bezpieczeństwo sieci i odtwarzanie po awarii

72
Bezpieczeństwo sieci i odtwarzanie po awarii dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska

Upload: xerxes

Post on 10-Feb-2016

57 views

Category:

Documents


2 download

DESCRIPTION

Bezpieczeństwo sieci i odtwarzanie po awarii. d r inż . Maciej Miłostan Instytut Informatyki , Politechnika Poznańska. Czyli jak chronić sieć przed nieautoryzowanym dostępem. Bezpieczeństwo sieci. Internet a intranet. Internet = źódło informacji - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bezpieczeństwo sieci i odtwarzanie po awarii

Bezpieczeństwo sieci i odtwarzanie po awarii

dr inż. Maciej MiłostanInstytut Informatyki,

Politechnika Poznańska

Page 2: Bezpieczeństwo sieci i odtwarzanie po awarii

BEZPIECZEŃSTWO SIECICzyli jak chronić sieć przed nieautoryzowanym dostępem

Page 3: Bezpieczeństwo sieci i odtwarzanie po awarii

Internet a intranet Internet = źódło informacji Internet = źródło zagrożeń dla

użytkowników intranetuUdostępnianie zasobów i swoboda

komunikacjiOchrona sieci przed agresorami i

intruzami

Page 4: Bezpieczeństwo sieci i odtwarzanie po awarii

Struktura sieciPołączenie ze światem

zewnętrznym, czyli InternetemPotrzeby użytkowników,

bezpieczeństwo danych a struktura sieci

Podział sieci wewnętrznej na segmenty

Page 5: Bezpieczeństwo sieci i odtwarzanie po awarii

Zapora ogniowa (firewall)Minimalizacja zagrożenia z

zewnątrzPersonalizacja (na poziomie

komputera) zasad dostępuOchrona przed niektórymi wirusamiBrak ochrony przed zagrożeniami z

wnętrza IntranetuPodatne na awarie (dotyczy

rozwiązań programowych)

Page 6: Bezpieczeństwo sieci i odtwarzanie po awarii

Reguły na zaporach sieciowych(firewall)

ProtokółKierunek komunikacjiStan połączenia

StanoweBezstanowe

Filtracja na poziomie pakietówFiltracja na poziomie sesjiLiczba połączeń itp.

Page 7: Bezpieczeństwo sieci i odtwarzanie po awarii

Jedna zapora czy dwieIn

tern

etDMZ

Page 8: Bezpieczeństwo sieci i odtwarzanie po awarii

Personalizacja dostępuUżytkownik – w zasadzie grupy

użytkowników (Problem: użytkownik może statycznie ustawić cudzy adres)

Adres IPDHCP i adres fizyczny

Page 9: Bezpieczeństwo sieci i odtwarzanie po awarii

IP + MACPersonalizacja ustawień zapory

ogniowejMożliwość zlokalizowania

użytkownikaMożliwość wyłączenia portu, do

którego wpięty jest komputer użytkownika

MaryBob

Page 10: Bezpieczeństwo sieci i odtwarzanie po awarii

IEEE 802.1X Protokół uwierzytelniania w sieciach

LAN:bezprzewodowychprzewodowych

ftp://ftp.dlink.it/FAQs/802.1x.pdf

Sys. op. wspierający ten standard

Page 11: Bezpieczeństwo sieci i odtwarzanie po awarii

802.1x Standard ten definiuje kontrolę dostępu opartą na modelu

klient-serwer wraz z protokołami uwierzytelniania uniemożliwiającymi dostęp do sieci nieautoryzowanym urządzeniom za pośrednictwem publicznie dostępnych portów. Serwer uwierzytelniania przeprowadza uwierzytelnianie każdego klient, który podłącza się do sieci zanim zaoferuje mu jakąkolwiek usługę.

Page 12: Bezpieczeństwo sieci i odtwarzanie po awarii

IEEE 802.1X

Bazujące na portachPort na przełączniku aktywowany dopiero

po uwierzytelnieniu Bazujące na adresach fizycznych

Wielu użytkowników może używać tego samego portu jednocześnie i istnieje możliwość ograniczenia liczby adresów MAC, które się komunikują przy jego użyciu

Page 13: Bezpieczeństwo sieci i odtwarzanie po awarii

802.1x - definicje Adres multikastowy dla protokołu EAPOL

(Extensible Authentication Protocol over LAN), czyli tzw. Port Access Entity (PAE)

Umożliwia przełącznikom rozpoznawanie właściwych pakietów

Page 14: Bezpieczeństwo sieci i odtwarzanie po awarii

802.11x - role Klienta Uwierzytelniającego (przełącznik) Serwera

Page 15: Bezpieczeństwo sieci i odtwarzanie po awarii

OTP = hasło jednorazowe

Page 16: Bezpieczeństwo sieci i odtwarzanie po awarii

802.11x scenariusze

Page 17: Bezpieczeństwo sieci i odtwarzanie po awarii
Page 18: Bezpieczeństwo sieci i odtwarzanie po awarii

Sieci VLANSieć VLAN (Virtual Local Area

Network) to logiczne zgrupowanie urządzeń sieciowych lub użytkowników.

Użytkownicy sieci oraz urządzenia pogrupowane według pełnionych funkcji, działu firmy itp., niezależnie od ich fizycznego położenia w sieci

Page 19: Bezpieczeństwo sieci i odtwarzanie po awarii

Ramka Ethernetu

Page 20: Bezpieczeństwo sieci i odtwarzanie po awarii

Ethernet II

Page 21: Bezpieczeństwo sieci i odtwarzanie po awarii

802.3 vs Ethernet II

Page 22: Bezpieczeństwo sieci i odtwarzanie po awarii

VLAN

Page 23: Bezpieczeństwo sieci i odtwarzanie po awarii

Dynamiczne VLAN-yPorty automatycznie przypisują się

do odpowiedniego VLANuSkąd wiedzą do jakiego VLANu się

przypisać:W trakcie uwierzytelniania

przełącznik otrzymuje od serwera radius VLAN ID klienta

Page 24: Bezpieczeństwo sieci i odtwarzanie po awarii

MONITORING I SYSTEMY DETEKCJICzy sieć jest bezpieczna i działa prawidłowo?

Page 25: Bezpieczeństwo sieci i odtwarzanie po awarii

Czy sieć jest bezpieczna?Analiza logówMonitorowanie sieci (NETFLOW,

CFLOW, SFLOW, IPFIX, SNMP, PORT STATS, MRTG)

Aktualizacja reguł firewallaAktualizacja krytycznych systemów

Page 26: Bezpieczeństwo sieci i odtwarzanie po awarii

Cele atakówUzyskanie dostępu do danychW celu przejęcia kontroli nad

systememW celu zniszczenia systemu

Page 27: Bezpieczeństwo sieci i odtwarzanie po awarii

IDSDetekcja zagrożeń Alarmy - “Hej, coś jest nie tak!”Monitorowanie - sondyMechanizmy reakcji na zdarzeniaSystemy detekcji intruzów = prosta

idea

Page 28: Bezpieczeństwo sieci i odtwarzanie po awarii

Idea a praktyka Co jest włamaniem lub jego proba, a co nie? Jakie są metody włamań? Jakie luki występują w systemach? Czy wiedza systemu IDS jest aktualna? Czy system może działać w pełni automatycznie? Sekwencja działań może być rozciągnięta w

czasie Sekwencja działań może być rozbita pomiędzy

różne sesje Poprawnie działający system może być

wykorzystany do ataku na inny system (np. DRDoS)

Page 29: Bezpieczeństwo sieci i odtwarzanie po awarii

Ataki DoS DoS – atak typu odmowa usługi (np. SYN

flood) Distributed DoS – rozproszony atak typu DoS

(wiele źródeł ataku, zwykle jeden cel) Distributed Reflected DoS – fałszowanie

pakietów SYN, tak by pakiet SYN/ACK był wysyłany do atakowanego komputera

SYN (sq.#1)

ACK(sq. #2)

Page 30: Bezpieczeństwo sieci i odtwarzanie po awarii

Problemy w IDS Problem 1.: Jakie metody można użyć? Problem 2.: Jaka powinna być struktura

systemów wykrywania włamań? Problem 3.: Co to jest włamanie? Problem 4.: Jak zidentyfikować

tożsamość intruza?

Problem 5.: Jak korelować informacje? Problem 6.: Jak złapać intruza w

pułapkę? Problem 7.: Jak reagować na

incydenty?

Page 31: Bezpieczeństwo sieci i odtwarzanie po awarii

Pułapki internetowePodejrzany użytkownikSystem rzeczywistySystem wykrywania włamańSystem pułapkaAspekty prawne

Page 32: Bezpieczeństwo sieci i odtwarzanie po awarii

Reagowanie na incydentyPodjęcie działań i decyzji

zmniejszających ryzyko dalszego naruszenia bezpieczeństwa

Ocena wpływu incydentu na działanie systemu i firmy

Ewentualne zawiadomienie organów ściagania o popełnienu przestępstwa

Page 33: Bezpieczeństwo sieci i odtwarzanie po awarii

ARCHIWIZACJA DANYCH I PLANY ODTWARZANIA

Zapewnianie ciągłości procesów biznesowych

Page 34: Bezpieczeństwo sieci i odtwarzanie po awarii

Po co archiwizować Wymogi prawne Zapewnienie ciągłości biznesu Groźba utraty danych

Page 35: Bezpieczeństwo sieci i odtwarzanie po awarii

Na czym archiwizować dane

StreameryMacierze dyskowe – RAIDBiblioteki taśmoweDyski magnetoptyczneZdalny mirroringPłyty CD/DVDMikrofilmyDyski magnetyczne

Page 36: Bezpieczeństwo sieci i odtwarzanie po awarii

Wybór technologiiAwarie a błędy użytkowników

(istotne w kontekście RAID)Koszty technologiiMiejsce składowania danychKoszty przechowywaniaOgraniczenia technologiiSystemy krytyczne i zapasowe

centra danychSieci SAN

Page 37: Bezpieczeństwo sieci i odtwarzanie po awarii

Czym jest storage?

Jakie są koszty składowania danych?

Jakie są przewidywania?

Granice możliwości

Page 38: Bezpieczeństwo sieci i odtwarzanie po awarii

SASServer Attached Storage. Jest to pamięć masowa przyłączana do zwykłego serwera znajdującego się w sieci w celu składowania danych.

Page 39: Bezpieczeństwo sieci i odtwarzanie po awarii
Page 40: Bezpieczeństwo sieci i odtwarzanie po awarii

Sieć NASNetwork Attached Storage. Stacje pamięci masowych są przyłączane do sieci jako kolejne maszyny.

Cechy:• Brak wydzielonej części do wymiany danych• Interfejs iSCSI lub protokoły bazujące na przesyłajaniu plików• Serwer kontrolujący (niekonieczny)

Page 41: Bezpieczeństwo sieci i odtwarzanie po awarii

Protokoły używane przez NAS

Common Internet File ServicesNetwork File SystemNetWare Core Protocol

Page 42: Bezpieczeństwo sieci i odtwarzanie po awarii
Page 43: Bezpieczeństwo sieci i odtwarzanie po awarii

Stary slajd, ale architektura aktualna (z dokładnością do

transferów)

Page 44: Bezpieczeństwo sieci i odtwarzanie po awarii

Sieć SANStorage Area Network. Jest to sieć mająca za zadanie wyłącznie gromadzenie danych, złożona ze stacji pamięci masowych. Kontrolę nad nią sprawują specjalne serwery.

Page 45: Bezpieczeństwo sieci i odtwarzanie po awarii
Page 46: Bezpieczeństwo sieci i odtwarzanie po awarii

Przykładowa architektura sieci ze storagem i innymi

elementami

DHCPRADIUS

WWW MAILFile server

DMZ

Intranet

FRouter brzegowy

SAN

Bilioteka taśmowa

Bilioteka taśmowa

Bilioteka taśmowa

Page 47: Bezpieczeństwo sieci i odtwarzanie po awarii

Fiber channel Produkty Fibre Channel pracowały z

przepływnościami: początkowo odpowiednio 1 Gb/s oraz 2 Gbit/s. W 2006 standardy dla szybkości 4 Gbit/s i

10 Gbit/s zostały ratyfikowane Standard 8 Gbit/s został także opracowany i od

połowy roku 2008 są już dostępne w sprzedaży przełączniki z portami FC o tej szybkości.

Produkty oparte o standardy 1, 2, 4 i 8 Gbit/s powinny ze sobą współpracować, jakkolwiek standard 10 Gbit/s wymaga całkowitej zmiany.

Page 48: Bezpieczeństwo sieci i odtwarzanie po awarii

Warstwy FC FC0 Warstwa fizyczna zawierająca kable,

światłowody, złącza, itp. FC1 Warstwa łącza danych która implementuje

kodowanie 8b/10b i dekodowanie sygnałów. FC2 Warstwa sieci, zdefiniowana przez standard

FC-PH, zawierający rdzeń protokołu FC. FC3 Warstwa implementująca zewnętrzne funkcje

które rozciągają się pomiędzy wieloma portami urządzenia FC.

FC4 Warstwa aplikacji lub enkapsulacji protokołów wyższych warstw, odpowiedzialna jest za przesyłanie danych innych protokołów po protokole FC.

Page 49: Bezpieczeństwo sieci i odtwarzanie po awarii
Page 50: Bezpieczeństwo sieci i odtwarzanie po awarii

TECHNOLOGIA RAIDMacierze dyskowe, czyli jak nie stracić danych

Page 51: Bezpieczeństwo sieci i odtwarzanie po awarii

Zabezpieczenia sprzętowe - RAID

Zabezpieczenia sprzętowe stanowią jeden z podstawowych elementów polityki bezpieczeństwa przedsiębiorstwa. Najważniejszym obiektem zabezpieczeń jest serwer danych.

Podstawowym zabezpieczeniem sprzętowym jest zagregowanie dysków w macierz dyskową RAID (Redundant Array of Inexpensive Disks), co umożliwia ochronę pamięci masowej przed awarią dysku, a tym samym stanowi to ochronę przed utratą danych.

RAID programowy- architektura RAID sprzętowy- architektura

Page 52: Bezpieczeństwo sieci i odtwarzanie po awarii

Poziomy architektury RAID

RAID-0 RAID-0 (ang. striping - podział danych, zapis paskowy) jest podstawową, a zarazem i najszybszą wersją RAID‘ a. W architekturze tej dane przynależne do jednego logicznego napędu dzieli się na bloki (klastry), które zapisywane są kolejno na wszystkich zainstalowanych dyskach. Bloki przyporządkowywane są do napędów fizycznych poprzez rotację. Pierwszy blok zapisywany jest na pierwszym dysku, drugi na drugim, itd.

Architektura RAID-0

Page 53: Bezpieczeństwo sieci i odtwarzanie po awarii

Poziomy architektury RAID- c.d.

RAID-1 Standard RAID-1 znany jest przede wszystkim jako zapis lustrzany (ang. mirroring). W architekturze tej dane przynależne do jednego logicznego napędu przechowywane są jednocześnie (w takiej samej postaci) na dwóch dyskach. Ten koncepcyjnie prosty system jest jednak dosyć drogi w eksploatacji. Wadą jest bowiem wykorzystanie tylko połowy sumarycznej pojemności zainstalowanych dysków.

Architektura RAID-1

Page 54: Bezpieczeństwo sieci i odtwarzanie po awarii

Poziomy architektury RAID- c.d.

RAID-2 Architektura, podobnie jak RAID-0, implementuje podział danych (striping). Jedyną różnicą w stosunku do RAID- 0 jest wielkość podziału - w tym przypadku podział danych następuje na poziomie bitów. Dodatkowo, dla większego bezpieczeństwa, dane mogą być przechowywane jednocześnie na kilku nośnikach (mirroring) bądź też może dla nich być wyznaczana informacja kontrolna - parzystość. Ostatni przypadek stanowi podwaliny standardu RAID-3

Page 55: Bezpieczeństwo sieci i odtwarzanie po awarii

Poziomy architektury RAID- c.d.

RAID-3 Architektura RAID-3 stanowi rozszerzenie architektury RAID-0. Dane, podobnie jak w RAID-0, zapisywane są naprzemiennie na zainstalowanych dyskach (ang. striping), a dodatkowy dysk służy do przechowywania informacji kontrolnej - parzystości. Napędu tego nie uwzględnia się przy określaniu szerokości paska. Parzystość wyznaczana jest oddzielnie dla każdego paska.Pojemność elementarnego klastra (bloku) w standardzie RAID-3 wynosi jeden bajt lub jedno słowo.

Architektura RAID-3

Page 56: Bezpieczeństwo sieci i odtwarzanie po awarii

Poziomy architektury RAID- c.d.

RAID-4 Architektura RAID-4 stanowi odmianę architektury RAID-3. Główną wadą RAID-3 jest zbyt mały rozmiar klastra - jeden bajt lub jedno słowo. Skutkuje to zbytnim obciążeniem wszystkich dysków macierzy, które muszą naprzemiennie obsługiwać praktycznie każde odwołanie do macierzy.W architekturze RAID-4 rozmiar klastra jest znacznie większy - równy fizycznemu rozmiarowi sektora dysku bądź też rozmiarowi sprzętowego bufora wejścia-wyjścia. Zapewnia to znacznie mniejszy stopień obciążenia poszczególnych napędów i daje dobre efekty, zwłaszcza przy długich, sekwencyjnych odczytach danych.Obecnie każdy sprzętowy kontroler RAID-3 pozwala jednocześnie na pracę w standardzie RAID-4.

Page 57: Bezpieczeństwo sieci i odtwarzanie po awarii

Poziomy architektury RAID- c.d.

RAID-5 Poważną wadą architektur RAID-3, RAID-4 jest zbyt duże obciążenie dysku z informacją o parzystości. Każdy zapis danych wymusza również zapis i na tym dysku, co skutecznie obniża wydajność systemu. Technologia RAID-5 omija to uniedogodnienie. Informacja o parzystości umieszczana jest dla kolejnych pasków w różnych lokacjach. Dla pierwszego paska na ostatnim dysku, dla drugiego - na przedostatnim itd.

Architektura RAID-5

Page 58: Bezpieczeństwo sieci i odtwarzanie po awarii

Najpopularniejsze RAIDy RAID 0 – zero bezpieczeństwa w przypadku

awarii pojedynczego dysku RAID 1 – lustrzana kopia dysku RAID 10 – lustrzana kopia każdego z dysków

tworzących raid 0. RAID 5 – pojedyncza parzystość, przetrwa

awarie jednego dysku (ale odbudowa macierzy jest kosztowna, uwaga na awarie drugiego dysku)

RAID 6 – przetrwa awarie dwóch dysków (podwójna parzystość)

Page 59: Bezpieczeństwo sieci i odtwarzanie po awarii

SŁÓW KILKA O ZASILACZACH

Zasilanie, to podstawa

Page 60: Bezpieczeństwo sieci i odtwarzanie po awarii

Zabezpieczenia sprzętowe- c.d.

Zastosowanie zasilaczy awaryjnychCzęsto zdarza się, że występują wahania napięcia sieciowego lub nawet jego brak. Skutecznym rozwiązaniem chroniącym przed uszkodzeniem sprzętu (płyta główna, dyski) jest zastosowanie zasilacza awaryjnego, który reaguje natychmiastowo sygnalizując wystąpienie awarii i podtrzymując napięcie sieciowe. Stosowanie zasilaczy awaryjnych jest bardzo powszechne i dotyczy nie tylko serwera, ale także stacji roboczych pracujących w sieci lokalnej.

Zastosowanie zasilaczy typu hot-swapNagłe wahania napięcia lub inne nieprawidłowości zasilania mogą spowodować uszkodzenie zasilacza serwera. Dlatego powszechnie stosuje się serwery z dwoma lub trzema zasilaczami typu hot-swap, które mogą być wymienione pod napięciem bez konieczności wyłączania serwera.

Page 61: Bezpieczeństwo sieci i odtwarzanie po awarii

KOPIE ZAPASOWE I PLANY ODTWARZANIA POAWARII

Informatyce dzielą się na tych co robią „backupy” i na tych co jeszcze nie robią

Page 62: Bezpieczeństwo sieci i odtwarzanie po awarii

Wybór technologi (cd.) Identyfikacja krytycznych procesów i danych Określenie okna backup'u Określenie dopuszczalnego czasu

niedostępności po awarii Określenie czasu przez, który chcemy

przechowywać kopie archiwalne Określenie czasu, który jest potrzebny na

odtworzenie danych przy wykorzystaniu danej technologii

Określenie czasu potrzebnego na odtworzenie procesów

Page 63: Bezpieczeństwo sieci i odtwarzanie po awarii

Disaster recovery plan Disaster recovery – plan gwarantujący

dostępność danych i aplikacji w określonym czasie po zdarzeniu o charakterze katastrofalnym

Klasyfikacja planów odtwarzania po awarii: Tier 0 – Do nothing, no off-site data Tier 1 – Offsite vaulting Tier 2 – Offsite vaulting with a hot site Tier 3 – Electronic vaulting Tier 4 – Electronic vaulting to hot site (active

secondary site) Tier 5 – Two site two phase commit Tier 6 – Zero data loss

Page 64: Bezpieczeństwo sieci i odtwarzanie po awarii

Rodzaje zagrożeńLokalneLogiczneKatastrofy

Page 65: Bezpieczeństwo sieci i odtwarzanie po awarii

Rodzaje stratStraty bezpośrednie i pośrednieStraty bezpośrednie:

Zmniejszenie przychodówSpadek wydajności pracyKary za opóźnienia

Straty pośrednie:Utrata klientówUtrata wiarygodnościKorzyści utraconeKoszty przestoju

Page 66: Bezpieczeństwo sieci i odtwarzanie po awarii

Koszty przestojuKoszty przestoju różnych rodzajów

aplikacji [$/min] (USA, 1998)Call location: $27 000 /mine-commerce: $10 000 / minCustomer service center: $3 700 / minPoint of sale: $3 500 / min

Page 67: Bezpieczeństwo sieci i odtwarzanie po awarii

Parametry profilów DRRTO – czas potrzebny na

odtworzenie danych – jak długo biznes może działać bez systemu

RPO – okres czasu pracy systemu z jakiego utracimy dane na skutek awarii

BWO - “Okno backupowe”, czas potrzebny na wykonanie kopii

Retencja - Okres przechowywania na nośnikach

Page 68: Bezpieczeństwo sieci i odtwarzanie po awarii

Koszty przestoju i koszt technologii

Pieniądze

Czas

Koszt technologiiStraty wynikające z przestoju systemu

Page 69: Bezpieczeństwo sieci i odtwarzanie po awarii

Systemy macierzowe i klastroweSystemy macierzowe

Zabezpieczają przed skutkami awarii dysku, kontrolera

Pełna nadmiarowośćRównoległa struktura połączeń

Systemy klastroweSzerszy zakres ochronyEliminacja “single point of failure”Ułatwienie zarządzania – w sensie np.

wymiany węzłów

Page 70: Bezpieczeństwo sieci i odtwarzanie po awarii

Prędkości transmisji Czas przesłania 1TB danych w [min]:

10Mbps – 13653,33100Mbps – 1365,333SAN FCP (scsi-3) 2Gbps – 68,27OC -255 ATM 13,21 Gbps – 10,34SAN + DWDM 200 Gbps – 0,68

Nie zapominajmy o prędkości samych dysków – w przypadku pojedynczego SSD jest to max 500MB/s przy sekwencyjnym odczycie i maks. 20 000 IOPS dla odczytów losowych przy blokach 4K

Page 71: Bezpieczeństwo sieci i odtwarzanie po awarii

Tworzenie planów

BWORPORTO

Start projektu

Analiza procesów

Analiza ryzyka

Opisy procesów, tworzenie procedur

Plany odtwarzania

Sposób ochronydanych

TESTYZarządzaniezmianami

Page 72: Bezpieczeństwo sieci i odtwarzanie po awarii

PodsumowanieZapora ogniowa System IDSFizyczna ochrona danych i

archiwizacjaPlany na wypadek awarii