Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Podobne dokumenty
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Zadania z sieci Rozwiązanie

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

Załącznik nr 8 do OPZ - Przełącznik szkieletowy typ C

Przełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Pytania od pierwszego z Wykonawców

Eksploracja Zasobów Internetu

OPIS PRZEDMIOTU ZAMÓWIENIA

Features: Specyfikacja:

WNRT-300G Przenośny bezprzewodowy router n z obsługą 3G

Przełącznik typu A(producenta, model):..

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Eksploracja Zasobów Internetu

Obsługa protokołów RIP v1/v2 (RIPng dla IPv6), OSPF v2 oraz v3 (dla IPv6), BGP4 oraz BGP 4+ (dla IPv6)

OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania wspólne. Przełącznik typ A 2 szt.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

EE-2050-P Brzegowy Gigabitowy przełącznik L2 Web Smart z PoE Plus. Aktywne Rozwiązania Sieciowe

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Celem zamówienia jest modernizacja sieci komputerowej Urzędu Miejskiego w Gliwicach eliminująca pojedyncze punkty awarii.

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

OPIS PRZEDMIOTU ZAMÓWIENIA

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

ZMIANA SIWZ JEST WIĄśĄCA DLA WSZYSTKICH WYKONAWCÓW I NALEśY JĄ UWZGLĘDNIĆ W PRZYGOTOWYWANEJ OFERCIE. W imieniu Zamawiającego

Załącznik nr 6 do SIWZ

WDRT-730 Dwuzakresowy router 300Mbps n Gigabit

IEEE 2 19" " 10/100/ W 140 W

Aktywne Rozwiązania Sieciowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Szczegółowy opis przedmiotu zamówienia parametry techniczne, wyposażenie, zakres prac i wymagań

Protokoły sieciowe - TCP/IP

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

EE 1228 Przełącznik L2/L3/L4 Gigabit Metro Ethernet. Aktywne Rozwiązania Sieciowe

435,68 PLN brutto 354,21 PLN netto

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

PROJEKT ROZBUDOWY SIECI LOGICZNEJ ANR Oddział Terenowy w Opolu


Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz a/n

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Załącznik nr 6b opis przedmiotu zamówienia dla części 2

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

WNRT-320GS Przenośny bezprzewodowy router n z obsługą 3G HSUPA

XGS R 4-slotowy modularny przełącznik L3 IPv6/IPv4

Prze czniki sieci LAN. Parametr Warto ci wymagane Warto ci oferowane

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

DZ-I Wymagane minimalne parametry i cechy techniczno-funkcjonalne (w tym równoważne ze wskazanymi standardami) Załącznik nr 2A do SIWZ

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Przełączanie i Trasowanie w Sieciach Komputerowych

Wykonanie Systemu Monitoringu Stadionu Sportowego ARENA w Żaganiu przy ulicy Kochanowskiego na działce ewid. Nr 1844/68

Szczegółowy opis przedmiotu zamówienia

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Aktywne Rozwiązania Sieciowe

OPIS PRZEDMIOTU ZAMÓWIENIA

Aktywne Rozwiązania Sieciowe

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

OPIS PRZEDMIOTU ZAMÓWIENIA

Zapytanie ofertowe. Rzeszów,

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE

ZAŁĄCZNIK A DO SIWZ Opis przedmiotu zamówienia Wymagania podstawowe

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

160,04 PLN brutto 130,11 PLN netto

Plan realizacji kursu

Marcin Szeliga Sieć

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

WGSW Zarządzalny przełącznik 50 portów Gigabit + 4 współdzielone sloty SFP

A. WYMAGANIA DLA URZĄDZEŃ AKTYWNYCH

Załącznik nr 1 do SIWZ

GOZ /12 Warszawa, dnia 13 lipca 2012 r.

Switch zarządzalny TP-LINK TL-SG3210 8xGE 2xSFP RACK

OPIS PRZEDMIOTU ZAMÓWIENIA

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

Wymagania szczegółowe dotyczące dostarczanego sprzętu

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA

Opis przedmiotu zamówienia

Router TP-LINK TD-W8901N

801,53 PLN brutto 651,65 PLN netto

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Aktywne Rozwiązania Sieciowe

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection

OPIS PRZEDMIOTU ZAMÓWIENIA

Transkrypt:

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

IT- P r o b l e m y d o r o z w i ą z a n i a Mała jednostka jeden lub dwóch administratorów Wielozadaniowość jeden administrator i wiele specjalizacji Gaszenie pożarów zajmuje większość czasu administratora Brak integracji Bezpieczeństwo 3 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

I T c e l e d l a m n i e j s z y c h j e d n o s t e k Automatyzacja zadań administratora Częściowa integracja z systemem bezpieczeństwa Przebudowa sieci z uwzględnieniem istniejących składników sprzętowo-programowych Nadzór nad użytkownikiem sieci 4 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

I T i n f r a s t r u k t u r a Struktura sieci obecnie Dział IT zajmuje się głównie pracą operacyjną i gaszeniem pożarów Użytkownicy są ograniczeni tylko częściowo zasadami przetwarzania Rozproszenie Brak centralizacji Problemy z nadzorem nad zmianami, konfiguracja i aktualizacjami 5 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

I T i n f r a s t r u k t u r a Struktura sieci obecnie Częściowo wdrożone centralne systemy zarządzania dostępem System bezpieczeństwa jest rozproszony i niezintegrowany 6 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

I T i n f r a s t r u k t u r a Struktura sieci po przebudowie Użytkownicy stosują zasady i polityki Centralizacja zarządzania dostępem i administracją systemami Częściowo zintegrowany system bezpieczeństwa Centralny system zarządzania dostępem z wykorzystaniem dodatkowych baz identyfikatorów (lokalnych dla aplikacji) Częściowy nadzór nad zmianami, konfiguracją i aktualizacjami 7 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P l a n b u d o w y s i e c i w j e d n o s t c e Określenie stanu obecnego Wiedza o słabościach systemu Sprawdzenie obecnych możliwości Utworzenie schematu sieci Rodzaje informacji w systemie teleinformatycznym Miejsca przetwarzania danych chronionych Wymagania zabezpieczeń 8 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P l a n b u d o w y s i e c i w j e d n o s t c e Określenie stanu obecnego Wiedza o słabościach systemu Sprawdzenie obecnych możliwości Utworzenie schematu sieci Rodzaje informacji w systemie teleinformatycznym Miejsca przetwarzania danych chronionych Wymagania zabezpieczeń 9 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P l a n b u d o w y s i e c i w j e d n o s t c e Uwzględniamy odpowiednie zabezpieczenia i funkcje pozwalające na kontrolę dostępu użytkowników do sieci wewnętrznej Opracowujemy ograniczenia korzystania z zasobów Internetu Automatyzujemy wykrywanie prób nieautoryzowanego dostępu z sieci publicznej do komputerów znajdujących się wewnątrz sieci jednostki 10 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P l a n b u d o w y s i e c i w j e d n o s t c e rodzaje baz danych, rodzaje aplikacji sieciowych, rodzaje redundancji, miejsca redundancji, ilość autonomicznych systemów operacyjnych, typy wykonywanych operacji, rodzaje systemów operacyjnych, urządzenia mobilne, 11 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P l a n b u d o w y s i e c i w j e d n o s t c e obecny stan sprzętu, pobór mocy podstawowej infrastruktury potrzebnej do utrzymania ruchu w organizacji. 12 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P l a n b u d o w y s i e c i w j e d n o s t c e Podstawa wybór infrastruktury centralnej Przełączniki. Niezarządzalne. Zarządzalne. Stackowalne. Bezprzewodowe punkty dostępowe Samodzielne. Centralnie zarzadzane. 13 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P l a n b u d o w y s i e c i w j e d n o s t c e Layer # Nazwa Rodzaj protokołu 7 Warstwa aplikacji NNTP, SIP, SSI, DNS, FTP, Gopher, HTTP, NFS, NTP, DHCP, SMPP, SMTP, SNMP, Telnet, 6 Warstwa prezentacji TDI, ASCII, EBCDIC, MIDI, MPEG, MIME, XDR, SSL, TLS 5 Warstwa sesji 4 Warstwa transportowa 3 Warstwa sieciowa Named Pipes, NetBIOS, SAP, Half Duplex,Full Duplex,Simplex,SDP, Sockets. Session establishment in TCP. SIP. TCP, UDP, PPTP, L2TP, Access control lists (ACL) TCP/UDP IP, IPsec, ARP, ICMP, RIP, OSPF, BGP, IGMP, IS-IS, DiffServ QoS, VLAN routing, Port routing, Access control lists (ACL) - MAC, IP, TCP, DHCP Server, Auto VoIP, OSPF v2/v3, RIP v1/v2, VRRP, ARP proxy 802.3 (Ethernet), 802.11a/b/g/n MAC/LLC, 802.1Q 2 Warstwa łącza danych (VLAN), ATM, PPP, CDP, PPP, SLIP, 802.1p Class of Service, 802.1D Spanning Tree Protocol, 802.1v Protocol VLAN & Port VLAN and MAC-based VLAN, 802.1w Rapid Spanning Tree, 802.3ad Link Aggregation (LACP), 802.1x port access authentication, LLDP, Voice VLAN, Guest VLAN, IP source guard 1 Warstwa fizyczna RS-232, V.35, V.34, I.430, I.431, T1, E1, 10BASE-T, 100BASE-TX, POTS, SONET, SDH,DSL, 802.11a/b/g/n PHY 14 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P l a n b u d o w y s i e c i w j e d n o s t c e Wykorzystanie funkcji sieciowych w urządzeniach L2, L2+, L3, L4 ACL RADIUS 802.1v 802.1Q LACP 15 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P l a n b u d o w y s i e c i w j e d n o s t c e 16 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P r z y k ł a d p r o j e k t u s i e c i w m a ł e j j e d n o s t c e Podział na cztery grupy: Administracyjna Hosty pracujące w sieci wewnętrznej Urządzenia w sieci bezprzewodowej Segment dla gości 17 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P r z y k ł a d p r o j e k t u s i e c i w m a ł e j j e d n o s t c e Podział na cztery VLANy np. 10, 20, 30, 40 VLAN10 segment administracyjny VLAN20 segment pracowniczy VLAN30 segment WLAN przypisany do wskazanego SSID VLAN40 segment dla gości 18 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P r z y k ł a d p r o j e k t u s i e c i w m a ł e j j e d n o s t c e Połączenia pomiędzy urządzeniami: Stack LACP LACP pozwala na zwiększenie prędkości Uzyskamy również zabezpieczenie w przypadku awarii części z połączeń wchodzących w skład linku zagregowanego 19 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

P r z y k ł a d p r o j e k t u s i e c i w m a ł e j j e d n o s t c e Kontrola dostępu do LAN i WLAN 802.1X 802.1X działa na zasadzie blokady komunikacji z portu, do którego jest podpięty komputer lub inne urządzenie sieciowe do momentu właściwego uwierzytelnienia w serwerze RADIUS 802.1X pozwala na integrację uwierzytelniania urządzeń i użytkowników w sieci przewodowej i bezprzewodowej z Active Directory 20 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

B e z p i e c z n y W L A N w m a ł e j j e d n o s t c e Dostępne protokoły i metody: WEP WPA WPA2 CCMP TKIP Uwierzytelnianie PSK Uwierzytelnianie RADIUS 21 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

B e z p i e c z n y W L A N w m a ł e j j e d n o s t c e Bezpieczne protokoły i metody: WPA2 CCMP Uwierzytelnianie RADIUS 22 a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t. c o m. p l

DY S K U S J A artur.cieslik@bezpieczenstwoit.com.pl 23