korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.



Podobne dokumenty
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Zdalne logowanie do serwerów

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

WSIZ Copernicus we Wrocławiu

Podstawy bezpieczeństwa

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Spis treści. I Pierwsze kroki... 17

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Kryteria bezpiecznego dostępu do sieci WLAN

ZiMSK. Konsola, TELNET, SSH 1

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Wprowadzenie do technologii VPN

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Sieci VPN SSL czy IPSec?

Marcin Szeliga Sieć

Serwery autentykacji w sieciach komputerowych

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Jak sprawnie wdrożyć komunikację między JST w regionie?

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Bezpieczna poczta i PGP

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Bezpieczeństwo usług oraz informacje o certyfikatach

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI

Dr Michał Tanaś(

Program szkolenia: Bezpieczny kod - podstawy

Zastosowania PKI dla wirtualnych sieci prywatnych

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

DESIGNED FOR ALL-WIRELESS WORLD

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

Przewodnik technologii ActivCard

Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO

Przełączanie i Trasowanie w Sieciach Komputerowych

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

153,36 PLN brutto 124,68 PLN netto

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Ewolucja operatorów od dostawców bitów do dostawców usług

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Metody zabezpieczania transmisji w sieci Ethernet

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Sieci bezprzewodowe WiFi

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

Bezprzewodowy router/modem ADSL2+, standard N, 300Mb/s, gigabitowe porty Ethernet TD-W8970

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

POLITYKA E-BEZPIECZEŃSTWA

Laboratorium nr 4 Sieci VPN

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Features: Specyfikacja:

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Laboratorium nr 5 Sieci VPN

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Netia Mobile Secure Netia Backup

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WorkshopIT Komputer narzędziem w rękach prawnika

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

BeamYourScreen Bezpieczeństwo

zania z zakresu cyberbezpieczeństwa systemów w SCADA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Opis przedmiotu zamówienia.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Agenda. Quo vadis, security? Artur Maj, Prevenity

Laboratorium nr 6 VPN i PKI

Transkrypt:

Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z POLAND o.o. www.dgt.com.pl

Agenda Klasyfikacja usług ug w sieciach korporacyjnych i resortowych Kryteria bezpieczeństwa usług ug Mechanizmy zapewnienia bezpieczeństwa Dobre praktyki zapewnienia bezpieczeństwa usług ug na przykładzie rozwiąza zań i doświadcze wiadczeń firmy DGT

Klasyfikacja usług ug w sieciach korporacyjnych i resortowych Transmisja danych Usługi transmisji danych dostęp do baz danych, poczta elektroniczna, transfer plików, dostęp do stron WWW sieci Intranet, drukowanie w sieci, transmisja faksowa, przesyłanie wiadomości tekstowych komunikatory, usługi inne... Sieć korporacyjna Bazy danych, Serwery aplkacji, Serwery wymiany plików, Serwery poczty elektronicznej, Serwery WWW Intranet, Serwery faksowe, Serwery wydruków, inne...,

Klasyfikacja usług ug w sieciach korporacyjnych i resortowych Telefonia VoIP Usługi transmisji głosowych telefonia VoIP połączenia realizowane: - w ramach oddziału, -pomiędzy oddziałami, - do innych sieci (PSTN, GSM) połączenia konferencyjne Sieć korporacyjna Sieć PSTN Serwer komunikacyjny VoIP

Klasyfikacja usług ug w sieciach korporacyjnych i resortowych Usługi mulitmedialne Transmisja wideo, połą łączenia multimedialne widekonferencje, monitoring, video na żądanie, webcam, transfer plików wideo, inne... Sieć PSTN Sieć korporacyjna Serwer widekonferencji Serwer monitoringu, VoD,...,

Klasyfikacja usług ug w sieciach korporacyjnych i resortowych Usługi inne Specyficzne usługi ugi występuj pujące w sieciach resortowych łączność dyspozytorska (gorące linie, konferencje selektorowe, monitorowanie linii, kolejkowanie wywołań, etc.), łączność radiokomunikacyjna, systemy alarmowania i powiadamiania, rejestracja połączeń,

Kryteria bezpieczeństwa usług ug OCHRONA PRZED ZAGROŻENIAMI POUFNOŚĆ INFORMACJI BEZPIECZEŃSTWO USŁUG JAKOŚĆ KONTROLA DOSTĘPU

Kryteria bezpieczeństwa usług ug Kontrola dostępu Kontrola dostępu do usług ug Dostęp do usług i zasobów sieciowych musi podlegać ciągłej kontroli zgodnie z przyjętą polityką bezpieczeństwa Naruszenie systemu kontroli może prowadzić do nieuprawnionego dostępu do danej usługi, a w szczególności do kradzieży danych i/lub ich modyfikacji

Kryteria bezpieczeństwa usług ug Poufność informacji Poufność informacji Kryterium poufności polega na ochronie przed ujawnieniem informacji nieuprawnionemu odbiorcy. Kryterium integralności tj. ochrona przed modyfikacją lub zniekształceniem aktywów przez osobę nieuprawnioną. Kryterium dostępności polega na zagwarantowaniu uprawnionego dostępu do informacji przy zachowaniu określonych rygorów czasowych. Kryterium autentyczności to możliwość weryfikacji tożsamości podmiotów lub prawdziwości aktywów systemu.

Kryteria bezpieczeństwa usług ug Poufność informacji Poufność informacji Przekazywane informacje w sieciach korporacyjnych i resortowych są klasyfikowane jako: - jawne, -zastrzeżone, - poufne, - tajne, - ściśle tajne. W zależności od stopnia poufności informacji muszą być stosowane odpowiednie mechanizmy zabezpieczenia przesyłanych danych

Kryteria bezpieczeństwa usług ug Jakość usług ug Jakość usług ug w sensie GoS (ang. Grade of Service) oraz QoS (ang.. Quality of Service) GoS poziom usług, w sensie dostępności usługi w danym czasie, QoS jakość usług, charakteryzowana jest przez zbiór parametrów sieci IP, które mają wpływ na zdolność sieci do przesyłania informacji, w szczególności: - przepustowość sieci, - opóźnienie, - zmienność opóźnienia, - prawdopodobieństwo straty pakietu.

Kryteria bezpieczeństwa usług ug Ochrona Ochrona przed zagrożeniami zewnętrznymi Podstawowe zagrożenia zewnętrzne, które mają bezpośredni wpływ na bezpieczeństwo usług to: - nieefektywność zabezpieczeń fizycznych, - włamania do sieci, - wirusy, robaki, spam, spyware, - ataki (DoS, IP/ARP spoofing, sniffing, phishing,...) - słabości mechanizmów ochrony sieci bezprzewodowych, - nieefektywność stosowanych powszechnie zabezpieczeń, - inne...

Mechanizmy zapewnienia bezpieczeństwa Kontrola dostępu Mechanizmy kontroli dostępu Mechanizmy uwierzytelniania (ang. authentication) i autoryzacji (ang. authorization) w oparciu o protokoły: - RADIUS (stosowany np.. w 802.1.x), - TACACS, - DIAMETER, - KERBEROS, - LDAP..., Technologia NAC: - uwierzytelnianie, - ocena bezpieczeństwa punktów końcowych, - informacje środowiskowe sieci,

Mechanizmy zapewnienia bezpieczeństwa Zabezpieczenie informacji Mechanizmy szyfrowania i zabezpieczania informacji szyfrowanie symetryczne, asymetryczne, algorytmy szyfrujące AES, DES, 3DES, RSA, RC4, Blowfish,..., protokoły TLS, SSL, IPSec, SMIME,..., narzędzia - PGP, GPG,..., dystrybucja i zarządzanie kluczami szyfrującymi i certyfikatami cyfrowymi, TLS/SSL - www, poczta elektroniczna, transfer plików, inne aplikacje, PGP - poczta elektroniczna Sieć korporacyjna INTERNET IPSec - dostęp VPN

Mechanizmy zapewnienia bezpieczeństwa jakość usług ug Mechanizmy zapewnienia jakości infrastruktura sieciowa zastosowane rozwiązania sieciowe muszą wspierać QoS, sieć musi być zwymiarowana zapewnienie dostępności pasma, nadawanie odpowiednich priorytetów poszczególnym pakietom, stosowanie klasyfikacji, filtrowania i kształtowania ruchu IP, Sieć korporacyjna

Firewall Mechanizmy zapewnienia bezpieczeństwa Ochrona sieci Ochrona sieci przewodowych i bezprzewodowych (metody i protokoły) zapory sieciowe ( firewall ), systemy zapobiegania i wykrywania włamań (IPS, IDS), bezpieczny zdalny dostęp do sieci VPN (ang. Virtual Private Network), systemy antywirusowe, antyspamowe i antyspywareowe, uwierzytelnianie użytkowników i szyfrowanie danych w sieciach, algorytmy szyfrujące WEP, WPA,..., VPN INTERNET VPN Sieć korporacyjna Firewall, IPS, IDS, antywirus,..., Antywirus, antyspam,...

Dobre praktyki zapewnienia bezpieczeństwa usług ug na przykładzie rozwiąza zań i doświadcze wiadczeń firmy DGT IPnova Serwer komunikacyjny DGT IPnova System integrujący klasyczną telefonię TDM i technologie VoIP Uwierzytelnianie i autoryzacja użytkowników Szyfrowanie sygnalizacji oraz transmisji głosu Zdalny dostęp poprzez VPN Tel DECT szyfrowanie FAX AAA PSTN szyfrowanie SB DECT VoIP Softphone INTERNET VPN Sieć korporacyjna szyfrowanie AAA (uwierzytelnianie, autoryzacja, nalizacznie) AAA szyfrowanie Tel VoIP Punkt dostępowy (WiFi) Tel WiFi All rights reserved 2005, DGT AAA Sp. z o.o. Pulpit dyspozytorski

Dobre praktyki zapewnienia bezpieczeństwa usług ug na przykładzie rozwiąza zań i doświadcze wiadczeń firmy DGT MCS Wielofunkcyjny system komunikacyjny MCS Serwer komunikacyjny MCS (główny + rezerwowy) PSTN RCP Sieć resortowa Stanowiska operatorskie Stanowisko nadzoru MCS (główne + rezerwowe)

Dobre praktyki zapewnienia bezpieczeństwa usług ug na przykładzie rozwiąza zań i doświadcze wiadczeń firmy DGT misje wojskowe Rozwiązania zania DGT wykorzystywane podczas misji wojskowych Misja A Sieć resortowa WAN Misja B

Dziękuj kuję za uwagę! DGT Sp. z o.o. ul. Młyńska 7 83-010 Straszyn www.dgt.com.pl mail: dgt@dgt.com.pl tel.: 058 682 0 700/800/900 fax: 058 683 29 25