Тестирование устройств защиты сетей

Сценарий

Каждое предприятие озабочено обеспечением информационной безопасности своей сети. Каждый компьютер, осуществляющий доступ в Интернет или оказывающий услуги через Интернет, должен быть защищен от угроз информационной безопасности. В 2011 году усредненные общие финансовые потери небольших и средних предприятий от раскрытия их конфиденциальных данных составили 8,4 млн долл. (на 39% больше, чем в 2010 году).

Существуют атаки, связанные с внедрением в компьютеры разнообразных вредоносных программ, к числу которых относятся вирусы, черви, руткиты, троянские и шпионские программы, показывающий рекламу вредоносный код и пугающие программы (scareware). Эти атаки часто достигают успеха с помощью самих же компьютерных пользователей — при считывании ими электронной почты, просмотре веб-страниц, загрузке файлов по FTP, мгновенном обмене сообщениями и одноранговом обмене файлами. Кроме того, вредоносные программы могут проникать на компьютеры в ходе онлайновых игр и в результате беспечного отношения пользователей к установке новых приложений. Атаки других видов осуществляются через соединение с Интернетом. Речь идет об атаках типа «отказ в обслуживании» против сайтов компаний, атаках против сервисов веб, email, FTP и др. c использованием их уязвимостей, а также об атаках с кражей паролей.

Для защиты своих сайтов и сервисов предприятия, наряду с обучением пользователей, применяют разнообразные средства обеспечения информационной безопасности, включая:

  • Межсетевые экраны — важнейшие из защитных устройств. Они фильтруют входящий в сеть трафик по IP-адресам и протоколам. Благодаря современным достижениям в области DPI, сегодня межсетевые экраны могут фильтровать трафик и по содержимому пакетов.
  • VPN-шлюзы используются для обеспечения безопасного доступа к сети предприятия его удаленным сотрудникам и партнерам. Для защиты трафика, передаваемого доверенными узлами, эти устройства применяют IPsec-шифрование.
  • Системы обнаружения и предотвращения вторжений (IDS/IPS) защищают от хакерских атак. Эти сложные устройства распознают множество видов необычного пользования сетью в поисках признаков ее неправильного применения. Системы IDS оповещают администраторов о возможных вторжениях в их сети, а системы IPS блокируют доступ к ним (обычно это обеспечивается путем программирования функций межсетевого экрана).
  • Фильтры URL закрывают доступ к подозрительным веб-сайтам. Эти устройства контролируют все обращения к серверам веб, FTP и другим, а также блокируют доступ к сайтам из предоставленного поставщиком списка.
  • Средства защиты от вредоносного ПО и спама предотвращают проникновение вредоносных программ на компьютеры предприятия, осуществляя контроль содержимого электронной почты, трафика веб и FTP и других поступающих на предприятие данных. Этот вид защиты часто реализуется на отдельных компьютерах.
  • Шлюзы для предотвращения утечки данных (DLP) блокируют передачу ценных данных из информационной системы предприятия вовне. Эти устройства контролируют исходящий из информационной системы предприятия трафик на предмет наличия в нем закрытой информации, которая может быть преднамеренно послана пользователем или передана вредоносным ПО.

Многие из указанных выше функций теперь объединены в одном устройстве, называемом системой для объединенного контроля угроз (UTM) или межсетевым экраном следующего поколения.

Решения Ixia

Компания Ixia предлагает полное тестовое решение, которое измеряет эффективность, точность и производительность средств обеспечения информационной безопасности.

  • Эффективность — способность обнаруживать все виды атак и защищать от них.
  • Точность — способность точно выполнять свои функции (без большого числа ложноположительных результатов).
  • Производительность — возможность задействовать защитные механизмы и при этом сохранять приемлемую скорость работы сети. Защитные механизмы должны продолжать пропускать хороший трафик даже в ходе самых агрессивных атак.


В процессе тестирования защитного устройства оборудование Ixia генерирует трафик разнообразных атак вместе с легитимным трафиком

Оборудование Ixia BreakingPoint тестирует все виды аппаратных и программных средств, предназначенных для обеспечения информационной безопасности сетей, используя:

  • Известные уязвимости. Устройство Ixia BreakingPoint может имитировать более 38 тыс. разных атак, нацеленных на известные уязвимости и сгруппированных (в перечне) по категориям. Описания атак часто обновляются, чтобы соответствовать результатам деятельности хакеров.
  • Различные методики обхода средств защиты. Атаки часто маскируются с помощью фрагментации пакетов и других сложных операций. Для тестирования эффективности средств защиты Ixia BreakingPoint применяет различные методики их обхода.
  • Массовые DDoS-атаки. Для определения устойчивости кибернетических инфраструктур имитируются DDoS- и ботнет-атаки. Чтобы имитировать крупномасштабные DDoS-атаки, используются большая вычислительная мощность тестовых портов Ixia и их конфигурируемый функционал.
  • Шифрование. В целях тестирования шифрование с применением протокола IPsec используется двояко. Шифрование хорошего трафика осуществляется для измерения пропускной способности VPN-шлюзов. Шифрование трафика атаки выполняется для тестирования эффективности и точности работы защитных устройств при осуществлении атак через защищенные соединения.
  • Мультисервисный трафик. Для измерения производительности защитного устройства на него подается реалистичный мультисервисный трафик с имитацией логики работы сервисов. Это позволяет определить истинную скорость работы (включая обеспечение QoE) устройства, а не просто его максимальную пропускную способность.

Функционал оборудования Ixia BreakingPoint
Функция   Опции
Имитация атак с использованием известных уязвимостей  
  • Десятки тысяч известных уязвимостей.
  • Более 180 имитируемых приложений.
  • Двунаправленные атаки.
  • Методики обхода средств защиты
Имитация DDoS-атак  
  • Более 20 типов атак.
  • Почти неограниченный масштаб
Шифрование  
  • IPsec.
  • SSL/TLS
Генерирование мультисервисного трафика  
  • Данные.
  • Голос.
  • Видео.
  • Пользователи в масштабе города.
  • Измерение показателей QoE

В совокупности со своими аппаратными средствами и другими тестовыми приложениями компания Ixia предлагает полное решение для тестирования сетевых устройств, которые выполняют и другие (не защитные) функции.

Для измерения производительности VPN-шлюзов, используемых для соединения многочисленных подразделений предприятий и подключения удаленныхпользователей к корпоративным сетям, предназначено приложение IxLoad-IPsec.

Протокол IPsec также используется в сетях 3G и 4G для защиты соединений между мобильными терминалами и внутренними шлюзами этих беспроводных сетей.

Приложение IxLoad-IPsec определяет следующие характеристики VPN-шлюзов всех типов:

  • максимальное число одновременно поддерживаемых соединений между сетями и пользовательских соединений,
  • скорость установления новых соединений,
  • пропускную способность,
  • совместимость (может ли шлюз поддерживать многочисленные протоколы аутентификации и шифрования, используемые в наше время).

Предлагаемые приложения и платформы
IxLoad-Attack   Полное тестирование устройств сетевой защиты с использованием дополнительных модулей для имитации атак на известные уязвимости
IxLoad-IPsec   IPsec-шифрование легитимного трафика и трафика атак
IxLoad   Хорошо масштабируемое интегрированное решение для тестирования функционирования мультисервисных сетей и устройств
IxANVL   Отраслевой стандарт для аттестационных испытаний сетей и реализаций протоколов. Разработчики и производители сетевого оборудования и Интернет-устройств используют IxANVL для проверки соответствия реализаций протоколов стандартам и их (реализаций) совместимости
IxNetwork   Характеризует производительность и масштабируемость маршрутизаторов и коммутаторов. IxNetwork позволяет тестировать протоколы аутентификации, предусмотренные технологиями 802.1x, PPP и NAC
BreakingPoint и PerfectStorm   Масштабная высокоточная имитация трафика разнообразных атак и приложений для тестирования инфраструктур, устройств и приложений
Эмуляторы сетей   Точная эмуляция реальных сетей (с не идеальными характеристиками) в лаборатории для тестирования сетевых продуктов, приложений и сервисов до ввода их в эксплуатацию