Analýza a zabezpečení počítačové sítě



Podobné dokumenty
Monitorování datových sítí: Dnes

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Flow Monitoring & NBA. Pavel Minařík

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Kybernetické hrozby - existuje komplexní řešení?

CCNA Network Upgrade

Technické aspekty zákona o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zabezpečení v síti IP

Bezpečnost webových stránek

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Představení Kerio Control

Flow monitoring a NBA

Koncept BYOD. Jak řešit systémově? Petr Špringl

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon Vaše síť pod kontrolou

PB169 Operační systémy a sítě

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

FlowMon Monitoring IP provozu

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Co se skrývá v datovém provozu?

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Téma bakalářských a diplomových prací 2014/2015 řešených při

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detekce volumetrických útoků a jejich mi4gace v ISP

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Flow monitoring a NBA

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

FlowGuard 2.0. Whitepaper

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečná a efektivní IT infrastruktura

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Kybernetické hrozby jak detekovat?

Firewall, IDS a jak dále?

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ICT bezpečnost a její praktická implementace v moderním prostředí

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

CISCO CCNA I. 8. Rizika síťového narušení

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Aktivní bezpečnost sítě

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Koncept centrálního monitoringu a IP správy sítě

Bezpečnostní projekt Případová studie

Firewall, IDS a jak dále?

Počítačová síť ve škole a rizika jejího provozu

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Co vše přináší viditelnost do počítačové sítě?

Aplikační inteligence a identity management jako základ bezpečné komunikace

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Provozní statistiky Uživatelský manuál

parametrů služeb elektronických komunikací

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

Jak funguje SH Síť. Ondřej Caletka

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Closed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

12. Bezpečnost počítačových sítí

Uživatelský modul. DF1 Ethernet

Flow monitoring a NBA

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Next-Generation Firewalls a reference

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Proč prevence jako ochrana nestačí? Luboš Lunter

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Podpora QoS (L2, L3) na DSLAM Zyxel IP Express IES 1000

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku)

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Multimediální služby v taktických IP sítích

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

SSL Secure Sockets Layer

Provozně-bezpečnostní monitoring datové infrastruktury

Technologie počítačových komunikací

I/O a SCADA systémy. iologik I/O Servery. iologik iologik 2000

Inovace bakalářského studijního oboru Aplikovaná chemie

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

DoS útoky v síti CESNET2

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

S C A D A S Y S T É M Y

Systémy pro sběr a přenos dat

Nejlepší zabezpečení chytrých telefonů

Transkript:

www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo

www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť skládá? Switch, hub, router, firewall, servery, NAS,... Úplná síťová dokumentace- schéma zapojení všech síťových prvků s IP adresami případně i informacemi o routingu a umístění jednotlivých zařízení. Dokumentace zapojení serverů Informace o aplikacích na serverech Procesy na správu a udržování dokumentace

www.redtoo.com 30.09.2015 Page 3 Základní informace o síti Reálná situace- většina podniků tuto dokumentaci nemá. Komplikace v případě výpadku, řešení problému je mnohem komplikovanější Důsledek? Vyšší ztráty při výpadku sítě, delší doba řešení. V důsledku dražší než investice do správné dokumentace a hardwaru! Je důležité znát svoji síť, jak jí zmapovat? Základní rozdělení je na infrastrukturu (switche, routry, firewally, IPS,AP,...) Koncové body (PC, servery, tiskárny,...)

Mapování sítě a datových toků Základní nástroje- většinou zdarma Netflow- vyvinuto firmou Cisco, je součástí jejich zařízení. Ale i mnoho jiných výrobců netflow podporuje Umožňuje získat informace o datách protékajících přes určité porty. Získané údaje obsahují IP adresy, porty, třídu služeb. Základní informace o datových tocích. Vytížení určitých linek, zjištění přetížení sítě,... Síťový analyzátor(sniffer)- může být softwarový (Wireshark) nebo hardware od různých výrobců. Je nutné zpracovat velké množství dat Software- je nutné přesměrovat data na jeden systém, kde probíhá zachycení dat. Je nutná konfigurace v síti a ne vždy je to možné. Wireshark-zdarma Hardware- speciální zařízení, zapojí se do sítě (pro uživatele je neviditelné). Následně je možné data analyzovat, nebo generovat statistiky (lze využít i firewall a IPS) redtoo www.redtoo.com 30.09.2015 Page 4

www.redtoo.com 30.09.2015 Page 5 Zabezpečení sítě, koho se týká? Vládní organizace Nadnárodní koprporace Bankovní ústavy... Menší a střední podniky? Hodnocení rizikovosti- je na rozhodnutí každé firmy Technologické firmy- Strojírenské, elektrotechnické, potravinářské, atd... ICS- industrial control systems (PLC, SCADA,...) Stroje konstruované na výrobu- maximální spolehlivost, dlouhá životnost, zabezpečení na okraji zájmu přesto je třeba připojení k síti. Málo prostoru na upgrade softwaru- většinou se nešahá na to co funguje Windows XP, WIN CE apod velké bezpečnostní riziko

www.redtoo.com 30.09.2015 Page 6 Bezpečnostní situace Velké téma součastnosti- mnoho velkých útoku medializováno Firmy se zajímají a začínají implementovat zabezpečení- komplexní problematika Pro oblast ICT zlomový rok 2010? Stuxnet Útoky na technologické sítě jsou možné a velmi snadné (SCADA,PLC většinou mají defaultní hesla). Externí přístup dodavatele pro servis-stroje na veřejné IP adrese... Nezabezpečený WIN XP- do 30 minut nakažen virem Falešný pocit bezpečí- nemáme viditelné problémy = vše je v pořádku Statistiky- nejvíce útoků vedených z Číny a Ruska Důvody: Konkurenční boj Průmyslová špionáž Vydírání zaplaťte pokud chcete svá data...

www.redtoo.com 30.09.2015 Page 7 Zabezpečení na síťové úrovni Nejzákladnější krok- velmi často opomíjen Správný design sítě Členění sítě na funkční bloky oddělené firewallem Vicerovňová hierarchie- každá úroven má jinou funkcni Zabezpečené uživatelských portů: Proti připojení cizích zařízení Proti broadcast bouřím Některým síťovým útokům Ulehčí a zlevní další zapezbečení

www.redtoo.com 30.09.2015 Page 8 Firewall Zákládní a nejpoužívanější zařízení pro zabezpečení sítě Provádí filtrování paketů (datová jednotka, která se přenáší IP sítí) Zákládní parametry pro filtrování je Zdrojová a cílová IP adresa a protocol a port: Source: 192.168.100.10 Destination: 8.8.8.8 Service: TCP 8080 Statefull firewall uchovává informace o datovém toku, zpětný provoz automaticky povolen Slabina? Provádí kontrolu do 4. vrstvy ISO/OSI -> malware, adware atd není rozeznán Dobrý začátek, ale sám o sobě nestačí

www.redtoo.com 30.09.2015 Page 9 IPS IPS - Preventions System zařízení, které přináší vyšší úroven zabezpečení sítě IPS většinou nefiltruje provoz na základě IP adres jako firewall, ale provádí hloubkovou analýzu paketů. To znamená, že vidí i služby které komunikují a dokáže rozeznat různé typy útoků a školivých kódů. Pokud je nějaká komunikace shledána podezřelou, je zablokována nebo je odesláno upozornění. Kontrola provozu se provádí na základě signatur, chování nebo exaktních pravidel Může chránit před DDOS útoky Může blokovat určité aplikace- Facebook, Torrent, chaty, atd Provádět Traffic shaping- omezit určité pásmo pro aplikace V některých případech spojen s Firewallem

www.redtoo.com 30.09.2015 Page 10 Nadstandartní zabezpečení WEB application firewall- speciální zařízení na ochranu webových serverů/aplikací Proxy server také může provádět filtering komunikace. Kategorizace webů- blokování některých kategorií, atd NAC network admission control, systém řízení přístupu do sítě. Na základě identity uživatele je mu umožněn přístup na síť s určitými pravidly. Velmi pokročilé zabezpečení. Možnost trackování aktivit uživatelů! Logování aktivit- Firewall, IPS, WAF, proxy server- velké množství záznamů aktivit jak je zpracovat a uchovat? Pro úschovu log servery- důkeřité uchovat data pro případné dohledání hrozeb, útoků,... Zpracování dat- SIEM (security information and event management)- téma i na několik přednášek. Umožňuje data zpracovat do nějaké struktury aby se v nich dalo lépe vyledávat. Přidává logiku nad pouhé logy ze všech zařízení. Vytváření ticketů, notifikace, atd...

www.redtoo.com 30.09.2015 Page 11 Investovat či ne? Každá firma by se měla investice do sítě zvážit. Platí i pro strojírenství Porovnat investice s přínosy- kolik lze ztratit peněz výpadkem sítě nebo ztrátou dat? Pokud se hacker rozhodne napadnout systém, dříve nebo později se mu to povede!! Smysl zabezpečení? Ztížit útok tak, aby byl zisk menší než úsilí na překonání ochrany!!

www.redtoo.com 30.09.2015 Page 12 Výhody a nevýhody Výhody: Viditelnost komunikace s síti- reporty Omezení nežádoucích aktivit (FB, chat, youtube,..) Zvýšení rychlosti a spolehlivosti sítě = snížení nákladů Jednodušší řešení problémů, jednodušší správa sítě Vyšší bezpečnost dat Mínusy: Investice Zhoršení užvatelského komfortu (FB, youtube atd nefunguje) Výpadky při implementaci Je to změna, vždy se vnímá negativně

www.redtoo.com 30.09.2015 Page 13 Otázky? Diskuze... Diskuze možná,... DĚKUJI ZA POZORNOST