Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемАндрей Огуреев
2 Слайд 1 Защита периметра сети. Межсетевые экраны Раздел 2 – Тема 9
3 Слайд 2 DMZ-2 DMZ-1 Защита периметра сети Внутренние серверы Рабочие места Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ
4 Слайд 3 Межсетевой экран Это специализированное программное или аппаратное обеспечение, позволяющее разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения сетевых пакетов из одной части в другую Что такое межсетевой экран? МЭ Сеть 1 Сеть 2
5 Слайд 4 Маршрутизатор Назначение МЭ Основное назначение МЭ - воплощение политики безопасности, принятой в организации в вопросах обмена информацией с внешним миром Внутренние серверы Рабочие места
6 Слайд 5 Механизмы защиты, реализуемые МЭ Фильтрация сетевого трафика Шифрование (создание VPN) Трансляция адресов Аутентификация (дополнительная) Противодействие некоторым видам атак (наиболее распространенным) Управление списками доступа на маршрутизаторах (необязательно) Маршрутизатор
7 Слайд 6 Фильтрация сетевого трафика IP-адрес отправителя IP-адрес получателя TCP/UDP-порт отправителя TCP/UDP-порт получателя Другие критерии Сегмент 1 Сегмент 2 Это основная функция МЭ! Правила фильтрации Критерии фильтрации
8 Слайд 7 Фильтрация сетевого трафика Уровень приложений Уровень представления Уровень соединения Уровень транспортный Уровень сетевой Уровень канальный Уровень физический Сегмент 1 Сегмент 2
9 Слайд 8 Трансляция адресов Внешняя сеть Внутренняя сеть Source Address= Destination Address= Source Address= Destination Address= Source Address= Destination Address= Destination Address= Source Address=
10 Слайд 9 Виды трансляции адресов Статическая (двунаправленная) Это задание однозначного соответствия между внутренним адресом ресурса и его адресом во внешней сети Динамическая (трансляция адресов-портов) Это отображение адресного пространства внутренней сети на один адрес из внешней сети
11 Слайд 10 Внешняя сеть Внутренняя сеть Source Address= Destination Address= Source Address= Destination Address= Source Address= Destination Address= Destination Address= Source Address= Статическая трансляция адресов
12 Слайд 11 Внешняя сеть Внутренняя сеть Динамическая трансляция адресов Source Address= Destination Address= Source Address= Destination Address= Source Address= Destination Address= Source Address= Destination Address=
13 Слайд 12 Нарушение прозрачности (трудности работы с приложениями, устанавливающими несколько независимых соединений) Трансляция адресов: достоинства и недостатки Маскировка внутренних IP-адресов от внешнего мира (скрытие топологии внутренней сети) Решение проблемы нехватки IP-адресов внутренней сети Трудности работы приложений, передающих IP-адреса в поле данных
14 Слайд 13 Шифрование Незашифрованный трафик Зашифрованный трафик Функции шифрования позволяют защитить данные, передаваемые по общим каналам связи
15 Слайд 14 Виртуальные частные сети Виртуальные частные сети (VPN) предназначены для безопасного обмена данными через сети общего пользования VPN-шлюз VPN-клиент
16 Слайд 15 Типы межсетевых экранов Прикладной уровень Уровень представления Сеансовый уровень Транспортный уровень Сетевой уровень Канальный уровень Физический уровень Прикладной уровень Уровень представления Сеансовый уровень Транспортный уровень Сетевой уровень Канальный уровень Физический уровень Шлюз прикладного уровня Шлюз уровня соединения Пакетный фильтр
17 Слайд 16 Прикладной уровень Уровень представления Сеансовый уровень Транспортный уровень Сетевой уровень Канальный уровень Физический уровень Пакетный фильтр IPTCP, UDP, ICMPДанные
18 Слайд 17 Пакетный фильтр Канальный уровень Сетевой сегмент (внутренний) Сетевой сегмент 2 (внешний) Сетевой уровень Правила фильтрации
19 Слайд 18 Преимущества Низкая стоимость (возможность построения пакетного фильтра средствами ОС) Минимальная задержка прохождения пакетов Недостатки Открытость (маршрутизируемость) внутренней сети Трудность описания правил фильтрации Преимущества и недостатки пакетных фильтров Прозрачность для приложений «Статичность» (отсутствие контроля соединения)
20 Слайд 19 Технология «Proxy» Proxy - это приложение - посредник, выполняющее следующие функции: Приём и анализ запросов от клиентов Перенаправление запросов реальному серверу
21 Слайд 20 ТСР IP Канальный уровень Шлюз уровня соединения Сервер Клиент Шлюз уровня соединения
22 Слайд 21 Протокол SOCKS Транспортный уровень (TCP, UDP) Прикладной уровень Протокол SOCKS Шлюз уровня соединения -пример
23 Слайд 22 Сервер SOCKS Клиент SOCKSВнешний узел Шлюз уровня соединения -пример
24 Слайд 23 Шлюзы прикладного уровня ТСР IP Канальный уровень HTTP-посредник Сервер HTTP Клиент HTTP
25 Слайд 24 Шлюзы прикладного уровня Внутренняя сеть НТТР - посредник FTP - посредник и др. Внутренние серверы Рабочие места
26 Слайд 25 Преимущества и недостатки технологии «PROXY» Преимущества Двухшаговая процедура для входа во внутреннюю сеть и выхода наружу Надёжная аутентификация Недостатки Закрытость внутренней сети Простые правила фильтрации Низкая производительность Высокая стоимость
27 Слайд 26 Технология «Stateful Inspection» IPTCPSessionApplication Inspection Module Сетевой уровень Канальный уровень Транспортный уровень Сеансовый уровень Уровень представления Прикладной уровень Пакет перехватывается на сетевом уровне Специальный модуль анализирует информацию со всех уровней Информация сохраняется и используется для анализа последующих пакетов
28 Слайд 27 Технология «Stateful Inspection» Хранение информации о состоянии соединения Хранение информации о состоянии приложения Модификация передаваемой информации Это анализ пакета в контексте соединения
29 Слайд 28 Технология «Stateful Inspection» Обработка нового соединения Клиент Сервер Первый пакет нового соединения … … … … Новое соединение Таблица соединений Проверка соответствия политике безопасности
30 Слайд 29 Технология «Stateful Inspection» Клиент Сервер Последующие пакеты соединения …. Соединение … … … Таблица соединений Просмотр таблицы соединений Обработка следующих пакетов
31 Слайд 30 Анализ содержимого (Content Security) Рабочие станции Почтовый сервер Проверка содержимого
32 Слайд 31 Анализ содержимого электронной почты Критерии фильтрации Адреса отправителя и получателя Параметры прикреплённых файлов (тип, размер) Наличие вирусов Содержимое письма и прикреплённых файлов Подлинность адреса отправителя
33 Слайд 32 Анализ содержимого (Content Security) МЭ Система анализа содержимого Роутер Рабочие станции Сеть Почтовый сервер
34 Слайд 33 Варианты расположения МЭ Внутренняя сеть Пакетный фильтр Внутренние серверы Рабочие места
35 Слайд 34 Варианты расположения МЭ Внутренняя сеть Пакетный фильтр Внутренние серверы Рабочие места Основной МЭ
36 Слайд 35 Варианты расположения МЭ Внутренняя сеть Пакетный фильтр Внутренние серверы Рабочие места Основной МЭ Выделенный посредник
37 Слайд 36 Варианты расположения МЭ Внутренняя сеть Пакетный фильтр Внутренние серверы Рабочие места Основной МЭ Система анализа содержимого
38 Слайд 37 Варианты расположения МЭ Внутренняя сеть Пакетный фильтр Внутренние серверы Рабочие места Основной МЭ Граничная сеть (Демилитаризованная зона)
39 Слайд 38 Варианты расположения МЭ Внутренняя сеть Пакетный фильтр Внутренние серверы Рабочие места Основной МЭ Тупиковая сеть (Демилитаризованная зона)
40 Слайд 39 Возможности МЭ по противодействию атакам IP Packet-Level Attacks All ports scan attack IP half scan attack Land attack Ping of death attack UDP bomb attack Windows out of band attack CheckPoint Firewall - технология «SmartDefence» Microsoft ISA Server: IP Packet-Level Attacks – обнаружение атак на уровне IP Application Level Attacks – обнаружение атак прикладного уровня Application Level Attacks DNS Hostname Overflow DNS Length Overflow DNS Zone Transfer from privileged ports DNS Zone Transfer from high ports POP Buffer Overflow
41 Слайд 40 Недостатки МЭ Обеспечение безопасности только тех соединений, которые установлены непосредственно через МЭ. Возможность наличия ошибок: - В программном обеспечении (ошибки реализации). - Допущенных при конфигурировании правил МЭ (ошибки обслуживания) Туннелирование. МЭ не способны обнаружить запрещённый трафик, передаваемый поверх разрешённого протокола
42 Слайд 41 Возможность наличия ошибок в программном обеспечении (ошибки реализации) МЭ сервер Рабочие станции Сеть Серверы Web сервер Злоумышленник
43 Слайд 42 Возможность наличия ошибок в правилах МЭ сервер Рабочие станции Сеть Серверы Web сервер SourceDestinationServiceAction Internet Server TelnetAccept Злоумышленник
44 Слайд 43 Туннелирование МЭ сервер Роутер Рабочие станции Сеть Серверы Web сервер Разрешенный протокол Злоумышленник
45 Слайд 44 Туннелирование Разрешённая прикладная служба Прикладная служба Разрешённая прикладная служба TCP или UDP
46 Слайд 45 Пакетный фильтр на базе ОС Linux
47 Слайд 46 Архитектура пакетного фильтра ipchains Input chain NIC1NIC2 Output chain Входящий трафик Исходящий трафик forward routing
48 Слайд 47 Состав отдельной цепочки фильтрации Input chain NIC1 Входящий трафик Правило 1 Правило 2 Правило 3 Политика по умолчанию …
49 Слайд 48 Архитектура пакетного фильтра iptables NIC1 NIC2 SNAT Входящий трафик Исходящий трафик forward routing DNAT Input chain Output chain
50 Слайд 49 Практическая работа 5 Пакетный фильтр на базе Linux Настройка фильтрации ICMP и UDP
51 Слайд 50 Межсетевой экран CheckPoint FireWall-1
52 Слайд 51 Internet Архитектура FireWall-1 CheckPoint FireWal -1 Stateful Inspection (МЭ 4-го типа)
53 Слайд 52 Архитектура FireWall-1 Internet Firewall Module Management Module
54 Слайд 53 Архитектура FireWall-1 Management Module Режим пользователя Режим ядра FireWall Module GUI клиент Management Server FireWall Daemon Security Servers Драйвер сетевого адаптера Inspection Module Уровень IP
55 Слайд 54 Inspection Module Реализован в виде драйвера Выполняет функции Фильтрация Аутентификация сессии Клиентская аутентификация Трансляция адресов Аудит Драйвер сетевого адаптера Inspection Module
56 Слайд 55 Компоненты Inspection Module Драйвер сетевого адаптера Inspection Module Kernel Attachment Kernel Virtual Machine Kernel Address Translation
57 Слайд 56 Работа Inspection Module IP Protocol Inspection Module NIC
58 Слайд 57 Работа Inspection Module IPTCPSessionApplication FW-1 Inspection Module Сетевой уровень Канальный уровень Есть правило для пакета? Log/Alert Пропустить пакет? Есть следующее правило? Send NACK Drop the Packet Да
59 Слайд 58 Конфигурация FireWall-1 Internet Firewall Module Management Server GUI клиент
60 Слайд 59 Практическая работа 6 МЭ CheckPoint Firewall-1 Управление объектами Задание правил фильтрации
61 Слайд 60 Защита от IPSpoofing IP Source -?
62 Слайд 61 Параметры настройки Задаются для сетевого интерфейса
63 Слайд 62 Internet Настройки на внешнем интерфейсе
64 Слайд 63 Internet Настройки на внутреннем интерфейсе Разрешённые адреса
65 Слайд 64 Internet Настройки на внутреннем интерфейсе Адреса, в которых адрес сети совпадает с адресом сети интерфейса МЭ
66 Слайд Адрес сети = Internet
67 Слайд 66 Internet Настройки на внутреннем интерфейсе Явно заданные адреса
68 Слайд 67 Практическая работа 7 МЭ CheckPoint Firewall-1 Настройка межсетевого экрана CheckPoint Firewall-1 для защиты от атаки IP-Spoofing
69 Слайд 68 Internet Что такое honeynet? Цель – изучение поведения нарушителей
70 Слайд 69 Назначение honeynet? Получение сведений о рисках в области безопасности и уязвимостях. Поскольку Honeynet состоит из систем и приложений, используемых в повседневной деятельности, риски и уязвимости, имеющиеся в Honeynet, полностью отображают риски и уязвимости реальной сети организации. Отработка политики реагирования на инциденты Отслеживание действий нарушителя в реальном времени (общение через IRC и т. д.).
71 Слайд 70 Internet Типовая схема honeynet Linux Windows Система обнаружения атак Сервер регистрации Другие ОС
72 Слайд 71 Internet Blackhole detectors + honeynet Внутренняя сеть Неиспользуемая (но маршрутизируемая) подсеть Основное назначение: обнаружение «червей» DMZ
73 Слайд 72 Internet Реализации honeynet Система обнаружения атак Сервер регистрации arpd – для ответов на arp-запросы к эмулируемым узлам honeyd – эмуляция узлов сети с различными ОС и службами
74 Слайд 73 Практическая работа 8 Установка и настройка «honeynet»
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.