PBS. Wykład 2. do ochrony sieci. 1. Wprowadzenie



Podobne dokumenty
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Wykład 13. Projektowanie i Realizacja Sieci Komputerowych. Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Opis przedmiotu zamówienia

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

PARAMETRY TECHNICZNE I FUNKCJONALNE

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Robaki sieciowe. + systemy IDS/IPS

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

MODEL WARSTWOWY PROTOKOŁY TCP/IP

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Podstawy bezpieczeństwa

Fundamentals of Network Security (FNS) prezentacja programu

Zapory sieciowe i techniki filtrowania.

Metody zabezpieczania transmisji w sieci Ethernet

Bezpieczeństwo w M875

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Bezpieczeństwo Systemów Sieciowych

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Zapory sieciowe i techniki filtrowania danych

CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.

ZiMSK NAT, PAT, ACL 1

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Przełączanie i Trasowanie w Sieciach Komputerowych

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Konfiguracja połączeń sieciowych

Systemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej

Projektowanie sieci metodą Top-Down

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Palo Alto firewall nowej generacji

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Marek Pyka,PhD. Paulina Januszkiewicz

CENTRUM OPROGRAMOWANIA

Załącznik nr 2 do I wyjaśnień treści SIWZ

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Bazy Danych i Usługi Sieciowe

Przełą. łączniki Ethernetowe

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

Wykład. Zarządzanie i monitorowanie sieci komputerowych. zarządzania i konfiguracji sieci. 1. CISCO w aspekcie

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Instytut Teleinformatyki

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Zdalne logowanie do serwerów

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

OPIS PRZEDMIOTU ZAMÓWIENIA

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Marcin Szeliga Sieć

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wymagania techniczne przedmiotu zamówienia. Część nr III

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

zania z zakresu cyberbezpieczeństwa systemów w SCADA

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Plan realizacji kursu

DLP i monitorowanie ataków on-line

Kontrola dostępu do sieci lokalnych (LAN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

7. Konfiguracja zapory (firewall)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

The OWASP Foundation Session Management. Sławomir Rozbicki.

1. Wstęp. Wizualizacja połączenia

Transkrypt:

PBS Wykład 2 1. Wprowadzenie do ochrony sieci mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa Sieciowego 1

Zamknięte sieci Procesy Bezpieczeństwa Sieciowego 2

Współczesna sieć Procesy Bezpieczeństwa Sieciowego 3

Tendencje dotyczące bezpieczeństwa sieciowego Wzrost ilości ataków sieciowych Wzrost stopnia skomplikowania ataków Wzrost uzależnienia od sieci komputerowych Brak wykwalifikowanego personelu Brak świadomości użytkowników sieci Brak polityk bezpieczeństwa Bezprzewodowy dostęp Ustawodawstwo Spór prawny Procesy Bezpieczeństwa Sieciowego 4

Wpływ polityki rządowej i prawnej Organizacje zajmujące się narażonymi na ataki sieciami będą musiały sprostać coraz większej odpowiedzialności prawnej Federalne prawo US dotyczące bezpieczeństwa sieci zawiera się w : GLB financial services legislation Government Information Security Reform Act HIPAA CIPA Procesy Bezpieczeństwa Sieciowego 5

Cele ochrony sieciowej Dostępność Poufność Integralność Procesy Bezpieczeństwa Sieciowego 6

Kluczowe elementy ochrony sieci Procesy Bezpieczeństwa Sieciowego 7

Wrażliwość sieci na ataki Technologia Konfiguracja Polityka bezpieczeństwa Procesy Bezpieczeństwa Sieciowego 8

Możliwość zagrożeń bardziej niebezpieczny a łatwiejszy do użytkowania Procesy Bezpieczeństwa Sieciowego 9

Zagrożenia sieciowe Istnieją cztery główne kategorie zagrożeń sieciowych: Niestrukturalne - Unstructured threats Strukturalne - Structured threats Zewnętrzne - External threats Wewnętrzne - Internal threats External Internal exploitation Dial-in exploitation Internet exploitation Compromised host Procesy Bezpieczeństwa Sieciowego 10

Cztery klasy ataków sieciowych Ataki rozpoznawcze Ataki dostępowe Odmowa usługi Robaki, wirusy i konie trojańskie Procesy Bezpieczeństwa Sieciowego 11

Specyficzne rodzaje ataków Poniższe zagrożenia mogą dotyczyć twojego systemu: Packet sniffers IP weaknesses Password attacks DoS or DDoS Man-in-the-middle attacks Application layer attacks Trust exploitation Port redirection Virus Trojan horse Operator error Worms Procesy Bezpieczeństwa Sieciowego 12

Ataki rozpoznawcze Rozpoznanie sieci odnosi się do zjawiska zbierania informacji na temat docelowej sieci przy użyciu ogólno dostępnych informacji i aplikacji. Procesy Bezpieczeństwa Sieciowego 13

Przykłady ataków rozpoznawczych Przykład zapytani a o adres IP Przykład zapytania o nazwę domeny Procesy Bezpieczeństwa Sieciowego 14

Zwalczanie ataków rozpoznawczych Nie można całkowicie zapobiec rozpoznaniu sieci. IDS w sieci i poziomy dostępu mogą z reguły powiadomić administratora kiedy przebiega atak rozpoznawczy (na przykład ping sweeps i skanowanie portów). Procesy Bezpieczeństwa Sieciowego 15

Snifing pakietów - Packet Sniffers Host A Router A Router B Host B Snifing pakietów to program, który wykorzystuje kartę sieciową w trybie nasłuchiwania aby przechwycić wszystkie pakiety sieciowe. Poniżej wypisano właściwości snifingu pakietów: Snifing pakietów wykorzystuje przekazywane czystym tekstem. Protokoły, które przekazują informację w ten sposób to: Telnet FTP SNMP POP Snifing pakietów mysi odbywać się w tej samej domenie kolizji. Procesy Bezpieczeństwa Sieciowego 16

Zwalczanie snifingu pakietów Host A Router A Router B Host B Poniższe techniki i narzędzia mogą być wykorzystane do zwalczania snifingu pakietów: Uwierzytelnianie używanie silnego uwierzytelniania np. poprzez hasła jednorazowe jest pierwszą opcją obrony. Infrastruktura przyłączania zastosowanie odpowiedniej infrastruktury przyłączania przeciwdziała stosowaniu snifingu pakietów w twoim środowisku. Narzędzia antysnifingowe zastosowanie takich narzędzi umożliwia uaktywnienie programów i sprzętu zaprojektowanego do wykrywania snifingu w sieci. Szyfowanie najskuteczniejsza metoda przeciwdziałania snifingowi; nie zabezpiecza i nie wykrywa snifingu, ale sprawia, że staje się on nieistotny. Procesy Bezpieczeństwa Sieciowego 17

IP Spoofing IP spoofing występuje, kiedy haker na zewnątrz lub wewnątrz sieci używa zaufanego adresu IP. Podczas IP spoofing wykorzystuje się dwie techniki: Haker używa adresu IP, który znajduje się pośród zaufanych adresów. Haker używa uwierzytelnionego zewnętrznego adresu IP, który jest zaufany. IP spoofing wykorzystywany jest do: IP spoofing jest z reguły ograniczony do wprowadzenia szkodliwych danych lub poleceń do istniejącego strumienia danych. Haker zmienia tabele routingu, aby wskazać adres IP, pod który się podszywa w celu otrzymywania wszystkich sieciowych pakietów, które wysyłane są na ten adres. Może wtedy odpowiadać na nie jako zaufany użytkownik. Procesy Bezpieczeństwa Sieciowego 18

Zwalczanie IP Spoofing Zagrożenie IP spoofingiem może być zredukowane, ale nie wyeliminowane, przez zastosowanie następujących procedur: Kontrola dostępu (Access control) Najpopularniejsza metoda zapobiegania IP spoofingowi to odpowiednie skonfigurowanie kontroli dostępu. Filtrowanie zgodne z RFC 2827 Możesz zapobiegać IP spoofingowi innych sieci przez twoich użytkowników poprzez powstrzymanie ruchu na zewnątrz, który nie posiada adresu źródłowego należącego do zakresu twoich adresów IP. Dodatkowe uwierzytelnianie nie wykorzystujące uwierzytelniania opartego na IP Przykładem takiego uwierzytelniania może być: szyfrowanie (zalecane) silne, wieloskładnikowe, jednorazowe hasła Procesy Bezpieczeństwa Sieciowego 19

Ataki DoS Denial of Service Procesy Bezpieczeństwa Sieciowego 20

Przykład ataku DDoS Distributed DoS Procesy Bezpieczeństwa Sieciowego 21

Zwalczanie ataków Dos Zagrożenie atakami DoS może zostać zredukowane przez zastosowanie następujących trzech metod: Właściwości antyspoofingu Odpowiednia konfiguracja właściwości antyspoofingu na routerach i zaporach ogniowych Właściwości anty-dos Odpowiednia konfiguracja właściwości anty-dos na routerach i zaporach ogniowych Ograniczenie poziomu ruchu Zastosowanie ograniczenia poziomu ruchu do poziomu zgodnego z siecią ISP Procesy Bezpieczeństwa Sieciowego 22

Ataki na hasło Hakerzy mogą stosować ataki na hasło, używając kilku różnych metod: Ataki siłowe Ataki słownikowe Konie trojańskie IP spoofing Snifing pakietów Procesy Bezpieczeństwa Sieciowego 23

Przykład ataku na hasło L0phtCrack może pobrać zahaszowane znaki hasła i wygenerować z nich treść hasła. Hasła są łamane dwoma różnymi metodami: Ataki słownikowe Ataki siłowe Procesy Bezpieczeństwa Sieciowego 24

Zwalczanie ataków na hasło Istnieją następujące metody zwalczania: Nie pozwól użytkownikom używać takiego samego hasła na wielu systemach. Wyłączaj konto po przekroczeniu określonej liczby nieudanych prób zalogowania. Nie używaj haseł wyłącznie literowych. Zalecane są hasła szyfrowane lub OTP. Używaj silnych haseł. Silne hasło to takie, którego długość wynosi przynajmniej 8 znaków i zawiera małe i duże litery, cyfry i znaki alfanumeryczne. Procesy Bezpieczeństwa Sieciowego 25

Ataki typu Man-in-the-Middle Host A Data in clear text Host B Router A Router B Ataki typu man-in-the-middle wymagają, aby haker posiadał dostęp do pakietów sieciowych, które przechodzą przez sieć. Implementacja ataku typu man-in-the-middle attack wymaga zastosowania: Snifingu pakietów Protokołów routingu i warstwy transportowej Możliwe zastosowania ataków typu man-in-the-middle: Kradzież informacji Przejęcie trwającej sesji Analiza ruchu DoS Uszkodzenie transmitowanych danych Wprowadzenie nowych informacji do sesji sieciowej Procesy Bezpieczeństwa Sieciowego 26

Zwalczanie ataków typu Man-in-the- Middle A man-in-the-middle attack can only see cipher text Host A IPSec tunnel Host B Router A ISP Router B Ataki typu Man-in-the-middle mogą być skutecznie zwalczane tylko przy wykorzystaniu szyfrowania. Procesy Bezpieczeństwa Sieciowego 27

Ataki na warstwę aplikacji Ataki na warstwę aplikacji mają następujące właściwości: Wykorzystują dobrze znane słabości, np. protokoły, które są nieodłącznym elementem aplikacji lub systemu (na przykład sendmail, HTTP i FTP) Często korzystają z portów, które są przepuszczane przez zaporę ogniową (na przykład 80 port TCP używany do ataku na serwery WWW zza zapory ogniowej) Nigdy nie mogą być zupełnie wyeliminowane, ponieważ wciąż odkrywane są nowe słabe punkty Procesy Bezpieczeństwa Sieciowego 28

Zwalczanie ataków na warstwę aplikacji Niektóre działania, jakie możesz podjąć w celu zredukowania ryzyka, to: Przeczytaj logi systemu operacyjnego i sieci zanalizuj je za pomocą odpowiednich aplikacji. Zapisz się na listy mailingowe, na których publikowane są informacje o słabych punktach. Uaktualniaj swój system operacyjny i aplikacje najnowszymi patchami. IDS może skanować w poszukiwaniu znanych ataków, monitorować i tworzyć logi ataku oraz, w niektórych przypadkach, zapobiegać atakom. Procesy Bezpieczeństwa Sieciowego 29

Wykorzystanie zaufania Procesy Bezpieczeństwa Sieciowego 30

Zwalczanie wykorzystania zaufania SystemA User = psmith; Pat Smith Hacker blocked Hacker User = psmith; Pat Smithson SystemB compromised by a hacker User = psmith; Pat Smith Systemy na zewnątrz zapory ogniowej nie powinny nigdy być absolutnie zaufane dla systemów wewnątrz zapory ogniowej. Takie zaufanie powinno być ograniczone do określonych protokołów i powinno być nadawane tylko nie tylko na podstawie adresu IP. Procesy Bezpieczeństwa Sieciowego 31

Przekierowanie portów - Port Redirection Procesy Bezpieczeństwa Sieciowego 32

Nieautoryzowany dostęp Nieautoryzowany dostęp oznacza wszystkie nieautoryzowane próby dostępu do prywatnych danych źródłowych: Nie jest to określony typ ataku Odnosi się do większości ataków we współczesnych sieciach Może być zapoczątkowany zarówno z zewnątrz, jak i z wewnątrz sieci Poniższe techniki przeciwdziałają nieautoryzowanemu dostępowi: Wyeliminuj możliwość dostępu hakera do systemu Zapobiegaj prostemu nieautoryzowanemu dostępowi, co jest podstawową funkcją zapory ogniowej Procesy Bezpieczeństwa Sieciowego 33

Wirusy i konie trojańskie Wirusy odnoszą się do złośliwego oprogramowania, które jest dołączane do innego programu w celu wykonania szczególnej niechcianej funkcji na stacji roboczej. Końcowe stacje robocze są podstawowym celem wirusów. Koń trojański różni się jedynie tym, że cały program został napisany tak, aby wyglądał jak coś innego, podczas gdy jest on w rzeczywistości narzędziem ataku. Koń trojański jest zwalczany przez oprogramowanie antywirusowe na poziomie użytkownika i jeżeli jest to możliwe, na poziomie sieci. Procesy Bezpieczeństwa Sieciowego 34

Słabe punkty istnieją na wszystkich warstwach modelu OSI Procesy Bezpieczeństwa Sieciowego 35

Co jest polityką bezpieczeństwa? A security policy is a formal statement of the rules by which people who are given access to an organization s technology and information assets must abide. Polityka bezpieczeństwa jest formalnym zbiorem zasad, którymi kierować się muszą ludzie, mający dostęp do technologii i zasobów informacyjnych organizacji. (RFC 2196, Site Security Handbook) Procesy Bezpieczeństwa Sieciowego 36

Po co tworzymy politykę bezpieczeństwa? Aby ustanowić podstawę dla ochrony Aby ustalić ramy implementacji zabezpieczeń Aby zdefiniować dozwolone i niedozwolone zachowania Aby pomóc określić niezbędne narzędzia i procedury Aby ustanowić consensus i zdefiniować role Aby ustalić, jak radzić sobie z przypadkami utraty bezpieczeństwa Procesy Bezpieczeństwa Sieciowego 37

Elementy polityki bezpieczeństwa Oszacowanie danych Adresacja hostów Zdefiniowanie aplikacji Wskazówki użycia Topologia / Model zaufana POLITYKA Słabe punkty Odmowa usług Nadużycia Rozpoznanie Na lewo znajdują się czynniki projektu sieci, na których oparta jest polityka bezpieczeństwa Na prawo znajdują się podstawowe kierunki zagrożeń internetowych, w celu zwalczania których projektuje się politykę bezpieczeństwa Procesy Bezpieczeństwa Sieciowego 38

Bezpieczeństwo sieciowe jako nieustający proces Bezpieczeństwo sieciowe jest nieustającym procesem utworzonym dookoła polityki bezpieczeństwa. Krok 1: Zabezpiecz Krok 2: Monitoruj Krok 3: Testuj Krok 4: Ulepszaj Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj Procesy Bezpieczeństwa Sieciowego 39

Ochrona sieci Wprowadź rozwiązania bezpieczeństwa, aby powstrzymać lub zapobiec nieautoryzowanemu dostępowi lub nieautoryzowanym działaniom i aby zabezpieczyć informacje: Uwierzytelnianie Szyfrowanie Firewall Łatanie wrażliwych miejsc (patching) Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj Procesy Bezpieczeństwa Sieciowego 40

Monitorowanie bezpieczeństwa Wykrywa złamanie reguł polityki bezpieczeństwa Polega na przesłuchiwaniu systemu i detekcji włamań w czasie rzeczywistym Weryfikuje implementację zabezpieczeń z Kroku 1 Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj Procesy Bezpieczeństwa Sieciowego 41

Testowanie bezpieczeństwa Weryfikuje skuteczność polityki bezpieczeństwa przez przesłuchiwanie systemu i skanowanie słabości Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj Procesy Bezpieczeństwa Sieciowego 42

Ulepszanie bezpieczeństwa Używaj informacji uzyskanych przez monitorowanie i testowanie do wprowadzania ulepszeń do zaimplementowanyc h zabezpieczeń. Dostosuj politykę bezpieczeństwa w miarę identyfikacji słabości i zagrożeń. Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj Procesy Bezpieczeństwa Sieciowego 43

Modele bezpieczeństwa sieci Procesy Bezpieczeństwa Sieciowego 44

Produkty i rozwiązania zabezpieczające sieci

Produkty i rozwiązania zabezpieczające sieci Secure Connectivity Extended Perimeter Security Intrusion Protection Identity Services Security Management Appliances Appliances Appliances PIX Series VPN 3000 Security Cisco 4200 Series Cisco Access Device Appliance Concentrator/Client Control Server Managers PIX Firewall Software PIX Security PDM Appliance Host Based IDM/IEV Identity Based Integrated Integrated Integrated Network Firewall Switch VPN Module Switch Switch IDS Module Services Module CiscoWorks (FWSM) (IDSM) (IBNS) VPN/Securiy Cisco IOS Cisco IOS Cisco IOS 802.1X ext. Management Solution VPN Firewall IDS CiscoWorks Hosting SOHO 90, SOHO 830,1700, 90, 830,1700, 2600, 3600, 2600, 3700, 3600, 3700, 7000 7000 series series Solution Engine Procesy Bezpieczeństwa Sieciowego 46

Tożsamość użytkownika Mechanizmy udowadniania, kim jesteś Stosuje się zarówno do uwierzytelniania ludzi, jak i urządzeń Trzy atrybuty uwierzytelniania: Coś, co wiesz Coś, co masz Coś, czym jesteś Najczęstsze podejścia do tożsamości: Hasła Tokeny PKI (certyfikaty cyfrowe) Podejście biometryczne Procesy Bezpieczeństwa Sieciowego 47

Cisco ACS 3.1 i jego zastosowanie Windows 2000 & NT RADIUS i TACACS+ Wysoka wydajność (powyżej 400 uwierzytelnień na sekundę) Poprawia bezpieczeństwa sieci bezprzewodowych Obsługuje każdy dostęp: bezprzewodowy, firewall, VPN, voice, zawartość lub przełączanie 802.1x zapewnia IBNS dla uwierzytelnianie portów, także bezprzewodowych Obsługuje usługi katalogowe i LDAP Procesy Bezpieczeństwa Sieciowego 48

Typy zapór ogniowych Bazujące na serwerach Microsoft ISA CheckPoint BorderManager Osobne urządzenie PIX Security Appliance Netscreen SonicWall Osobiste Norton McAfee ZoneAlarms Zintegrowane IOS Firewall Switch Firewall Procesy Bezpieczeństwa Sieciowego 49

Rozwiązania zapór ogniowych Solution Breadth PIX Appliance PIX 501 PIX 506E PIX 515E PIX 525 PIX 535 Switch Module Firewall Service Module (FWSM) IOS FW Router VPN Client 800 1700 2600 3xxx VPN Client Software Built in Personal FW 7xxx Mgmt Secure CLI Web UI Embedded Mgr Enterprise Mgmt VMS Procesy Bezpieczeństwa Sieciowego 50

PIX Security wykres urządzeń Połączenia Stateful Inspection Firewall Appliance is Hardened OS IPSec VPN Integrated Intrusion Detection Hot Standby, Stateful Failover Easy VPN Client/Server VoIP Support PIX 515E PIX 525 PIX 535 PIX 506E PIX 501 Gigabit Ethernet SOHO ROBO SMB Enterprise Service Provider Wydajność Procesy Bezpieczeństwa Sieciowego 51

IOS Firewall Network Integrated Solutions VPN Firewall Intrusion Protection V 3 PN Security Offerings IPsec ACL PKI AAA CBAC Stateful Inspection NAT MSCHAPv2 IDS L2TP/EAP SSH SSL 802.1X IP Services VoIP MPLS Multicast Application Aware QoS Netflow IP Comp Multiprotocol BGP EIGRP OSPF DHCP/DNS GRE Secure Operating System Foundation Device Access by Privilege Level urpf Authentication per user via AAA Activity Logging SNMPv3 Command Authorization via AAA HTTPS Secure ARP (Unicast Reverse Path Forward) Procesy Bezpieczeństwa Sieciowego 52

Catalyst Switch Integration Możliwe zastosowanie Infrastruktura Cisco Virtual Private Network Security Services Modules Firewall IDS VPN Firewall SSL NAM IDS 2002, Cisco Systems, Inc. All rights reserved. Procesy Bezpieczeństwa Sieciowego 53

Bezpieczne połączenia Definiowanie peers Dwa urządzenia w sieci, które chcą się połączyć Tunelowanie powoduje iż peers wydają się być wirtualnie tuż obok siebie Złożoność sieci pomiędzy jest ignorowana Technologie Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) IP Security (IPSec) Secure Shell (SSH) Secure Sockets Layer (SSL) Transport Layer Security (TLS) Procesy Bezpieczeństwa Sieciowego 54

Rozwiązania typu VPN Solution Breadth 3000 Concentrator Switch Module VPN Client 3005 3015 3030 3060 3080 VPN Service Module (VPNSM) VPN Client Software 3002 Router 800 1700 2600 3xxx 7xxx PIX PIX 501 PIX 506E PIX 515E PIX 525 PIX 535 Mgmt Secure Web UI Enterprise Mgmt Menu, CLI Embedded Mgr VMS Procesy Bezpieczeństwa Sieciowego 55

Wykres koncentratorów VPN serii 3000 Połączenia High Performance VPN Appliance Centralized Remote Access Control Scalable Platform Redundancy Advanced Client Feature support FIPS 140 Level 2 DES/3DES/AES NAT Transparency Cisco VPN 3030 Cisco VPN 3015 Cisco VPN 3080 Cisco VPN 3060 Cisco VPN 3005 Cisco VPN 3002 Hardware Client SOHO ROBO SMB Enterprise Service Provider Wydajność Procesy Bezpieczeństwa Sieciowego 56

Cisco VPN Software Client Obsługiwane systemy Windows 95, 98, NT, 2K ME XP Solaris, Linux Mac OS X Virtual Adapter (Win2K / XP) Graficzny interfejs Windows/Mac Alarmy (usuwane wraz z przyczyną) Personal Firewall Enhancements (zawiera AYT for Cisco Security Agent & Sygate) Współistnienie z Third-Party VPN Vendors Szyfrowanie przy użyciu DES, 3DES lub AES Zakończony na routerach Cisco IOS, PIX firewalls, VPN 3000 Scentralizowane zarządzanie konfiguracją i polityką bezpieczeństwa Procesy Bezpieczeństwa Sieciowego 57

Wykres routerów VPN Połączenia High Performance Integrated VPN Appliance Scalable Platform Redundancy Advanced Client Feature support DES/3DES/AES Cisco 3600-VPN Cisco 2600/2691-VPN Cisco 7x00-VPN Cisco 3700-VPN Cisco 1761-VPN Cisco 806 and 1721-VPN SOHO ROBO SMB Enterprise Service Provider Wydajność Procesy Bezpieczeństwa Sieciowego 58

Rozwiązania IDS Solution Breadth Network Sensor Switch Sensor 4210 4235 4250 IDSM-2 4250-XL Host Sensor Server Agent Desktop Agent Router Sensor 800 1700 2600 3xxx 7xxx Firewall Sensor PIX 501 PIX 506E PIX 515E PIX 525 PIX 535 Mgmt Secure Web UI Enterprise Mgmt Command Line Embedded Mgr VMS Procesy Bezpieczeństwa Sieciowego 59

Wykres rozwiązań dla zarządzania bezpieczeństwem i tożsamością Procesy Bezpieczeństwa Sieciowego 60

AVVID Architektura CISCO Supply Chain Customer Care E-Learning Internet Commerce Workforce Optimization Internet Business Integrators Internet Middleware Layer Messaging Contact Center Multimedia Voice Call Processing Collaboration Video on Demand Personal Productivity Policy Management Security Content Distribution SLA Management Address Management Intelligent Network Services QoS Security Intelligent Network Classification Multicast DNS Services Load Balancing Caching Real Time Services Management Accounting Network Platforms Clients Procesy Bezpieczeństwa Sieciowego 61

Modularny projekt SAFE Enterprise campus Enterprise edge Service Building provider edge Management Building distribution Edge distribution E-commerce ISP B Core Corporate Internet ISP A Server VPN and remote access PSTN WAN Frame or ATM Procesy Bezpieczeństwa Sieciowego 62

Informacje na temat bezpieczeństwa w Internecie Cisco Connection Online http://www.cisco.com SecurityFocus.com http://www.securityfocus.com SANS http://www.sans.org CERT http://www.cert.org CIAC http://www.ciac.org/ciac CVE http://cve.mitre.org Computer Security Institute http://www.gocsi.com Center for Internet Security ttp://www.cisecurity.org Procesy Bezpieczeństwa Sieciowego 63

Informacje na temat bezpieczeństwa - Cisco Cisco Connection Online http://www.cisco.com/go/security Cisco Product Specific Incident Response Team (PSIRT) http://www.cisco.com/go/psirt Procesy Bezpieczeństwa Sieciowego 64

Podsumowanie

Podsumowanie Potrzeba bezpieczeństwa sieci wzrosła wraz ze wzrostem stopnia skomplikowania sieci i ilości połączeń. Istnieją cztery typy zagrożeń bezpieczeństwa: Ustrukturyzowane Nieustrukturyzowane Wewnętrzne Zewnętrzne Istnieje wiele powszechnych metod i technik ataku używanych przez hakerów Rozpoznanie Dostęp Odmowa usługi Procesy Bezpieczeństwa Sieciowego 66

Podsumowanie (cd.) Koło Bezpieczeństwa jest graficznym przedstawieniem bezpieczeństwa jako ciągłego procesu zbudowanego wokół polityki bezpieczeństwa, na którą składa się zabezpieczanie, monitorowanie, testowanie i ulepszanie zabezpieczeń sieci. Istnieje wiele komponentów kompletnej polityki bezpieczeństwa Powszechne protokoły zarządzające stanowią integralną część podtrzymywania infrastruktury bezpieczeństwa Pięć kluczowych obszarów ochrony sieci Granice bezpieczeństwa Ochrona połączeń Usługi tożsamości Detekcja intruzów Zarządzanie Procesy Bezpieczeństwa Sieciowego 67

Procesy Bezpieczeństwa Sieciowego Wykład 2 KONIEC Procesy Bezpieczeństwa Sieciowego 68