Projektowanie
zabezpieczeń
Mateusz Kielich gr. F
„Projekt jest to zorganizowane
działanie zmierzające do osiągnięcia
określonego celu„
Czyli projektować zabezpieczenia, to znaczy
tworzyć, kreować schematy które znajdą
zastosowanie w rzeczywistości, np. projekt
domu.
Co to jest projekt ?
Służy on przede wszystkim do ochrony
informacji należących do przedsiębiorstwa
aby nie wpadły w niepowołane ręce.
Zabezpiecza zarówno przed zagrożeniami
naturalnymi (pożary), ale także przeciwko
włamaniom oraz kradzieżom
Do czego służy system
zabezpieczeń?
Model działania intruza
sieciowego
Etapy projektowania oparte na
przykładzie systemu Intrusion
Prewention.
Dla skuteczności działania zabezpieczeń kluczową rolę
odgrywa lokalizacja zabezpieczeń. Zabezpieczenia IPS
mogą stanowić skuteczną ochronę przed atakami z
sieci będąc na drodze pomiędzy chronionymi zasobami
systemu informatycznego i źródłami zagrożenia
(intruzami). Projektowanie zabezpieczeń w pierwszej
kolejności koncentruje się na najbardziej
wartościowych zasobach systemu informatycznego
(tzn. systemach komputerowych realizujących, bądź
wspomagających zadania biznesowe instytucji). Nie
należy jednak
ograniczać się tylko do ochrony najbardziej
wartościowych zasobów. Projektowane zabezpieczenia
sieci powinny bowiem stanowić skuteczną ochronę
przed atakami prowadzonymi techniką Island
Hopping Attack.
Technika ta polega na zdobywaniu
nieupoważnionego dostępu do słabiej
zabezpieczonych systemów komputerowych
(najczęściej nie posiadających dużego
znaczenia dla instytucji), a następnie
wykorzystywaniu ich jako podłoża do
penetracji lepiej ochranianych,
wartościowych elementów systemu
informatycznego.
Island Hopping Attack
Projekt zabezpieczenia
sieci ISP
Kluczowe etapy tworzenia
ISP
ustalenie zasobów systemu
informatycznego wymagających ochrony
IPS;
ustalenie zagrożeń zasobów i ich źródeł;
ustalenie lokalizacji zabezpieczeń IPS.
Projektując zabezpieczenia IPS należy
także uwzględnić zagrożenie wykonywania
ataków poprzez sesje szyfrowane (np. sesje
HTTPS w systemach e-commerce i e-
banking). Skuteczną metodą ochrony jest
terminowanie sesji SSL i wykonywanie
kontroli na odszyfrowanych pakietach.
W rzeczywistości nie istnieją
zabezpieczenia o stuprocentowej
skuteczności i z sytuacją wtargnięcia do sieci
intruza, czy robaka lub tez włamania do
przedsiębiorstwa należy się liczyć. Nie mniej
jednak można utrudnić to naszemu wrogowi
dzięki ogromnemu postępowi
technologicznemu.
Podsumowując…
Kilka przykładowych projektów
zabezpieczeń
Dziekuję za uwagę :)
1.
Mariusz Stawowski „Zasady i dobre
praktyki projektowania zabezpieczeń
sieciowych Intrusion Prevention”;
2.
Wykład pt. „Definicja Projektu”;
3.
Wikipedia.pl
4.
Encyklopedia PWN
Bibliografia