48
dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska

Bezpieczeństwo sieci i odtwarzanie po awarii

  • Upload
    lamar

  • View
    58

  • Download
    0

Embed Size (px)

DESCRIPTION

d r inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska. Bezpieczeństwo sieci i odtwarzanie po awarii. Bezpieczeństwo sieci. Czyli jak chronić sieć przed nieautoryzowanym dostępem. Internet a intranet. Internet = źódło informacji - PowerPoint PPT Presentation

Citation preview

Page 1: Bezpieczeństwo sieci i odtwarzanie po awarii

dr inż. Maciej MiłostanInstytut Informatyki,

Politechnika Poznańska

Page 2: Bezpieczeństwo sieci i odtwarzanie po awarii

Czyli jak chronić sieć przed nieautoryzowanym dostępem

Page 3: Bezpieczeństwo sieci i odtwarzanie po awarii

Internet = źódło informacji Internet = źródło zagrożeń dla

użytkowników intranetu Udostępnianie zasobów i swoboda

komunikacji Ochrona sieci przed agresorami i

intruzami

Page 4: Bezpieczeństwo sieci i odtwarzanie po awarii

Połączenie ze światem zewnętrznym, czyli Internetem

Potrzeby użytkowników, bezpieczeństwo danych a struktura sieci

Podział sieci wewnętrznej na segmenty

Page 5: Bezpieczeństwo sieci i odtwarzanie po awarii

Minimalizacja zagrożenia z zewnątrz Personalizacja (na poziomie komputera)

zasad dostępu Ochrona przed niektórymi wirusami Brak ochrony przed zagrożeniami z

wnętrza Intranetu

Podatne na awarie (dotyczy rozwiązań programowych)

Page 6: Bezpieczeństwo sieci i odtwarzanie po awarii

Inte

rnet

DMZ

Page 7: Bezpieczeństwo sieci i odtwarzanie po awarii

Użytkownik – w zasadzie grupy użytkowników (Problem: użytkownik może statycznie ustawić cudzy adres)

Adres IP DHCP i adres fizyczny

Page 8: Bezpieczeństwo sieci i odtwarzanie po awarii

Personalizacja ustawień zapory ogniowej Możliwość zlokalizowania użytkownika Możliwość wyłączenia portu, do którego

wpięty jest komputer użytkownikaMary

Bob

Page 9: Bezpieczeństwo sieci i odtwarzanie po awarii

Protokół uwierzytelniania w sieciach LAN:◦ bezprzewodowych◦ przewodowych

ftp://ftp.dlink.it/FAQs/802.1x.pdf

Sys. op. wspierający ten standard

Page 10: Bezpieczeństwo sieci i odtwarzanie po awarii

Standard ten definiuje kontrolę dostępu opartą na modelu klient-serwer wraz z protokołami uwierzytelniania uniemożliwiającymi dostęp do sieci nieautoryzowanym urządzeniom za pośrednictwem publicznie dostępnych portów. Serwer uwierzytelniania przeprowadza uwierzytelnianie każdego klient, który podłącza się do sieci zanim zaoferuje mu jakąkolwiek usługę.

Page 11: Bezpieczeństwo sieci i odtwarzanie po awarii

Bazujące na portach◦ Port na przełączniku aktywowany dopiero po

uwierzytelnieniu Bazujące na adresach fizycznych

◦ Wielu użytkowników może używać tego samego portu jednocześnie i istnieje możliwość ograniczenia liczby adresów MAC, które się komunikują przy jego użyciu

Page 12: Bezpieczeństwo sieci i odtwarzanie po awarii

Adres multikastowy dla protokołu EAPOL (Extensible Authentication Protocol over LAN), czyli tzw. Port Access Entity (PAE)

Umożliwia przełącznikom rozpoznawanie właściwych pakietów

Page 13: Bezpieczeństwo sieci i odtwarzanie po awarii

Analiza logów Monitorowanie sieci Aktualizacja reguł firewalla Aktualizacja krytycznych systemów

Page 14: Bezpieczeństwo sieci i odtwarzanie po awarii

Klienta Uwierzytelniającego (przełącznik) Serwera

Page 15: Bezpieczeństwo sieci i odtwarzanie po awarii

OTP = hasło jednorazowe

Page 16: Bezpieczeństwo sieci i odtwarzanie po awarii

Detekcja zagrożeń Alarmy - “Hej, coś jest nie tak!” Monitorowanie - sondy Mechanizmy reakcji na zdarzenia Systemy detekcji intruzów = prosta idea

Page 17: Bezpieczeństwo sieci i odtwarzanie po awarii

Co jest włamaniem lub jego proba, a co nie? Jakie są metody włamań? Jakie luki występują w systemach? Czy wiedza systemu IDS jest aktualna? Czy system może działać w pełni

automatycznie? Sekwencja działań może być rozciągnięta w

czasie Sekwencja działań może być rozbita

pomiędzy różne sesje Poprawnie działający system może być

wykorzystany do ataku na inny system (np. DRDoS)

Page 18: Bezpieczeństwo sieci i odtwarzanie po awarii

DoS – atak typu odmowa usługi (np. SYN flood)

Distributed DoS – rozproszony atak typu DoS (wiele źródeł ataku, zwykle jeden cel)

Distributed Reflected DoS – fałszowanie pakietów SYN, tak by pakiet SYN/ACK był wysyłany do atakowanego komputera SYN (sq.#2)/ACK (sq.

#1)

SYN (sq.#1)

ACK(sq. #2)

Page 19: Bezpieczeństwo sieci i odtwarzanie po awarii

Zobacz plik drdos.pdf

Page 20: Bezpieczeństwo sieci i odtwarzanie po awarii

Uzyskanie dostępu do danych W celu przejęcia kontroli nad systemem W celu zniszczenia systemu

Page 21: Bezpieczeństwo sieci i odtwarzanie po awarii

Problem 1.: Jakie metody można użyć? Problem 2.: Jaka powinna być struktura

systemów wykrywania włamań? Problem 3.: Co to jest włamanie? Problem 4.: Jak zidentyfikować tożsamość

intruza? Problem 5.: Jak korelować informacje? Problem 6.: Jak złapać intruza w pułapkę? Problem 7.: Jak reagować na incydenty?

Page 22: Bezpieczeństwo sieci i odtwarzanie po awarii

Przetwarzanie raportu audytu Przetwarzanie na bieżąco Profile normalnego zachowania Sygnatury nienormalnego zachowania Zgodność przetwarzania ze wzorcem

Page 23: Bezpieczeństwo sieci i odtwarzanie po awarii

Najczęściej stosowana Dostępne w logach SO, firewallów,

routerów, przełącznikówSystem

chroniony

System wykrywania

włamańSondaaudytu Przetwarzanie

audytu

Page 24: Bezpieczeństwo sieci i odtwarzanie po awarii

Nie powinno zakłócać pracy sieci Analiza w czasie rzecywistym lub

zbliżonym do rzeczywistego Wyszukiwanie wzorców (“brzydkich słów”)

np. “/etc/passwd” Nie zbędny dostęp do ruchu w sieci –

łatwe do zapewnienia w przypadku podłączenia do Internetu poprzez bramę dławiącą

Page 25: Bezpieczeństwo sieci i odtwarzanie po awarii

Normalnego zachowania – przewidywanie zachowań użytkowników i sprzętu, wykrywanie włamań = wykrywanie anomalii wzgl. profili

Sygnatury nienormalnego zachowania – umożliwiają identyfikację tylko znanych typów ataków, ale nie wymagają tak złożonego przetwarzania jak profile normalnego zachowani

Page 26: Bezpieczeństwo sieci i odtwarzanie po awarii

Hmm, ten użytkownik generuje bardzo dużo pakietów!!!

Page 27: Bezpieczeństwo sieci i odtwarzanie po awarii

CDIF – Common Intrusion Detection Framework:◦ Sensor – event box◦ System zarządzania – oparty o SNMP, MIB i

RMON◦ Algorytmy – analysis box◦ Bazy wiedzy – data box, jednostka danych◦ Alarmy – w formacie GIDO (Generalized

Intrusion Detection Object)

Page 28: Bezpieczeństwo sieci i odtwarzanie po awarii

Def.:Włamanie jest ciągiem współzależnych działań złośliwego intruza, które powodują wystąpienie zagrożeń naruszenia bezpieczeństwa zasobów przez dostęp nieautoryzowany do danej domeny komputerowej lub sieciowej

Page 29: Bezpieczeństwo sieci i odtwarzanie po awarii

Techniki wewnętrzne względem sieci Techniki zewnętrzne względem sieci

Page 30: Bezpieczeństwo sieci i odtwarzanie po awarii

Rodzaje korelacji:◦ Korelacja pakietów w jednej i wielu sesjach◦ Korelacja informacji w czasie rzeczywistym lub

po fakcie◦ Korelacja informacji dostępnych całościowo lub

wewnętrznie

Page 31: Bezpieczeństwo sieci i odtwarzanie po awarii

Podejrzany użytkownik System rzeczywisty System wykrywania włamań System pułapka Aspekty prawne

Page 32: Bezpieczeństwo sieci i odtwarzanie po awarii

Podjęcie działań i decyzji zmniejszających ryzyko dalszego naruszenia bezpieczeństwa

Ocena wpływu incydentu na działanie systemu i firmy

Ewentualne zawiadomienie organów ściagania o popełnienu przestępstwa

Page 33: Bezpieczeństwo sieci i odtwarzanie po awarii

http://www-rnks.informatik.tu-cottbus.de//en/security/ids.html

Page 34: Bezpieczeństwo sieci i odtwarzanie po awarii

F

Intranet

DMZ

F

IDS IDS

Page 35: Bezpieczeństwo sieci i odtwarzanie po awarii

Streamery Macierze dyskowe – RAID Biblioteki taśmowe Dyski magnetoptyczne Zdalny mirroring Płyty CD/DVD Mikrofilmy

Page 36: Bezpieczeństwo sieci i odtwarzanie po awarii

RAID a błędy użytkownika Koszty technologii Miejsce składowania danych Systemy krytyczne i zapasowe centra

danych Sieci SAN

Page 37: Bezpieczeństwo sieci i odtwarzanie po awarii

DHCPRADIUS

WWW MAILFile server

DMZ

Intranet

FRouter brzegowy

SAN

Bilioteka taśmowa

Bilioteka taśmowa

Bilioteka taśmowa

Page 38: Bezpieczeństwo sieci i odtwarzanie po awarii

Identyfikacja krytycznych procesów i danych Określenie okna backup'u Określenie dopuszczalnego czasu

niedostępności po awarii Określenie czasu przez, który chcemy

przechowywać kopie archiwalne Określenie czasu, który jest potrzebny na

odtworzenie danych przy wykorzystaniu danej technologii

Określenie czasu potrzebnego na odtworzenie procesów

Page 39: Bezpieczeństwo sieci i odtwarzanie po awarii

Disaster recovery – plan gwarantujący dostępność danych i aplikacji w określonym czasie po zdarzeniu o charakterze katastrofalnym

Klasyfikacja planów odtwarzania po awarii:◦ Tier 0 – Do nothing, no off-site data ◦ Tier 1 – Offsite vaulting◦ Tier 2 – Offsite vaulting with a hot site◦ Tier 3 – Electronic vaulting◦ Tier 4 – Electronic vaulting to hot site (active

secondary site)◦ Tier 5 – Two site two phase commit◦ Tier 6 – Zero data loss

Page 40: Bezpieczeństwo sieci i odtwarzanie po awarii

Lokalne Logiczne Katastrofy

Page 41: Bezpieczeństwo sieci i odtwarzanie po awarii

Straty bezpośrednie i pośrednie Straty bezpośrednie:

◦ Zmniejszenie przychodów◦ Spadek wydajności pracy◦ Kary za opóźnienia

Straty pośrednie:◦ Utrata klientów◦ Utrata wiarygodności◦ Korzyści utracone◦ Koszty przestoju

Page 42: Bezpieczeństwo sieci i odtwarzanie po awarii

Koszty przestoju różnych rodzajów aplikacji [$/min] (USA, 1998)◦ Call location: $27 000 /min◦ e-commerce: $10 000 / min◦ Customer service center: $3 700 / min◦ Point of sale: $3 500 / min

Page 43: Bezpieczeństwo sieci i odtwarzanie po awarii

RTO – czas potrzebny na odtworzenie danych

RPO – czas pracy systemu jaki tracimy na skutek awarii

BWO - “Okno backupowe”, czas potrzebny na wykonanie kopii

Okres przechowywania na nośnikach

Page 44: Bezpieczeństwo sieci i odtwarzanie po awarii

Pieniądze

Czas

Koszt technologiiStraty wynikające z przestoju systemu

Page 45: Bezpieczeństwo sieci i odtwarzanie po awarii

Systemy macierzowe◦ Zabezpieczają przed skutkami awarii dysku,

kontrolera◦ Pełna nadmiarowość◦ Równoległa struktura połączeń

Systemy klastrowe◦ Szerszy zakres ochrony◦ Eliminacja “single point of failure”◦ Ułatwienie zarządzania

Page 46: Bezpieczeństwo sieci i odtwarzanie po awarii

Czas przesłania 1TB danych w [min]:◦ 10Mbps – 13653,33◦ 100Mbps – 1365,333◦ SAN FCP (scsi-3) 2Gbps – 68,27◦ OC -255 ATM 13,21 Gbps – 10,34◦ SAN + DWDM 200 Gbps – 0,68

Page 47: Bezpieczeństwo sieci i odtwarzanie po awarii

BWORPORTO

Start projektu

Analiza procesów

Analiza ryzyka

Opisy procesów, tworzenie procedur

Plany odtwarzania

Sposób ochronydanych

TESTYZarządzaniezmianami

Page 48: Bezpieczeństwo sieci i odtwarzanie po awarii

Zapora ogniowa System IDS Fizyczna ochrona danych i archiwizacja Plany awaryjne