Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

Sieci VLAN.
Kujawsko – Pomorska Sieć Informacyjna Sp. z o.o.
INTRUSION DETECTION SYSTEMS
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Narzędzia do zarządzania i monitorowania sieci
WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH
Architektura Systemów Komputerowych
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
KONKURS WIEDZY O SZTUCE
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Monitoring Sieci Narzędzia Sieciowe.
Honorata Prokop, Izabela Ubowska
Proxy WWW cache Prowadzący: mgr Marek Kopel
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
Sieci komputerowe: Firewall
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Administracja zintegrowanych systemów zarządzania
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Opracował: mgr Mariusz Bruździński
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
Sieci komputerowe Urządzenia sieciowe.
KONFIGURACJA KOMPUTERA
SecPoint Penetrator Audyt sieci może być przyjemny
POJĘCIA ZWIĄZANE Z SIECIĄ.
Web Serwisy w praktyce Technologie internetowe ( )
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Seminarium 3. Magdalena Fiałkowska r. Promotor dr inż. Daniel Arendt.
BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE,
Metody zabezpieczania transmisji w sieci Ethernet
Distributed Denial of Service w sieciach WAN
Rozwiązania informatyczne dla przedsiębiorstw
Realizacja prostej sieci komputerowej
Podstawy adresowania hostów w sieciach komputerowych
Internet czyli sieć. Internet WAN (ang. international – międzynarodowa; network – sieć, dosłownie międzysieć) – ogólnoświatowa sieć komputerowa, która.
Projekt kompetencyjny: Budowa sieci komputerowej
Podstawy działania wybranych usług sieciowych
Protokół drzewa opinającego
7-8 listopada 2007 Central European Outsourcing Forum
Prezentacja Adrian Pyza 4i.
BEZPIECZEŃSTWO W SIECI
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Laboratorium systemów operacyjnych
Podstawy teleinformatyki
Sieci komputerowe.
Sieci komputerowe.
Sieci komputerowe.
dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
Kalendarz 2020.
FTP i www Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 11.
Szkodliwe wirusy i oprogramowania
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
ZAPORY SIECIOWE - FIREWALL
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Monitoring infrastruktury sieciowej i analiza danych monitoringu w CUI Wrocław październik 2015.
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
ZAJĘCIA. Rozkład 6 prezentacji, każda z innego obszaru DiD Każda z prezentacji przygotowana przez 2 osobowy zespół Ostatnie zajęcia – termin rezerwowy,
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej Wiśniewski

Tytułem wstępu: Podatności i zagrożenia w sieciach komputerowych, w kontekście realiów polskich, Ryzyko wycieku tajnych informacji, Fakty i mity o systemach IPS, Ochrona danych i zasobów IT.

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

może liczyć się z odpływem nawet 22,5 proc. swoich klientów. Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 2/3 Według danych pochodzących z firmy analitycznej Forrester Research, firma która w ciągu 72 godzin nie zlikwiduje awarii systemu informatycznego, może liczyć się z odpływem nawet 22,5 proc. swoich klientów.

Nie ma zwycięstwa bez troski, Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 3/3 Amat victoria curam. Nie ma zwycięstwa bez troski, bez trudu (kosztów).

Typy wycieku informacji: Ryzyko wycieku poufnych informacji - 1/10 Typy wycieku informacji:

Logiczne typy wycieku informacji: Ryzyko wycieku poufnych informacji - 2/10 Logiczne typy wycieku informacji:

Typy wycieku informacji: Ryzyko wycieku poufnych informacji - 3/10 Typy wycieku informacji:

Ryzyko wycieku poufnych informacji - 4/10 Określenie puli dostępnych adresów Blokowanie wgrywania plików na serwer ==> PUT ==> STORE FTP- PROXY

Ryzyko wycieku poufnych informacji - 5/10 Określenie puli dostępnych adresów Blokowanie kontentu Np. www.youtube.com Np. „nasza klasa” DANSGUARDIAN, SQUID ; WATCH GUARD (free) (comercial)

Określenie puli dostępnych serwerów SMTP Ryzyko wycieku poufnych informacji - 6/10 Określenie puli dostępnych serwerów SMTP Określenie polityki bezpieczeństwa Logowanie ruchu

Ryzyko wycieku poufnych informacji - 7/10 Blokada portu 22 Wykrywanie ruchu SSH Określenie polityki bezpieczeństwa Logowanie ruchu

Określenie reguł działania protokołu Ryzyko wycieku poufnych informacji - 8/10 Określenie reguł działania protokołu Określenie polityki bezpieczeństwa Logowanie ruchu

Zestawienie tunelu na porcie DNS 53 np. poprzez: iodine lub NSTX Ryzyko wycieku poufnych informacji - 9/10 Zestawienie tunelu na porcie DNS 53 np. poprzez: iodine lub NSTX Określenie polityki bezpieczeństwa Monitorowanie DNS (np. DNS Proxy)

Blokada portu (nie zawsze możliwa) Ryzyko wycieku poufnych informacji - 10/10 Blokada portu (nie zawsze możliwa) Blokada hostów np.: http://www.kadu.net/monitor/ Określenie polityki bezpieczeństwa „iptables -A OUTPUT -d 91.197.13.24 -j DROP”

Podział Heurystyczne Sygnaturowe Fakty i mity o bezpieczeństwie systemów chronionych przez IPS/IDS - 1/6 Czym jest IPS/IDS ? Podział NIDS HIDS MIDS Heurystyczne Sygnaturowe

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 2/6 VS.

Problemy z wykrywaniem włamań: Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 3/6 Problemy z wykrywaniem włamań: poprawne alarmy ( ang. true positives ) fałszywe alarmy ( ang. false positive ) - brak wykrycia ( ang. false negative )

Mity: IPS jest nową technologią, IPS jest skomplikowany, Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 4/6 Mity: IPS jest nową technologią, IPS jest skomplikowany, IPS wyeliminuje zapory ogniowe, IPS jest remedium na zero-day atacks, Systemy IPS muszą być drogie.

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 5/6

„de facto standard for intrusion detection / prevention” Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 6/6 „de facto standard for intrusion detection / prevention” Typowy atak z ukierunkowaniem na konkretną podatność: TAK / NIE Czy atak był anonimowy ? TAK Czy atak pozostawił po sobie ślady ? TAK Czy była szansa udaremnienia ataku ? Czy istnieje możliwość zabezpieczenia dowodów ? TAK Czy istnieje możliwość szybkiego przywrócenia systemu? TAK / NIE

Nowoczesne audyty infrastruktury informatycznej - 1/4 Tworząc konstrukcję sieci należy stosować zasadę KISS - “niech to będzie proste” - podział dużego problemu na mniejsze, łatwiejsze do utrzymania. Każda sieć jest inna i powstaje pod naciskiem różnych uwarunkowań (np. finansowych).

Nowoczesne audyty infrastruktury informatycznej - 1/4 Bezpieczeństwo: Poza konstrukcją logiczną sieci należy zadbać też o dodatkowe elementy: ● redundancja (nadmiarowość) elementów: łącza do Internetu, routery, ● bezpieczeństwo w warstwach niższych niż 3 – zabezpieczenia fizyczne, sniffing, spoofing, ● redundancja przełączników, protokół STP (Spanning Tree Protocol), ● systemy IDS/IPS, ● system zarządzania, monitoringu i powiadamiania o zdarzeniach, ● systemy antywirusowe, ● bezpieczeństwo aplikacji – audyt, systemy proxy ● odpowiednią konfigurację systemów sieciowych, ● ciągłą aktualizację oprogramowania (również na urządzeniach sieciowych),

Nowoczesne audyty infrastruktury informatycznej - 2/4 „Naszym wrogiem nie jest już ignorancja – jest nim brak czujności” Audyt bezpieczeństwa Teleinformatycznego Czy standardowe zabezpieczenia wystarczą ? Dlaczego BTC Sp. z o.o. ?

Nowoczesne audyty infrastruktury informatycznej - 3/4 Przegląd naszych produktów i usług z zakresu audytów teleinformatycznych: Audyty bezpieczeństwa technologii sieciowych Audyty bezpieczeństwa sieci bezprzewodowych (WIFI) Audyty legalności oprogramowania Audyty polityki bezpieczeństwa System E-Audytor® 600260670

Zarządzanie licencjami System e-Audytor® Zarządzanie licencjami Zdalne zarządzanie Inwentaryzacja

Pytania ???????