Aspekty bezpieczeństwa sieci i aplikacji w CPD Grzegorz Wróbel

Podobne dokumenty
IronPort - systemy antywirusowe i antyspamowe klasy Enterprise. Grzegorz Wróbel

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Palo Alto firewall nowej generacji

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

The OWASP Foundation Session Management. Sławomir Rozbicki.

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Wybrane ataki na urządzenia sieciowe Secure Michał Sajdak, Securitum sekurak.pl

CYBEROAM Unified Treatment Management, Next Generation Firewall

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

PARAMETRY TECHNICZNE I FUNKCJONALNE

Robaki sieciowe. + systemy IDS/IPS

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Wprowadzenie do zagadnień związanych z firewallingiem

Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference Michał Sajdak, Securitum sekurak.pl

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Portal Security - ModSec Enterprise

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

OWASP. The Open Web Application Security Project. OWASP Top rc1. Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach

SIŁA PROSTOTY. Business Suite

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Bezpieczeństwo systemów komputerowych

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Monitorowanie aplikacji i rozwiązywanie problemów

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

z testów penetracyjnych

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Cisco TCC co w praktyce oznacza SDN?

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Opis Przedmiotu Zamówienia

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

System zarządzania i monitoringu

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Wprowadzenie do Active Directory. Udostępnianie katalogów

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Przełączanie i Trasowanie w Sieciach Komputerowych

! Retina. Wyłączny dystrybutor w Polsce

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Wykaz zmian w programie SysLoger

DLP i monitorowanie ataków on-line

Open(Source) Web Application Security Project

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Najskuteczniejsze sposoby zabezpieczania baz danych, w jaki sposób je monitorować oraz jak audytować

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Riverbed Performance Management

Drobne błędy w portalach WWW

Instrukcja instalacji Control Expert 3.0

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Otwock dn r. Do wszystkich Wykonawców

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Bezpieczeństwo aplikacji internetowych

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Produkty. ESET Produkty

9:45 Powitanie. 12:30 13:00 Lunch

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Produkty. F-Secure Produkty

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

SOC/NOC Efektywne zarządzanie organizacją

Marek Krauze

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

MODEL WARSTWOWY PROTOKOŁY TCP/IP

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Przewodnik technologii ActivCard

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

INSTRUKCJA INSTALACJI DATAMOBILE. Ver. 1.3

Transkrypt:

Aspekty bezpieczeństwa sieci i aplikacji w CPD Grzegorz Wróbel 1

ść no ral eg Int Po ufn oś ć Mechanizmy kontroli logicznej w obrębie sieci Ciągłość pracy/osiągalność 2

Wstęp do zarządzania bezpieczeństwem informacji Synergia współdziałania mechanizmów kontroli Mechanizmy kontroli fizycznej: Ochrona obiektu,pracownicy ochrony fizycznej,zamki,monitoring,systemy antywłamaniowe Mechanizmy kontroli logicznej: Architektury i urządzenia wspierające mechanizmy kontroli dostępu,uwierzytelniania i autoryzacji,monitorowania sieci Mechanizmy kontroli administracyjnej: Polityki,standardy,wytyczne,procedury,wartości bazowe edukacja procesu bezpieczeństwa Zasoby organizacji 3

Zagrożenia. 4

The code for the listener (whiskers.py) can be generated with the script that is included in section Appendix A. The output of whiskers is as follows: [max@evilserver:~]$ python whiskers.py *********************************************************** Sat, 12 Apr 2008 01:13:17 GMT: Starting server... Sat, 12 Apr 2008 01:13:17 GMT: Server started: 1.2.3.1337 listening on 6667 Sat, 12 Apr 2008 01:13:39 GMT: [+] Opened hole for port: 135 on ip: 1.2.3.4 Sat, 12 Apr 2008 01:13:39 GMT: [+] Internal port: 135 on ip: 192.168.0.100 closed. Sat, 12 Apr 2008 01:13:40 GMT: [+] Opened hole for port: 137 on ip: 1.2.3.4 Sat, 12 Apr 2008 01:13:40 GMT: [+] Internal port: 137 on ip: 192.168.0.100 closed. Sat, 12 Apr 2008 01:13:42 GMT: [+] Opened hole for port: 138 on ip: 1.2.3.4 Sat, 12 Apr 2008 01:13:42 GMT: [+] Internal port: 138 on ip: 192.168.0.100 closed. Sat, 12 Apr 2008 01:13:43 GMT: [+] Opened hole for port: 139 on ip: 1.2.3.4 Sat, 12 Apr 2008 01:13:44 GMT: [+] Internal port: 139 on ip: 192.168.0.100 closed. Sat, 12 Apr 2008 01:13:45 GMT: [+] Opened hole for port: 22 on ip: 1.2.3.4 Sat, 12 Apr 2008 01:13:45 GMT: [+] Internal port: 22 on ip: 192.168.0.100 open. Sat, 12 Apr 2008 01:13:53 GMT: Server stopped. As you can see, the victim had a service running on port 22. 5

Podstawy Remote SQL injection Typowe zapytanie SQL przy logowaniu: SELECT * FROM users WHERE login = gwrobel' AND password = '123' Typowy kod w skrypcie, który wykonuje powyższe zapytanie: var sql = "SELECT * FROM users WHERE login = '" + form_user + "' AND password = '" + form_pwd + "'"; 6

No to logujemy się bez hasła.. Wpisujemy poniższy kod do formularza: Komentarz SQL form_user = ' or 1=1 form_pwd = cokolwiek W efekcie wykonując poniższe zapytanie: SELECT * FROM users WHERE username = ' ' or 1=1 Zawsze prawda! AND password = cokolwiek'... dzięki któremu zalogowaliśmy się do systemu... Do ataku można wykorzystywać także znaki ) > \ itd. 7

Moje hobby to: RFI LFI XSS AFD... 8

9

Obecny trend Więcej Spamu Source: IronPort s Threat Operations Center 10

Ewolucja spamu trwa Spam ASCII Art Symbole akcji wyrażone za pomocą znaków ASCII Używane znaki losowo zmieniane Image Spam 2.0 Tworzenie obrazków w taki sposób, żeby przypominały zwykłą grafikę np. kartki z pozdrowieniami Używane obiekty z powerpointa i excela Falujący tekst utrudnienia dla technologii OCR 11

Spam obrazkowy 1. Polka dots 2. Slice & Dice 12

Ewolucja spamu Spamerzy testują nowe techniki.. PDF Spam Text Spam 2007 2005 2006 2nd Qtr MP3 Spam 4th Qtr 3rd Qtr Excel Spam Image Spam 13

Po pierwsze kontrola dostępu. 14

Cisco ASA 5580 Firewall Skalowalność i niskie opóźnienia Do dwóch milionów połączeń jednocześnie Do 150K połączeń na sek. Dobra obsługa małych pakietów poniżej 50 mikrosekund opóźnienia Wydajność 10 Gbps ruchu mix. Do 20 Gbps dla ramek jumbo Wsparcie dla 750,000 polityk (wpisów) Optymalizacja użyteczności Do 50 wirtualnych fw Pełna redundancja: Active/Active failover, redundantne zasilanie, wiatraki i porty sieciowe. 15

Śledzenie stanu sesji ze zrozumieniem aplikacji UC SIP SCCP (Skinny) H.323 v1 4 GTP (3G Mobile Wireless MGCP TRP/RTCP/RTSP TAPI/JTAPI Ponad 30 silników Protokoły internetowe HTTP FTP TFTP SMTP/ESMTP DNS/EDNS ICMP TCP UDP Specyficzne aplikacje Microsoft Windows Messenger Microsoft NetMeeting Real Player Cisco IP Phones Cisco Softphones Usługi bazodanowe/os ILS/LDAP Oracle/SQL*Net (V1/V2) Microsoft RPC/DCE RPC Microsoft Networking NFS RSH SunRPC/NIS+ X Windows (XDMCP) Usługi związane z bezp. IKE IPSec PPTP 16

Po drugie monitorowanie aktywności w sieci. 17

ACE Web Application Firewall Poznaj OWASP.. 1. Cross Site Scripting 2. Injection flaws 3. Malicious file 4. Insecure execution direct object ref 5. CSRF 6. Improper error handling 7. Broken authentication 8. Insecure cryptographic storage 9. Insecure cryptographic comms 10. Failure to restrict URL access Zintegrowany firewall aplikacyjny dla aplikacji webowych i XMLowych Dowiedz się czym jest PCI DSS.. 18

Cisco IPS 4270 Wydajność i funkcjonalność. New! Ochrona treści wymagającej dużych przepustowości. 4 Gbps ochrony dla treści webowych z video, replikacji danych, wystawianych plików itd.. Ochrona środowisk o dużej ilości transakcji. 2 Gbps i 20,000 transakcji na sekundę w środowiskach e Commerce, głosowych, IM, itd.. Duża ilość fizycznych portów. 19

Systemy IPS w CPD Analiza ryzyka a reakcja na atak Event Severity + Jak poważne jest zagrożenie? + Jaka jest statystyczna możliwość fałszywego alarmu dla sygnatury? Attack Relevancy + Czy atak dotyczy atakowanych zasobów? Asset Value of Target + Jak ważny jest atakowany zasób? Signature Fidelity Ocena ryzyka Przypisana do niej akcja 20

Systemy IPS w CPD Ocena zagrożenia na podstawie wiedzy o serwerach Informacja o podatnościach i słabościach systemów operacyjnych oraz konkretnych aplikacjach na podstawie Pasywnego rozpoznania systemu operacyjnego Statycznego mapowania systemu operacyjnego Wartość wpływa na ogólny Wskaźnik Ryzyka (RR) dla zdarzenia Rezultat: Efektywniejsza reakcja na rekonesans/atak Konsola monitoringu: zdarzenia nieistotne są automatycznie odfiltrowane Włamywacz rozpoczyna atak na serwery IIS Skaner sieciowy A Serwer Windows Podatny Zwiększ RR Serwer Linux Odporny Odfiltruj 21

Systemy IPS w CPD Współpraca z agentem na serwerach CSA może poinformować sondy IPS o podejrzanym zachowaniu konkretnych hostów Sensory IPS dynamicznie zwiększają wskaźnik RR dla ruchu pochodzącego z tych hostów Rezultat: Dynamiczne dopasowanie rekacji no zaistniałej sytuacji 2. CSA blokuje atak i dodaje IP stacji do listy monitoringu 1. Włamywacz atakuje jeden z serwerów 4. Przyszłe próby rekonesansu/ataku są blokowane już na brzegu sieci 3. Współpraca CSA z IPS v6 pozwala na dynamiczne zwiększenie wskaźnika RR dla ruchu pochodzącego z konkretnej listy adresów IP 22

Systemy IPS w CPD Wykrywanie anomalii w czasie rzeczywistym Zintegrowane algorytmy badające anomalie w ruchu powstrzymujące ataki Day 0 Możliwość wykrycia i powstrzymania zagrożeń zanim wzorce sygnatur i ruchu zostaną opracowane i rozpowszechnione Rezultat: Ochrona działająca 24/7/365 bez potrzeby ciągłego uaktualniania sygnatur Zone 1 Internet Zone 2 Zone 3 Graficzna reprezentacja ilości i typu ruchu 23

Baza reputacyjna IronPort SenderBase Globalny zbiór informacji o ruchu internetowym 30Mil.+ ilośc zapytań dziennie 150+ ilość analizowanych parametrów ruchu smtp i http 25% procentowe pokrycie całego ruchu w sieci Internet Wkrótce.. także informacje z urządzeń Cisco Połączona analiza ruchu Email & WWW 24

Bezpieczeństwo poczty elektronicznej Bez IronPort Z IronPort Internet Internet Firewall Firewall Platforma szyfrująca Skaner DLP MTA Anty Spam Platforma zarządzająca polityką DLP Anty Virus Urządzenie IronPort dla poczty Wymuszanie polityki użytkowania Routing poczty Grupa robocza Grupa robocza Użytkownicy Użytkownicy 25

Po trzecie bezpieczeństwo aplikacji i systemów operacyjnych na serwerach. 26

Cisco Security Agent 6.0 Utwardzanie serwerów Centralne zarządzanie HIPS behawioralny z AV CSA Mechanizmy DLP Wymuszanie polityki użytkowania Współraca z routerami, switchami i Cisco IPS Predefinjowane zestawy reguł.. Dział IT może mieć wpływ na zmniejszenie ryzyka biznesowego Po co? Wymusza polityki funkcjonalne bezpieczeństwa Zmniejsza obciążenie administracyjne Redukuje koszty operacyjne 27

Po czwarte zcentralizowane zarządzanie i monitorowanie. 28

Cisco Security Management Suite Cisco Security Mars Cisco Security Manager Configuration Provisioning Monitoring Analysis Mitigation Self Defending Network Integracja z Cisco Secure Access Control Server 29

Podsumowując... Warto zapoznać się bliżej z: Cisco WAF Cisco IPS 4270 Cisco ASA 5580 VRF WAN Cisco CSA 6.0 Ironport seria C Cisco MARS & CSM Czy macie Państwo pytania? 30

31