройке. Необходимо настроить контроль над доступом таким образом, что бы происходило отсечение трафика, приходящего из внешней сети, а исходный адрес источника, должен располагаться внутри защищаемой сети. Это решает борьбу IP-спуфингом только в том случае, когда разрешёнными являются только внутренние адреса системы. Если имеются внешние санкционированные адреса, данный метод теряет всю свою эффективность.

Применение фильтра RFC 2827, поможет пресечь попытки IP-спуфинга чужих сетей пользователем ваших сетей. Для чего фильтр отбрасывает исходящий трафик, адрес которого является внешним и не является одним из адресов вашей сети. Такой фильтрацией носящей название RFC 2827 может заниматься и ваш провайдер (ISP). Вследствие применения фильтра RFC 2827 выбраковывается весь трафик, неимеющий исходного адреса, который ожидают на определённом интерфейсе. К примеру, если провайдер даёт соединение с электронным адресом 15.1.1.0/24, то он должен настроить фильтр RFC 2827 так, что бы с данного электронного адреса на маршрутизатор ISP выходил только объём информации, поступающий с электронного адреса 15.1.1.0/24.


Смотрите также:
 Политика безопасности
 Высокие технологии двойного назначения
 Киберпреследование: жестокость в сети
 Что такое Интернет-сообщества
 Киберзависимость – болезнь

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: