Podstawy teleinformatyki

Slides:



Advertisements
Podobne prezentacje
Sieci komputerowe.
Advertisements

Kujawsko – Pomorska Sieć Informacyjna Sp. z o.o.
INTRUSION DETECTION SYSTEMS
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
WPROWADZENIE DO SIECI I INTERSIECI
Norton AntiVirus.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Lokalna sieć komputerowa
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
PING: Program używany do diagnozowania połączeń sieciowych.
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Administracja zintegrowanych systemów zarządzania
Artur Szmigiel Paweł Zarębski Kl. III i
Internet Sieci komputerowe.
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
KONFIGURACJA KOMPUTERA
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
TOPOLOGIA SIECI LAN.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Sieci lokalne – metody zwiększania bezpieczeństwa
Protokół Komunikacyjny
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Distributed Denial of Service w sieciach WAN
Realizacja prostej sieci komputerowej
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Sieci komputerowe.
Sieciowe Systemy Operacyjne
Narzędzia administracyjne
Sieci komputerowe Anna Wysocka.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Konfiguracja VPN Klienta – Windows 7
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Uprawnienia w Windows Server
Sposoby zdalnego sterowania pulpitem
Podział sieci komputerowych
ZAPORY SIECIOWE - FIREWALL
Model warstwowy ISO-OSI
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Podstawy sieci komputerowych
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Podstawy teleinformatyki IDS – system wykrywania i zapobiegania atakom sieciowym

IDS – system wykrywania i zapobiegania atakom sieciowym. IDS (Intrusion Detection System) / IPS (Intrusion Prevention System) – system wykrywania i zapobiegania atakom sieciowym. system zwiększający bezpieczeństwo sieci komputerowych przez wykrywanie (IDS) lub wykrywanie i blokowanie ataków (IPS) w czasie rzeczywistym. Systemy wykrywania włamań typu IDS działają przez analizę ruchu sieciowego.

IDS – system wykrywania i zapobiegania atakom sieciowym. Do priorytetowych zadań wykonywanych przez systemy IDS należą: analiza aktywności systemu i użytkowników wykrywanie zbyt dużych przeciążeń analiza plików dziennika rozpoznawanie standardowych działań włamywacza natychmiastowa reakcja na wykryte zagrożenia tworzenie i uruchamianie pułapek systemowych ocena integralności poszczególnych części systemu wraz z danymi

IDS – system wykrywania i zapobiegania atakom sieciowym. Współczesne systemy IPS stosują znacznie bardziej zaawansowane metody prewencji, takie jak: wykrywanie i blokowanie penetracji i ataków wykonywanych przez intruzów i robaki internetowe, monitorowanie stanu bezpieczeństwa czyli np. wykrywanie robaków działających na hostach pracowników firmy, wspomaganie administratorów w znajdywaniu źródeł naruszeń bezpieczeństwa, detekcja nieupoważnionych komputerów przyłączonych do sieci lokalnej, monitorowanie przestrzegania przez pracowników przyjętej polityki bezpieczeństwa czyli np. wykorzystywania niedozwolonych aplikacji, wykrywanie systemów i aplikacji podatnych na błędy bezpieczeństwa, wykrywanie sytuacji przełamania zabezpieczeń.

IDS – system wykrywania i zapobiegania atakom sieciowym. Metody analizy ruchu sieciowego zastosowane w systemach IDS: Analiza heurystyczna – wykorzystująca mechanizmy defragmentacji, łączenia pakietów w strumienie danych, analizy nagłówków pakietów oraz analizy protokołów aplikacyjnych. Pozwala wytypować pakiety mogące doprowadzić do zdestabilizowania docelowej aplikacji w razie obecności w niej błędów implementacyjnych. Analiza sygnaturowa – polegająca na wyszukiwaniu w pakietach ciągów danych charakterystycznych dla typowych ataków sieciowych. Najważniejszym elementem tej metody jest baza sygnatur, uzupełniana na bieżąco wraz z pojawianiem się nowych ataków.

IDS – system wykrywania i zapobiegania atakom sieciowym. Rodzaje systemów IDS: IDS systemowy (Host IDS) – analizuje pracę systemu operacyjnego i wykrywa wszelkie możliwe naruszenia bezpieczeństwa. IDS sieciowy (Network IDS) – analizuje ruch sieciowy , wykrywając wystąpienie znanych sygnatur ataków. IDS stacji sieciowej (Network Node IDS) – system instalowany na poszczególnych stacjach sieciowych analizuje jedynie ruch związany z jego stacją (najczęściej stosowany w sieciach VPN, ponieważ zwykły system IDS nie ma dostępu do danych szyfrowanych)

IDS – system wykrywania i zapobiegania atakom sieciowym. HOST IDS: Każdy host w sieci ma zainstalowany moduł agenta, Dodatkowo w sieci istnieje jeden komputer będący konsolą zarządzania systemu, Każdy moduł agenta analizuje na danym hoście kluczowe pliki systemu, logi zdarzeń oraz inne sprawdzalne zasoby oraz szuka nieautoryzowanych zmian lub podejrzanej aktywności, Zarządca zbiera informacje od wszystkich agentów i monitoruje ich pracę z poziomu jednego hosta.

IDS – system wykrywania i zapobiegania atakom sieciowym. NETWORK IDS: Składa się z sond NIDS umieszczonych w kilku newralgicznych miejscach w sieci, pracę sond koordynuje konsola zarządzająca systemem NIDS, Sondy szczegółowo sprawdzają każdy pakiet przechodzący w sieci. Konsola zarządzająca Zbiera informacje od sond i poddaje je analizie, dzięki niej administrator monitoruje działanie całej sieci z jednego miejsca.

IDS – system wykrywania i zapobiegania atakom sieciowym. NETWORK NODE IDS: System składa się z agentów - węzłów sieci, umieszczonych na różnych hostach w sieci lokalnej i kontrolowanych przez jedną centralną konsolę zarządzającą i monitorującą całą sieć, Agenci nie dokonują monitorowana plików logu, czy analizy zachowań, lecz analizują przepływ pakietów w sieci. Agenci NNIDS skupiają się tylko na wybranych pakietach sieci - tylko tych adresowanych do danego węzła, na którym agent rezyduje,

Podstawy teleinformatyki Konstrukcje sieci – analiza pracy sieci pod względem wybranych kryteriów bezpieczeństwa

Konstrukcje sieci Rys.1. Sieć nr 1 – wszystkie stacje robocze i serwery sieci lokalnej są podłączone przez router bezpośrednio do Internetu.

Konstrukcje sieci Rys.2. Sieć nr 2 – dokonano logicznego podziału zasobów sieci lokalnej: Serwery świadczące usługi dla komputerów sieci LAN, Stacje robocze sieci LAN, Serwery internetowe

Konstrukcje sieci Rys.3. Sieć nr 3 – na granicach wydzielonych segmentów sieci LAN umieszczono firewall.

Konstrukcje sieci Rys.4. Sieć nr 4 – połączono funkcje firewalla i routera tworząc FRI oraz FRW.

Konstrukcje sieci Funkcje FRI: Routing pomiędzy DMZ a Internetem, Pozwolenie na nawiązywanie połączeń skierowanych jedynie do naszych serwerów internetowych, Pozwolenie na wychodzenie do Internetu połączeń z naszych serwerów internetowych, z podziałem na konkretne usługi, Pozwolenie na wychodzenie do Internetu połączeń z FRW, Pozostałe połączenia powinny być blokowane i logowane. Funkcje FRW: Translacja adresów NAT w połączeniach nawiązywanych z sieci LAN do Internetu, Umożliwianie użytkownikom z sieci LAN dostępu jedyni do wybranych usług internetowych, Ochrona prze próbami nawiązania połączeń do sieci LAN, Pozostałe połączenia powinny być blokowane i logowane.

Konstrukcje sieci Rys.5. Sieć nr 5 – zastosowano system IDS w punktach, w których pakiety dostają się do danej strefy sieci LAN.