budowanie polityk bezpieczeństwa w urządzeniach typu firewall
DESCRIPTION
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall. Damian Mironiuk Promotor: prof. dr hab. inż. Zbigniew Kotulski. Plan prezentacji. Firewall Historia Typy Konfiguracje Polityki bezpieczeństwa Definicja Cele Budowa Cel pracy Pytania/sugestie. Firewall - definicja. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/1.jpg)
Damian Mironiuk
Promotor:prof. dr hab. inż. Zbigniew Kotulski
![Page 2: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/2.jpg)
Firewall◦ Historia◦ Typy◦ Konfiguracje
Polityki bezpieczeństwa◦ Definicja◦ Cele◦ Budowa
Cel pracy Pytania/sugestie
![Page 3: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/3.jpg)
Geneza słowa „firewall”◦ Spowolnienie rozprzestrzeniania się ognia
Firewall w sieciach teleinformatycznych◦ Urządzenie bądź oprogramowanie◦ Blokowanie ruchu nieautoryzowanego◦ Zezwalanie na ruch autoryzowany◦ Odnotowywanie faktu wystąpienia pewnych
zdarzeń
![Page 4: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/4.jpg)
Filtry pakietów Filtry pakietów z inspekcją stanu Proxy warstwy aplikacji
![Page 5: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/5.jpg)
Firewall oddzielający sieć lokalną od sieci prywatnej
![Page 6: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/6.jpg)
Firewall z wydzieloną strefą DMZ
![Page 7: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/7.jpg)
Dwa firewalle z wydzieloną strefą DMZ
![Page 8: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/8.jpg)
Listy kontroli dostępu (ACL)◦ Blokowanie ruchu wychodzącego◦ Zezwalanie na ruch przychodzący
NAT◦ Ukrywanie wewnętrznej topologii sieci
AAA◦ Uwierzytelnienie/autoryzacja pewnego typu ruchu
Inspekcja pakietów Filtrowanie HTTP, HTTPS czy FTP za
pośrednictwem zewnętrznego serwera VPN
![Page 9: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/9.jpg)
W ogólności: Dokumenty określające, co dana firma/organizacja rozumie pod pojęciem ,,bezpieczny’’ – dotyczy ludzi, drzwi, kluczy, ścian etc.
Polityki bezpieczeństwa informacji – dokumenty określające zasady, którymi kieruje się dana firma/organizacja w celu ochrony informacji
![Page 10: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/10.jpg)
Zapewnienie bezpieczeństwa interesów Zapewnienie ciągłości Wydajność Minimalizacja szkód
◦ Ataków zewnętrznych◦ Ataków wewnętrznych
![Page 11: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/11.jpg)
Tytuł Numer Autor Data publikacji Zakres Treść właściwa Sankcje
![Page 12: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/12.jpg)
Stworzenie ćwiczenia laboratoryjnego◦ Zapoznanie z podstawami zarządzania
urządzaniem Cisco ASA 5500◦ Implementacja przykładowej polityki
bezpieczeństwa◦ Tworzenie i implementacja okrojonej polityki
bezpieczeństwa
![Page 13: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/13.jpg)
Implementacja zadanej polityki bezpieczeństwa◦ Konfiguracja NAT◦ Listy kontroli dostępu (ACL)◦ Blokowanie ruchu przychodzącego◦ Blokowanie pakietów z sieci publicznej z adresami
prywatnymi◦ Blokowanie określonego ruchu wychodzącego
![Page 14: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/14.jpg)
Proszę zaprojektować schemat budowy sieci oraz zaproponować polityki bezpieczeństwa dla firmy:◦ Posiadającej dwa departamenty◦ Posiadającej własny, publicznie dostępny serwer
WWW◦ Posiadającej zdalnych pracowników◦ Sieć wolnych stacji PC dającym dostęp do usług
WWW
![Page 15: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/15.jpg)
Szkic dokumentu polityki bezpieczeństwa uwzględniający:◦ Podział na dwie odseparowane podsieci◦ Strefę DMZ z firmowym serwerem WWW◦ Zdalnych pracowników łączących się z siecią
firmową za pomocą mechanizmu VPN◦ Filtrowanie ruchu WWW za pomocą HTTP proxy
![Page 16: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/16.jpg)
Implementacja zaproponowanej polityki bezpieczeństwa
![Page 17: Budowanie polityk bezpieczeństwa w urządzeniach typu firewall](https://reader035.vdocuments.mx/reader035/viewer/2022062422/56813ac9550346895da2e362/html5/thumbnails/17.jpg)