Bezpieczeństwo sieci informatycznych Środki. Dr inż. Małgorzata Langer

Podobne dokumenty
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Zdalne logowanie do serwerów

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Podstawy Secure Sockets Layer

Metody zabezpieczania transmisji w sieci Ethernet

Protokół IPsec. Patryk Czarnik

Tworzenie połączeń VPN.

Zastosowania PKI dla wirtualnych sieci prywatnych

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Protokoły sieciowe - TCP/IP

Bezpieczeństwo systemów komputerowych

Sieci wirtualne VLAN cz. I

SSL (Secure Socket Layer)

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczne protokoły Materiały pomocnicze do wykładu

SIECI KOMPUTEROWE Protokoły sieciowe

12. Wirtualne sieci prywatne (VPN)

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieci VPN SSL czy IPSec?

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

IPsec bezpieczeństwo sieci komputerowych

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

Protokoły zdalnego logowania Telnet i SSH

153,36 PLN brutto 124,68 PLN netto

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Model sieci OSI, protokoły sieciowe, adresy IP

ZiMSK. Konsola, TELNET, SSH 1

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

Adresy w sieciach komputerowych

Protokoły internetowe

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Dr Michał Tanaś(

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Laboratorium nr 4 Sieci VPN

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Laboratorium nr 6 VPN i PKI

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Laboratorium nr 5 Sieci VPN

Marcin Szeliga Sieć

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

8. Tunele wirtualne VPN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Szczegółowy opis przedmiotu zamówienia:

11. Autoryzacja użytkowników

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Sieci komputerowe. Wstęp

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Bezpieczne protokoły Główne zagadnienia wykładu

Sieci komputerowe - opis przedmiotu

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

4. Podstawowa konfiguracja

Wirtualne sieci prywatne

Dr Michał Tanaś(

Problemy z bezpieczeństwem w sieci lokalnej

Jak bezpieczne są Twoje dane w Internecie?

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Protokół IPX (Internetwork Packet Exchange)

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Bezpieczeństwo Systemów Sieciowych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

BRINET Sp. z o. o.

Warstwy i funkcje modelu ISO/OSI

Programowanie Sieciowe 1

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

ZiMSK NAT, PAT, ACL 1

Metody uwierzytelniania klientów WLAN

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Bazy Danych i Usługi Sieciowe

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

IPSEC z Mikrotik zero to hero Piotr Wasyk


Bringing privacy back

Bezpieczeństwo systemów informatycznych

KAM-TECH sklep internetowy Utworzono : 22 sierpień 2017

Transkrypt:

Bezpieczeństwo sieci informatycznych Środki techniczne Dr inż. Małgorzata Langer

EKRAN Metaliczna przegroda umieszczona pomiędzy dwoma obszarami przestrzeni, uniemożliwiającapropagację pola elektromagnetycznego między nimi Ekran może zatrzymać promieniowanie wewnątrz ekranowanego obszaru: Ekran Brak zewnętrznego pola Źródło zakłóceń

Lub ochronić obszar przed propagacją z zewnątrz Źródło zakłóceń Brak pola wewnętrznego Ekran

Pola bliskie i dalekie Charakterystyka pola określana jest przez jego źródło (promiennik, antena), otaczające medium i odległość między źródłem a punktem obserwacji Im dalej od źródła, tym większe znaczenie ma rodzaj medium, w którym następuje propagacja Im bliżej decydujące o wartościach pola jest źródło

λ/2π - odległość oddzielająca Pole bliskie (indukcja) Pole dalekie (promieniowanie) W pobliżu tej wielkości jest obszar przejściowy [EMC Eng., H. W. Ott]

Zasada zachowania energii dla pola elektromagnetycznego

DLA POLA DALEKIEGO PRZYJMUJE SIĘ: (wartość dla powietrza, taka, jak dla próżni): Z 0 =120π~ 377 Ω

Impedancja pola bliskiego Jeżeli E/H < 377 w polu bliskim przeważa składowa pola magnetycznego (źródło o wysokim prądzie i niskim napięciu) Jeżeli E/H > 377 -w polu bliskim przeważa składowa pola elektrycznego (źródło o wysokim napięciu i niskim prądzie) W polu bliskim składowa przeważająca (oddaje energię) jest tłumiona w stosunku 1/r 3 natomiast druga 1/r 2 W polu dalekim obie składowe są tłumione w stosunku 1/r

Impedancja falowa [EMC Eng., H. W. Ott]

Impedancja falowa dla dowolnego Jest zależna od częstotliwości medium Dla izolatorów konduktywność jest znikoma (δ<<jωε) Dla przewodników (tzw. Impedancja ekranu)

Przykładowe materiały Miedź Aluminium Stal Dowolny przewodnik

Efektywność ekranowania -S Rozważamy zmniejszenie składowej pola elektrycznego i/lub magnetycznego spowodowane ekranem Używana jednostka: db S=120 dboznacza, np., zmniejszenie składowej 10 6 razy

Efektywność ekranowania -S Na efektywność ekranowania wpływają: Rodzaj materiału Ciągłość materiału (szczeliny, spawy, zgrzewania ) Apretura Kształt Wielowarstwowość

Np. przejście kabla całkowicie może zniwelować efekt ekranowania

Sprzężenia i przesłuchy

a) Przesłuch do przewodu; b) do ziemi; c) do ekranu Przesłuch to zakłócenie zewnętrzne przenoszone z sąsiednich par przewodów Intruduction to EMC; C. R. Paul

Przykłady kabli sieciowych STP Shielded Twisted Pair FTP Foiled Twisted Pair UTP Unshielded Twisted Pair www.eprace.edu.pl]

Ochrona za pomocą urządzeń bezpieczeństwa typu UTM i USG Odpowiedzią na rosnące zagrożenia jest zastosowanie urządzeń bezpieczeństwa typu USG (ang. UnifiedSecurity Gateway); oraz UTM ( ang. UnifiedThreatManagement) zawierających między innymi Firewall(zapora ogniowa), które śledzą ruch z zewnątrz (typowo z Internetu), zabezpieczają przed atakami typu "Denialof Service" (DoS) oraz informują administratora o próbie ataku w formie komunikatu systemowego lub poprzez e-mail. Często funkcje Firewall'a są połączone z funkcją routingu (odpowiedniego przekazywania pakietów między siecią zewnętrzną np. Internet, a wewnętrzną siecią LAN) oraz bramy VPN ( Virtual Private Network Gateway)

VPN WIRTUALNA oznacza, że istnieje tylko jako logiczna struktura, przeznaczona dla danego właściciela dzierżawcy złącz (PRYWATNA), osadzona w rzeczywistej sieci publicznej Węzły VPN są przezroczyste dla przesyłanych pakietów; bezpośrednie logiczne połączenie pomiędzy klientami końcowymi, działające podobnie do fizycznego prywatnego połączenia. Idealne rozwiązanie do, np. telepracy

Protokoły tunelowania Point-To-Point-Tunneling-Protocol(PPTP), zaproponowany przez Microsoft, używany z MS Windows, później również z innymi OS Można transmitować pakiety TCP/IP przez sieć innego typu PPTP może być używany do łączenia różnych fizycznych sieci

PPTP c.d. Nie obejmuje autentyfikacji(uwierzytelniania) i/lub szyfrowania (ale istnieją odmiany uzupełnione o te mechanizmy) PPTP działa w warstwie 2 (Data Link). Może być użyty z protokołem Microsoft Point to Point Encryption (MPPE) JEST ZAINSTALOWANY w systemie operacyjnym Windows; (inne wersje) Android (telefony), również MAC; można go doinstalować do Linuxa

IPsec Internet ProtocolSecurity właściwie zbiór protokołów do zapoczątkowania i zastosowania bezpiecznych połączeń oraz wymiany kluczy szyfrowanych. VPN oparty na IPsec składa się przynajmniej z dwóch kanałów w jednym standardowym kanale z protokołem UDP wymiana kluczy oraz w pozostałych pakiety danych z ESP (EncapsulatingSecurity Payload)

IPsec c.d. Oryginalny pakiet IP jest szyfrowany, kapsułowany(otrzymuje nagłówek IPsec) i wysyłany do sieci Najszybciej działają klucze symetryczne; najlepiej zabezpiecza kryptografia asymetryczna Dla dystrybucji i uwierzytelniania kluczy powstał oddzielny protokół IKE(Internet Key Exchange)

Nagłówek IPsec SPI (Security ParametersIndex) -wartość stała dla transmisji w danym tunelu, generowana losowo podczas tworzenia kanału Numer sekwencyjny losowany i zwiększany o Numer sekwencyjny losowany i zwiększany o 1 z każdym pakietem

PPTP, c.d. Protokół ten nie gwarantuje odpowiedniego poziomu bezpieczeństwa przesyłanych danych, był wielokrotnie łamany, zwłaszcza w podstawowych wersjach Również stosowana w MS Windows wersja L2TP (Layer2 TunnelingProtocol) nie była odporna na blokowanie przez niektóre zapory i programy NAT (Network Address Translation)

ProtokółSSL (Secure Sockets Layer) SSL to protokół warstwy transportowej (powyżej warstwy TCP/IP i poniżej warstwy aplikacji) ISO/OSI, składa się z dwóch części: handshakeprotocol-uzgodnienia warunków transmisji oraz record protocol zapisów Podczas łączenia następuje wymiana referencji (uwierzytelnienie) i negocjacja parametrów zabezpieczeń

SSL zapewnia: Uwierzytelnienie(weryfikacja serwerów, lub serwera i klienta na obu końcach uwierzytelnienia) Poufność(szyfrowanie zgodnie z Master Secret/ shared secret) Integralność niedopuszczenie do zmiany zawartości komunikatu

Master Secret 49-bitowy tajny ciąg kontrolny, zaszyfrowany publicznym kluczem serwera, używany do szyfrowania całej późniejszej komunikacji. Ale publiczny klucz kryptograficzny może być Ale publiczny klucz kryptograficzny może być użyty do utworzenia sharedsecrets, czyli transmisji szyfrowanej w sposób znany tylko dwóm stronom

Integralność w SSL Fragment zaszyfrowanych danych zostaje zabezpieczony opakowaniem (ang. wrapper) SSL stał się podstawowym protokołem do aplikacji telepracy, e-commerce, urządzeń dostępu bezprzewodowego, usług webowych itp.

Protokół SSTP Poczynając od Vista, Microsoft wprowadził SSTP (Secure Socket Tunneling Protocol) Protokół jest oparty na SSL, ale wspiera tylko tunelowanie

Architektura systemu SSTP na poziomie protokołów

PPP PPP Point-to-Point-Protocol(metoda kapsułkowania, Link Control Protocol zarządzający stanami łącza: otwarcie, utrzymanie, zamknięcie, maksymalny pakiet, itd., Network ControlProtocolsprzetwarzające adresy, maski, listę serwerów DNS) W rzeczywistości jest to zbiór ponad 25 protokołów

HTTPS HTTPS - HyperText Transfer Protocol Secure - szyfrowana wersja protokołu HTTP Wpierw następuje wymiana kluczy SSL a później wywoływany jest HTTP HTTP umożliwia np. przeglądanie stron www; przesyła żądania udostępnienia dokumentów www, informacje o kliknięciu odnośnika na stronie, informacje z formularzy Nie zachowuje informacji (do tego służą inne mechanizmy)

GRE Protokół GRE -GenericRouteEncapsulation. Pakiet GRE przenosi dane między dwoma punktami końcowymi tunelu (protokół firmy Cisco) Po ustanowieniu sesji sterowania PPTP protokół GRE jest używany do zabezpieczonej hermetyzacji danych lub ładunku

Przykład sprzętu

Bezpieczne usługi