Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałDanuta Roszczyk Został zmieniony 11 lat temu
1
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Damian Mironiuk Promotor: prof. dr hab. inż. Zbigniew Kotulski
2
Plan prezentacji Firewall Polityki bezpieczeństwa Cel pracy
Historia Typy Konfiguracje Polityki bezpieczeństwa Definicja Cele Budowa Cel pracy Pytania/sugestie
3
Firewall - definicja Geneza słowa „firewall”
Spowolnienie rozprzestrzeniania się ognia Firewall w sieciach teleinformatycznych Urządzenie bądź oprogramowanie Blokowanie ruchu nieautoryzowanego Zezwalanie na ruch autoryzowany Odnotowywanie faktu wystąpienia pewnych zdarzeń
4
Firewall – typy Filtry pakietów Filtry pakietów z inspekcją stanu
Proxy warstwy aplikacji
5
Firewall - konfiguracje
Firewall oddzielający sieć lokalną od sieci prywatnej
6
Firewall - konfiguracje
Firewall z wydzieloną strefą DMZ
7
Firewall - konfiguracje
Dwa firewalle z wydzieloną strefą DMZ
8
ASA 5500 – wybrane mechanizmy
Listy kontroli dostępu (ACL) Blokowanie ruchu wychodzącego Zezwalanie na ruch przychodzący NAT Ukrywanie wewnętrznej topologii sieci AAA Uwierzytelnienie/autoryzacja pewnego typu ruchu Inspekcja pakietów Filtrowanie HTTP, HTTPS czy FTP za pośrednictwem zewnętrznego serwera VPN
9
Polityki bezpieczeństwa
W ogólności: Dokumenty określające, co dana firma/organizacja rozumie pod pojęciem ,,bezpieczny’’ – dotyczy ludzi, drzwi, kluczy, ścian etc. Polityki bezpieczeństwa informacji – dokumenty określające zasady, którymi kieruje się dana firma/organizacja w celu ochrony informacji
10
Polityki bezpieczeństwa Cele
Zapewnienie bezpieczeństwa interesów Zapewnienie ciągłości Wydajność Minimalizacja szkód Ataków zewnętrznych Ataków wewnętrznych
11
Polityki bezpieczeństwa Budowa
Tytuł Numer Autor Data publikacji Zakres Treść właściwa Sankcje
12
Cel pracy Stworzenie ćwiczenia laboratoryjnego
Zapoznanie z podstawami zarządzania urządzaniem Cisco ASA 5500 Implementacja przykładowej polityki bezpieczeństwa Tworzenie i implementacja okrojonej polityki bezpieczeństwa
13
Ćwiczenie laboratoryjne 1
Implementacja zadanej polityki bezpieczeństwa Konfiguracja NAT Listy kontroli dostępu (ACL) Blokowanie ruchu przychodzącego Blokowanie pakietów z sieci publicznej z adresami prywatnymi Blokowanie określonego ruchu wychodzącego
14
Ćwiczenie laboratoryjne 2 Zadanie
Proszę zaprojektować schemat budowy sieci oraz zaproponować polityki bezpieczeństwa dla firmy: Posiadającej dwa departamenty Posiadającej własny, publicznie dostępny serwer WWW Posiadającej zdalnych pracowników Sieć wolnych stacji PC dającym dostęp do usług WWW
15
Ćwiczenie laboratoryjne 2 oczekiwane rozwiązanie
Szkic dokumentu polityki bezpieczeństwa uwzględniający: Podział na dwie odseparowane podsieci Strefę DMZ z firmowym serwerem WWW Zdalnych pracowników łączących się z siecią firmową za pomocą mechanizmu VPN Filtrowanie ruchu WWW za pomocą HTTP proxy
16
Ćwiczenie laboratoryjne 2 oczekiwane rozwiązanie
Implementacja zaproponowanej polityki bezpieczeństwa
17
Pytania/sugestie? Dziękuję za uwagę
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.