OSI -malli ja sinä osa 3: uhkien lopettaminen OSI -verkkokerroksessa

Verkkomallit auttavat meitä ymmärtämään verkon suojelemisen "maatilannetta". Matkallamme Open Systems Interconnection (OSI) -kehyksen läpi olemme saavuttaneet mediaryhmän viimeiselle pysäkille, OSI-verkkokerrokseen.

Muista, että olemme päässeet tänne OSI-tietolinkkikerroksen kautta eli "miten" nollat ​​ja ykköset kulkevat. Vuonna

Tämän sarjan aiempi merkintä

, keskustelimme tämän linkin turvallisuuden varmistamisen tärkeydestä salaamalla, poistamalla portit käytöstä ja muilla tavoilla pääsyn estoon.

Nyt OSI-verkkokerros on paikka, jossa kumi todella alkaa osua tielle. Datapaketit lähtevät nyt matkaan. Ajattele asiaa näin: datalinkkikerros on solmusta solmuun, kun taas verkkokerros on verkosta verkkoon ja jopa verkkojen kautta. Avain tämän kerroksen toimimiseen on reititin.

Mikä OSI-verkkokerros on?

Voit myös ajatella verkkokerrosta oppaana ja liikenteen operaattorina. Se kertoo kaikille datapaketeille minne mennä. Kun tiedot tulevat OSI-verkkokerrokseen, siihen lisätään Internet-protokollan (IP) osoite. Nyt datapaketti tietää minne mennä. Ja reitittimet pitävät kirjaa ja hallitsevat kaikkea liikennettä. On olemassa erilaisia ​​tapoja hallita liikennettä, joita kutsutaan myös protokolliksi, kuten IPv4 ja IPv6. Ilman verkkokerrosta nollat ​​ja ykköset eivät pääse minnekään.

OSI-verkkokerroksen kyberturvallisuusuhat

Haitalliset toimijat voivat hyökätä verkkokerrokseen ylikuormittamalla verkkoa, huijaamalla ja haistamalla. Aloitetaan verkon ylikuormittamisesta. Hyökkääjä voi tehdä tämän palvelunestohyökkäyksillä (DoS), kuten ping-tulvalla. Kun hyökkääjä tietää, mitkä IP-osoitteet liittyvät kohdeverkkoon, hän lähettää Internet-ohjausprotokollan ping - tai kaiku - toistuvasti ylikuormittaakseen osan tai koko verkon. Tämä tarkoittaa, että hyökkääjä voi hyökätä a

yksi päätepiste

tai reititin häiritsee kaikkea viestintää.

Toinen hyökkäystapa on IP-huijaus. Usein hajautettuihin DoS-hyökkäyksiin (DDoS) käytettynä hyökkääjä muuttaa lähde-IP:tä otsikossa. IP-huijaus on nykyään melko vakiona DDoS-haittaohjelmasarjoissa.

Lopuksi hyökkääjät voivat vaikuttaa OSI-verkkokerrokseen IP-osoitteen ja porttien haistamisen kautta. IP:n ja portin haistamisen avulla hyökkääjä voi suorittaa tiedustelua ja oppia lisää käyttäjästä pakettianalyysin avulla. Jos yhteyttä ei ole suojattu (ajatellen salausta), pahantahtoinen toimija voi varastaa arvokasta tietoa.

Toisin sanoen ei ole liian harvinaista nähdä välimieshyökkäykset OSI-verkkokerroksen tasolla.

Palomuurien käyttäminen OSI-verkkokerroksessa

Estä näitä hyökkäyksiä vastaan ​​käyttämällä

palomuurit

on kriittinen. Palomuurin käyttö on nykyään kuitenkin melko itsestään selvää

Palomuurien tulevasta käytöstä keskustellaan

syynä

uudet pilvitietoturvatekniikat

. Älä myöskään ylläty, jos palomuuri ylikuormituu tämäntyyppisten hyökkäysten aikana.

Samaan tapaan palomuuritekniikka, joka voi vähentää riskiä, ​​on pakettisuodatus. Tämä tekniikka sallii vain saapuvien pakettien välittämisen lähteen ja kohteen IP-osoitteiden ja protokollien perusteella. Tutustu lopuksi toiseen asiaan liittyvään tekniikkaan, jota kutsutaan huijauksen estämiseksi. Palomuuri estää paketin, jos IP-osoite on väärä, väärennetty tai muuten väärennetty. Kaikki yllä oleva vaikuttaa suhteellisen yksinkertaiselta, mutta konfigurointi on ratkaisevan tärkeää onnistumisen kannalta.

Seuraava pysäkki matkalla

Yhdessä kolme ensimmäistä OSI-kerrosta – fyysinen, datalinkki- ja verkkokerros – muodostavat OSI-mallin "media"-osan. Seuraavassa kappaleessa tarkastelemme ensimmäistä "isäntä"-kerrosta, kuljetuskerrosta.