امنیت در شبکه NetSecurity

Slides:



Advertisements
Similar presentations
Caltech Proprietary Videoconferencing Security in VRVS 3.0 and Future Videoconferencing Security in VRVS 3.0 and Future Kun Wei California Institute of.
Advertisements

Business Solutions Network Security Solutions Gateway Security
5-Network Defenses Dr. John P. Abraham Professor UTPA.
Information Security 1 Information Security: Security Tools Jeffy Mwakalinga.
Separate Domains of IT Infrastructure
Nada Abdulla Ahmed.  SmoothWall Express is an open source firewall distribution based on the GNU/Linux operating system. Designed for ease of use, SmoothWall.
Chapter 10: Data Centre and Network Security Proxies and Gateways * Firewalls * Virtual Private Network (VPN) * Security issues * * * * Objectives:
Information Security 1 Information Security: Demo of Some Security Tools Jeffy Mwakalinga.
Hardware Firewalls: Advanced Feature © N. Ganesan, Ph.D.
INTRANET SECURITY Catherine Alexis CMPT 585 Computer and Data Security Dr Stefan Robila.
Security Awareness: Applying Practical Security in Your World, Second Edition Chapter 5 Network Security.
Security Awareness: Applying Practical Security in Your World
Physical and Hardware Security Chapter 15 Networking Essentials Spring, 2013.
Network Diagram with International Standard
Natalie De Koker, Lindsay Haley, Jordan Lunda, Matty Ott.
IDS Mike O’Connor Eric Tallman Matt Yasiejko. Overview IDS defined IDS defined What it does What it does Sample logs Sample logs Why we need it Why we.
© 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. The ProCurve 3500yl/5400zl/6200yl.
CS426Fall 2010/Lecture 361 Computer Security CS 426 Lecture 36 Perimeter Defense and Firewalls.
McGraw-Hill/Irwin Copyright © 2013 by The McGraw-Hill Companies, Inc. All rights reserved. Extended Learning Module E Network Basics.
Chapter 2 Information Security Overview The Executive Guide to Information Security manual.
1/28/2010 Network Plus Security Review Identify and Describe Security Risks People –Phishing –Passwords Transmissions –Man in middle –Packet sniffing.
D-Link Security 1 Internal LAN1 IP: /24 Internal LAN2 IP: /24 Internal LAN3 IP: /24 WAN1 IP: /24 FTP Server.
Functional Area 3: ProPortable Module 3.4 ProPortable Router GUI.
Virtual Private Networks Warren Toomey. Available WAN Links.
Csci5233 Computer Security1 Bishop: Chapter 11 An Overview of Cipher Techniques (in the context of networks) ( )
Network Virtualization Overlay Use Cases Lucy Yong, Mehmet Toy, Aldrin Isaac, Vishwas Manral, Linda Dunbar July 2013 Berlin Germany draft-ietf-nvo3-use-case-02.
THE BILITY PEOPLE Brierley-Harsh Security Group Specializes in: availiBILITY profitaBILITY confidentiaLITY scalaBILITY manageaBILITY responsiBILITY Specializes.
Securing the Network Infrastructure. Firewalls Typically used to filter packets Designed to prevent malicious packets from entering the network or its.
Firewall – Survey  Purpose of a Firewall  To allow ‘proper’ traffic and discard all other traffic  Characteristic of a firewall  All traffic must go.
Federal Acquisition Service 1 Networx – Enterprise Services: Awarded May 31, 2007 Telecommunications Services Communications Transport – Voice – Circuit.
Networking Aspects in the DPASA Survivability Architecture: An Experience Report Michael Atighetchi BBN Technologies.
Network Security Terms. Perimeter is the fortified boundary of the network that might include the following aspects: 1.Border routers 2.Firewalls 3.IDSs.
Page 1 Internet POP Design Lecture 4B Hassan Shuja 03/28/2006.
IS3220 Information Technology Infrastructure Security
Dr. Pipat Sookavatana. IT for Business Communication and Information Exchange Web access File and Printer Sharing Information Access Advertisement.
UTM ( Unified Threat Management) Firewalls  Firewall Throughput: 150 Mbps  VPN Performance: 45 Mbps (3DES/AES)  1 x 10/100/1000 Ethernet WAN Port 
Siti Kholijah Binti Hashim TSI/2013. FREQUENCY 2.452GHz GHz SECURITY WEP, WPA, WPA2 STANDARD IEEE802.16e-2005 Wave 2 (WiMAX) TRANSMIT POWER.
Cisco Discovery 3 Chapter 1 Networking in the Enterprise JEOPARDY.
Defining Network Infrastructure and Network Security Lesson 8.
أمن وحماية المعلومات المحاضرة الثانية إعداد/عبدالرحمن محجوب حمد.
CMGT 411 Week 2 DQ 2 Why have intrusion protection system (IPS) evolved from intrusion detection systems (IDS)? Do you think proactive security strategies.
IP Adressing & Subnetting
Click to edit Master subtitle style
Denial of Service Mitigation with OpenFlow using SciPass
Chapter 7. Identifying Assets and Activities to Be Protected
CompTIA Security+ Study Guide (SY0-401)
Virtual Private Networks,
UTM (Unified Threat Management) Firewalls
Click to edit Master subtitle style
Firewall – Survey Purpose of a Firewall Characteristic of a firewall
Enterprise Networks Core and WAN Exam Dumps practice-questions.html.
Get The Best Networking Services In Dubai
CompTIA Security+ Study Guide (SY0-401)
6.6 Firewalls Packet Filter (=filtering router)
IS4550 Security Policies and Implementation
Networx – Enterprise Services: Awarded May 31, 2007
NETWORK SECURITY LAB Lab 9. IDS and IPS.
CompTIA Security+ Study Guide (SY0-501)
SPECIAL OFFER NetDefend UTM Firewall RRP€ 1063 SP€ 932 DFL-870
LAN Network Interactions
Networx – Enterprise Services: Awarded May 31, 2007
ISMS Information Security Management System
صفاء صلحي يونس دلول بكالوريوس إدارة تكنولوجية
IS4680 Security Auditing for Compliance
شبكات الحاسب COMPUTER NETWORKS د. نسرين بابكر.
Локалне мреже.
Networks and the Internet
Introduction to Network Security
laituri.local Network diagrams
AT&T Firewall Battlecard
Presentation transcript:

امنیت در شبکه NetSecurity به نام خدا امنیت در شبکه NetSecurity تهیه کنندگان : مليحه حيدرپور سحر حميدپور

رویکردی عملی به امنیت شبکه لایه بندی شده رویکردی عملی به امنیت شبکه لایه بندی شده   رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد. ۱- پیرامون ۲- شبکه ۳- میزبان ۴- برنامه کاربردی ۵- دیتا

مدل امنیت لایه بندی شده در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند.

ابزار و سیستم های امنیتی قابل استفاده سطح امنيتي ردیف ·       فایروال ·       آنتی ویروس در سطح شبکه ·       رمزنگاری شبکه خصوصی مجازی پیرامون 1 ·       سیستم  تشخیص/جلوگیری از نفوذ (IDS/IPS) ·       سیستم مدیریت آسیب پذیری ·       تبعیت امنیتی کاربر انتهایی ·       کنترل دسترسی/ تایید هویت کاربر شبکه 2 ·       سیستم تشخیص نفوذ میزبان ·       سیستم ارزیابی آسیب پذیری میزبان ·       آنتی ویروس میزبان 3 ·       تعیین صحت ورودی برنامه کاربردی 4 ·       رمزنگاری داده 5

سطح ۱: امنیت پیرامون «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود. پیرامون شامل فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که بعنوان DMZ (demilitarized zone) شناخته می شود.

فایروال معمولاً یک فایروال روی سروری نصب می گردد که به بیرون و درون پیرامون شبکه متصل است. فایروال سه عمل اصلی انجام می دهد : ۱- کنترل ترافیک ۲- تبدیل آدرس 3- نقطه پایانی VPN(virtual private network)

آنتی ویروس شبکه این نرم افزار در DMZ نصب می شود . محتوای ایمیل های وارد شونده و خارج شونده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه می کند. ایمیل های آلوده را مسدود و آنها را قرنطینه می کنند و سپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند. مکملی برای حفاظت ضدویروسی است که در سرور ایمیل و کامپیوترهای مجزا صورت می گیرد.

رمزنگاری شبکه خصوصی مجازی یک شبکه اختصاصی مجازی از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یکدیگر، استفاده می کند. VPNیک تونل رمزشده با امنیت و محرمانگی یک شبکه اختصاصی، از میان اینترنت ایجاد می کند. این تونل می تواند در یک مسیریاب برپایه VPN، فایروال یا یک سرور در ناحیه DMZ پایان پذیرد.

مزایا تکنولوژی های سطح پیرامون سال هاست که در دسترس هستند و خبرگان IT با تواناییها و نیازهای عملیاتی آنها به خوبی آشنایی دارند. بنابراین، از نظر پیاده سازی آسان و توأم با توجیه اقتصادی هستند. معايب از آنجا که این سیستم هاپایه ای هستند و مدت هاست که در دسترس بوده اند ، هکرها روش هایی برای دور زدن آنها نشان داده اند.

سطح ۲-  امنیت شبکه سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی اشاره دارد . شبکه داخلی ميتواند شامل چند کامپیوتر و سرور و یا پیچیده تر شامل اتصالات نقطه به نقطه به دفترهای کاردور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند در نتيجه برای هکرها و افراد بداندیش به اهدافی وسوسه انگیز مبدل می شوند.

مشابه سیستم های آنتی ویروس: intrusion detection   IDS(سیستم های تشخیص نفوذ) Intrusion Prevention IPS(سیستم های جلوگیری از نفوذ) مشابه سیستم های آنتی ویروس: IDS و IPS ها ترافیک را تحلیل وهربسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده شد، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند. ابزارهايIPS یک گام جلوتر می روند و بصورت خودکار ترافیک آسیب رسان را مسدود می کنند.

مدیریت آسیب پذیری سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند : شبکه را برای آسیب پذیری ها پیمایش میکنند و در طول آن، هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزمایند. روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. لازم به ذکر است که میزان و توانایی این ویژگی ها در میان محصولات مختلف، فرق می کند.

تابعیت امنیتی کاربر انتهایی اين روش تضمین می کند کاربران انتهایی استانداردهای امنیتی را قبل از اینکه اجازه دسترسی به شبکه داشته باشند، رعایت کرده اند. هدف آنها معمولا:ً   بررسی نرم افزار مورد نیاز، مانند سرویس پک ها، آنتی ویروس های به روز شده و ...است . و بررسي کاربردهای ممنوع مانند اشتراک فایل و نرم افزارهای جاسوسی است.

کنترل دسترسی\تأیید هویت کنترل دسترسی نیازمند تأیید هویت کاربرانی است که به شبکه دسترسی دارند. هم کاربران و هم ابزارها باید با ابزار کنترل دسترسی در سطح شبکه کنترل شوند. نكته : کنترل دسترسی و تأییدهویت در سطوح شبکه، میزبان، نرم افزار و دیتا قابل بحث است و ميان آنها همپوشانی قابل توجهی وجود دارد. معمولاً تراکنش های تأیید هویت در مقابل دید کاربر اتفاق می افتد. اما مراحل پیچیده ای هستند که برای امنیت بيشتر در شبکه، باید به دقت مدیریت شوند.

مزایا ابزار IPS و IDS تجزیه و تحلیل عمیق تری را برعهده دارند، بنابراین سطح بالاتری از محافظت را ارائه می کنند. با این تکنولوژی، حملات داخلي ترافیکي شبکه كه از فایروال عبور مي کنند، مشخص شده و قبل از آسیب رسانی به آنها خاتمه داده ميشود. سیستم های مدیریت روند بررسی آسیب پذیری های شبکه را بصورت خودکار استخراج می کنند. ابزار تخمین آسیب پذیری اجازه می دهد شبکه  را مرتب و کامل برای جستجوی آسیب پذیری های جدید پیمایش کرد.

(ادامه)مزایا تابعیت امنیتی کاربر انتهایی، به سازمان ها سطح بالایی از کنترل بر ابزارها را می دهد که، به صورت سنتی وجود نداشته است. هکرها به دنبال نقاط انتهایی برای داخل شدن به شبکه هستند كه برنامه های امنیتی، درهای پشتی خطرناک به شبکه را می بندند.

معایب IDSها تمایل به تولید تعداد زیادی علائم هشدار غلط دارند، که به عنوان false positives نیز شناخته می شوند. برای تأثیرگذاری بالا،IDS  باید پیوسته بررسی شود. اين نگهداری معمولاً میزان زيادی از منابع اجرایی را مصرف می کند. IPSهايي كه بدقت بهینه نشده اند،تأثیراتي شامل مسدود کردن تقاضای کاربران قانونی و قفل کردن منابع شبکه را دارند. بيشترروش های امنیتی کاربران انتهایی، نیاز به نصب یک عامل در هر نقطه انتهایی داردكه باعث افزايش بارکاری مي شود.

(ادامه)معایب تکنولوژی های کنترل دسترسی ممکن است محدودیت های فنی داشته باشند. پیاده سازی سیستم یکپارچه در شبکه مي تواند دشوار باشد و رویکرد چند محصولی ممکن است آسیب پذیری های بیشتری را به وجود آورد.

سطح ۳-  امنیت میزبان سطح میزبان در مدل امنیت لایه بندی شده، مربوط به ابزار منفرد مانند سرورها، کامپیوترهای شخصی، سوئیچ ها، روترها و .. است. هر ابزار تعدادی پارامتر قابل تنظیم دارد و هنگامی که به نادرستی تنظیم شوند، می توانند سوراخ های امنیتی نفوذپذیری ایجاد کنند. این پارامترها شامل تنظیمات رجیستری، سرویس ها، توابع عملیاتی روی خود ابزار یا وصله های سیستم عامل یا نرم افزارهای مهم می شود.

تکنولوژی های زیر امنیت را در سطح میزبان فراهم می کنند: IDS در سطح میزبان تخمین آسیب پذیری سطح میزبان تابعیت امنیتی کاربر انتهایی آنتی ویروس کنترل دسترسی\تصدیق هویت

ابزارهای تخمين آسيب پذيري سطح میزبان، یک ابزار شبکه مجزا را برای آسیب پذیری های امنیتی پویش می کنند.

مزایا این تکنولوژی ها،حفاظت بالایی ایجاد می کنند، زیرا برای برآورده کردن مشخصات عملیاتی مخصوص یک ابزار پیکربندی می گردند. دقت و پاسخ دهی آنها به مدیران اجازه می دهد به سرعت مشخص کنند کدام تنظمیات ابزار نیاز به روز رسانی برای تضمین عملیات امن دارند.

معایب از آنجایی که سیستم های سطح میزبان نیاز به نمایش و به روز رسانی مداوم دارند، بکارگیری و مدیریت آنها می تواند بسیار زمان بر باشد. اغلب نصبشان مشکل است و تلاش قابل ملاحظه ای برای تنظیم آنها مورد نیاز است. هرچه سیستم عامل بیشتری در شبکه داشته باشید، رویکرد برپایه میزبان، گران تر و مدیریت این ابزار مشکل تر خواهد شد. همچنین، با تعداد زیادی ابزار امنیتی سطح میزبان در یک شبکه، تعداد هشدارها و علائم اشتباه می تواند بسیار زیاد باشد.

سطح ۴- امنیت برنامه کاربردی سطح ۴-  امنیت برنامه کاربردی در حال حاضر امنیت سطح برنامه کاربردی بخش زیادی از توجه را معطوف خود کرده است. برنامه هایی که به میزان کافی محافظت نشده اند، می توانند دسترسی آسانی به دیتا و رکوردهای محرمانه فراهم کنند. برنامه هايي همچون بخش فروش، مدیریت ارتباط با مشتری، یا سیستم های مالی، می توانند هدف خوبی برای افرادی که نیات بد دارند، باشند. بنابراین بسیار مهم است که یک استراتژی امنیتی جامع برای هر برنامه تحت شبکه اعمال شود.

تکنولوژی های زیر امنیت را در سطح برنامه فراهم مي كنند. پوشش محافظ برنامه (كه تضمین می کند تقاضاهای وارد شونده و خارج شونده برای برنامه مورد نظر مجاز هستند.) کنترل دسترسی/تصدیق هویت تعیین صحت ورودی(بررسی می کنندکه ورودی گذرنده از شبکه برای پردازش امن باشد.)

بالابردن امنیت یک شبکه با امنیت سطح برنامه ممكن است غیرعملی باشد. مزایا ابزارهای امنیت سطح برنامه، موقعیت امنیتی کلی را تقویت می کنند و اجازه کنترل بهتری روی برنامه ها را می دهند. سطح بالاتری از جوابگویی را فراهم می کنند زيرا فعالیت های نمایش داده شده توسط این ابزارها، ثبت شده و قابل ردیابی هستند. معايب بالابردن امنیت یک شبکه با امنیت سطح برنامه ممكن است غیرعملی باشد. پیاده سازی جامع امنیت سطح برنامه می تواند هزینه بر باشد، چرا که هر برنامه و میزبان آن باید بصورت مجزا ارزیابی،پیکربندی و مدیریت شود.

سطح ۵ -  امنیت دیتا امنیت سطح دیتا ترکیبی از سیاست امنیتی و رمزنگاری را، دربر می گیرد. چنانچه تمام ابزارهای امنیتی دیگر از کار بیفتند، یک طرح رمزنگاری قوی، دیتای مختص را محافظت می کند. امنیت دیتا تا حد زیادی به سیاست های سازمانی وابسته است.

تکنولوژی های زیر امنیت در سطح دیتا را فراهم می کنند: رمزنگاری کنترل دسترسی / تصدیق هویت

مزایا چنانچه نفوذگران تمام ابزارهای امنیتی را خنثی کنند، رمزنگاری یک مانع نهایی و موثر برای محافظت از اطلاعات فراهم می کند. معایب بار اضافی برای رمزنگاری ورمزگشایی دیتا وجود داردکه می تواند تأثیرات زیادی در کارایی بگذارد. به علاوه، مدیریت کلیدها می تواند تبدیل به یک بار اجرایی در سازمان های بزرگ یا در حال رشد گردد.

دفاع در مقابل تهدیدها و حملات معمول مطالب قبل نشان دادکه: چگونه رویکرد امنیت لایه بندی شده در مقابل تهدیدها و حملات معمول از شبکه محافظت می کند. و هر سطح با داشتن نقشی کلیدی در برقراری امنیت شبکه جامع و مؤثر، شرکت می کند.

  نتیجه گیری هکرها و تروریست های فضای سایبر به طور فزاینده ای اقدام به حمله به شبکه ها می کنند. رویکرد سنتی به امنیت (یعنی یک فایروال در ترکیب با یک آنتی ویروس) براي محافظت در برابر تهدیدهای پیشرفته امروزی ناتوان است. اما می توان با برقراری امنیت شبکه با استفاده از رویکرد لایه بندی شده دفاع مستحکمی ایجاد کرد. با نصب گزینشی ابزارهای امنیتی در پنج سطح شبكه(پیرامون،شبکه ،میزبان،برنامه ودیتا) می توان از دارایی های دیجیتالی محافظت كرد و ازافشای اطلاعات در اثر ایجاد رخنه های مصیبت  بار تا حد زیادی جلوگيري كرد.