www.eprace.edu.pl » cisco-ids-pix » Konfiguracja systemów ochrony dla sieci uczelnianej z wykorzystaniem urządzeń Cisco IDS i PIX » Założenia projektowe

Założenia projektowe

Dobrze zaprojektowany system bezpieczeństwa powinien przede wszystkim być dostosowany do środowiska, w którym przyjedzie mu pracować. Dlatego bardzo ważne jest dokładne poznanie architektury danej sieci wraz z uruchamianymi w niej aplikacjami oraz wykorzystującymi komputery użytkownikami. Ciągle należy też pamiętać, że najwięcej ataków na sieci komputerowe pochodzi z jej wnętrza, co oznacza, że nie możemy monitorować tylko styku między siecią zewnętrzną np. Internetem, a siecią wewnętrzną danej organizacji.

Poważny projekt bezpiecznej sieci komputerowej musi opierać się na zdefiniowanej polityce bezpieczeństwa. Czyli pewnych zdefiniowanych, udokumentowanych i zrozumiałych założeniach, które mają odzwierciedlać uprawnienia użytkowników systemu oraz zasady z jego korzystania. Podczas tworzenia takowej polityki zazwyczaj zakłada się, że to co nie jest zabronione jest dozwolone lub wszystko jest zabronione chyba, że coś jest dozwolone.

Polityka bezpieczeństwa:

Ogólna charakterystyka sieci komputerowej uczelni

W uczelni dostęp do komputerów jest możliwy w salach laboratoryjnych, a także szeroko udostępnianych salach przeznaczonych dla swobodnego korzystania ze sprzętu komputerowego i Internetu. Oprócz tego użytkownicy mogą korzystać z bezprzewodowej sieci uczelnianej, gdy posiadają własne laptopy z kartą sieciową bezprzewodową. Istnieje także sieć komputerowa biblioteki, w której są udostępniane terminale przeznaczone tylko do korzystania ze specjalnego systemu związanego z wypożyczaniem książek. W skład sieci wchodzi też odrębna oddzielona od innych sieć dziekanatu, a także znajdująca się poza fizycznym położeniem kampusu uczelnianego sieć rektoratu. Nad całym tym systemem zarządzanie sprawują administratorzy, których maszyny znajdują się w przeznaczonej do tego celu uprzywilejowanej sieci administracyjnej. Główna sieć uczelni posiada też serwery przeznaczone do publicznego użytku jak i tylko wewnętrznego. Uczelnia posiada także filię pozamiejscową, która też posiada sieć komputerową.

Najważniejsze założenia polityki bezpieczeństwa sieci komputerowej uczelni wyższej

Kolejną ważną sprawą w projektowaniu systemu bezpieczeństwa sieci jest poznanie dokładne jej schematu warstwy trzeciej modelu OSI oraz fizycznego rozmieszczenia urządzeń, oraz połączeń między nimi. Wiadomo przecież, że aby sieć mogła być bezpieczna wpierw musi zostać zabezpieczona fizycznie. Szczególną uwagę należy zwrócić na urządzenia sieciowe, które mogą stać się łatwym łupem dla złodziei jak i hakerów. Nie należy też bagatelizować sprawy przewodów, które za pomocą promieniowania ujawniającego mogą dostarczyć wiele informacji. Należy także zabezpieczyć główne przewody dystrybucyjne, które zniszczone lub przerwane są w stanie mocno zakłócić działanie sieci.

Urządzenia sieciowe powinny być umieszczone w zamykanych szafach i w pomieszczeniach gdzie dostęp mają tylko zaufani ludzie. Klucze do szaf powinni posiadać zaś tylko administratorzy systemu.

Gdy już warstwa fizyczna jest w odpowiednim stopniu sprawdzona można zacząć opracowywać plan wdrożenia pewnych urządzeń i programów mających na celu zwiększenie bezpieczeństwa całej sieci.

W tym wypadku będzie stosowany system bezpieczeństwa opierający się o kilka urządzeń. Wprowadzenie do ochrony tylko jednego urządzenia zamiast całego systemu jest na pewno ekonomiczniejszym rozwiązaniem i prostszym w implementacji, ale dla dużych firm lub instytucji nie gwarantuje ono odpowiedniego stopnia ochrony. Dlatego aby monitorować ruch na wielu poziomach i w miejscach szczególnie narażonych na atak dobrze jest wykorzystać system bezpieczeństwa oparty o kilka urządzeń. Aby sprzęt mógł współdziałać ze sobą możliwie jak najlepiej dobrą praktyką jest stosowanie rozwiązań jednego producenta. Ja zdecydowałem się na światowej klasy firmę zajmującą się profesjonalnym sprzętem na najwyższym poziomie – Cisco. W zakresie bezpieczeństwa sieciowego oferuje ona szeroką gamę swoich produktów w różnych rozwiązaniach. Cisco aby ułatwić i podpowiedzieć projektantom jak najlepiej wykorzystać swoje rozwiązania opracowała dwa programy szczególnie ważne pod kątem bezpieczeństwa, są to programy AVVID i SAFE.

AVVID (Architecture for Voice, Video and Integrated Data)

To zintegrowana architektura Cisco dla głosu, wideo i danych. To rozwiązanie otwarte, a więc różni producenci mają do niej dostęp i mogą tworzyć zgodne z nią rozwiązania. To podejście umożliwia integrację jednej sieci, a w niej wielu usług, które ma w przyszłości zastąpić np. sieć telefoniczną przez telefonię IP.

Dzięki temu pomysłowi urządzenia spełniające wymagania tej architektury są w stanie dobrze współpracować z rozwiązaniami programowymi wspierającymi AVVID, jak również produktami Cisco.

Technologia AVVID jest dobrze udokumentowana i zapewnia następujące korzyści:

Architektura ta obejmuje wiele topologii i technologii, które mają zapewnić jak najlepszą wydajność oraz stabilność w działaniu.

SAFE (Cisco’s Secure Blueprint for Enterprise Network)

To zalecane przez inżynierów Cisco rozwiązania polecane dla projektantów i wdrożeniowców bezpiecznych systemów komputerowych opartych na urządzeniach Cisco. Opierają się one także na architekturze AVVID.

SAFE stosuje następujące reguły działania:

SAFE skupia swoją kontrolę na najważniejszych obszarach sieci komputerowej dzięki:



komentarze

Copyright © 2008-2010 EPrace oraz autorzy prac.