Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

1 Budowanie polityk bezpieczeństwa w urządzeniach typu fi...
Author: Danuta Roszczyk
0 downloads 2 Views

1 Budowanie polityk bezpieczeństwa w urządzeniach typu firewallDamian Mironiuk Promotor: prof. dr hab. inż. Zbigniew Kotulski

2 Plan prezentacji Firewall Polityki bezpieczeństwa Cel pracyHistoria Typy Konfiguracje Polityki bezpieczeństwa Definicja Cele Budowa Cel pracy Pytania/sugestie

3 Firewall - definicja Geneza słowa „firewall”Spowolnienie rozprzestrzeniania się ognia Firewall w sieciach teleinformatycznych Urządzenie bądź oprogramowanie Blokowanie ruchu nieautoryzowanego Zezwalanie na ruch autoryzowany Odnotowywanie faktu wystąpienia pewnych zdarzeń

4 Firewall – typy Filtry pakietów Filtry pakietów z inspekcją stanuProxy warstwy aplikacji

5 Firewall - konfiguracjeFirewall oddzielający sieć lokalną od sieci prywatnej

6 Firewall - konfiguracjeFirewall z wydzieloną strefą DMZ

7 Firewall - konfiguracjeDwa firewalle z wydzieloną strefą DMZ

8 ASA 5500 – wybrane mechanizmyListy kontroli dostępu (ACL) Blokowanie ruchu wychodzącego Zezwalanie na ruch przychodzący NAT Ukrywanie wewnętrznej topologii sieci AAA Uwierzytelnienie/autoryzacja pewnego typu ruchu Inspekcja pakietów Filtrowanie HTTP, HTTPS czy FTP za pośrednictwem zewnętrznego serwera VPN

9 Polityki bezpieczeństwaW ogólności: Dokumenty określające, co dana firma/organizacja rozumie pod pojęciem ,,bezpieczny’’ – dotyczy ludzi, drzwi, kluczy, ścian etc. Polityki bezpieczeństwa informacji – dokumenty określające zasady, którymi kieruje się dana firma/organizacja w celu ochrony informacji

10 Polityki bezpieczeństwa CeleZapewnienie bezpieczeństwa interesów Zapewnienie ciągłości Wydajność Minimalizacja szkód Ataków zewnętrznych Ataków wewnętrznych

11 Polityki bezpieczeństwa BudowaTytuł Numer Autor Data publikacji Zakres Treść właściwa Sankcje

12 Cel pracy Stworzenie ćwiczenia laboratoryjnegoZapoznanie z podstawami zarządzania urządzaniem Cisco ASA 5500 Implementacja przykładowej polityki bezpieczeństwa Tworzenie i implementacja okrojonej polityki bezpieczeństwa

13 Ćwiczenie laboratoryjne 1Implementacja zadanej polityki bezpieczeństwa Konfiguracja NAT Listy kontroli dostępu (ACL) Blokowanie ruchu przychodzącego Blokowanie pakietów z sieci publicznej z adresami prywatnymi Blokowanie określonego ruchu wychodzącego

14 Ćwiczenie laboratoryjne 2 ZadanieProszę zaprojektować schemat budowy sieci oraz zaproponować polityki bezpieczeństwa dla firmy: Posiadającej dwa departamenty Posiadającej własny, publicznie dostępny serwer WWW Posiadającej zdalnych pracowników Sieć wolnych stacji PC dającym dostęp do usług WWW

15 Ćwiczenie laboratoryjne 2 oczekiwane rozwiązanieSzkic dokumentu polityki bezpieczeństwa uwzględniający: Podział na dwie odseparowane podsieci Strefę DMZ z firmowym serwerem WWW Zdalnych pracowników łączących się z siecią firmową za pomocą mechanizmu VPN Filtrowanie ruchu WWW za pomocą HTTP proxy

16 Ćwiczenie laboratoryjne 2 oczekiwane rozwiązanieImplementacja zaproponowanej polityki bezpieczeństwa

17 Pytania/sugestie? Dziękuję za uwagę