Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27



Podobné dokumenty
Úvod - Podniková informační bezpečnost PS1-2

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Představení Kerio Control

PB169 Operační systémy a sítě

12. Bezpečnost počítačových sítí

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Zabezpečení v síti IP

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Technické aspekty zákona o kybernetické bezpečnosti

Obsah. Úvod 13. Věnování 11 Poděkování 11

SSL Secure Sockets Layer

Bezpečnost vzdáleného přístupu. Jan Kubr

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Monitorování datových sítí: Dnes

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Obrana sítě - základní principy

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Firewally a iptables. Přednáška číslo 12

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36SPS Bezpečnostní architektura PS

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Část l«rozbočovače, přepínače a přepínání

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Není cloud jako cloud, rozhodujte se podle bezpečnosti

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Technická specifikace zařízení

BEZPEČNOST INFORMACÍ

Technická opatření pro plnění požadavků GDPR

Budování sítě v datových centrech

Od teorie k praxi víceúrovňové bezpečnosti

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

KLASICKÝ MAN-IN-THE-MIDDLE

Nadpis 1 - Nadpis Security 2

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Uživatel počítačové sítě

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Budování sítě v datových centrech

Mobilita a roaming v sítích národního výzkumu. Jan.Furman@CESNET.CZ

Systémy pro sběr a přenos dat

VPN - Virtual private networks

Flow monitoring a NBA

5. Zabezpečení Wi-Fi

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.11

Implementace IPv6. Plán migrace. Příloha č. 1 Migrační plán. NÁZEV ZKRÁCENĚ IPv6. ředitel CEO. IT úsek IT CEO DATE VERSION V1.

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Y36SPS Bezpečnostní architektura PS

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

FIREWALLOVÁ OCHRANA. Firewall protection. Ing. Bc. Marek Čandík, PhD.

MASARYKOVA UNIVERZITA V BRNĚ

Napadnutelná místa v komunikaci

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1

Nástroje IT manažera

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Bezpečnostní projekt Případová studie

Průmyslová bezpečnost Siemens Všechna práva vyhrazena.

UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES

Téma bakalářských a diplomových prací 2014/2015 řešených při

Nástroje IT manažera

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Desktop systémy Microsoft Windows

GLOBÁLNÍ MPLS VPN SPRINT PŘÍLOHA O PRODUKTU

Josef Hajas.

SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

doc. Ing. Róbert Lórencz, CSc.

Distribuované systémy a počítačové sítě

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Podrobné technické specifikace a požadavky k dílčímu plnění 2:

Nejbezpečnější prostředí pro vaše data

Poznámky k vydání. pro Kerio Control 7.2.1

Bezpečnost počítačových sítí

Technologie počítačových komunikací

Jak být online a ušetřit? Ing. Ondřej Helar

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Architektury Informačních systémů. Jaroslav Žáček

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Důležitou věcí je také aktualizace OS.

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

A INTERNETU V PRAXI Q'REILLY'. Simson Gmfinkel Gene Spafford

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Informa ní bezpe nost II Technologie pro budování bezpe nosti IS technická opat ení.

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Přehled služeb CMS. Centrální místo služeb (CMS)

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

TheGreenBow IPSec VPN klient

Transkript:

Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26 Kapitola 2 Filtrování paketů..............................27 Abeceda TCP/IP: jak funguje filtrování paketů...27 Směrovače Cisco jako paketové filtry...29 Jak účinně využívat zařízení pro filtrování paketů...32 Problémy s paketovými filtry...43 Dynamické filtrování paketů a reflexivní přístupové seznamy...50 Shrnutí...54 Odkazy...54 Kapitola 3 Stavové firewally..............................55 Jak funguje stavový firewall...55 Co je to stav...56 Stavové filtrování a stavová inspekce...66 Shrnutí...78 Odkazy...79 Kapitola 4 Proxy firewally...............................81 Základy...81 Typy proxy firewallů...84 Proxy neboli aplikační bránové firewally...86 Problémy s protokoly a proxy firewally...88 Nástroje pro proxy komunikaci...90 Shrnutí...94 Odkazy...94

4 Obsah Kapitola 5 Zásady zabezpečení............................95 Firewally tvoří zásady zabezpečení...95 Jak vytvořit zásady...103 Otázky obvodu sítě...110 Shrnutí...113 Odkazy...113 Část II Rozšíření obvodu..............115 Kapitola 6 Úloha směrovače.............................117 Směrovač jako zařízení zabezpečovacího obvodu...117 Směrovač jako bezpečnostní zařízení...122 Zodolnění směrovače...132 Shrnutí...146 Odkazy...147 Kapitola 7 Detekce síťového narušení......................149 Základní fakta o detekci sí ového narušení...149 Úloha sí ového IDS v ochranném obvodu...157 Umístění senzoru IDS...161 Případové studie...166 Shrnutí...171 Kapitola 8 Virtuální privátní sítě..........................173 Základní fakta o VPN...173 Výhody a nevýhody tunelů VPN...177 Základní informace o protokolu IPSec...182 Další protokoly VPN: PPTP a L2TP...206 Shrnutí...211 Odkazy...212 Kapitola 9 Zodolnění hostitelského počítače.................213 Úrovně zodolnění...213 Úroveň 1: Zodolnění proti místním útokům...215 Úroveň 2: Zodolnění proti sí ovým útokům...221 Úroveň 3: Posílení proti útokům na aplikace...227 Návod na dodatečné zodolnění...230 Shrnutí...231

Obsah 5 Kapitola 10 Součásti obrany hostitelského systému............233 Hostitelské systémy a obvod sítě...233 Antivirový software...238 Hostitelsky orientované firewally...242 Hostitelská detekce vniknutí...257 Úskalí komponent hostitelské obrany...265 Shrnutí...267 Odkazy...268 Část III Návrh koncepce zabezpečení sítě...271 Kapitola 11 Základy návrhu sítě...........................273 Sběr požadavků na návrh...274 Součásti návrhu...285 Shrnutí...293 Odkazy...293 Kapitola 12 Oddělení prostředků...........................295 Bezpečnostní zóny...295 Obvyklé prvky návrhu...303 Oddělení se sítí VLAN...315 Shrnutí...318 Odkazy...319 Kapitola 13 Softwarová architektura.......................321 Softwarová architektura a obrana sítě...321 Jak softwarová architektura ovlivňuje způsob obrany sítě...323 Umístění softwarových komponent...327 Jak rozpoznat možné problémy softwarové architektury...330 Testování softwaru...332 Doporučení pro návrh obrany sítě...333 Případová studie: systém péče o zákazníky...334 Případová studie: webově orientovaná fakturační aplikace...336 Shrnutí...338 Odkazy...338 Kapitola 14 Integrace sítí VPN............................339 Služba SSH...339

6 Obsah Vrstva SSL...343 Řešení se vzdálenou plochou...347 Protokol IPSec...351 Ostatní úvahy k sítím VPN...354 Případová studie návrhu VPN...355 Shrnutí...359 Kapitola 15 Vyladění výkonu navržené sítě...................361 Výkonnost a bezpečnost...361 Které prvky návrhu zabezpečení sítě mají vliv na její výkonnost...364 Dopady šifrování...373 Zvýšení výkonu pomocí vyrovnávání zátěže...379 Shrnutí...382 Odkazy...382 Kapitola 16 Ukázky návrhů...............................383 Přehled kritérií bezpečnostního návrhu...383 Případové studie...385 Shrnutí...403 Část IV Zhodnocení obvodu............405 Kapitola 17 Údržba bezpečnostního obvodu..................407 Sledování systému a sítě...407 Reakce na incidenty...422 Jak přizpůsobit prostředí změnám...426 Shrnutí...432 Odkazy...433 Kapitola 18 Analýza síťových záznamových souborů...........435 Význam záznamových souborů sítě...435 Základy analýzy záznamových souborů...441 Analýza záznamových souborů směrovače...447 Analýza záznamových souborů sí ového firewallu...449 Analýza záznamových souborů hostitelsky centralizovaného firewallu a systému IDS...452 Shrnutí...456

Obsah 7 Kapitola 19 Řešení problémů s ochrannými komponentami......457 Postup při hledání a odstraňování závady...457 Několik postřehů pro odhalování a odstraňování závad...460 Sada nástrojů užitečných při odhalování a odstraňování závad...462 Shrnutí...484 Odkazy...484 Kapitola 20 Techniky zhodnocení návrhu....................485 Externí zhodnocení...485 Interní zhodnocení...502 Shrnutí...509 Odkazy...510 Kapitola 21 Síť pod palbou...............................511 Přístup hackerů k útoku na sí...511 Zkoumání metod narušitele...512 GIAC GCFW praktické návrhy sítí vytvořené studenty...514 Shrnutí...538 Odkazy...539 Kapitola 22 Význam hloubkové ochrany.....................541 Hrady: příklad architektury s hloubkovou obranou...541 Pohlcující bariéry...550 Hloubková obrana aplikovaná na informace...554 Shrnutí...556 Část V Přílohy......................559 Příloha A Ukázkové konfigurace přístupových seznamů Cisco...561 Úplný přístupový seznam pro čistě privátní sí...561 Úplný přístupový seznam pro chráněnou podsí, která umožňuje přístup k veřejným serverům z Internetu...564

8 Obsah Příloha B Několik slov ke kryptografii.....................571 Šifrovací algoritmy...571 Shrnutí...575 Odkazy...575 Příloha C Systémy NAG pro fyzické oddělení................577 Jak vypadá fyzické oddělení...577 Co jsou to systémy NAG...578 Fyzické oddělení NAG ve spojení s firewally...580 Implementace zařízení NAG...580 Shrnutí...581 Rejstřík.....................................583