Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše



Podobné dokumenty
Dodávka UTM zařízení FIREWALL zadávací dokumentace

Obrana sítě - základní principy

Představení Kerio Control

PB169 Operační systémy a sítě

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Inovace bakalářského studijního oboru Aplikovaná chemie

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

CISCO CCNA I. 8. Rizika síťového narušení

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

12. Bezpečnost počítačových sítí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Technické aspekty zákona o kybernetické bezpečnosti

Kybernetické hrozby - existuje komplexní řešení?

KLASICKÝ MAN-IN-THE-MIDDLE

Zabezpečení v síti IP

Monitorování datových sítí: Dnes

Vývoj Internetových Aplikací

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Y36SPS Bezpečnostní architektura PS

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Efektivní řízení rizik

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Y36SPS Bezpečnostní architektura PS

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

IXPERTA BEZPEČNÝ INTERNET

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

FlowMon Monitoring IP provozu

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Technická specifikace zařízení

Účinná ochrana sítí. Roman K. Onderka

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Bezpečnostní projekt Případová studie

SAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks

Firewally a iptables. Přednáška číslo 12

BEZPEČNOSTNÍ HROZBY 2015

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Úvod - Podniková informační bezpečnost PS1-2

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Flow monitoring a NBA

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

profil společnosti www. veracomp.cz

Proč prevence jako ochrana nestačí? Luboš Lunter

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Příloha č. 1 - Specifikace předmětu plnění

Inovace bakalářského studijního oboru Aplikovaná chemie

Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS)

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Jak být online a ušetřit? Ing. Ondřej Helar

Next-Generation Firewalls a reference

Bezpečnost počítačových sítí

Počítačová síť ve škole a rizika jejího provozu

Firewall, IDS a jak dále?

Důležitou věcí je také aktualizace OS.

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Typy bezpečnostních incidentů

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft

Firewall, IDS a jak dále?

P16V PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL

Informační a komunikační technologie. 1.5 Malware

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Není cloud jako cloud, rozhodujte se podle bezpečnosti

1 Obsah Služby. 2 Charakteristika Služby

Koncept centrálního monitoringu a IP správy sítě

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Podrobné technické specifikace a požadavky k dílčímu plnění 2:

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ

Desktop systémy Microsoft Windows

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Síťová bezpečnost Ing. Richard Ryšavý

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Transkript:

Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše

Útoky na síť Z Internetu Ze strany interní sítě

Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové útoky) Protokolové útoky využívají vlastností běžných protokolů (zneužití chování) Logické útoky využití slabin systému Útoky s falešnou identitou Útok prostřednictvím falešné IP adresy IP spoofing mění se skutečná zakázaná IP adr. na IP adresu povolenou v daném systému, útočník se tváří jako důvěryhodný uživatel Vydávání se za uživatele (potenciální oběť), na kterého mají být směrovány odpovědi Útoky na hesla password attacks, - různé metody prolomení hesel Viry typu Trojský kůň IP spoofing Slovníkové útoky Spamy využívající sociálního inženýrství

Základní typy síťových útoků Packet sniffing odposlech paketů, útoky proti důvěrnosti informace IP spoofing podstrčení zfalšovaných paketů předstírá, že pakety pochází odjinud než doopravdy Data mining útoky s cílem odcizit citlivé interní informace a zneužít je Man-in-the-Midle neautorizované vstupy do komunikačního kanálu DoS (Denial of Services)

Základní typy síťových útoků DDoS (Distributed Denial of Services) - síťové útoky s cílem způsobit nedostupnost služeb zahlcením komunikací z různým zdrojů Útoky na serverové aplikace využívající známých zranitelností aplikací, které nemusí být administrátorem aktualizovány

Jak se proti útokům bránit? Poučením a zodpovědností uživatelů? Nemožné Instalací softwarových firewallů a antivirů na jednotlivé počítače? U větších subjektů může být velmi náročné na správu, nelze řídit přistup jednotlivých uživatelů do internetu, bez možnosti vědět co se na síti děje Instalace tradičního Firewallu na rozhraní internet/vnitřní síť? Ano, centralizované zabezpečení vstupu/výstupu z vnitřní sítě neřeší však problematiku komplexně (neumí řešit antivirovou, webovou, aplikační filtraci, řízení uživatelů) Instalace UTM Firewallu na perimetru sítě ano centralizované řešení, řízení uživatelů, UTM funkce, reporting Kombinace UTM Firewall + antivirový software na jednotlivé počítače doporučované řešení pro zabezpečení proti většině potenciálních útoků

Co je to UTM Firewall? S rostoucím výkonem počítačových čipů představy spojit pokud možno co nejvíce bezpečnostních funkcionalit do jednoho universálního boxu Koncept tzv Next Generation Firewall tradiční firewall doplněný o IPS s integrovanou databází signatur a aplikační kontrolu Následuje rozšíření konceptu NGFW o antivirovou a webovou filtraci, aplikační kontrolu, DLP (Data Leak Prevension )- vzniká UTM (cca okolo roku 2004) UTM Unified Threat Management

UTM Firewall - funkcionality UTM Firewall v podání spol. Fortinet (www.fortinet.com): Standardní Firewall (blokování/povolení portů a ip adress, NATování, VPN) plus UTM funkcionality: Antivirová filtrace Proxy based Flow based Emailová filtrace Antispam Webová filtrace - povolení/blokování přistupu uživatelů do internetu Kategorizace webů Fortiguard Lokální URL filtry na firewallu Rozlišení dle IP adresy, MAC adresy, nebo členství uživatele ve skupině v ActiveDirectory

UTM firewall - funkcionality Aplikační kontrola deep packet inspection s detekcí aplikace možno blokovat např Skype, všechny služby Facebooku atpod IPS (Intrusion Protection System) ochrana systému proti známým zranitelnostem systémů DLP (Data Leak Prevention) prevence úniku dat z vnitřní sítě blokování zpráv obsahující specifické přílohy, zprávy se specifickým watermarkem, čísla kreditních karet apod

UTM firewall - funkcionality Podpora IPSEC VPN Site2Site VPN mezi pobočkami Podpora SSL VPN pro bezpečné připojení uživatelů do vnitřní sítě, ověřování uživatelů vůči ActiveDirectory, Radius serveru, databázi uživatelů definovanou na Fortigatu Wifi Kontroler pro Forti AP

Dotazy

Praktické ukázky UTM firewally v podání Fortinetu Wifi řešení Fortinet, Aruba