Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Podobne prezentacje


Prezentacja na temat: "Budowanie polityk bezpieczeństwa w urządzeniach typu firewall"— Zapis prezentacji:

1 Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Damian Mironiuk Promotor: prof. dr hab. inż. Zbigniew Kotulski

2 Plan prezentacji Firewall Polityki bezpieczeństwa Cel pracy
Historia Typy Konfiguracje Polityki bezpieczeństwa Definicja Cele Budowa Cel pracy Pytania/sugestie

3 Firewall - definicja Geneza słowa „firewall”
Spowolnienie rozprzestrzeniania się ognia Firewall w sieciach teleinformatycznych Urządzenie bądź oprogramowanie Blokowanie ruchu nieautoryzowanego Zezwalanie na ruch autoryzowany Odnotowywanie faktu wystąpienia pewnych zdarzeń

4 Firewall – typy Filtry pakietów Filtry pakietów z inspekcją stanu
Proxy warstwy aplikacji

5 Firewall - konfiguracje
Firewall oddzielający sieć lokalną od sieci prywatnej

6 Firewall - konfiguracje
Firewall z wydzieloną strefą DMZ

7 Firewall - konfiguracje
Dwa firewalle z wydzieloną strefą DMZ

8 ASA 5500 – wybrane mechanizmy
Listy kontroli dostępu (ACL) Blokowanie ruchu wychodzącego Zezwalanie na ruch przychodzący NAT Ukrywanie wewnętrznej topologii sieci AAA Uwierzytelnienie/autoryzacja pewnego typu ruchu Inspekcja pakietów Filtrowanie HTTP, HTTPS czy FTP za pośrednictwem zewnętrznego serwera VPN

9 Polityki bezpieczeństwa
W ogólności: Dokumenty określające, co dana firma/organizacja rozumie pod pojęciem ,,bezpieczny’’ – dotyczy ludzi, drzwi, kluczy, ścian etc. Polityki bezpieczeństwa informacji – dokumenty określające zasady, którymi kieruje się dana firma/organizacja w celu ochrony informacji

10 Polityki bezpieczeństwa Cele
Zapewnienie bezpieczeństwa interesów Zapewnienie ciągłości Wydajność Minimalizacja szkód Ataków zewnętrznych Ataków wewnętrznych

11 Polityki bezpieczeństwa Budowa
Tytuł Numer Autor Data publikacji Zakres Treść właściwa Sankcje

12 Cel pracy Stworzenie ćwiczenia laboratoryjnego
Zapoznanie z podstawami zarządzania urządzaniem Cisco ASA 5500 Implementacja przykładowej polityki bezpieczeństwa Tworzenie i implementacja okrojonej polityki bezpieczeństwa

13 Ćwiczenie laboratoryjne 1
Implementacja zadanej polityki bezpieczeństwa Konfiguracja NAT Listy kontroli dostępu (ACL) Blokowanie ruchu przychodzącego Blokowanie pakietów z sieci publicznej z adresami prywatnymi Blokowanie określonego ruchu wychodzącego

14 Ćwiczenie laboratoryjne 2 Zadanie
Proszę zaprojektować schemat budowy sieci oraz zaproponować polityki bezpieczeństwa dla firmy: Posiadającej dwa departamenty Posiadającej własny, publicznie dostępny serwer WWW Posiadającej zdalnych pracowników Sieć wolnych stacji PC dającym dostęp do usług WWW

15 Ćwiczenie laboratoryjne 2 oczekiwane rozwiązanie
Szkic dokumentu polityki bezpieczeństwa uwzględniający: Podział na dwie odseparowane podsieci Strefę DMZ z firmowym serwerem WWW Zdalnych pracowników łączących się z siecią firmową za pomocą mechanizmu VPN Filtrowanie ruchu WWW za pomocą HTTP proxy

16 Ćwiczenie laboratoryjne 2 oczekiwane rozwiązanie
Implementacja zaproponowanej polityki bezpieczeństwa

17 Pytania/sugestie? Dziękuję za uwagę


Pobierz ppt "Budowanie polityk bezpieczeństwa w urządzeniach typu firewall"

Podobne prezentacje


Reklamy Google