Wykład 1 22.10.2012r
Systemy bezpieczeństwa sieciowego
http://www.ita.wat.edu.pl/~z.swierczynski/SBS/
p. 112 65 tel.(22)683 79 34
Laboratorium:
1. Bezpieczne zarządzanie sprzętem sieciowym (ssh).
2,3. Netscreen – filtrowanie ruchu.
4,5. Netscreen – VPN site-site.
6,7. Netscreen – VPN client – site.
8,9. Cisco ACL i VPN.
10,11. CBAC + IDP.
12,13. Cisco – VPN site-site (client-site).
14,15. Uwierzytelnianie Cisco + Backtrack???, wystawienie ocen.
Literatura:
Stallings – Kryptografia i bezpieczeństwo sieci komputerowych
Dooley – Cisco .Receptury.
Donahue – Wojownik sieci.
Liderman – Bezpieczeństwo informacyjne.
Liderman – Bezpieczeństwo teleinformatyczne.
Held – Listy kontroli dostępu routerów Cisco.
Norma PN-ISO/IEC 27001:2007 (Wymagania…)
Norma PN-ISO/IEC 17799:2007 (Zarządzanie…)
Dlaczego chronimy dane?
towar o znaczeniu strategicznym,
podstawowy element procesów biznesowych,
służy do sterowania procesami w zautomatyzowanych procesach wytwórczych i usługach o kluczowym znaczeniu dla gosp i społeczeństwa,
tak wskazują przepisy prawa lub wynika z zapisów umów.
Co składa się na bezpieczeństwo teleinformatyczne?
wiedza na temat celów biznesowych chronionego systemu,
projekt,
zabezpieczenia transmisji,
zabezpieczenia dostępu do urządzeń siecioeych,
nadzorowanie, monitorowanie działania sys BT jak i usług biznesowych,
gromadzenie informacji o zajściach w sieci,
redundancja danych,
bezpieczeństwo fizyczne,
wyszkolenie kadry/personelu.
Co chronimy?
Dane(informacje) w zakresie:
Poufności, integralności, dostępności
co dbamy?
Rozliczalność działań
Niezawodność
Autentyczność
Niezaprzeczalność
Skalowaność systemów (rozwiązań)
Modernizowalność systemów (rozwiązań)
Definicje wg Normy 27001
Poufność – właściwość polegająca na tym, że informacja nie jest udostępniana lub ujawniana nieupoważnionym osobom, podmiotom lub procesom.
Sposoby ochrony poufności:
Szyfrowanie transmisji
Autoryzacja dostępu
Ochrona przed ulotem elektromagnetycznym