background image

 

 

Bezpieczeństwo lokalnych 

sieci komputerowych

background image

 

 

Plan wykładu

• Wprowadzenie
• Zagrożenia
• Modele ochrony
• Poufność w sieciach LAN
• Zapory ogniowe
• Systemy IPS, IDS
• Niezawodność sieci LAN
• Podsumowanie

background image

 

 

Plan wykładu

• Wprowadzenie

• Zagrożenia
• Modele ochrony
• Poufność w sieciach LAN
• Zapory ogniowe
• Systemy IPS, IDS
• Niezawodność sieci LAN
• Podsumowanie

background image

 

 

Czy bezpieczeństwo jest 

ważne?

• Wirus Sobig spowodował straty na 38.5 mld USD
• 97% maili to spam, a 0.1% zawiera wirusy 

(źródło: softscan)

• 8500 telefonów, laptopów, PDA jest gubionych co 

roku na lotniskach w Wielkiej Brytanii

• nasza-klasa.pl – źródło danych osobowych 

wykorzystywanych do przestępstw (np. phising)?

• Ataki na serwery w Estonii w 2007 roku po 

konflikcie dyplomatycznym z Rosją

• Chińskie ataki na serwery Google pod koniec 

2009 

background image

 

 

Adi Shamir - Złote myśli

• „There are no secure systems, only degrees of 

insecurity.

• „To halve the insecurity, double the cost.

 

background image

 

 

Podstawowe pojęcia

• Atak na bezpieczeństwo to jakiekolwiek działanie, 

które narusza bezpieczeństwo informacji należących 
do firm lub instytucji

• Mechanizm zabezpieczający przeznaczony jest do 

wykrywania, zapobiegania i likwidowania skutków 
ataku

• Usługa ochrony to działanie zwiększające 

bezpieczeństwo systemów informatycznych z 
użyciem mechanizmów zabezpieczających

• Polityka bezpieczeństwa to opisany w sposób 

całościowy model wdrażania i użytkowania systemu 
bezpieczeństwa w przedsiębiorstwie lub instytucji

background image

 

 

Usługi ochrony (1)

• Poufność danych (ang. confidentiality) - usługa 

przekształca dane w taki sposób, że są one 
niemożliwe do odczytania przez inną osobę poza 
właściwym odbiorcą

• Kontrola dostępu (ang. access control) - usługa 

polega na zapewnieniu, by dostęp do źródła informacji 
był kontrolowany, w ten sposób, aby tylko uprawnieni 
użytkownicy mogli korzystać z tej informacji

• Uwierzytelnianie (ang. authentication) - usługa 

zapewnia możliwość sprawdzenia, czy użytkownicy 
komunikujący się ze sobą są rzeczywiście tymi, za 
których się podają

background image

 

 

Usługi ochrony (2)

• Integralność (ang. integrity)- usługa zapewnia, że 

dane zawarte w systemie lub przesyłane przez sieć nie 
będą zmienione lub przekłamane

• Niezaprzeczalność (ang. nonrepudiation) - usługa 

dostarcza dowody, że dane przesyłane zostały 
faktycznie nadane przez nadawcę bądź też odebrane 
przez odbiorcę

• Dystrybucja kluczy (ang. key management) - usługa 

zapewnia poprawną dystrybucję kluczy oraz 
gwarantuje, że klucze, jakie posiadają użytkownicy są 
ważne

• Dyspozycyjność (ang. availability) - usługa zapewnia 

uprawnionym osobom możliwość ciągłego korzystania z 
zasobów systemu w dowolnym czasie

background image

 

 

Plan wykładu

• Wprowadzenie

• Zagrożenia

• Modele ochrony
• Poufność w sieciach LAN
• Zapory ogniowe
• Systemy IPS, IDS
• Niezawodność sieci LAN
• Podsumowanie

background image

 

 

Zagrożenia

• Zamierzone (aktywne), związane z działaniami 

wykonywanymi z premedytacją, świadomie 
wykraczające poza obowiązki, szpiegostwo, 
wandalizm, terroryzm, itd.

• Losowe (pasywne) wewnętrzne, to 

niezamierzone błędy ludzi, zaniedbania 
użytkowników, defekty sprzętu i oprogramowania, 
zniekształcania lub zagubienie informacji, itd.

• Losowe (pasywne) zewnętrzne, to skutki 

działania temperatury, wilgotności, 
zanieczyszczenia powietrza, zakłócenia źródła 
zasilania, wyładowania atmosferyczne, klęski 
żywiołowe.

background image

 

 

Zagrożenia  z podziałem na 

klasy (1)

Klasa 

zagrożenia

Ryzyko pasywne Ryzyko aktywne

Farma 

serwerów, 

centrum 

informatyczne 

Kataklizmy (pożar, 

powódź).

Awaria 

infrastruktury 
technicznej

Podpalenie
Sabotaż
Odcięcie zasilania

Infrastruktura 

teleinforma-

tyczna 

Błędy przesyłania 

lub 
adresowania

Zniszczenie 

elementów 
sieci 

teleinformaty-
cznych 

Podsłuch linii
Modyfikacja 

przesyłanych 

danych

Celowe 

uszkodzenie

background image

 

 

Zagrożenia  z podziałem na 

klasy (2)

Klasa 

zagrożenia

Ryzyko pasywne Ryzyko aktywne

Oprogramowa

nie 

Korzystanie z 

nieaktualnej 

wersji 

oprogramowani

a

Kopiowanie 

oprogramowani

a

Wirusy
Łamanie 

zabezpieczeń

Interfejs z 

użytkownikie

m, korzystanie 

z systemu

 

Błąd przy 

wprowadzaniu 

danych

Zniszczenie danych 

przez nieuwagę

Świadomy błąd 

przy 

wprowadzaniu 

danych

Kopiowanie, 

podmiana lub 

niszczenie 

plików

Wykonywanie 

niedozwolonyc

h operacji

background image

 

 

Zagrożenia  z podziałem na klasy 

(3)

Klasa 

zagrożenia

Ryzyko pasywne Ryzyko aktywne

Nośniki 

danych

 

 

Uszkodzenie 

nośnika danych

Zniszczenie danych 

elektrycznością 
statyczną lub 

polem 
magnetycznym

Uszkodzenie 

nośnika z 
powodu 
starości 

Kradzież nośników
Podmiana nośnika
Kopiowanie nośnika 

w celu analizy 
danych

background image

 

 

Zagrożeń według kryteriów 

biznesowych 

Bezpośrednie straty finansowe, np. dominującej 
technologii

Pośrednie straty finansowe, np. koszty sądowe, sankcje 
prawne

Utrata prestiżu, wiarygodności, klientów i kontrahentów.

Przerwa w pracy, utrata sprzętu, dezorganizacja, 

załamanie działalności

Konieczność wymiany oferowanych produktów

Konieczność zmiany konfiguracji systemu 
komputerowego

Wzrost składek ubezpieczeniowych

Ucieczka kadry

background image

 

 

Zagrożenia bezpieczeństwa w 

sieciach komputerowych 

• Przepływ normalny

• Przerwanie 

Ź r ó d ł o

i n f o r m a c j i

M i e j s c e

p r z e z n a c z e n i a

i n f o r m a c j i

Ź r ó d ł o

i n f o r m a c j i

M i e j s c e

p r z e z n a c z e n i a

i n f o r m a c j i

background image

 

 

Zagrożenia bezpieczeństwa w 

sieciach komputerowych

• Przechwycenie 

• Modyfikacja 

Ź r ó d ł o

i n f o r m a c j i

M i e j s c e

p r z e z n a c z e n i a

i n f o r m a c j i

Ź r ó d ł o

i n f o r m a c j i

M i e j s c e

p r z e z n a c z e n i a

i n f o r m a c j i

background image

 

 

Zagrożenia bezpieczeństwa w 

sieciach komputerowych

• Podrobienie 

Ź r ó d ł o

i n f o r m a c j i

M i e j s c e

p r z e z n a c z e n i a

i n f o r m a c j i

background image

 

 

Zagrożenia bezpieczeństwa 

w warstwie 2 (1)

• Podsłuchiwanie ramek typu broadcast (ang. 

sniffing). W przełącznikach warstwy 2 ramki 
rozgłoszeniowe są wysyłane na wszystkie porty, 
co umożliwia odkrycie treści tych ramek dla 
innych stacji z tej samej domeny rozgłoszeniowej. 
Można temu przeciwdziałać ograniczając 
rozmiar domeny rozgłoszeniowej

• Ataki typu DoS polegające na generowaniu 

dużego ruchu (typu unicast lub broadcast), co 
ogranicza dostęp do zasobów sieci innym 
użytkownikom. Zabezpieczeniem może być 
funkcja ograniczania pasma dla poszczególnych 
portów, systemy IDS

background image

 

 

Zagrożenia bezpieczeństwa 

w warstwie 2 (2)

• Przełączniki sieciowe przechowują w pamięci 

tablice kojarzące adresy MAC na portach z 
sieciami VLAN i innymi parametrami 

• Tablice mają ograniczony rozmiar, więc generując 

ramki z różnymi adresami można doprowadzić do 
ich przepełnienia, jest to atak przepełnienie 
tablic adresowych przełącznika 
(ang. MAC 
flooding)

• Atakowi można przeciwdziałać, ograniczając 

liczbę adresów MAC dla danego portu lub 
wdrażając 802.1x

background image

 

 

Zagrożenia bezpieczeństwa 

w warstwie 2 (3)

• Gdy konfiguracja portu dostępowego, zezwala na 

zestawienie traktu 802.1Q, umożliwia to 
włamywaczowi obserwację i wysyłanie ramek do 
wszystkich sieci VLAN w ramach traktu (ang. 
VLAN leaking). 

• Jest to określane jako nadużywanie protokołów 

trunkingu VLAN

• Ataki wykorzystujące trunking VLAN można 

ograniczyć, wyłączając trunking na wszystkich 
portach, na których nie będzie świadomie 
wykorzystywany

background image

 

 

Zagrożenia bezpieczeństwa 

w warstwie 2 (4)

• ARP spoofing. W protokole ARP możliwe jest 

samorzutne wysyłanie rozgłoszeniowej odpowiedzi 
tzw. Gratuitous ARP 

• Inne systemy, które wcześniej zarejestrowały w swojej 

tablicy (ARP Cache) odwzorowanie adresów IP-MAC dla 
tego systemu, zmienią je na nowe

• Protokół ARP nie ma żadnych mechanizmów 

uwierzytelniania więc działający w złej wierze 
użytkownik (intruz) może podszyć się pod inny system 
przechwycić dane w sieci VLAN lub domenie 
rozgłoszeniowej (atak Man In The Middle)

• Zabezpieczenia przed atakiem : funkcja ARP 

Inspection (Cisco), stosowanie Private VLAN, systemy 
IDS

background image

 

 

Zagrożenia bezpieczeństwa 

związane z DHCP

• Atak typu DoS na serwer DHCP polega na 

generowaniu serii zapytań i przydzielaniu 
wszystkich wolnych adresów IP złośliwej stracji 
uniemożliwiając dołączenie kolejnych 
użytkowników.

• Inny atak związany z DHCP polega na tym, że 

intruz może podszyć się pod serwer DHCP
nadając użytkownikom adresy IP i skierować cały 
ruchu do siebie podając się za bramę w danej 
sieci  (atak typu Man In The Middle)

background image

 

 

Inne zagrożenia

• Złośliwe oprogramownie: wirusy, konie trojańskie, itp.
• Ataki blokady usług DoS (Denial of Service) oraz DDoS 

(Distributed DoS) realizowane często przez komputery 
zombie i sieci botnet

• SPAM – niechciana poczta elektroniczna i inne przekazy 
• Phishing to oszukańcze pozyskanie poufnej informacji 

osobistej, np. hasła,  przez udawanie osoby godnej 
zaufania, której te informacje są pilnie potrzebne

• Intruzi - nieupoważniona osoba próbująca włamać się 

do systemu informatycznego, może działać na poziomie 
personalnym, firm (szpiegostwo przemysłowe), 
globalnym (wojna informatyczna)

background image

 

 

Plan wykładu

• Wprowadzenie
• Zagrożenia

• Modele ochrony

• Poufność w sieciach LAN
• Zapory ogniowe
• Systemy IPS, IDS
• Niezawodność sieci LAN
• Podsumowanie

background image

 

 

Model ochrony danych w sieci 

komputerowej 

P o d m i o t  A

P o d m i o t  B

P r z e tw o r z e n i e

o   c h a r a k te r z e

o c h r o n n y m

K o m u n i k a t

T a j n a

i n f o r m a c j a

T a j n a

i n f o r m a c j a

K o m u n i k a t

P r z e t w o r z e n i e

o   c h a r a k t e r z e

o c h r o n n y m

I n t r u z

K a n a ł   i n f o r m a c y j n y

Z a u f a n a   s t r o n a   t r z e c i a

background image

 

 

Model obrony dostępu do sieci 

komputerowej 

S y s t e m  i n f o r m a t y c z n y

Z a s o b y  o b l i c z e n i o w e ,   D a n e ,

P r o c e s y ,  O p r o g r a m o w a n i e ,

Z a b e z p i e c z e n i a  w e w n ę tr z n e

F u n k c j a  

b r a m k u j ą c a

I n t r u z

C z ł o w i e k  ( n p .  h a k e r )

P r o g r a m   ( n p .   w i r u s ,  w o r m )

K a n a ł   d o s tę p u

background image

 

 

Bezpieczeństwo systemów 

kryptograficznych 

• Schemat szyfrujący jest bezwarunkowo 

bezpieczny, jeżeli generowany tekst 
zaszyfrowany nie zawiera wystarczająco dużo 
informacji, by jednoznacznie określić 
odpowiadający mu tekst jawny, niezależnie od 
ilości dostępnego tekstu zaszyfrowanego

• Schemat szyfrujący jest obliczeniowo 

bezpieczny, jeżeli koszt złamania szyfru 
przewyższa wartość informacji zaszyfrowanej 
oraz/lub czas potrzebny do złamania szyfru 
przekracza użyteczny „czas życia” informacji

background image

 

 

Plan wykładu

• Wprowadzenie
• Zagrożenia
• Modele ochrony

• Poufność w sieciach LAN

• Zapory ogniowe
• Systemy IPS, IDS
• Niezawodność sieci LAN
• Podsumowanie

background image

 

 

Zagrożenia poufności w 

sieciach  LAN

• Serwery
• Stacje robocze
• Urządzenia sieci LAN
• Urządzenia na styku sieci LAN i WAN (router, 

modem)

P S T N

L A N

W A N

background image

 

 

Mechanizmy zapewniające 

poufność (1)

• Stosowanie jako medium transmisyjnego 

światłowodu zamiast skrętki, dane przesyłane 
światłowodem są praktycznie niemożliwe do 
podsłuchania
 

• Szyfrowanie przesyłanych danych za pomocą 

narzędzi kryptograficznych z zastosowaniem 
algorytmów symetrycznych i asymetrycznych, sieci 
VPN

• Segmentacja sieci lokalnych, stosowanie 

przełączników zamiast koncentratorów, w celu 
uniknięcia podsłuchiwania danych powielanych 
przez koncentratory

background image

 

 

Mechanizmy zapewniające 

poufność (2)

• Stosowanie sieci VLAN, pozwalających na ograniczenie 

ruchu rozgłoszeniowego w sieciach LAN

• Nowe wersje standardowych usług sieciowych, np. 

SSH, TLS (SSL), PGP

• Systemy kontroli ruchu: zapory ogniowe, IDS, IPS
• Ochrona anytwirusowa
• Nie podłączanie do sieci komputerowej systemów 

przechowujących najistotniejsze informacje 

• Ochrona prawna zabraniająca podsłuchiwania łączy 
• Polityka bezpieczeństwa, szkolenie pracowników 

background image

 

 

Plan wykładu

• Wprowadzenie
• Zagrożenia
• Modele ochrony
• Poufność w sieciach LAN

• Zapory ogniowe

• Systemy IPS, IDS
• Niezawodność sieci LAN
• Podsumowanie

background image

 

 

Systemy kontroli ruchu (1)

• Obecnie na rynku istnieje wiele systemów 

kontroli ruchu sieciowego, różniących się 

zasadami działania

• Umożliwiają one administratorom sieci 

dopasowaną do potrzeb organizacji konfigurację 

i stworzenie najbardziej pożądanej architektury

• Podstawowe systemy kontroli ruchu sieciowego to 

firewall (zapora ogniowa), systemy IDS 

(Intrusion Detection System), systemy IPS 

(Intrusion Prevention System)

• Obecnie często wiele funkcji bezpieczeństwa jest 

integrowana w jednym urządzeniu nazywanym 

UTM (Unified Threat Management) 

background image

 

 

Systemy kontroli ruchu (2)

Systemy kontroli ruchu sieciowego oprócz funkcji 

związanych z bezpieczeństwem mogą realizować:

• Filtrowanie ruchu w celu cenzury, 

wyszukiwania określonych treści

• Ograniczania pasma w celu ograniczenia ruchu 

generowanego przez użytkowników

• Zbieranie informacji o charakterystyce ruchu 

sieciowego 

background image

 

 

Zapora ogniowa

• Zaporą ogniową (ang. firewall) nazywamy punkt 

przejścia w systemie komunikacyjnym między 

siecią LAN lub siecią korporacyjną, a światem 

zewnętrznym, czyli siecią rozległą 

• Zapora ogniowa może być utworzona z jednego lub 

wielu urządzeń i/lub specjalistycznego 

oprogramowania Unix, Windows, Linux, Novell 

NetWare

• Podstawowa zasada działanie zapory ogniowej to 

kontrola i analizowanie ruchu przychodzącego z 

zewnątrz i wychodzącego na zewnątrz oraz ruchu 

przesyłanego wewnątrz chronionej sieci lokalnej 

• Firewall może być więc traktowany jako logiczny 

separator, ogranicznik i analizator

background image

 

 

Zastosowania zapór ogniowych 

(1)

background image

 

 

Zastosowania zapór ogniowych 

(2)

1. Połączenie dwóch sieci chronionych 

szyfrowanym tunelem (np. VPN) poprzez sieć o 
niskim poziomie zaufania (Internet)

2. Identyfikacja i uwierzytelnianie użytkownika 

mobilnego przy dostępie do sieci wewnętrznej

3. Zabezpieczenie serwerów i udostępnienie 

jedynie wybranych usług

4. Rozdzielenie sieci chronionych na strefy 

bezpieczeństwa o różnym poziomie zaufania

5. Ochrona sieci prywatnej przed 

nieautoryzowanym dostępem z Internetu

background image

 

 

Technologie stosowane w 

zaporach ogniowych

• Filtrowanie pakietów (ang. Packet Filtering). 

Selekcja i odrzucanie pakietów z 
nieautoryzowanych hostów oraz zapobieganie 
próbom połączenia z nieautoryzowanych hostów

• Translacja (maskowanie, maskarada) adresów 

sieciowych (ang. Network Address Translation). 
Polega na zmianie adresu hosta wewnętrznego w 
celu ukrycia go

• Brama warstwy aplikacyjnej (ang. Proxy 

Service). Informacje przechodzą przez specjalną 
aplikację, która obsługuje wybrane przez 
administratora aplikacje TCP

background image

 

 

Zapora ogniowa zbudowana z 

rutera filtrującego (1)

I n te r n e t

S i e ć   w e w n ę t r z n a

P r z e p u s z c z a n i e   l u b   b l o k o w a n i e  

p a k i e t ó w ,  z a l e ż n i e   o d

s tr a t e g i i   b e z p i e c z e ń s tw a

background image

 

 

Zapora ogniowa zbudowana z 

rutera filtrującego (2)

Przedstawione rozwiązanie jest funkcjonalne pod 

warunkiem gdy:

• Hosty umieszczone w chronionej sieci są dobrze 

zabezpieczone

• Używana jak niewielka ilości protokołów o niskiej 

złożoności

• Priorytetową cechą zapory ma być wysoka 

wydajność

background image

 

 

Zapora ogniowa zbudowana z 

rutera filtrującego (3)

W celu programowanie rutera należy:
• Zablokować wszystkie pakiety nieużywanych 

usług

• Zablokować wszystkie pakiety z opcją rutingu 

źródłowego

• Zezwalać na połączenia TCP przychodzące z 

określonych serwerów sieciowych oraz blokować 
pozostałe połączenia

• W razie konieczności zezwalać hostom z sieci 

lokalnej na połączenia TCP na zewnątrz do 
dowolnego hosta w Internecie

background image

 

 

Ekranowany host (1)

I n te r n e t

S i e ć   w e w n ę t r z n a

Z a p o r a

o g n i o w a

B r a m a

background image

 

 

Ekranowany host (2)

Zadania routera:
• Blokowanie usług nie wykorzystywanych w 

wewnętrznej sieci

• Blokowanie pakietów przesyłanych z routingiem 

źródłowym

• Blokowanie pakietów, których miejscem 

przeznaczenia jest sieć wewnętrzna, a 

przepuszczanie tych pakietów, których źródłowym 

bądź docelowym adresem IP jest adres bramy

Zadania bramy:
• W bramie działa serwer poczty oraz serwery 

proxy

background image

 

 

Ekranowany host – wady

• Intruz, który złamał zabezpieczenia hosta 

bastionowego uzyskuje łatwy dostęp do 
wszystkich wewnętrznych hostów

• Sieć jest dostępna, gdy intruz złamie 

zabezpieczenia rutera

• W bastionie nie należy uruchamiać ryzykownych 

usług

background image

 

 

Ekranowana podsieć (1) 

I n te r n e t

S i e ć   w e w n ę t r z n a

Z a p o r a

o g n i o w a

S i e ć   o b w o d o w a

B r a m a

R o u t e r

z e w n ę t r z n y

R o u t e r

w e w n ę tr z n y

background image

 

 

Ekranowana podsieć (2)

Nowe zadania routera zewnętrznego:

• Blokowanie pakietów adresowanych do rutera 

wewnętrznego

Zadania rutera wewnętrznego:

• Blokowanie usług niewykorzystywanych w sieci 

wewnętrznej

• Blokowanie pakietów przesyłanych z routingiem 

źródłowym

• Blokowanie pakietów adresowanych do rutera 

zewnętrznego

• Przepuszczanie pakietów, których źródłowym 

bądź docelowym adresem IP jest adres bramy. 

Porty muszą odpowiadać portom zdefiniowanym 

przez programy proxy działające w bramie

background image

 

 

Architektura z użyciem 

większej liczby bram 

I n te r n e t

S i e ć   w e w n ę tr z n a

Z a p o r a

o g n i o w a

D N S

S M T P

R o u t e r

z e w n ę t r z n y

R o u t e r

w e w n ę tr z n y

S i e ć   p e r y f e r y j n a   -   s tr e f a   z d e m i l i ta r y z o w a n a  

F T P

W W W

background image

 

 

Strefa zdemilitaryzowana DMZ 

(1)

I n te r n e t

S i e ć   w e w n ę t r z n a

S M T P

R o u te r

z e w n ę t r z n y

R o u t e r

w e w n ę t r z n y

F T P

W W W

B r a m a

B a z a

d a n y c h

D M Z   -   s tr e f a

  z d e m i l i ta r y z o w a n a

Z a p o r a

o g n i o w a

background image

 

 

Strefa zdemilitaryzowana DMZ 

(2)

• Strefa zdemilitaryzowana DMZ (ang. De-

Militarized Zone) zwana również siecią 
peryferyjną (ang. perimeter network) to sieć 
utworzona między siecią chronioną a zewnętrzną 
w celu zapewnienia dodatkowej warstwy 
zabezpieczeń

• W tej strefie często umieszczane są serwery 

zawierające usługi udostępniane publicznie 
użytkownikom z zewnątrz, np. serwer WWW, bazy 
danych 

background image

 

 

Zespolony ruter zewnętrzny i 

wewnętrzny 

I n te r n e t

S i e ć   w e w n ę t r z n a

Z a p o r a   o g n i o w a

B r a m a

R o u t e r

w e w n ę tr z n y

S i e ć   p e r y f e r y j n a   -   s tr e f a   z d e m i l i ta r y z o w a n a  

R o u t e r

  w e w n ę tr z n y /

z e w n ę t r z n y

background image

 

 

Wewnętrzne zapory sieciowe 

(1) 

I n te r n e t

S i e ć   l a b o r a t o r y j n a

Z a p o r a

o g n i o w a

S i e ć   w e w n ę t r z n a

Z a p o r a

o g n i o w a

background image

 

 

Wewnętrzne zapory sieciowe 

(2) 

• Zastosowanie komputerów pełniących rolę 

wewnętrznej zapory sieciowej oraz ich 

odpowiednia konfiguracja, może pozytywnie 

wpłynąć na ograniczenie szkód wyrządzonych 

sieci lokalnej

• Badania dowodzą, że wiele włamań odbywa się z 

wewnątrz sieci lokalnej, stąd potrzeba lepszej 

ochrony jej fragmentów

• Ograniczają skutki fizycznych awarii w sieci 

wewnętrznej do mniejszej liczby komputerów

• Ograniczają liczbę hostów, które mogą być 

podatne na ataki przez uniemożliwienie działania

• Tworzą bariery dla włamywaczy z zewnątrz (z 

Internetu) jak i z wewnątrz (z sieci lokalnej)

background image

 

 

Złożone konfiguracje zapór 

ogniowych 

• Dla bardziej złożonych środowisk, z wieloma 

sieciami LAN istnieje możliwość kaskadowania 
firewalli
, czyli tworzenia zagnieżdżonych w sobie 
stref bezpieczeństwa chronionych przez kolejne 
zapory

• W tym celu można stosować konfiguracje 

zawierające wiele ekranowanych sieci, routerów 
zewnętrznych bądź wewnętrznych, hostów 
bastionownych, stref DMZ 

background image

 

 

Podsumowanie wiadomości o 

zaporach ogniowych (1) 

• Cały ruch w obu kierunkach do i z chronionej sieci 

LAN musi przechodzić przez zaporę ogniową

• Zapora zezwala na przejście tylko tych danych, 

które są autoryzowane przez lokalne zasady 
bezpieczeństwa

• Zapora musi być odporna na penetrację z 

zewnątrz i z wewnątrz

• Firewall nie rozwiązuje całkowicie problemu 

bezpieczeństwa, jest tylko jednym z elementów 
systemu

background image

 

 

Podsumowanie wiadomości o 

zaporach ogniowych (2)

• Pełny firewall to nie tylko filtrowanie ruchu 

sieciowego, ale także współpraca z systemami 
indentyfikacyjnymi, szyfrującymi i monitorującymi

• Firewall wymaga prawidłowej konfiguracji

zarządzania i aktualizacji, inaczej nie będzie spełniał 
swoich zadań

• Do poprawnej implementacji i konfiguracji zapory 

ogniowej niezbędna jest jasna polityka 
bezpieczeństwa

• Na rynku oferowanych jest wiele różnych 

firewalli: sprzętowe, programowe, indywidualne, itd

background image

 

 

Plan wykładu

• Wprowadzenie
• Zagrożenia
• Modele ochrony
• Poufność w sieciach LAN
• Zapory ogniowe

• Systemy IPS, IDS

• Niezawodność sieci LAN
• Podsumowanie

background image

 

 

Systemy IDS

• IDS (ang. Intrusion Detection System) to system 

wykrywania włamań pozwalający na monitorowanie 
ataków

• Stosowana są techniki: analizy ruchu sieciowego, 

wykrywania zdefiniowanych sygnatur, raportowania 
ogólnych nieprawidłowości komunikacyjnych 

• Niektóre systemy IDS oparte są o zdolne do nauki 

algorytmy heurystyczne, które automatycznie 
dostosowują się do danej sieci

• System IDS składa się z: sensorów, konsoli i 

mechanizmu analizującego informacje

background image

 

 

Rodzaje systemów IDS

• Network IDS to niezależna platforma która analizuje 

ruchu sieciowy i monitoruje wiele stacji połączonych 

siecią. System Network IDS uzyskuje dostęp do 

danych poprzez podłączenie do urządzeń sieciowych 

(przełącznik, ruter) za pomocą specjalnego portu

• Protocol-based IDS to system, który kontroluje 

jeden wybrany protokół pomiędzy urządzeniami

• Application-based IDS analizuje konkretne 

protokoły związane z daną aplikacją, np. bazą danych 

SQL

• Host-based IDS składa się z oprogramowania agenta 

zainstalowanego na jednym komputerze i 

analizującego zachowanie systemu operacyjnego

• Hybrid IDS wykorzystujące dwa lub więcej koncepcji

background image

 

 

Mechanizmy IDS

• Metoda oparta na sygnaturach działa podobnie 

jak systemy antywirusowych, systemy 
przeszukują ruch w sieci i porównują go 
z wzorcami znanych ataków

• Metoda behawioralna, opiera się na obserwacji 

zachowań w sieci. IDS analizuje ruch sieciowy 
w określonych przedziałach czasu i tworzy wzorce 
typowego ruchu, używając skomplikowanych 
algorytmów matematycznych. Następnie takie 
wzorce pozwalają wykrywać nowe i podejrzane 
zachowania w sieci odbiegające od normy

background image

 

 

Normalne działanie, atak, 

anomalia

• Zmiana pliku z hasłami
• Podanie błędnego hasła 4 razy 

pod rząd

• Użytkownik logujący się 

normalnie o 10 rano z 
Warszawy loguje się o 3 rano z 
Pekinu

• Pakiet UDP wysłany na port 

1434

• Słowo DEBUG w pakiecie SMTP

Atak

Anomalia    
                 
Anomalia

Atak

 

Normalne 

działanie

background image

 

 

Schemat systemu IDS

background image

 

 

Warunki skuteczności IDS

• Świadoma polityka bezpieczeństwa - IDS nie 

wykryje zagrożenia jeżeli nie zostanie ono 

zdefiniowane

• Właściwa klasyfikacja ruchu - dla IDS dane o 

ruchu są wtedy użyteczne, jeżeli można to 

porównać z ruchem normalnym

• Architektury IDS i lokalizacja sensorów - 

użyteczność IDS zależy od ich implementowania 

oraz lokalizacji sensorów w sposób zapewniający 

uzyskiwanie użytecznej informacji

background image

 

 

Systemy IPS

• Sieciowe IPS (Intrusion Prevention System) to 

aktywne rozwiązania ochronne

• Systemy zapobiegania wtargnięciom zawierają 

większość funkcji IDS, ale dodatkowo potrafią 

reagować na ataki i je blokować

• Inna istotna różnica pomiędzy systemami IDS i IPS 

polega też na tym, że IPS generalnie jest 

umiejscawiany inline (na drodze danych), tak że 

może wkroczyć do akcji i zablokować ruch, jeżeli 

stwierdzi objawy ataku

• IPS są budowane w postaci specjalizowanych 

urządzeń, podobnie jak przełączniki czy routery 

lub wykorzystują standardowe pecety

background image

 

 

Plan wykładu

• Wprowadzenie
• Zagrożenia
• Modele ochrony
• Poufność w sieciach LAN
• Zapory ogniowe
• Systemy IPS, IDS

• Niezawodność sieci LAN

• Podsumowanie

background image

 

 

Wartość informacji 

• Określenie wartości informacji to bardzo trudne 

zadanie, ale niezbędne w celu dokonania oceny 
inwestycyjnej porównującej koszt inwestycji 
związanych z zabezpieczeniem danych oraz koszt 
ewentualnych strat

background image

 

 

Czynniki określające wartość 

informacji 

• Koszty związane z czasową jej niedostępnością
• Koszty wynikające z utraty informacji
• Koszty wynikające z zafałszowania informacji 

lub wystąpienia ukrytych błędów

• Koszty ponownego pozyskania i wprowadzenia 

danych

• Koszty korekty błędnych danych

background image

 

 

Zarządzanie ryzykiem

• Projekty dotyczące ochrony informacji elektronicznej 

powinny być oparte na zarządzaniu ryzykiem

• Najważniejsze jest poprawne określenie zagrożeń i 

prawdopodobieństwa ich wystąpienia oraz 
oszacowanie związanego z tym ryzyka 

• Wynik tych obliczeń należy weryfikować okresowo
• Określenie wartości informacji to bardzo trudne 

zadanie, ale niezbędne w celu dokonania oceny 
inwestycyjnej
 porównującej koszt inwestycji 
związanych z zabezpieczeniem danych oraz koszt 
ewentualnych strat

background image

 

 

Mechanizmy obrony sieci przed 

awariami 

• Budowanie sieci z elementów odpornych na 

awarie, mających jak najmniejsze 

prawdopodobieństwo uszkodzenia, czyli 

parametry związane z niezawodnością, np. MTBF

• Jednak, ponieważ nie ma możliwości całkowitego 

wyeliminowania prawdopodobieństwa awarii, 

należy w procesie projektowania sieci uwzględnić 

także kryteria związane z przeżywalnością (ang. 

survivability) sieci

• Podstawowym mechanizmem w celu zapewnienia 

niezawodności jest redundancja (nadmiarowość) 

elementów sieci komputerowej 

background image

 

 

Mechanizmy podwyższenie 

bezpieczeństwa informacji 

• Archiwizacja, backup danych, kopie zapasowe
• Technologie SAN, NAS
• Ochrona antywirusowa
• Bezpieczne zasilanie
• Rozwiązania klastrowe
• Disaster recovery
• Polityka bezpieczeństwa oraz odpowiednie 

procedury

• Szkolenie pracowników

background image

 

 

Plan wykładu

• Wprowadzenie
• Zagrożenia
• Modele ochrony
• Poufność w sieciach LAN
• Zapory ogniowe
• Systemy IPS, IDS
• Niezawodność sieci LAN

• Podsumowanie

background image

 

 

Podsumowanie

• Ponieważ sieci komputerowe są podstawowym 

narzędziem pracy ataki na sieć mogą mieć 
bardzo poważne konsekwencje

• Ataki wykorzystują przede wszystkim błędy w 

oprogramowaniu i konfiguracji sieci oraz czynnik 
ludzki

• Bezpieczeństwo sieci można podnieść stosując 

odpowiednie okablowanie, architekturę sieci, 
urządzenia, protokoły, technologie, 
procedury, szkolenia


Document Outline