Bezpieczeństwo sieci i odtwarzanie po awarii

Slides:



Advertisements
Podobne prezentacje
Sieci VLAN.
Advertisements

INTRUSION DETECTION SYSTEMS
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
Narzędzia do zarządzania i monitorowania sieci
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Rozszerzalność systemów rozproszonych
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Sieci (1) Topologia sieci.
Bezpieczeństwo w sieci i odtwarzanie po awarii Mgr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Systemy operacyjne.
Honorata Prokop, Izabela Ubowska
Proxy WWW cache Prowadzący: mgr Marek Kopel
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Artur Szmigiel Paweł Zarębski Kl. III i
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Protokół Komunikacyjny
Budowa sieci mgr inż. Łukasz Dylewski
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Distributed Denial of Service w sieciach WAN
Rozdział 4: Budowa sieci
Solphy Polska Prezentacja Produktu Solphy Home Storage.
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Sieci komputerowe.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Projekt kompetencyjny: Budowa sieci komputerowej
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Bezpieczeństwo sieci i odtwarzanie po awarii
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
Podstawy teleinformatyki
Sieci komputerowe.
Sieci komputerowe.
Konfiguracja VPN Klienta – Windows 7
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska
Backup, archiwizacja, tolerowanie awarii, odtwarzanie
FTP i www Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 11.
Sposoby zdalnego sterowania pulpitem
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Podział sieci komputerowych
ZAPORY SIECIOWE - FIREWALL
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
Przełączniki zarządzalne w Sieciech teleinformatycznych
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Podstawy sieci komputerowych
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Bezpieczeństwo sieci i odtwarzanie po awarii dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska

Czyli jak chronić sieć przed nieautoryzowanym dostępem Bezpieczeństwo sieci Czyli jak chronić sieć przed nieautoryzowanym dostępem

Internet a intranet Internet = źódło informacji Internet = źródło zagrożeń dla użytkowników intranetu Udostępnianie zasobów i swoboda komunikacji Ochrona sieci przed agresorami i intruzami

Struktura sieci Połączenie ze światem zewnętrznym, czyli Internetem Potrzeby użytkowników, bezpieczeństwo danych a struktura sieci Podział sieci wewnętrznej na segmenty

Zapora ogniowa (firewall) Minimalizacja zagrożenia z zewnątrz Personalizacja (na poziomie komputera) zasad dostępu Ochrona przed niektórymi wirusami Brak ochrony przed zagrożeniami z wnętrza Intranetu Podatne na awarie (dotyczy rozwiązań programowych)

Przed i po awarii Statystyki ruchu

Jedna zapora czy dwie DMZ Internet

Personalizacja dostępu Użytkownik – w zasadzie grupy użytkowników (Problem: użytkownik może statycznie ustawić cudzy adres) Adres IP DHCP i adres fizyczny

IP + MAC Personalizacja ustawień zapory ogniowej Możliwość zlokalizowania użytkownika Możliwość wyłączenia portu, do którego wpięty jest komputer użytkownika Mary Bob

IEEE 802.1X Protokół uwierzytelniania w sieciach LAN: bezprzewodowych Sys. op. wspierający ten standard ftp://ftp.dlink.it/FAQs/802.1x.pdf

802.1x Standard ten definiuje kontrolę dostępu opartą na modelu klient-serwer wraz z protokołami uwierzytelniania uniemożliwiającymi dostęp do sieci nieautoryzowanym urządzeniom za pośrednictwem publicznie dostępnych portów. Serwer uwierzytelniania przeprowadza uwierzytelnianie każdego klient, który podłącza się do sieci zanim zaoferuje mu jakąkolwiek usługę.

IEEE 802.1X Bazujące na portach Bazujące na adresach fizycznych Port na przełączniku aktywowany dopiero po uwierzytelnieniu Bazujące na adresach fizycznych Wielu użytkowników może używać tego samego portu jednocześnie i istnieje możliwość ograniczenia liczby adresów MAC, które się komunikują przy jego użyciu

802.1x - definicje Adres multikastowy dla protokołu EAPOL (Extensible Authentication Protocol over LAN), czyli tzw. Port Access Entity (PAE) Umożliwia przełącznikom rozpoznawanie właściwych pakietów

Czy sieć jest bezpieczna? Analiza logów Monitorowanie sieci Aktualizacja reguł firewalla Aktualizacja krytycznych systemów

802.11x - role Klienta Uwierzytelniającego (przełącznik) Serwera

OTP = hasło jednorazowe

IDS Detekcja zagrożeń Alarmy - “Hej, coś jest nie tak!” Monitorowanie - sondy Mechanizmy reakcji na zdarzenia Systemy detekcji intruzów = prosta idea

Idea a praktyka Co jest włamaniem lub jego proba, a co nie? Jakie są metody włamań? Jakie luki występują w systemach? Czy wiedza systemu IDS jest aktualna? Czy system może działać w pełni automatycznie? Sekwencja działań może być rozciągnięta w czasie Sekwencja działań może być rozbita pomiędzy różne sesje Poprawnie działający system może być wykorzystany do ataku na inny system (np. DRDoS)

Ataki DoS DoS – atak typu odmowa usługi (np. SYN flood) Distributed DoS – rozproszony atak typu DoS (wiele źródeł ataku, zwykle jeden cel) Distributed Reflected DoS – fałszowanie pakietów SYN, tak by pakiet SYN/ACK był wysyłany do atakowanego komputera SYN (sq.#1) SYN (sq.#2)/ACK (sq. #1) ACK(sq. #2)

DRDoS – Studium przypadku Zobacz plik drdos.pdf

Cele ataków Uzyskanie dostępu do danych W celu przejęcia kontroli nad systemem W celu zniszczenia systemu

Problemy w IDS Problem 1.: Jakie metody można użyć? Problem 2.: Jaka powinna być struktura systemów wykrywania włamań? Problem 3.: Co to jest włamanie? Problem 4.: Jak zidentyfikować tożsamość intruza? Problem 5.: Jak korelować informacje? Problem 6.: Jak złapać intruza w pułapkę? Problem 7.: Jak reagować na incydenty?

Metody Przetwarzanie raportu audytu Przetwarzanie na bieżąco Profile normalnego zachowania Sygnatury nienormalnego zachowania Zgodność przetwarzania ze wzorcem

Przetwarzanie raportu audytu Najczęściej stosowana Dostępne w logach SO, firewallów, routerów, przełączników System wykrywania włamań System chroniony Sonda audytu Przetwarzanie audytu

Przetwrzanie na bieżąco Nie powinno zakłócać pracy sieci Analiza w czasie rzecywistym lub zbliżonym do rzeczywistego Wyszukiwanie wzorców (“brzydkich słów”) np. “/etc/passwd” Nie zbędny dostęp do ruchu w sieci – łatwe do zapewnienia w przypadku podłączenia do Internetu poprzez bramę dławiącą

Profile Normalnego zachowania – przewidywanie zachowań użytkowników i sprzętu, wykrywanie włamań = wykrywanie anomalii wzgl. profili Sygnatury nienormalnego zachowania – umożliwiają identyfikację tylko znanych typów ataków, ale nie wymagają tak złożonego przetwarzania jak profile normalnego zachowani

Zgodność parametrów ze wzorcem Hmm, ten użytkownik generuje bardzo dużo pakietów!!!

Struktua systemu wykrywania włamań CDIF – Common Intrusion Detection Framework: Sensor – event box System zarządzania – oparty o SNMP, MIB i RMON Algorytmy – analysis box Bazy wiedzy – data box, jednostka danych Alarmy – w formacie GIDO (Generalized Intrusion Detection Object)

Co to jest włamanie? Def.: Włamanie jest ciągiem współzależnych działań złośliwego intruza, które powodują wystąpienie zagrożeń naruszenia bezpieczeństwa zasobów przez dostęp nieautoryzowany do danej domeny komputerowej lub sieciowej

Ukrywanie tożsamości Techniki wewnętrzne względem sieci Techniki zewnętrzne względem sieci

Korelacja danych Rodzaje korelacji: Korelacja pakietów w jednej i wielu sesjach Korelacja informacji w czasie rzeczywistym lub po fakcie Korelacja informacji dostępnych całościowo lub wewnętrznie

Pułapki internetowe Podejrzany użytkownik System rzeczywisty System wykrywania włamań System pułapka Aspekty prawne

Reagowanie na incydenty Podjęcie działań i decyzji zmniejszających ryzyko dalszego naruszenia bezpieczeństwa Ocena wpływu incydentu na działanie systemu i firmy Ewentualne zawiadomienie organów ściagania o popełnienu przestępstwa

Przegląd systemów IDS http://www-rnks.informatik.tu- cottbus.de/ /en/security/ids.html

Architektura systemu z IDS DMZ F F Intranet

Archiwizacja danych Streamery Macierze dyskowe – RAID Biblioteki taśmowe Dyski magnetoptyczne Zdalny mirroring Płyty CD/DVD Mikrofilmy

Wybór technologii RAID a błędy użytkownika Koszty technologii Miejsce składowania danych Systemy krytyczne i zapasowe centra danych Sieci SAN

Przykładowa architektura sieci Intranet Router brzegowy F DMZ DHCP RADIUS WWW MAIL File server SAN Bilioteka taśmowa Bilioteka taśmowa Bilioteka taśmowa

Wybór technologii (cd.) Identyfikacja krytycznych procesów i danych Określenie okna backup'u Określenie dopuszczalnego czasu niedostępności po awarii Określenie czasu przez, który chcemy przechowywać kopie archiwalne Określenie czasu, który jest potrzebny na odtworzenie danych przy wykorzystaniu danej technologii Określenie czasu potrzebnego na odtworzenie procesów

Disaster recovery plan Disaster recovery – plan gwarantujący dostępność danych i aplikacji w określonym czasie po zdarzeniu o charakterze katastrofalnym Klasyfikacja planów odtwarzania po awarii: Tier 0 – Do nothing, no off-site data Tier 1 – Offsite vaulting Tier 2 – Offsite vaulting with a hot site Tier 3 – Electronic vaulting Tier 4 – Electronic vaulting to hot site (active secondary site) Tier 5 – Two site two phase commit Tier 6 – Zero data loss

Rodzaje zagrożeń Lokalne Logiczne Katastrofy

Rodzaje strat Straty bezpośrednie i pośrednie Straty bezpośrednie: Zmniejszenie przychodów Spadek wydajności pracy Kary za opóźnienia Straty pośrednie: Utrata klientów Utrata wiarygodności Korzyści utracone Koszty przestoju

Koszty przestoju Koszty przestoju różnych rodzajów aplikacji [$/min] (USA, 1998) Call location: $27 000 /min e-commerce: $10 000 / min Customer service center: $3 700 / min Point of sale: $3 500 / min

Parametry profilów DR RTO – czas potrzebny na odtworzenie danych RPO – czas pracy systemu jaki tracimy na skutek awarii BWO - “Okno backupowe”, czas potrzebny na wykonanie kopii Okres przechowywania na nośnikach

Koszty przestoju i koszt technologii Pieniądze Koszt technologii Straty wynikające z przestoju systemu Czas

Systemy macierzowe i klastrowe Zabezpieczają przed skutkami awarii dysku, kontrolera Pełna nadmiarowość Równoległa struktura połączeń Systemy klastrowe Szerszy zakres ochrony Eliminacja “single point of failure” Ułatwienie zarządzania

Prędkości transmisji Czas przesłania 1TB danych w [min]: 10Mbps – 13653,33 100Mbps – 1365,333 SAN FCP (scsi-3) 2Gbps – 68,27 OC -255 ATM 13,21 Gbps – 10,34 SAN + DWDM 200 Gbps – 0,68

Tworzenie planów Start Analiza Analiza projektu procesów ryzyka Opisy procesów, tworzenie procedur BWO RPO RTO Sposób ochrony danych Plany odtwarzania Zarządzanie zmianami TESTY

Podsumowanie Zapora ogniowa System IDS Fizyczna ochrona danych i archiwizacja Plany awaryjne