Projektowanie bezpieczeństwa sieci i serwerów



Podobne dokumenty
iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Problemy techniczne SQL Server

Zapora systemu Windows Vista

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Dodanie strony aplikacji SAC do strefy intranetowej

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Instrukcja instalacji Control Expert 3.0

elektroniczna Platforma Usług Administracji Publicznej

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

elektroniczna Platforma Usług Administracji Publicznej

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

1. Adresy do połączenia: System KSI SIMIK oraz Oracle Discoverer są dostępne pod następującymi adresami:

Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Księgi PiR oraz Płac DOS

9. System wykrywania i blokowania włamań ASQ (IPS)

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

PekaoBIZNES 24 Instrukcja obsługi dla Klienta

Wymagania techniczne systemu AudaNet/BRE

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista

Konfiguracja zapory Firewall w systemie Debian.

Serwer druku w Windows Server

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Bezpieczeństwo w M875

9. Internet. Konfiguracja połączenia z Internetem

Tomasz Greszata - Koszalin

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

INSTRUKCJA OBSŁUGI NVR 2708 NVR 2716

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

INSTRUKCJA STANOWISKOWA

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

OCHRONA PRZED RANSOMWARE

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Konfiguracja przeglądarek internetowych

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Sposoby zdalnego sterowania pulpitem

Rejestratory i sieciowe kamery

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

SMB protokół udostępniania plików i drukarek

Polityka prywatności

Kancelaria Prawna.WEB - POMOC

Znak sprawy: KZp

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+

KORZYSTANIE Z BAZY DANYCH UpToDate

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

4. Podstawowa konfiguracja

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Zasady zabezpieczeń lokalnych

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Wymagania systemu AudaNet

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

P-660HN-TxA. Skrócona instrukcja obsługi. 4-portowa brama bezprzewodowa n z modemem ADSL2+

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

INSTRUKCJA INSTALACJI SYSTEMU

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia

1. Konfiguracja sieciowa Konfiguracja Konfiguracja podstawowa Zamykanie aplikacji Lista adresów stron dozwolonych 10

Platforma szkoleniowa krok po kroku

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Ustawienia personalne

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Router programowy z firewallem oparty o iptables

Transkrypt:

Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia zabezpieczeń dla kilku wbudowanych stref zabezpieczeń. Wyróżniamy następujące strefy: - Internet jest to strefa, do której należą wszystkie witryny internetowe, które nie zostały umieszczone ani w strefie Zaufane witryny ani Witryny z ograniczeniami. - Lokalny intranet Przeznaczona jest dla stron znajdujących się w lokalnym intranecie. - Zaufane witryny Witryny tej strefy uznawane są za bezpieczne uznajemy, ze ich zawartość nie może zagrozić naszemu komputerowi. - Witryny z ograniczeniami Witryny z tej strefy mogą spowodować uszkodzenie systemu (złośliwe oprogramowanie, czy zagrożenie atakiem internetowym). W przypadku systemu Windows 2003 przeglądarka jest skonfigurowana domyślnie ze zwiększonymi zabezpieczeniami. Stery domyślnie mają wtedy następującą konfigurację: Strefa Internet - Wysoki poziom zabezpieczeń. Strefa Zaufane witryny - Średni poziom zabezpieczeń. Strefa Lokalny intranet - Średnio-niski poziom zabezpieczeń. Dzięki temu poświadczenia użytkownika (nazwa i hasło) mogą zostać automatycznie przesłane do witryn i aplikacji, które ich potrzebują. Strefa Witryny z ograniczeniami - Wysoki poziom zabezpieczeń. Domyślnie wszystkie witryny internetowe i intranetowe są przypisane do strefy Internet. Witryny intranetowe nie są częścią strefy Lokalny intranet, jeżeli nie zostaną specjalnie do niej dodane. Dostęp to stref uzyskać można następująco : Panel Sterowania->Opcje Internetowe->Zabezpieczenia Lub IE->Narzędzia->Opcje Internetowe->Zabezpieczenia mgr inż. Łukasz Jopek, Katedra Informatyki Stosowanej PŁ 1

Wygląd okna zarządzania zabezpieczeniami IE. Każdą strefę można skonfigurować osobno, wybierając opcje Poziom niestandardowy. Zadanie 1: Skonfiguruj strefy w następujący sposób: - Internet Elementy ActiveX mają zostać całkowicie zablokowane, zablokowane zostać mają wszystkie skrypty prócz skryptów języka Java, zezwalany na pobieranie plików, bez monitowania oraz zezwalamy na pobieranie czcionek, włączamy także opcje trwałości danych użytkownika, nie blokujemy wyskakujących okienek. - Lokalny intranet - pozostawiamy bez zmian - Zaufane witryny - Elementy ActiveX mają zostać włączone, zezwalany na działanie skrytpów, zezwalany na pobieranie plików, bez monitowania oraz mgr inż. Łukasz Jopek, Katedra Informatyki Stosowanej PŁ 2

zezwalamy na pobieranie czcionek, włączamy także opcje trwałości danych użytkownika, nie blokujemy wyskakujących okienek - Witryny z ograniczeniami Elementy ActiveX mają zostać całkowicie zablokowane, zablokowane zostać mają wszystkie skrypty, zezwalany na pobieranie plików, ale z monitowaniem oraz zezwalamy na pobieranie czcionek, wyłączamy także opcje trwałości danych użytkownika, blokujemy wyskakujące okienka.). Następnie Do każdej ze stref dodaj kolejno kilka witryn (wybranych tak, aby można było ustawienia, które wcześniej były modyfikowane np. witryna posiada wyskakujące okna, możliwość pobierania plików, czy skrypty Java/inne lub elementy typu ActiveX. 2 Zapobieganie wykonywaniu danych (DEP, Data Execution Prevention) Zapobieganie wykonywaniu danych (DEP, Data Execution Prevention) to funkcja zabezpieczeń, która pomaga zapobiegać uszkodzeniu komputera np. przez wirusy, albo inne, złośliwe oprogramowanie. Funkcja DEP ułatwia ochronę komputera przez monitorowanie programów w celu zagwarantowania, że korzystają z pamięci systemowej w bezpieczny sposób. Jeśli program próbuje uruchomić (wykonać) kod z pamięci w niepoprawny sposób, zostanie zamknięty przez funkcję DEP. Funkcje DEP, po jej włączeniu, można wyłączonych dla wybranych aplikacji. W Windows 2003 dostęp do usługi DEP realizowany jest następująco : Panel sterowania -> system -> zaawansowane -> wydajność -> Zapobieganie wykonywaniu danych mgr inż. Łukasz Jopek, Katedra Informatyki Stosowanej PŁ 3

3. Konfiguracja Firewalla systemowego. Wygląd okna dialogowego funkcji DEP. System Windows 2003 posiada wbudowany firewall, podstawowa konfiguracja firewalla może wyglądać następująco : Zapora systemu Windows (Windows Firewall) posiada trzy tryby pracy: Włącz (zalecane) - jest to domyślny tryb i zalecany podczas normalnej pracy, gdzie jest uwzględniona lista wyjątków. Włącz wraz z opcją "nie zezwalaj na wyjątki" - tryb przeznaczony w czasie różnych zagrożeń np. praca naszego komputera w obcej sieci. Nie jest tu uwzględniania lista wyjątków. Wyłącz (nie zalecane) - całkowicie wyłączenie zapory. Możemy tutaj zauważyć że domyślnie jest włączony wyjątek "Udostępnianie plików i drukarek. Domyślnie jest też włączony wyjątek "Pomoc zdalna", który się odnosi do danej aplikacji. 1. Uruchamiamy firewalla na połączeniu lokalnym. 2. Wybieramy zakładkę wyjątki. Tutaj dodać można tzn wyjątki, czyli porty wraz z protokołem (TCP/UDP), które chcemy, aby pozostały otwarte. M ożna uczynić to na dwa sposoby : - przypisywać konkretna aplikację wtedy firewall automatycznie zezwoli na transmisję na dowolnym porcie, którego zaradza aplikacja, jest to wygodne, gdy aplikacja pracuje na wielu portach lub wybiera je losowo (np. niektóre gry mgr inż. Łukasz Jopek, Katedra Informatyki Stosowanej PŁ 4

komputerowe.) wybieramy wtedy opcje dodaj program, można także ustalić źródło, z którego pochodzić mogą pakiety : sieć LAN czy adres IP. - Otworzyć konkretny port - wybieramy wtedy opcję dodaj port. Do prawidłowego działania w otoczeniu sieciowym system musi mieć otwarte poniższe porty: port: 137, protokół: UDP, opis: NETBIOS Name Service (137 UDP) port: 138, protokół: UDP, opis: NETBIOS Datagram Service (138 UDP) port: 139, protokół: TCP, opis: NETBIOS session service (139 TCP) opcjonalnie (nie wymagane w wielu sieciach): port: 445, protokół: TCP, opis: Distributed File System (445 TCP) odpowiedzialny za DFS - Rozproszony system plików. Zatem skonfiguruj firewall tak,aby prawidłowo działał w otoczeniu sieciowym. Następnie można przejść do zakładki "Protokół ICMP" i włączyć "Zezwalaj na przychodzące żądania echa", dzięki czemu Windows odpowie na ping. Zakładka "Rejestrowanie zabezpieczeń", w której można włączyć opcje rejestrowania do pliku o odrzuconych i udanych połączeniach znajduje się powyżej zakładki "Protokół ICMP". Pozwala ona na zdefiniowanie pliku, w którym zapisywane maja zostać zdarzeń, jego wielkości maksymalnej oraz możemy zdecydować, czy zapisywane mają być połączenie odrzucone i/lub zakończone sukcesem. Zakładka Rejestrowanie zabezpieczeń. mgr inż. Łukasz Jopek, Katedra Informatyki Stosowanej PŁ 5

Zaznacz opcje Rejestruj porzucone pakiety, zablokuj dostęp do wybranej usługi (lub po prostu danego portu), a następnie z innego komputera spokój nawiązać połączenie na tym porcie (np. za pomocą polecenia telnet), a następnie obedrzyj zawartość dziennika. To samo zrób dla opcji Rejestruj udane połączenia. Korzystając z zakładki wyjątki otwórz port 25 (protokół TCP, dla komputera z POZA sieci, adres może być fikcyjny), a następnie prób za pomocą polecenie telnet spróbuj nawiązać połączenie na tym porcie. Następnie sprawdź zawartość pliku z rejestrem połączeń. mgr inż. Łukasz Jopek, Katedra Informatyki Stosowanej PŁ 6