Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

17
Damian Mironiuk Promotor: prof. dr hab. inż. Zbigniew Kotulski

description

Budowanie polityk bezpieczeństwa w urządzeniach typu firewall. Damian Mironiuk Promotor: prof. dr hab. inż. Zbigniew Kotulski. Plan prezentacji. Firewall Historia Typy Konfiguracje Polityki bezpieczeństwa Definicja Cele Budowa Cel pracy Pytania/sugestie. Firewall - definicja. - PowerPoint PPT Presentation

Transcript of Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Page 1: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Damian Mironiuk

Promotor:prof. dr hab. inż. Zbigniew Kotulski

Page 2: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Firewall◦ Historia◦ Typy◦ Konfiguracje

Polityki bezpieczeństwa◦ Definicja◦ Cele◦ Budowa

Cel pracy Pytania/sugestie

Page 3: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Geneza słowa „firewall”◦ Spowolnienie rozprzestrzeniania się ognia

Firewall w sieciach teleinformatycznych◦ Urządzenie bądź oprogramowanie◦ Blokowanie ruchu nieautoryzowanego◦ Zezwalanie na ruch autoryzowany◦ Odnotowywanie faktu wystąpienia pewnych

zdarzeń

Page 4: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Filtry pakietów Filtry pakietów z inspekcją stanu Proxy warstwy aplikacji

Page 5: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Firewall oddzielający sieć lokalną od sieci prywatnej

Page 6: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Firewall z wydzieloną strefą DMZ

Page 7: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Dwa firewalle z wydzieloną strefą DMZ

Page 8: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Listy kontroli dostępu (ACL)◦ Blokowanie ruchu wychodzącego◦ Zezwalanie na ruch przychodzący

NAT◦ Ukrywanie wewnętrznej topologii sieci

AAA◦ Uwierzytelnienie/autoryzacja pewnego typu ruchu

Inspekcja pakietów Filtrowanie HTTP, HTTPS czy FTP za

pośrednictwem zewnętrznego serwera VPN

Page 9: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

W ogólności: Dokumenty określające, co dana firma/organizacja rozumie pod pojęciem ,,bezpieczny’’ – dotyczy ludzi, drzwi, kluczy, ścian etc.

Polityki bezpieczeństwa informacji – dokumenty określające zasady, którymi kieruje się dana firma/organizacja w celu ochrony informacji

Page 10: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Zapewnienie bezpieczeństwa interesów Zapewnienie ciągłości Wydajność Minimalizacja szkód

◦ Ataków zewnętrznych◦ Ataków wewnętrznych

Page 11: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Tytuł Numer Autor Data publikacji Zakres Treść właściwa Sankcje

Page 12: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Stworzenie ćwiczenia laboratoryjnego◦ Zapoznanie z podstawami zarządzania

urządzaniem Cisco ASA 5500◦ Implementacja przykładowej polityki

bezpieczeństwa◦ Tworzenie i implementacja okrojonej polityki

bezpieczeństwa

Page 13: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Implementacja zadanej polityki bezpieczeństwa◦ Konfiguracja NAT◦ Listy kontroli dostępu (ACL)◦ Blokowanie ruchu przychodzącego◦ Blokowanie pakietów z sieci publicznej z adresami

prywatnymi◦ Blokowanie określonego ruchu wychodzącego

Page 14: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Proszę zaprojektować schemat budowy sieci oraz zaproponować polityki bezpieczeństwa dla firmy:◦ Posiadającej dwa departamenty◦ Posiadającej własny, publicznie dostępny serwer

WWW◦ Posiadającej zdalnych pracowników◦ Sieć wolnych stacji PC dającym dostęp do usług

WWW

Page 15: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Szkic dokumentu polityki bezpieczeństwa uwzględniający:◦ Podział na dwie odseparowane podsieci◦ Strefę DMZ z firmowym serwerem WWW◦ Zdalnych pracowników łączących się z siecią

firmową za pomocą mechanizmu VPN◦ Filtrowanie ruchu WWW za pomocą HTTP proxy

Page 16: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Implementacja zaproponowanej polityki bezpieczeństwa

Page 17: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall