www.eprace.edu.pl » cisco-ids-pix » Porównanie systemów dedykowanych do ochrony sieci komputerowej » Kompleksowe systemy ochrony sieci komputerowej

Kompleksowe systemy ochrony sieci komputerowej

To nowoczesne spojrzenie na problem bezpieczeństwa w sieci komputerowej. Realizowane dzięki wzajemnej komunikacji urządzeń zapewniających bezpieczeństwo sieci. Jest to tzw. koncepcja Active Security, czyli aktywnego bezpieczeństwa bowiem system ma być odporny nie tylko na istniejące zagrożenia, ale także na nowe pojawiające się. Oto podstawowe własności nowego trendu rozwiązań bezpieczeństwa sieciowego:

Obecnie systemy te kierują się ku dwojgu rozwiązań, oto one:

Zaletą takiego rozwiązania jest z pewnością obniżenie kosztów zakupu nie trzeba, bowiem kupować wielu urządzeń, ale wystarczy jedno. Dużo łatwiejsze jest zarządzanie, szkolenie administratorów odpowiedzialnych za bezpieczeństwo, łatwiejsza aktualizacja, prostsze rozmieszczenie oraz konfiguracja.

Wada takiego rozwiązania leży z pewnością w jego sile, czyli włamanie i przejęcie jednego urządzenia prowadzi do poważnego zagrożenia bezpieczeństwa całej sieci. Awaria jednego urządzenia spowoduje bardzo duże zakłócenia dla bezpieczeństwa tej części sieci, do której przyłączona jest brama. Także sprawa pojedynczych zasobów urządzenia (takich jak pojemność pamięci czy moc procesora) może tutaj prowadzić do powstania wąskiego gardła dla sieci np. na skutek sprawdzania dużej ilości plików za pomocą antywirusa mogą nie zostać obsłużone żądania połączeń VPN. Jednak tego typu rozwiązania zaczynają dominować i są coraz chętniej stosowane tak, iż to chyba w ich stronę pójdzie świat bezpieczeństwa sieciowego.

Cisco ASA 5500 Series

Rysunek 2.11 Urządzenie Cisco ASA 5500 Series16

Główną i istotną zaletą urządzeń tego typu jest integracja różnych sposobów ochrony w jednym urządzeniu. Urządzenie zawiera w sobie następujące funkcje:

Symantec Gateway Security 5600 Series

Rysunek 2.12 Urządzenie Symantec Security 5600 Series17

Firma Symantec specjalizująca się w oprogramowaniu antywirusowym przejęła między innymi firmę Axent, której jedna z koncepcji polegała na produkowaniu oprogramowania zapewniającego aktywne bezpieczeństwo sieci. Zatem w urządzeniu tym zostały zintegrowane podobne sposoby ochrony jak w rozwiązaniu poprzednim. Podstawowe funkcje urządzenia to:


Zaletą takiego rozwiązania jest zapewnienie bezpieczeństwa sieciowego w głąb tzn. przełamanie jednego zabezpieczenia np. firewalla nie powoduje całkowitego dostępu do sieci, bowiem np. sensor IDS może powiadomić emailem administratora o przeprowadzanym właśnie ataku. Oprócz tego można lepiej dostosować rozmieszczenie urządzeń do konkretnej sieci, awaria jednego z urządzeń powoduje, że system jest mniej sprawny, ale wciąż działa. Występuje podział zasobów między pełnione funkcje prowadząc do lepszej obsługi zwiększonego ruchu. System ten można wprowadzać sukcesywnie dodając urządzenia lub integrując je z urządzeniami będącymi już w posiadaniu.

Natomiast wady tego rozwiązania są następujące. Należy zakupić kilka urządzeń co podraża koszty, muszą to być produkty od jednego dostawcy aby były kompatybilne, co uzależnia nas od jednego producenta. Większa trudność w zarządzaniu i konfiguracji, a także uaktualnianiu poszczególnych urządzeń. Potrzebna jest wiedza na temat wszystkich urządzeń i sposobu ich działania. Dla wzajemnej komunikacji między sobą generują dodatkowy ruch sieciowy.

Cisco Self-defending network (SDN)

Sieć broniąca się sama to nowatorskie rozwiązanie firmy Cisco. Powstało ono z inicjatywy dużej liczby ataków sieci przeprowadzanych z jej wnętrza (ok. 80 % wszystkich ataków). Także możliwość przeprowadzenia ataków typu dnia zerowego, czyli ujawnienie dziury systemowej grozi atakiem z użyciem tego niebezpieczeństwa jeszcze tego samego dnia.

Do tego projektu przystąpiły także inne wielkie firmy z branży komputerowej takie jak m.in. Microsoft, Symantec, McAffe, Trend Micro.

Jednym z głównych założeń tego systemu jest niedopuszczenie do sieci hostów zbyt zarażonych, bądź zagrożonych na atak. Tym samym jest eliminowane w pewien sposób najsłabsze ogniwo systemu bezpieczeństwa: działanie bądź zaniechanie takich działań przez człowieka np. poprzez nieużywanie systemu antywirusowego, czy zbyt rzadkie aktualizacje systemu. Kolejnym ważnym terminem w tej technologii jest skrót NAC (Network Admission Control), to architektura sieci przyznająca prawo dostępu do niej nie tylko na podstawie loginu i hasła, ale także wersji systemu operacyjnego, lub ilość zainstalowanych łat. Np. jeśli dany host jest zbyt narażony na atak może zostać zablokowany port na przełączniku, do którego jest podłączony lub może zostać przepisany do specjalnej sieci VLAN kwarantanny. Tam będzie mógł odwiedzić tylko te strony, z których może pobrać oprogramowanie łatające dziury w jego systemie, ale inne usługi będą zablokowane. Podobną technologię opracowała firma Microsoft nazywa się NAP i służy podobnie jak poprzednia do separowania zbyt zagrożonych komputerów od reszty sieci.

Dane odnośnie zabezpieczenia systemu oraz ataków dnia zerowego zbiera specjalna aplikacja przeznaczona do tego celu zwana agentem bezpieczeństwa Cisco. System ma też posiadać serwery odpowiedzialne za gromadzenie danych o klientach oraz szablonach zabezpieczeń na podstawie, których będzie podejmowana decyzja o dopuszczeniu urządzenia do sieci. Może też nastąpić przekierowanie do specjalnego serwera kwarantanny za pomocą, którego zostanie poprawione bezpieczeństwo hosta. Inny serwer ma jeszcze obsługiwać i skanować klientów niemających specjalnej aplikacji klienckiej Cisco.

zaleceń według Cisco, by sieć komputerowa w firmie była bezpieczna

  1. Wymagać od pracowników, aby wybierali hasła, które nie są oczywiste.

  2. Wymusić na pracownikach, aby zmieniali swe hasła co 90 dni.

  3. Mieć w posiadaniu najnowsze bazy wirusów dla programu antywirusowego.

  4. Uświadomić użytkownikom jak duże ryzyko niesie ze sobą otwieranie nieznanych załączników e-mail.

  5. Wdrożyć kompletny i wszechstronny system bezpiecznej sieci komputerowej.

  6. Kontrolować system regularnie i dostosowywać go do aktualnych wymagań.

  7. Gdy pracownik opuszcza firmę natychmiast zablokować jego dostęp do sieci.

  8. Jeżeli są pracownicy, którzy potrzebują zdalnego dostępu do sieci firmy to skonfigurować i przeznaczyć na ten cel serwer dostępu zdalnego.

  9. Uaktualniać oprogramowania firmowego serwera WWW regularnie.

  10. Nie uruchamiać niepotrzebnych usług sieciowych.

Cisco SAFE

Są to najlepsze praktyki polecane przez Cisco z technicznego punktu widzenia potrzebne przy projektowaniu i implementacji bezpiecznej sieci komputerowej. Tutaj chciałbym przedstawić najważniejsze dobre praktyki polecane przez ten program z podziałem na segmenty, których dotyczy atak.

Routery są celem

Aby uchronić router przed atakiem należy:

Switche są celem

Aby uchronić switcha przez atakiem trzeba:

Hosty są celem

Aby uchronić hosty, czyli komputery przed zagrożeniami trzeba:

Sieci są celem

Aby zabezpieczyć sieć komputerową można:

Aplikacje są celem

Gdy chcemy zabezpieczyć programy należy:

Intrusion Detection System

Aby bronić się przed atakiem za pomocą tej technologii:

Bezpieczne zarządzanie i monitoring

Dobrze zabezpieczona sieć nie może być pozbawiona tych dwóch kategorii narzędzi:



komentarze

Copyright © 2008-2010 EPrace oraz autorzy prac.