Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2
Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 3
Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 4
Rodzaje złośliwego oprogramowania Wirusy Robaki Konie trojańskie Bomby logiczne Exploit Keylogger Ransomware Rootkit Spyware Stealware 5
Rodzaje programów antywirusowych Skanery Monitory Szczepionki Programy zliczające sumy kontrolne 6
Profilaktyka antywirusowa 7
Kaspersky Internet Security 2009 8
Kaspersky Internet Security 2009 9
Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 10
Metody ataku na sieci teleinformatyczne Atak zewnętrzny Atak wewnętrzny Atak tradycyjny jeden do jednego jeden do wielu Atak przy pomocy węzłów pośredniczących Atak rozproszony wielu do jednego wielu do wielu 11
Atak zewnętrzny 12
Atak wewnętrzny PRZEŁĄCZNIK LOKALNA SIEĆ WEWNĘTRZNA CELE ATAKU ATAKUJĄCY 13
Atak tradycyjny CEL ATAKU ATAKUJĄCY CEL ATAKU ATAKUJĄCY CEL ATAKU CEL ATAKU JEDEN DO JEDNEGO JEDEN DO WIELU 14
Atak przy pomocy węzłów pośredniczących 15
Atak rozproszony ATAKUJĄCY ATAKUJĄCY CEL ATAKU ATAKUJĄCY CEL ATAKU ATAKUJĄCY CEL ATAKU ATAKUJĄCY ATAKUJĄCY CEL ATAKU WIELU DO JEDNEGO WIELU DO WIELU 16
Rodzaje włamań sieciowych Kradzież informacji Utrata i zmiana danych Kradzież tożsamości Blokada usług 17
Spam 18
Atak DoS 19
Atak DDoS 20
Phishing 21
Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 22
Narzędzia i aplikacje do zabezpieczania sieci 23
Instalacja zapory ogniowej 24
Włączenie zapory ogniowej Zapora ogniowa chroni komputer przed nieuatoryzowanym dostępem z zewnątrz sieci Włączenie zapory ogniowej uniemożliwia połączenie się z tym komputerem z zewnątrz poza wybranymi wyjątkami 25
Wyjątki programów i usług Zapora ogniowa blokuje przychodzące połączenia sieciowe z wyjątkiem zaznaczonych programów i usług 26
Zaawansowane ustawienia zapory ogniowej Ustawienia połączeń sieciowych Rejestrowanie zabezpieczeń Protokół ICMP Ustawienia domyślne 27
Ustawienie filtrowania spamu 28
Uaktualnienia i łatki 29
Aktualizacje automatyczne Regularne sprawdzanie i instalowanie ważnych aktualizacji wpływa na poprawę bezpieczeństwa 30
Archiwizowanie danych Kopia pełna Kopia przyrostowa Kopia różnicowa 31
Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 32
Systemy wykrywania intruzów IDS Zadania systemów wykrywania intruzów: Wykrycie w sieci nieprawidłowego zachowania Zidentyfikowanie niebezpiecznych działań zachodzących w sieci Zalogowanie podejrzanych zdarzeń Powiadomienie osób administrujących siecią 33
Rodzaje systemów IDS Wyróżnia się trzy główne rodzaje systemów IDS: NIDS (ang. Network Intrusion Detection System) rozwiązania sprzętowe lub programowe śledzące sieć HIDS (ang. Host Intrusion Detection System) aplikacje instalowane na chronionych serwerach usług sieciowych NNIDS (ang. Network Node Intrusion Detection System) rozwiązania hybrydowe 34
Schemat systemu NIDS INTERNET PRZEŁĄCZNIK NIDS NIDS ZAPORA OGNIOWA SERWER WWW SERWER E-MAIL PRZEŁĄCZNIK SERWER WWW SERWER DNS NIDS WEWNĘTRZNA SIEĆ LAN 35
Schemat systemu HIDS INTERNET PRZEŁĄCZNIK ZAPORA OGNIOWA HIDS HIDS SERWER WWW SERWER E-MAIL PRZEŁĄCZNIK SERWER WWW SERWER DNS WEWNĘTRZNA SIEĆ LAN HIDS HIDS HIDS HIDS 36
Schemat systemu NNIDS 37
Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 38
Podstawowe funkcje zapór ogniowych Oddzielenie wewnętrznej sieci lokalnej od sieci rozległej Dzielenie sieci Blokowanie komunikacji z wybranymi adresami IP Filtrowanie sieci Przekierowywanie połączeń Monitorowanie połączeń i prowadzenie dzienników zdarzeń 39
Użycie zapory ogniowej (przypadek 1) 40
Użycie zapory ogniowej (przypadek 2) 41
Użycie zapory ogniowej (przypadek 3) 42
Użycie zapór ogniowych (przypadek 4) 43
Strefa zdemilitaryzowana - DMZ INTERNET ROUTER GRANICZNY ZAPORA OGNIOWA SPRZĘTOWA LUB PROGRAMOWA WEWNĘTRZNA SIEĆ LAN PRZEŁĄCZNIK 44
DZIĘKUJĘ ZA UWAGĘ 45