1 / 17

Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

Budowanie polityk bezpieczeństwa w urządzeniach typu firewall. Damian Mironiuk Promotor: prof. dr hab. inż. Zbigniew Kotulski. Plan prezentacji. Firewall Historia Typy Konfiguracje Polityki bezpieczeństwa Definicja Cele Budowa Cel pracy Pytania/sugestie. Firewall - definicja.

marcel
Télécharger la présentation

Budowanie polityk bezpieczeństwa w urządzeniach typu firewall

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Budowanie polityk bezpieczeństwa w urządzeniach typu firewall Damian Mironiuk Promotor: prof. dr hab. inż. Zbigniew Kotulski

  2. Plan prezentacji • Firewall • Historia • Typy • Konfiguracje • Polityki bezpieczeństwa • Definicja • Cele • Budowa • Cel pracy • Pytania/sugestie

  3. Firewall - definicja • Geneza słowa „firewall” • Spowolnienie rozprzestrzeniania się ognia • Firewall w sieciach teleinformatycznych • Urządzenie bądź oprogramowanie • Blokowanie ruchu nieautoryzowanego • Zezwalanie na ruch autoryzowany • Odnotowywanie faktu wystąpienia pewnych zdarzeń

  4. Firewall – typy • Filtry pakietów • Filtry pakietów z inspekcją stanu • Proxy warstwy aplikacji

  5. Firewall - konfiguracje • Firewall oddzielający sieć lokalną od sieci prywatnej

  6. Firewall - konfiguracje • Firewall z wydzieloną strefą DMZ

  7. Firewall - konfiguracje • Dwa firewalle z wydzieloną strefą DMZ

  8. ASA 5500 – wybrane mechanizmy • Listy kontroli dostępu (ACL) • Blokowanie ruchu wychodzącego • Zezwalanie na ruch przychodzący • NAT • Ukrywanie wewnętrznej topologii sieci • AAA • Uwierzytelnienie/autoryzacja pewnego typu ruchu • Inspekcja pakietów • Filtrowanie HTTP, HTTPS czy FTP za pośrednictwem zewnętrznego serwera • VPN

  9. Polityki bezpieczeństwa • W ogólności: Dokumenty określające, co dana firma/organizacja rozumie pod pojęciem ,,bezpieczny’’ – dotyczy ludzi, drzwi, kluczy, ścian etc. • Polityki bezpieczeństwa informacji – dokumenty określające zasady, którymi kieruje się dana firma/organizacja w celu ochrony informacji

  10. Polityki bezpieczeństwaCele • Zapewnienie bezpieczeństwa interesów • Zapewnienie ciągłości • Wydajność • Minimalizacja szkód • Ataków zewnętrznych • Ataków wewnętrznych

  11. Polityki bezpieczeństwaBudowa • Tytuł • Numer • Autor • Data publikacji • Zakres • Treść właściwa • Sankcje

  12. Cel pracy • Stworzenie ćwiczenia laboratoryjnego • Zapoznanie z podstawami zarządzania urządzaniem Cisco ASA 5500 • Implementacja przykładowej polityki bezpieczeństwa • Tworzenie i implementacja okrojonej polityki bezpieczeństwa

  13. Ćwiczenie laboratoryjne 1 • Implementacja zadanej polityki bezpieczeństwa • Konfiguracja NAT • Listy kontroli dostępu (ACL) • Blokowanie ruchu przychodzącego • Blokowanie pakietów z sieci publicznej z adresami prywatnymi • Blokowanie określonego ruchu wychodzącego

  14. Ćwiczenie laboratoryjne 2Zadanie • Proszę zaprojektować schemat budowy sieci oraz zaproponować polityki bezpieczeństwa dla firmy: • Posiadającej dwa departamenty • Posiadającej własny, publicznie dostępny serwer WWW • Posiadającej zdalnych pracowników • Sieć wolnych stacji PC dającym dostęp do usług WWW

  15. Ćwiczenie laboratoryjne 2oczekiwane rozwiązanie • Szkic dokumentu polityki bezpieczeństwa uwzględniający: • Podział na dwie odseparowane podsieci • Strefę DMZ z firmowym serwerem WWW • Zdalnych pracowników łączących się z siecią firmową za pomocą mechanizmu VPN • Filtrowanie ruchu WWW za pomocą HTTP proxy

  16. Ćwiczenie laboratoryjne 2oczekiwane rozwiązanie • Implementacja zaproponowanej polityki bezpieczeństwa

  17. Pytania/sugestie?Dziękuję za uwagę

More Related