Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Slides:



Advertisements
Podobne prezentacje
Longhorn Academy - AD Warszawa, 12 kwietnia 2007
Advertisements

Procesory sieciowe w realizacji bezpieczeństwa danych
Projekt sieci WLAN w standardzie 802
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
Narzędzia do zarządzania i monitorowania sieci
Rozszerzalność systemów rozproszonych
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Honorata Prokop, Izabela Ubowska
Proxy WWW cache Prowadzący: mgr Marek Kopel
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
FIREWALL Paweł Woźnica.
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
PROJEKT SIECI KOMPUTEROWYCH
Protokół Komunikacyjny
Seminarium 3. Magdalena Fiałkowska r. Promotor dr inż. Daniel Arendt.
Internet i telekomunikacja NETInstal Pszów ul. Łanowa 34 tel (Poland) tel (U.K.) opracowanie: inż. Błażej.
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Przygotował: Mariusz Witulski
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Metody zabezpieczania transmisji w sieci Ethernet
Realizacja prostej sieci komputerowej
Prezentacja i szkolenie
Obsługa dostępu do danych i ich dostępności
Podstawy działania wybranych usług sieciowych
7-8 listopada 2007 Central European Outsourcing Forum
Opracowanie powłoki bazy danych MySQL
Prezentacja Adrian Pyza 4i.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Laboratorium systemów operacyjnych
Podstawy teleinformatyki
Opracowanie ćwiczeń dotyczących zapewniania niezawodności baz danych na przykładzie Oracle Opiekun : dr inż. Agnieszka Landowska Dyplomant : Tomasz Krzyżanowski.
Aplikacje TCP i UDP. Łukasz Zieliński
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Systemy operacyjne i sieci komputerowe
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Administracja systemami operacyjnymi Wiosna 2015 Wykład 1 Organizacja zajęć dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Podział sieci komputerowych
ZAPORY SIECIOWE - FIREWALL
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
2) Serwery pośredniczące (proxy) Serwery pośredniczące służą nie do wybiórczego przekazywania pakietów IP (jak filtry pakietów), ale do wybiórczego przekazywania.
ZAJĘCIA. Rozkład 6 prezentacji, każda z innego obszaru DiD Każda z prezentacji przygotowana przez 2 osobowy zespół Ostatnie zajęcia – termin rezerwowy,
Architektura Rafał Hryniów. Architektura Wizja projektu systemu, którą dzielą twórcy Struktura komponentów systemu, ich powiązań oraz zasad i reguł określających.
Adresowanie IPv4. Konfiguracja protokołu TCP/IP Stan i szczegóły połączenia sieciowego.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Xnet Communications HOST Host udostępnia zasoby Guest przegląda zasoby GUEST Idea.
Autor: Maciej Podsiadły Promotor: dr inż. Dariusz Chaładyniak
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Przemysław Puchajda GTS Polska Sp. z o.o.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Budowanie polityk bezpieczeństwa w urządzeniach typu firewall Damian Mironiuk Promotor: prof. dr hab. inż. Zbigniew Kotulski

Plan prezentacji Firewall Polityki bezpieczeństwa Cel pracy Historia Typy Konfiguracje Polityki bezpieczeństwa Definicja Cele Budowa Cel pracy Pytania/sugestie

Firewall - definicja Geneza słowa „firewall” Spowolnienie rozprzestrzeniania się ognia Firewall w sieciach teleinformatycznych Urządzenie bądź oprogramowanie Blokowanie ruchu nieautoryzowanego Zezwalanie na ruch autoryzowany Odnotowywanie faktu wystąpienia pewnych zdarzeń

Firewall – typy Filtry pakietów Filtry pakietów z inspekcją stanu Proxy warstwy aplikacji

Firewall - konfiguracje Firewall oddzielający sieć lokalną od sieci prywatnej

Firewall - konfiguracje Firewall z wydzieloną strefą DMZ

Firewall - konfiguracje Dwa firewalle z wydzieloną strefą DMZ

ASA 5500 – wybrane mechanizmy Listy kontroli dostępu (ACL) Blokowanie ruchu wychodzącego Zezwalanie na ruch przychodzący NAT Ukrywanie wewnętrznej topologii sieci AAA Uwierzytelnienie/autoryzacja pewnego typu ruchu Inspekcja pakietów Filtrowanie HTTP, HTTPS czy FTP za pośrednictwem zewnętrznego serwera VPN

Polityki bezpieczeństwa W ogólności: Dokumenty określające, co dana firma/organizacja rozumie pod pojęciem ,,bezpieczny’’ – dotyczy ludzi, drzwi, kluczy, ścian etc. Polityki bezpieczeństwa informacji – dokumenty określające zasady, którymi kieruje się dana firma/organizacja w celu ochrony informacji

Polityki bezpieczeństwa Cele Zapewnienie bezpieczeństwa interesów Zapewnienie ciągłości Wydajność Minimalizacja szkód Ataków zewnętrznych Ataków wewnętrznych

Polityki bezpieczeństwa Budowa Tytuł Numer Autor Data publikacji Zakres Treść właściwa Sankcje

Cel pracy Stworzenie ćwiczenia laboratoryjnego Zapoznanie z podstawami zarządzania urządzaniem Cisco ASA 5500 Implementacja przykładowej polityki bezpieczeństwa Tworzenie i implementacja okrojonej polityki bezpieczeństwa

Ćwiczenie laboratoryjne 1 Implementacja zadanej polityki bezpieczeństwa Konfiguracja NAT Listy kontroli dostępu (ACL) Blokowanie ruchu przychodzącego Blokowanie pakietów z sieci publicznej z adresami prywatnymi Blokowanie określonego ruchu wychodzącego

Ćwiczenie laboratoryjne 2 Zadanie Proszę zaprojektować schemat budowy sieci oraz zaproponować polityki bezpieczeństwa dla firmy: Posiadającej dwa departamenty Posiadającej własny, publicznie dostępny serwer WWW Posiadającej zdalnych pracowników Sieć wolnych stacji PC dającym dostęp do usług WWW

Ćwiczenie laboratoryjne 2 oczekiwane rozwiązanie Szkic dokumentu polityki bezpieczeństwa uwzględniający: Podział na dwie odseparowane podsieci Strefę DMZ z firmowym serwerem WWW Zdalnych pracowników łączących się z siecią firmową za pomocą mechanizmu VPN Filtrowanie ruchu WWW za pomocą HTTP proxy

Ćwiczenie laboratoryjne 2 oczekiwane rozwiązanie Implementacja zaproponowanej polityki bezpieczeństwa

Pytania/sugestie? Dziękuję za uwagę