1 / 18

Securitatea reţelelor

Securitatea reţelelor. O scurtă introducere. Securitatea rețelei. Securitatea rețelei presupune: protecția împotriva atacurilor răuvoitoare provenite din afara (sau interiorul) rețelei / presupunând controlul efectelor eventualelor erori de funcționare sau a căderilor de echipamente.

infinity
Download Presentation

Securitatea reţelelor

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Securitatea reţelelor O scurtă introducere

  2. Securitatea rețelei Securitatea rețelei presupune: • protecția împotriva atacurilor răuvoitoare provenite din afara (sau interiorul) rețelei / presupunând controlul efectelor eventualelor erori de funcționare sau a căderilor de echipamente. • Procesul prin care bunurile sub formă de informație digitală sunt protejate Scopurile securității: • Asigurarea confidențialității, integrității și disponibilității informațiilor

  3. “Roata” securităţii • Majoritatea incidentelor legate de securitate apar datorită faptului că administratorii de sisteme nu implementează măsuri de contra-atac. • Problema nu este doar aceea de confirmare a vulnerabilităţilor existente şi găsirea contramăsurilor, ci este important să se verifice că aceste contramăsuri sunt la locul lor şi funcţionează corect. • Aici intră în schemă “Roata Securităţii”, un proces continuu ce reprezintă o abordare eficientă a securităţii. Roata Securităţii necesită re-testarea şi re-aplicarea măsurilor actualizate de securitate pe baze continue.

  4. “Roata” securităţii

  5. “Roata” securităţii Pentru a începe procesul din Roata Securităţii, în primul rând trebuie dezvoltată o politică de securitate ce va permite aplicarea măsurilor de securitate. O politică de securitate trebuie să asigure îndeplinirea următoarelor obiective: • Identificarea obiectivelor de securitate ale organizaţiei. • Documentarea resurselor ce trebuie protejate. • Identificarea în permanenţă a infrastructurii de reţea cu noile componente şi cu noua structură a reţelei. • Identificarea resurselor critice ce trebuie protejate, precum cercetarea/dezvoltarea, financiarul şi resursele umane. • După dezvoltarea politicii de securitate, aceasta va deveni punctul central pe care se bazează cei patru paşi din Roata Securităţii: securizare, monitorizare, testare şi îmbunătăţire.

  6. Securitatea rețelei reprezintă un proces continuu bazat pe o politică de securitate • Pasul 1 Securizarea sistemului. Acest lucru presupune implementarea unor dispozitive de securitate precum firewall-uri, sisteme de autentificare şi identificare, reţele VPN, cu intenţia de a preveni accesul neautorizat la sistemele din reţea. • Pasul 2 Monitorizarea reţelei pentru protecţia împotriva violărilor şi atacurilor la politica de securitate a firmei. Violările pot apărea în cadrul perimetrului de securitate al reţelei din partea unui angajat sau de la un hacker din afara reţelei. Monitorizarea reţelei cu ajutorul unui sistem în timp real de detecţie a intruziunilor poate asigura faptul că dispozitivele de securitate din pasul 1 au fost configurate corespunzător.

  7. Securitatea rețelei reprezintă un proces continuu bazat pe o politică de securitate • Pasul 3 Testarea eficienţei măsurilor de securitate luate. Se utilizează o serie variată de instrumente pentru identificarea securităţii reţelei cu privire la procedurile de securitate ce alcătuiesc coloana vertebrală a Roţii de Securitate. • Pasul 4 Îmbunătăţirea securităţii companiei. În acest pas se colecţionează şi analizează informaţii provenite din fazele de monitorizare şi testare pentru a aduce îmbunătăţiri cadrului de securitate. • Pasul 5 Toţi cei 4 paşi anteriori trebuie să fie reiteraţi în mod continuu şi trebuie înglobaţi în versiuni actualizate ale politicii de securitate a companiei.

  8. “Roata” securității - detalii Securizare Securizarea reţelei trebuie făcută prin aplicarea politicii de securitate şi implementarea următoarelor soluţii de securitate: • Autentificarea – Se va acorda acces doar utilizatorilor autorizaţi. Exemplu: parole one-time. • Firewall-uri – Filtrează traficul din reţea pentru a permite doar traficul şi serviciile valide. • Reţelele private virtuale (VPN) – Ascund conţinutul traficului pentru a preveni dezvăluirea acestuia către exterior. • Aplicarea patch-urilor de vulnerabilitate – Aplicarea soluţiilor şi măsurilor ce au ca scop oprirea exploatărilor vulnerabilităţilor cunoscute. Aceasta include oprirea serviciilor ce nu sunt necesare pe fiecare sistem. Cu cât mai puţine servicii sunt pornite, cu atât este mai greu pentru un hacker să obţină acces la un sistem.

  9. “Roata” securității - detalii Monitorizare • Monitorizarea securităţii presupune atât metode active cât şi metode pasive de detectare a violărilor de securitate. Cea mai des utilizată metodă activă este aceea de auditare a fişierelor log de pe gazde. Majoritatea sistemelor de operare includ funcţionalităţi de audit. Administratorii de sisteme trebuie să activeze aceste funcţionalităţi şi să atribuie timp pentru a verifica şi interpreta intrările din fişierele de tip log. • Metodele pasive includ echipamente de intrusiondetection (IDS) ce sunt utilizate pentru a detecta automat orice intruziune. Această metodă necesită pentru monitorizare doar un mic număr de administratori de securitate. Aceste sisteme pot detecta violări ale securităţii în timp real şi pot fi configurate pentru a răspunde automat înainte ca intrusul să facă vreo stricăciune.

  10. “Roata” securității - detalii Testare Faza de testare din “Roata Securităţii” presupune testarea preventivă. Funcţionalitatea soluţiilor de securitate implementate în Pasul 1 precum şi auditarea sistemului şi metodele de detecţie a intruziunilor implementate în Pasul 2 trebuie să fie asigurate. În acest sens sunt utile instrumente de scanare periodică a vulnerabilităţii precum SATAN, Nessus sau NMAP. Îmbunătăţire Faza de îmbunătăţire din “Roata Securităţii” presupune analiza datelor colectate în timpul monitorizării şi testării şi dezvoltarea şi implementarea unor mecanisme de îmbunătăţire ce pot fi integrate în politica de securitate şi în faza de securizare din Pasul 1. Pentru a menţine reţeaua cât se poate de sigură, ciclul din “Roata Securităţii” trebuie repetat în mod continuu, deoarece în fiecare zi apar noi vulnerabilităţi şi riscuri de securitate. Cu ajutorul informaţiilor colectate din fazele de monitorizare şi testare, sistemele de detecţie a intruziunilor pot fi utilizate pentru a implementa îmbunătăţiri ai securităţii. Politica de securitate trebuie ajustată pe măsură ce sunt descoperite noi riscuri şi vulnerabilităţi de securitate.

  11. Definiţia politicii de securitate

  12. Fundamentele politicilor de securitate Politicile de securitate merită toate eforturile depuse pentru dezvoltarea acestora. O companie poate beneficia de o politică de securitate în următoarele moduri: • Oferă un procedeu de auditare a securităţii existente în reţea. • Oferă un cadru general pentru implementarea securităţii reţelei. • Defineşte ce tip de comportament este sau nu permis. • Ajută, deseori, pentru a determina ce instrumente şi proceduri sunt necesare în cadrul organizaţiei. • Ajută la crearea unui consens în cadrul unui grup de oameni care iau decizii cheie şi defineşte responsabilităţile utilizatorilor şi administratorilor. • Defineşte un procedeu pentru administrarea incidentelor de securitate. • Permite implementarea şi aplicarea unei securităţi globale. • Creează, dacă este cazul, bazele unor acţiuni legale. • Securitatea calculatoarelor este acum o problemă la nivel de companie şi toate departamentele cu calculatoare trebuie să se conformeze politicii de securitate din reţea.

  13. Fundamentele politicilor de securitate Dezvoltarea unei politici de securitate O politică de securitate poate fi extrem de simplă ca şi o scurtă prezentare de “Politică de utilizare acceptabilă a resurselor de reţea” sau poate fi constituită din sute de pagini de detaliere a fiecărui element de conectivitate şi politici de securitate asociate. Definiţia unei politici de securitate o întâlnim în RFC 2196 astfel: “O politică de securitate reprezintă o specificare formală a regulilor ce trebuie urmate de către persoanele ce au acces la bunurile tehnologice şi informaţionale ale unei organizaţii”

  14. Fundamentele politicilor de securitate Este deosebit de important să înţelegem că securitatea reţelei reprezintă un proces evolutiv. Nu există un singur produs hardware sau software care să facă o reţea de companie perfect sigură. O adevărată securitate de reţea poate fi obţinută prin combinaţia unor produse şi servicii în cadrul unei politici de securitate comprehensive şi cu o puternică dorinţă de aderare la politica de securitate după modelul top-down. De fapt, o politică de securitate bine implementată fără hardware dedicat securităţii poate fi mai eficientă pentru apărarea resurselor companiei decât o implementare complexă de securitate care nu are la bază o politică de securitate solidă.

  15. Rețele Intranet, Extranet Un Intranet este o rețea privată a unei companii ce folosește, în linii mari, aceleași protocoale/tehnologii de comunicație ca și cele utilizate în Internet. Un Extranet este format, de regulă, din mai multe rețele Intranet conectate între ele ce asigură conexiunea unei companii cu partenerii de afaceri. Într-un Extranet comunicația se face securizat prin intermediul unui tunel de siguranță pe care datele sunt transmise criptat.

  16. Securitatea serviciului de e-mail PGP (PrettyGoodPrivacy) reprezintă o schemă de criptare pentru e-mail dezvoltată încă din 1991, ce a devenit ulterior un standard în domeniu. Achiziționat în 2010 de către Symantec. OpenPGP – varianta free, dezvoltată de OpenPGP Working Group – IETF – RFC 4880, vezi www.openpgp.org

  17. Securitatea serviciului de e-commerce SSL (Secure SocketsLayer) reprezintă un protocol criptografic realizat pentru securizarea comunicației în Internet (dezvoltat inițial de Netscape pentru propriul browser). TLS (Transport LayerSecurity) reprezintă un standard IETF apărut în 1999 și actualizat ultima dată în 2011 (RFC 6176), bazat pe specificațiile anterioare de SSL din anii 1994-1996 dezvoltate de Netscape. TLS/SSL este inițializat la nivelul 5 (sesiune) și lucrează la nivelul 6 (prezentare). Nivelul sesiune oferă o comunicație de tip handshakefolosind un cifru asimetric pentru a stabili setările, precum și o cheie partajată pentru sesiunea de comunicație, apoi nivelul prezentare criptează restul comunicației folosind un cifru simetric și o cheie de sesiune. TLS/SSL se bazează pe nivelul transport pentru transportul segmentelor de date criptate.

  18. Certificate digitale În cazul utilizării criptării asimetrice, trebuie să existe o modalitate prin care oamenii să descopere cheile publice. Tehnica des utilizată pentru acest lucru este aceea a folosirii certificatelor digitale. Un certificat reprezintă un pachet de informații ce identifică un utilizator sau un server și conține informații precum numele organizației, organizația ce a eliberat acel certificat, adresa de email a utilizatorului și țara, precum și cheia publică a utilizatorului. Atunci când un server și un client au nevoie de o comunicație criptată, ei transmit o cerere în rețea către celălalt partener de comunicație, care trimite înapoi o copie a certificatului. Cheia publică a celuilalt partener poate fi extrasă din acel certificat. De asemenea, un certificat poate fi folosit pentru a identifica în mod unic proprietarul acestuia.

More Related