Bezpečnostní projekt Případová studie



Podobné dokumenty
Síťová bezpečnost I. Základní popis zabezpečení 1. Úvod

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, Litvínov odbor systémového řízení

Příloha č. 1 - položkový rozpočet

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

CCNA Network Upgrade

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Technická specifikace zařízení

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

Zřízení technologického centra ORP Dobruška

Technické aspekty zákona o kybernetické bezpečnosti

Technická specifikace předmětu zakázky

Aktivní bezpečnost sítě

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Specifikace veřejné zakázky: Věc: Dodatečné informace č. 1 k veřejné zakázce "Konsolidace IT a nové služby TC ORP Uherské Hradiště"

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Obrana sítě - základní principy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D

Flow monitoring a NBA

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

Část l«rozbočovače, přepínače a přepínání

Zřízení WIFI sítě na Základní škole Benešov, Dukelská 1818

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Představení Kerio Control

Efektivní řízení rizik webových a portálových aplikací

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Příloha č. 6 smlouvy o dílo-požadavky na součinnost

Budování sítě v datových centrech

Č.j. MV /VZ-2014 V Praze 24. dubna 2015

12. Bezpečnost počítačových sítí

Úvod - Podniková informační bezpečnost PS1-2

1 Výchozí nastavení zařízení

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Bezpečnostní aspekty informačních a komunikačních systémů KS2

LAN infrastruktura Dodané aktivní prvky musí splnit (nebo převýšit) všechny technické parametry uvedené v následujících tabulkách.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Příloha č. 8 Technický popis řešení

I. POČTY A STAVY. počet uživatelů - studentů: studentů. počet uživatelů - zaměstnanců: (fyzický stav) - 88 (uživatelů s přístupem k PC)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Zákon o kybernetické bezpečnosti: kdo je připraven?

PB169 Operační systémy a sítě

Aby vaše data dorazila kam mají. Bezpečně a včas.

1x server pro distanční vzdělávání (výpočtový server)

1.05 Informační systémy a technologie

Příloha č.2 - Technická specifikace předmětu veřejné zakázky

1.05 Informační systémy a technologie

Standard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP)

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Technická specifikace soutěžených služeb

Instalační návod IP kamer

MĚSTO VELKÉ MEZIŘÍČÍ ODBOR SPRÁVNÍ

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Case study z analýzy dopadů a zavedení BCM v praxi. Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC

Koncept centrálního monitoringu a IP správy sítě

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Technický popis předmětu plnění

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Příloha č. 5. Technické zadání. Smržovka Vybudování MKDS v rámci mikroregionu Tanvaldsko

Fiber To The Office. naturally connected. Nadčasová síťová infrastruktura pro moderní podnikové prostředí

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Tabulka mandatorních požadavků stojanové rozvaděče pro servery s elektroinstalací Požadavek na funkcionalitu Minimální Odůvodnění

STŘEDNÍ ŠKOLA PELHŘIMOV Friedova 1469, Pelhřimov ICT PLÁN ŠKOLY

POPIS SOUČASNÉHO STAVU

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

STATUTÁRNÍ MĚSTO TEPLICE zastoupené Magistrátem města Teplice, oddělením informatiky a výpočetní techniky Náměstí Svobody 2, Teplice

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Seminář pro správce univerzitních sí4

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Tabulka splnění technických požadavků

ČÁST A: IV. Odůvodnění vymezení technických podmínek podle 156 odst. 1 písm. c) ZVZ

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Ceník služeb Altnet s.r.o.

Výzva k podání nabídek

Úřad vlády České republiky Odbor informatiky

Closed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group

PB169 Operační systémy a sítě

ICT plán školy. pro období školního roku 2012/ / Základní údaje o škole. ZŠ Ostrava, Gen. Píky 13A, příspěvková organizace

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

ZADÁVACÍ DOKUMENTACE. Zakázka na dodávku výpočetní a prezentační techniky včetně SW. Strana 1 (celkem 9)

INTERNÍ TECHNICKÝ STANDARD ITS

Disaster recovery, zálohování dat a efektivní využití cloudových služeb

Bezpečně nemusí vždy znamenat draze a neefektivně

Směrovací protokoly, propojování sítí

Zajištění dostupnosti vybraných IT služeb

STŘEDNÍ ZDRAVOTNICKÁ ŠKOLA A VYŠŠÍ ODBORNÁ ŠKOLA ZDRAVOTNICKÁ, OSTRAVA, PŘÍSPĚVKOVÁ ORGANIZACE. Vnitřní směrnice. ICT plán školy

Přidělení parametrů projektu návrhu sítě skupinám studentů

Žádost zpracoval vedoucí odboru informatiky

Požadované technické parametry pro SAN jsou uvedeny v následující tabulce:

Ceník služeb Altnet s.r.o. platný od

ICT PLÁN ŠKOLY. Spisový / skartační znak. Č. j.: P01/2015. Základní škola a Mateřská škola Želešice, příspěvková organizace

Transkript:

Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013

Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo úmyslné útoky, krádeže) a přírodní faktory (blesk, požár, záplavy). Před plánováním zabezpečení vlastní sítě, je třeba nejdříve zvážit, jakou cenu mají aktiva (hardware, software, data) a jaká jsou s jejich případným zneužitím, odcizením či poškozením spojená rizika (ztráta zákazníků, poškození dobrého jména organizace) tak, aby plánované prostředky vynaložené na zabezpečení č íbyly na jednu stranu dostatečné t č ale nikoliv zase přemrštěné (viz grafické vyjádření přiměřená bezpečnost za akceptovatelnou cenu). V souvislosti s možným výskytem bezpečnostních incidentů (narušení bezpečnosti) je třeba mít připraven plán jejich zvládání (adekvátních reakcí na ně) včetně plánu zachování (či rychlého obnovení) chodu organizace až do jejich úplného vyřešení a návratu do původního stavu. Těmito problematikami se zabývá zejména: Bezpečnostní projekt 2

Pokračování 1 risk management - dentifikace aktiv a stanovení jejich j hodnoty - identifikace hrozeb a slabin - stanovení závažnosti hrozeb a míry zranitelnosti disaster recovery plan (DRP) - prevence bezpečnostních incidentů - detekce bezpečnostních incidentů - obnova po výskytu bezpečnostního incidentu business continuity management (BCM) - porozumění činnosti organizace - návrh a implementace bezpečnostních opatření (interní předpisy, bezpečnostní politika, DRP, BCP, strategie reakcí na incidenty) - audit, testování, hodnocení a případná změna bezpečnostních opatření business continuity plan (BCP) - aktualizované off-site úložiště dat a dokumentů (smlouvy, pojištění, účetnictví) - kontakty kt na zaměstnance, ě krizové vedení a obchodní partnery -směrnice a postupy pro aktivaci disaster recovery plánu Bezpečnostní projekt 3

Pokračování 2 strategie reakcí na incidenty - ochrana životů a zdraví - zamezení dalších škod - hodnocení škod - použití BCP (a následná obnova běžného chodu organizace dle DRP) Bezpečnost sítě lze rozdělit na fyzickou bezpečnost, bezpečnost sítě a služeb a bezpečnost lidských zdrojů. Stejným způsobem lze zpracovat metodiku zabezpečení síťové infrastruktury: Bezpečnostní projekt 4

Fyzická bezpečnost Fyzická bezpečnost vhodná lokalita pro sídlo organizace (či pro umístění jejího IT zázemí) - dobrá dopravní dostupnost (optimálně alespoň dvěma způsoby auto, MHD, vlak,...) - ochrana před nepříznivými přírodními vlivy - zvýšené podlaží (záplavy) - neumísťovat v záplavovém pásmu - neumísťovat pod kopec či do svahu (riziko zavalení či sesuvu půdy) - neumísťovat blízko stromům (nebezpečí jejich pádu atd.) splnění elektrotechnických předpisů - správné dimenzování vodičů a jističů - dostatečné uzemnění a izolace - správné IP krytí zařízení - proudové chrániče - bleskojistky a přepěťové ochrany (před bleskem a přepětím) Bezpečnostní projekt 5

Fyzická bezpečnost - pokračování 1 splnění požárních předpisů - použití žáruvzdorných materiálů (bezhalogenní provedení kabeláží) - výběr hasicího systému - EPS (požární hlásič) - únikový východ zabezpečení klíčových prostor - uzamykatelné prostory, bezpečnostní dveře, bezpečnostní fólie -EZS - kamerový dohled, ostraha - evidence vstupu povolaných osob (čipové karty, otisk prstu apod.) -ochrana budovy (mříže na oknech, plot, betonové zátarasy apod.) zajištění vhodného prostředí pro provoz informační a komunikační techniky - spolehlivé dodávky elektrické energie (UPS, motorgenerátor, náhradní dodavatel) - instalace klimatizace Bezpečnostní projekt 6

Fyzická bezpečnost - pokračování 2 dostatečné označení a dokumentace - označení zařízení (název, inv. číslo, ip adresa, mac adresa, kontakt na správce) - označení zásuvek a portů v patch panelech (dle normy EIA/TIA 606-A) - projektově zpracovaná topologie sítě používání kvalitních komponent splňujících standardy - certifikovaná instalace kabeláže - autorizované dodávky aktivních prvků sítě a IT zařízení dodavatelský servis a pojištění pravidelné on-site a off-site zálohování klíčových dat (konfigurací, logů, aplikací) a dokumentů (směrnic, smluv, obchodních kontaktů) redundantní topologie - záložní linky Bezpečnostní projekt 7

Fyzická bezpečnost - pokračování 3 redundantní zařízení a komponenty - mirroring - záložní boxy (dle stavu připravenosti): - studená záloha - vlažná záloha - horká záloha Bezpečnostní projekt 8

Bezpečnost sítě aslužeb Bezpečnost sítě a služeb vypnutí nepotřebných služeb (každá komponenta má dělat pouze to, na co byla určena) zabezpečení přístupu ke zdrojům a službám - AAA (lokální nebo serverová) - autentizace (ověření totožnosti uživatele) heslem (dostatečně dlouhým a složitým) biometrie (otisk prstu, oční duhovka) čipové karty asymetrické kryptování, elektronický podpis - autorizace (přístupová práva ověřeného uživatele) - accounting (záznam činnosti uživatele) stanovení priorit it služeb upřednostněním ř ě kritických ký systémových či služeb v reálném čase Bezpečnostní projekt 9

Bezpečnost sítě a služeb pokračování 1 správné rozdělení sítě - bezpečnostní zóny (internet, extranet DMZ, intranet) - virtuální sítě (VLAN) dle skupin uživatelů s podobným oprávněním či dle logických seskupení (finanční oddělení, správci sítě, ostatní zaměstnanci apod.) perimeter security (ochrana na rozhraní bezpečnostních zón a/nebo virtuálních sítí) - NAT (PAT, NAPT) skrytí vnitřní sítě použitím privátních adres s následným překladem na jednu nebo více veřejných adres - firewall (s vlastnostmi:) - rate limiting (ICMP, UDP), ochrana před útoky typu DoS, DDoS - antispoofing (ochrana proti podvrhování falešných dat např. zahazování zvenčí příchozích paketů se zdrojovou adresou pocházející z vnitřní sítě apod.) - omezení přístupu (ACL - např. povolení zahájit komunikaci pouze z vnitřní sítě ven) - content filter (filtrování provozu na základě jeho obsahu) antivirus, antispam, antimalware, omezení přístupu na některé webové stránky apod. Bezpečnostní projekt 10

Bezpečnost sítě a služeb pokračování 2 endpoint security (ochrana koncových zařízení) -osobní firewall - IPS (při výskytu příznaků naznačujících útok zablokuje odpovídající provoz) - IDS (detekuje a ohlásí případný útok, na detekci je citlivější než IPS) ochrana sítě před uživatelem (DHCP snooping, port security, 802.1x, antispoofing) ochrana vzdáleného přístupu SSH, VPN (IPsec, SSL) používání zabezpečených služeb https, smtps dohledové d centrum - sledování funkčnosti síťových prvků (ping, Management SW sítě) - vyhodnocování logů, odhalování abnormalit - řešení problémů ochrana paměťových médií (šifrování, důkladná likvidace dat při jejich vyřazování) Bezpečnostní projekt 11

Bezpečnost sítě a služeb pokračování 3 správa sítě - management konfigurací - adekvátní SW licence - aktualizace SW a OS -logování (lokálně či šifrovaně na vzdálený server) -přístupů a využívání služeb -změn stavů sítě a služeb (výpadek služby či linky, změna konfigurace, změna v routovací tabulce apod.) - statistiky provozu (NetFlow) redundanci zajišťující protokoly (STP, MRP) bezpečné směrování - stabilní - použití statických cest - od důvěryhodných zdrojů (ACL, volitelná authentizace zařízení u protokolů RIP, OSPF) - jen nutné směrovací informace (policy routing, distribute lists, route maps) - reverse-path filtering (v případech, kdy se nepoužívá asymetrické směrování) Bezpečnostní projekt 12

Bezpečnost lidských zdrojů Bezpečnost lidských zdrojů splnění předpisů OHASMS (dříve BOZP) minimalizace přístupových oprávnění zastupitelnost, informovanost, komunikace BCM Business Continuity Management právní prostředí školení - pravidelné a s odpovídající náplní dle daných cílových skupin - interní předpisy, bezpečnostní politika - hrozby na síti, prevence a obrana - správné ovládání IT (OS, IS, SW a HW) Bezpečnostní projekt 13

Aplikace síťových opatření Příklad bezpečnostního projektu Výběr doporučených technických opatření Centrální AAA server ano Centrální firewall ano IDS, IPS konfigurovatelný switch podporující QoS a zabezpečení (802.1X) ano zavedení synchronizace času (PTP) syslog server network monitoring station backup server ano vlastní mail server Endstation firewall ano Endstation antivirus ano Endstation antispam ano Bezpečnostní projekt 14

Aplikace síťových opatření pokračování 1 Základní kroky při aplikaci opatření Obecný postup zavádění zabezpečení krok za krokem může být např. následující: změnit hesla (zatím pouze na dočasná) aplikovat FW (centrálního) vypnutí nepotřebných služeb aplikovat synchronizaci času (time server) aplikovat logování (syslog server) network monitoring aplikovat zálohování (backup server) zabezpečení směrování (je-li třeba) v případě nutnosti update (či upgrade) OS aplikovat FW a antivirus (anti-malware) na ostatních (koncových) stanicích zavedení bezpečnějších č služeb (antispam na mailserveru) update (či upgrade) používaného aplikačního SW v případě používání zastaralé technologie zavést přepínaný ethernet, nejlépe GE Bezpečnostní projekt 15

Aplikace síťových opatření pokračování 2 port security, DHCP snooping změna hesel na hesla trvalejšího rázu reverse-path filtering (pokud se nepoužívá asymetrické směrování) centrální AAA server 802.1X, klíče, certifikáty EZS - evidence vstupu (čipové karty), kamerový systém Ekonomické zhodnocení a cenové odhady Předpokládáme stávající nezabezpečenou síť pro 50 PC s požadovanými atributy: připojení k Internetu (poslední míle včetně směrovače) stávající služby (email, www, DNS, IS) LAN, Wi-Fi, koncová zařízení Bezpečnostní projekt 16

Aplikace síťových opatření ekonomická náročnost Ekonomická náročnost potřebných základních síťových opatření pro potřeby zabezpečení popis ks cena/ks cena celkem cena celkem Poznámka bez DPH s DPH Infrastruktura DR 42U/ 600x1000 1 13900 13900 16819 Alternativně Open Frame 42U/750 950 1 13600 13600 16456 kabeláž UTP IBDN Cat 6 100 1500 150000 181500 certifikovaná switch 48 port GE HP V 1910 48G 1 13000 13000 15730 Alternativně switch PoE 24 port HP V 1910 24PoE 2 16200 32400 39204 klima serverovna 1 42000 42000 50820 přístupový systém serverovna 1 7900 7900 9559 Firewall appliance ASA 5510 1 49900 49900 60379 AAA RADIUS svr Intel 1 200000 200000 242000 HW + SW Zálohování NAS QNAPTS 469 U QNAP 1 28900 28900 34969 1U, iscsi NAS HDD 2 TB Constellation ES 4 2900 11600 14036 RAID zabezpečení Wi Fi AP HP MSM410 8 5650 45200 54692 zabezpečení PC SW multilicence ESET Endpoint AV5 50 1300 65000 78650 50 uživatelů/3 roky CELKEM 646 500 782 265 Bezpečnostní projekt 17

Aplikace síťových opatření model zabezpečené sítě Model zabezpečené sítě je patrný na následujícím obrázku. Bezpečnostní projekt 18

Aplikace síťových opatření model zabezpečené sítě s redundancí Model zabezpečené sítě s redundandním ISP Bezpečnostní projekt 19