Budowanie polityk bezpieczeństwa w urządzeniach typu

advertisement
Damian Mironiuk
Promotor:
prof. dr hab. inż. Zbigniew Kotulski

Firewall
◦ Historia
◦ Typy
◦ Konfiguracje

Polityki bezpieczeństwa
◦ Definicja
◦ Cele
◦ Budowa


Cel pracy
Pytania/sugestie

Geneza słowa „firewall”
◦ Spowolnienie rozprzestrzeniania się ognia

Firewall w sieciach teleinformatycznych
◦
◦
◦
◦
Urządzenie bądź oprogramowanie
Blokowanie ruchu nieautoryzowanego
Zezwalanie na ruch autoryzowany
Odnotowywanie faktu wystąpienia pewnych zdarzeń



Filtry pakietów
Filtry pakietów z inspekcją stanu
Proxy warstwy aplikacji

Firewall oddzielający sieć lokalną od sieci
prywatnej

Firewall z wydzieloną strefą DMZ

Dwa firewalle z wydzieloną strefą DMZ

Listy kontroli dostępu (ACL)
◦ Blokowanie ruchu wychodzącego
◦ Zezwalanie na ruch przychodzący

NAT
◦ Ukrywanie wewnętrznej topologii sieci

AAA
◦ Uwierzytelnienie/autoryzacja pewnego typu ruchu



Inspekcja pakietów
Filtrowanie HTTP, HTTPS czy FTP za
pośrednictwem zewnętrznego serwera
VPN


W ogólności: Dokumenty określające, co dana
firma/organizacja rozumie pod pojęciem
,,bezpieczny’’ – dotyczy ludzi, drzwi, kluczy,
ścian etc.
Polityki bezpieczeństwa informacji –
dokumenty określające zasady, którymi
kieruje się dana firma/organizacja w celu
ochrony informacji




Zapewnienie bezpieczeństwa interesów
Zapewnienie ciągłości
Wydajność
Minimalizacja szkód
◦ Ataków zewnętrznych
◦ Ataków wewnętrznych







Tytuł
Numer
Autor
Data publikacji
Zakres
Treść właściwa
Sankcje

Stworzenie ćwiczenia laboratoryjnego
◦ Zapoznanie z podstawami zarządzania
urządzaniem Cisco ASA 5500
◦ Implementacja przykładowej polityki
bezpieczeństwa
◦ Tworzenie i implementacja okrojonej polityki
bezpieczeństwa

Implementacja zadanej polityki
bezpieczeństwa
Konfiguracja NAT
Listy kontroli dostępu (ACL)
Blokowanie ruchu przychodzącego
Blokowanie pakietów z sieci publicznej z adresami
prywatnymi
◦ Blokowanie określonego ruchu wychodzącego
◦
◦
◦
◦

Proszę zaprojektować schemat budowy sieci
oraz zaproponować polityki bezpieczeństwa
dla firmy:
◦ Posiadającej dwa departamenty
◦ Posiadającej własny, publicznie dostępny serwer
WWW
◦ Posiadającej zdalnych pracowników
◦ Sieć wolnych stacji PC dającym dostęp do usług
WWW

Szkic dokumentu polityki bezpieczeństwa
uwzględniający:
◦ Podział na dwie odseparowane podsieci
◦ Strefę DMZ z firmowym serwerem WWW
◦ Zdalnych pracowników łączących się z siecią
firmową za pomocą mechanizmu VPN
◦ Filtrowanie ruchu WWW za pomocą HTTP proxy

Implementacja zaproponowanej polityki
bezpieczeństwa
Download