Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Podobné dokumenty
SPS Úvod Technologie Ethernetu

Bezpečnost sítí

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Y36SPS Bezpečnostní architektura PS

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Y36SPS Bezpečnostní architektura PS

Budování sítě v datových centrech

Bezpečnost vzdáleného přístupu. Jan Kubr

Projekt IEEE 802, normy ISO 8802

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

Desktop systémy Microsoft Windows

Obrana sítě - základní principy

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

X36PKO Úvod Jan Kubr - X36PKO 1 2/2006

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Technologie pro zlepšení bezpečnosti datových sítí - základní charakteristika IEEE 802.1x (2)

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

VPN - Virtual private networks

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod

12. Bezpečnost počítačových sítí

User based tunneling (UBT) a downloadable role

Seznámení s IEEE802.1 a IEEE a IEEE802.3

Identifikátor materiálu: ICT-3-03

PB169 Operační systémy a sítě

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

STATUTÁRNÍ MĚSTO TEPLICE zastoupené Magistrátem města Teplice, oddělením informatiky a výpočetní techniky Náměstí Svobody 2, Teplice

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

SSL Secure Sockets Layer

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Část l«rozbočovače, přepínače a přepínání

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Přepínaný Ethernet. Virtuální sítě.

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Specifikace předmětu zakázky

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

5. Zabezpečení Wi-Fi

Počítačová síť TUONET a její služby

Telekomunikační sítě Protokolové modely

Směrovací protokoly, propojování sítí

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

A) Aktivních síťové prvky podklad pro zadávací dokumentaci

Principy a použití dohledových systémů

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, Litvínov odbor systémového řízení

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti

Obsah. Úvod 13. Věnování 11 Poděkování 11

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Desktop systémy Microsoft Windows

Bezpečnostní projekt Případová studie

Seznámit posluchače se základními principy činnosti lokálních počítačových sítí a způsobu jejich spojování:

Budování sítě v datových centrech

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Jmenné služby a adresace

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:

5. Směrování v počítačových sítích a směrovací protokoly

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Technická specifikace zařízení

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG

Úvod - Podniková informační bezpečnost PS1-2

Extrémně silné zabezpečení mobilního přístupu do sítě.

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

X36PKO Úvod Protokolová rodina TCP/IP

Část 3: Odborné certifikační kurzy pro technologie CISCO

Bezdrátový router 150 Mbit/s Wireless N

Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco

POPIS SOUČASNÉHO STAVU

LAN infrastruktura Dodané aktivní prvky musí splnit (nebo převýšit) všechny technické parametry uvedené v následujících tabulkách.

Úřad vlády České republiky Odbor informatiky

Přednáška 9. Síťové rozhraní. Úvod do Operačních Systémů Přednáška 9

Č.j. MV /VZ-2014 V Praze 24. dubna 2015

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Úvod do informačních technologií. Počítačové sítě. Petr Grygárek. katedra informatiky FEI Regional Cisco Networking Academy Petr Grygárek, UIT 1

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Střední průmyslová škola, Mladá Boleslav, Havlíčkova 456 Maturitní otázky z předmětu POČÍTAČOVÉ SÍTĚ

Josef Hajas.

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1

Zabezpečení v síti IP

Poznámky pro uživatele bezdrátové sítě LAN

Koncept centrálního monitoringu a IP správy sítě

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

Bezpečnost bezdrátových sítí

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Zásobník protokolů TCP/IP

ST Síťové technologie

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Transkript:

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011 1/17

Úvod do předmětu Jiří Smítka <jiri.smitka@fit.cvut.cz> Konzultace: Po 14:15 T9:303 (nebo i jinak pošlete e-mail) Veškeré informace naleznete na webu: https://edux.fit.cvut.cz/courses/bi-ads/ 26.9.2011 2/17

Náplň přednášek Úvod, technologie Ethernetu, VLAN, autorizace Bezpečnostní architektura počítačových sítí - firewall, VPN Směrovací protokoly autonomních systémů - RIP, OSPF Směrovací mechanismy páteří - EGP, BGP Jmenné služby, adresace - DNS, DHCP Jmenné služby LDAP Pošta Správa síťových prvků protokoly Správa síťových prvků aplikace Bezpečné připojení klientů a bezpečný přenos dat - RADIUS, ssh, ssl, IPsec Datové toky v počítačových sítích - QoS, mechanismy řízení toku Sledování dostupnosti služeb - SLA (nebo něco úplně jiného) Přechod z IPv4 na IPv6 26.9.2011 3/17

Náplň cvičení Tématicky odpovídá přednáškám Celkem 8 laboratorních úloh (5 bodů) + 1 semestrální úloha (20 bodů) Prerekvizita: BI-PSI 26.9.2011 4/17

Požadavky Cvičení: odevzdat semestrální práci absolvovat alespoň 3 laboratorní úlohy Zkouška: 40 bodů test nepovinná ústní část 26.9.2011 5/17

Síťová správa fault management configuration management accounting management performance management security management reaktivní a proaktivní správa správa počítačových sítí konfigurace síťových prvků konfigurace služeb 26.9.2011 6/17

Normy IEEE v oblasti sítí 802.1 rozhraní pro vyšší vrstvy 802.2 LLC 802.3 Ethernet, CSMA/CD 802.4 Token Bus 802.5 Token Ring 802.11 bezdrátové sítě LAN 802.3a 10Base2 802.3i 10BaseT 802.3j 10BaseFX 802.3u 100BaseT 802.3ab 1000BaseT 802.3z 1000BaseX 802.3ae 10Gbit Ethernet 26.9.2011 7/17

IEEE 802.1 a úvod a architektura b správa a řízení d bridging e zavádění systému f definice a procedury pro správu g propojení vzdálených sítí přes 802.1d h propojení sítí s rámci Ethernet II p priority q VLAN x řízení přístupu k portům 26.9.2011 8/17

Síťová správa typy VLAN podle portů na přepínači, podle MAC, podle protokolu (adresy vyšší vrstvy), podle skupinového vysílání, podle autentizace (802.1x), statické x dynamické tagované x netagované protokoly IEEE 802.10 Cisco IEEE 802.1q VTP (VLAN Trunking Protocol) Cisco GVRP (GARP VLAN Registration Protocol) 26.9.2011 9/17

Řízení přístupu k portům (1) IEEE 802.1x EAP (Extensible Authentication Protocol) navazuje na PPP transportní mechanismus pro ověřovací metody především bezdrátové spoje možnost spolupráce s technologií VLAN supplicant koncový uzel authenticator uzel požadující službu autorizace authentication server ověřuje koncový uzel 26.9.2011 10/17

Řízení přístupu k portům (2) PAE (Port Access Entity) = síťový port podporující 802.1x fyzický port je rozdělen na 2 logické části autentizace, služba logické porty řízené (controlled) pracovní stav, po úspěšné autorizaci neřízené (uncontrolled) omezená komunikace, výměna autorizačních informací 26.9.2011 11/17

Ověřovací metody EAP-MD5 EAP-OTP EAP-TLS (certifikáty) EAP-LEAP (CISCO, není odolné, nepoužívá se) EAP-TTLS (certifikát pouze u serveru, klient se hlásí heslem) EAP-PEAP (Microsoft, podobné TTLS) vytvoření sdíleného tajemství (WEP heslo) přiřazení do VLAN předání informace na authenticator 26.9.2011 12/17

Bezpečnostní architektura počítačových sítí 26.9.2011 13/17

Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého jména 26.9.2011 14/17

Typy útoků průnik (intrusion) nedostupnost služby (denial of service) zcizení informací (information theft) vnější útok z vnější sítě vnitřní útok z lokální sítě vyzrazení interních informací provozování nekorektních činností 26.9.2011 15/17

Řešení - firewall Firewall je síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Nutno rozlišovat: Paketové filtry Aplikační brány Stavové paketové filtry Stavové paketové filtry s kontrolou protokolů a IDS Bezpečnostní politika firewallu 26.9.2011 16/17

Dotazy? 26.9.2011 17/17