Y36SPS Bezpečnostní architektura PS



Podobné dokumenty
Y36SPS Bezpečnostní architektura PS

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Y36PSI Protokolová rodina TCP/IP

PB169 Operační systémy a sítě

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Zabezpečení v síti IP

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Firewally a iptables. Přednáška číslo 12

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Technologie počítačových komunikací

Access Control Lists (ACL)

SPS Úvod Technologie Ethernetu

MODELY POČÍTAČOVÝCH SÍTÍ

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Úvod - Podniková informační bezpečnost PS1-2

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

12. Bezpečnost počítačových sítí

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

JAK ČÍST TUTO PREZENTACI

Technologie počítačových sítí 2. přednáška

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

PB169 Operační systémy a sítě

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Identifikátor materiálu: ICT-3-03

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Y36SPS Jmenné služby DHCP a DNS

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Systémy pro sběr a přenos dat

Transportní vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

6. Transportní vrstva

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

SSL Secure Sockets Layer

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod

Síťové protokoly. Filozofii síťových modelů si ukážeme na přirovnání:

Inovace bakalářského studijního oboru Aplikovaná chemie

íta ové sít TCP/IP Protocol Family de facto Request for Comments

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Distribuované systémy a počítačové sítě

Inovace bakalářského studijního oboru Aplikovaná chemie

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Uživatel počítačové sítě

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

Site - Zapich. Varianta 1

Představení Kerio Control

Počítačové sítě Transportní vrstva. Transportní vrstva

Audit bezpečnosti počítačové sítě

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Bezpečnost počítačových sítí

X36PKO Úvod Protokolová rodina TCP/IP

Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.6

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní

Bezpečnost sítí útoky

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Komunikační protokoly počítačů a počítačových sítí

Monitorování datových sítí: Dnes

Technická specifikace zařízení

Počítačové sítě II. 11. IP verze 4, adresy Miroslav Spousta, 2006

Počítačové sítě II. 15. Internet protokol verze 6 Miroslav Spousta, 2006

Protokoly přenosu. Maturitní otázka z POS - č. 15. TCP/IP (Transmission Control Protocol/Internet Protocol)

Architektura TCP/IP je v současnosti

Routování směrovač. směrovač

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Bezpečnost webových stránek

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Realizace firemního firewallu s použitím Cisco technologií

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall?

Dodávka UTM zařízení FIREWALL zadávací dokumentace

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

OSI TCP/IP Aplikace a protokoly 7. aplikační 6. presentační 5. relační

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

VPN - Virtual private networks

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

5. Směrování v počítačových sítích a směrovací protokoly

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Transkript:

Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007

Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého jména Jan Kubr - Y36SPS 2 8/2007

Typy útoků průnik (intrusion) nedostupnost služby (denial of service) zcizení informací (information theft) vnější útok z vnější sítě vnitřní útok z lokální sítě vyzrazení interních informací provozování nekorektních činností Jan Kubr - Y36SPS 3 8/2007

Řešení - firewall Firewall je síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Nutno rozlišovat: Paketové filtry Aplikační brány Stavové paketové filtry Stavové paketové filtry s kontrolou protokolů a IDS Bezpečnostní politika firewallu Jan Kubr - Y36SPS 4 8/2007

Pojmy Router směrovač, který ovládá směrování potřebných protokolů (viz Y36PSI) Firewall viz před chvílí Brána pojem používaný pro počítač, připojující síť k internetu. Obvykle se ale jedná o router+firewall Jan Kubr - Y36SPS 5 8/2007

Jak to funguje Firewall je: hardware + software hardware: počítač, který má dostatek rozhraní potřebného typu software: kód, který pozná potřebné protokoly a umí vhodně implementovat pravidla bezpečnostní politiky Jan Kubr - Y36SPS 6 8/2007

Možnosti firewallu I firewall umožňuje soustředění bezpečnosti veškerý provoz prochází jedním bodem možnost zaměřit se na zabezpečení jednoho místa využití bezpečnostní politiky odstranění potenciálně nebezpečných služeb/protokolů odstranění služeb z nebezpečných zdrojů efektivní záznam internetových aktivit veškerý provoz prochází firewallem rozdělení vnitřní sítě vnitřní firewally ochrana bezpečnějších částí Jan Kubr - Y36SPS 7 8/2007

Možnosti firewallu II firewall neumožňuje ochranu proti vnitřnímu nepříteli vnitřní útočník už firewall nepřekonává (lze použít vnitřní firewally a host firewally) ochrana proti odeslání dat selhává na USB pamětech nechrání proti spojením mimo firewall dial-up a wifi připojení počítače připojeného do vnitřní sítě ochranu proti neznámým hrozbám např. chybu v http protokolu plnou ochranu proti virům složité rozpoznání dat v komunikaci lze nahradit protivirovou ochranou počítačů automatickou konfiguraci a kontrolu samo se to nenastaví špatná konfigurace poskytuje falešný pocit bezpečí Jan Kubr - Y36SPS 8 8/2007

Informace pro filtrování linková vrstva ethernet, FDDI, ATM síťová vrstva IP transportní vrstva TCP, UDP aplikační vrstva http, ftp, telnet, smtp... Jan Kubr - Y36SPS 9 8/2007

Linková vrstva preambule 8B DA 6B SA 6B délka/typ 2B Data (+ padd) 46B-1500B CRC 4B protokolu IP zdrojová MAC adresa adresa zdroje adresa posledního směrovače cílová adresa většinou adresa odchozího směrovače špatně použitelné pro filtrování filtrování broadcastů/multicastů Jan Kubr - Y36SPS 10 8/2007

Síťová vrstva verze IP délka záhlaví typ služby celková délka idetifikace IP datagramu příznaky posunutí fragmentu TTL protokol vyšší vrstvy kontrolní součet IP záhlaví IP adresa odesílatele IP adresa příjemce volitelné položky hlavičky adresy (identifikace) odesílatele a příjemce protokol vyšší vrstvy TCP, UDP, ICMP, OSPF, IPsec volitelné položky většinou prázdné, potenciálně nebezpečné fragmentace problém při analýze protokolu vyšší vrstvy data Jan Kubr - Y36SPS 11 8/2007

Transportní vrstva UDP IP hlavička zdrojový port UDP délka dat cílový port UDP kontrolní součet UDP záhlaví data port odesílatele a příjemce identifikace služby Jan Kubr - Y36SPS 12 8/2007

Transportní vrstva TCP IP hlavička zdrojový port TCP cílový port TCP pořadové číslo odesílaného bajtu pořadové číslo očekávaného bajtu délka záhlaví rezerva U A P R S F délka okna kontrolní součet TCP ukazatel naléhavých dat volitelné položky TCP hlavičky data port odesílatele a příjemce příznaky určují stav spojení (navázání, ukončení) volitelné položky běžně se používají, nepříliš zajímavé pro filtrování Jan Kubr - Y36SPS 13 8/2007

ICMP IP záhlaví 20B typ 1B kód 1B kontrolní součet 2B proměnná část záhlaví 4B data typ/kód 0/0 echo request 8/0 echo reply 3/* nedoručitelný IP paket 5/* změň směrování vhodný protokol pro tunelování je většinou povolený a dobře se do něho zapouzdřuje... > není vhodné ICMP povolit úplně, ale na základě typu... Jan Kubr - Y36SPS 14 8/2007

Aplikační vrstva velké množství protokolů (stovky) časté změny uzavřené protokoly šifrování použití různých portů Jan Kubr - Y36SPS 15 8/2007

Další metriky čas pracovní doba autentizovaný uživatel frekvence opakování zahlcení ICMP požadavky zahlcení otevíráním TCP spojení stav spojení stavové filtry evidence běžících spojení Jan Kubr - Y36SPS 16 8/2007

Firewall zařízení pro ochranu sítě různé typy HW paketový filtr HW dual-homed host HW skupina paketových filtrů, DMZ, proxy SW ochrana koncového uzlu (Win, Linux) firewall zahrnuje i politiku (nastavení) složitá konfigurace složité testování Jan Kubr - Y36SPS 17 8/2007

Filtr I Internet screening router jednoduchá pravidla velmi rychlé ± interní síť Jan Kubr - Y36PSI 18 6/2007

Filtr II Internet dual-homed host i velmi složitá pravidla nižší rychlost ± interní síť Jan Kubr - Y36PSI 19 6/2007

Filtr a proxy Internet interní síť Jan Kubr - Y36PSI 20 6/2007

Filtry, proxy, DMZ Internet www,smtp ftp DMZ (perimetr) interní síť Jan Kubr - Y36PSI 21 6/2007

a další možné architektury Jan Kubr - Y36PSI 22 6/2007

Pravidla pro paketové filtry L3 / L4 výchozí politika (default policy) accept, reject, drop, mirror, log (a další) zpracování pravidel sekvenční (cisco ACLs) strom (netfilter/iptables) bezstavová stavová Typické PF: Linux/BSD, či jednoduché domácí router/firewally Jan Kubr - Y36SPS 23 8/2007

Aplikační filtry rozeberou paket až do 7. vrstvy OSI např. http kontrola správnosti požadavku (nesnaží-li se klient o cross-site request, či buffer overflow..) ftp kontrola obsahu souboru https podvržené certifikáty asi nejznámější Checkpoint existují levné nahrážky.. Jan Kubr - Y36SPS 24 8/2007

Intrusion Detection System L3-L7 prvek, kontrolující obsah spojení pasivní: zaznamená útok do deníku (log), notifikuje operátora reaktivní: automaticky provede akci (zablokování, notifikace...) Typicky: Snort, Checkpoint SmartDefense, Cisco IDS Jan Kubr - Y36SPS 25 8/2007

Unified threat management nový výraz pro hw/sw, který poskytuje komplexní ochranu před síťovými útoky: paketový filtr e-mail filtering anti-virus IDS WWW filtering Jan Kubr - Y36SPS 26 8/2007

Firewall omezení omezení funkcionality aplikací omezení možností (=schopností) uživatelů zálohování firewall je single point of failure, když nejede, nejede biznis.. vysoká dostupnost problémy s dohledem SPRÁVA je nutné mít někoho, kdo tomu rozumí místní administrátor (zaměstnanec) outsourcing (SLA) Jan Kubr - Y36SPS 27 8/2007

Literatura E.D. Zwicky, S. Cooper, D.B. Chapman; Building Internet Firewalls; 2000; O Reilly Wikipedie L. Dostálek a kolektiv Velký průvodce protokoly TCP/IP - bezpečnost Jan Kubr - Y36SPS 28 8/2007

pravidla na cvičení vzdálené připojení vpn jindy Jan Kubr - Y36SPS 29 8/2007