Fábián Zoltán Hálózatok elmélet

Hasonló dokumentumok
Fajták és Típusok(1) Fajták és Típusok(2)

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

HÁLÓZATBIZTONSÁG III. rész

Vírusmentesítés naplóelemző eszközökkel

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

13. gyakorlat Deák Kristóf

Tűzfalak működése és összehasonlításuk

Informatikai biztonság alapjai

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

4. Az alkalmazások hatása a hálózat tervezésre

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Fábián Zoltán Hálózatok elmélet

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

OE-NIK 2010/11 ősz OE-NIK ősz

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Távközlési informatika Firewall, NAT. Dr. Beinschróth József

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Netfilter. Csomagszűrés. Összeállította: Sallai András

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

S, mint secure. Nagy Attila Gábor Wildom Kft.

Fábián Zoltán Hálózatok elmélet

IBM i. Szerviz és támogatás 7.1

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

IPv6 Elmélet és gyakorlat

applikációs protokollok

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

Tarantella Secure Global Desktop Enterprise Edition


Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

IT hálózat biztonság. A WiFi hálózatok biztonsága

Informatikai hálózattelepítő és - Informatikai rendszergazda

Rendszerkezelési útmutató

Informatikai biztonság, IT infrastruktúra

WIN-TAX programrendszer hálózatban

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

ALKALMAZÁSOK ISMERTETÉSE

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter

Fábián Zoltán Hálózatok elmélet

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

Hálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter Zámbó Marcell

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Networkshop 2014 (április ) 1.

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

Szolnoki Főiskola Szolnok

Tájékoztató. Használható segédeszköz: -

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Tájékoztató. Használható segédeszköz: -

Informatikai hálózattelepítő és - Informatikai rendszergazda

A netfilter csomagszűrő tűzfal

Az internet az egész világot behálózó számítógép-hálózat.

Mikrotik 6.22 telepítés

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Számítógépes Hálózatok GY 8.hét

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Nagyvállalati megoldások - Black Cell Kft.

1. Vállalati hálózat

Department of Software Engineering

A csatlakozási szerződés 1. sz. melléklete

Központi proxy szolgáltatás

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

McAfee Total Protection for Virtualization

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Számítógépes hálózatok

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

Informatikai biztonság, IT infrastruktúra

Személyes tűzfalak. Budapesti Műszaki és Gazdaságtudományi Egyetem Schönherz Zoltán Kollégium Kollégiumi Számítástechnikai Kör

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

Alap tűzfal otthoni PC-re (iptables I)

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

3 A hálózati kamera beállítása LAN hálózaton keresztül

Lajber Zoltán. Bevezetés

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Számítógépes Hálózatok GY 7.hét

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

SQUID. Forrás:

[SZÁMÍTÓGÉP-HÁLÓZATOK]

Bevezető. Az informatikai biztonság alapjai II.

A csatlakozási szerződés 1. sz. melléklete

VIZSGÁLATI BIZONYÍTVÁNY

Átírás:

Fábián Zoltán Hálózatok elmélet

Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely teljes hálózati struktúrát véd

Olyan tűzfal, amely egy számítógépet véd

A vállalati hálózat része általában szervereket helyeznek el benne Kívülről a tűzfalon keresztül el lehet érni Belülről is csak tűzfalon keresztül lehet elérni Célja: Biztonságos publikus szolgáltatások biztosítása A hálózatba való behatolás megnehezítése

Csomagszűrés Állapot szerinti szűrés (Personal tűzfal esetén) Alkalmazás szintű tűzfal Tartalomszűrés Behatolás felismerő és megelőző rendszer NAT Portszűrés, port kezelés

Az adatcsomagokra szabályokat állítunk be Forráscím:port Cél cím:port A csomagforgalom iránya (Ki, Be, mindkét irány) Az csomag fajtája: TCP, UDP, ICMP A szabályokat fentről lefelé hajtja végre a tűzfal Ha egy szabályra illik a csomag tulajdonsága, akkor nem vizsgálja tovább Alapvető működési mód A szabályok beállításához ismerni kell a hálózaton használt protokollokat Az ún. bújtatott protokollokkal nem tud mit kezdeni

Vállalati hálózati tűzfal beállítása Ki, forrás IP: *,Forrásport port: *, Cél IP:*, cél port:80, csomag: TCP/UDP, enged Ki, forrás IP: *,Forrásport port: *, Cél IP:*, cél port:443, csomag: TCP/UDP, enged Ki, forrás IP: *,Forrásport port: *, Cél IP:*, cél port:21, csomag: TCP/UDP, enged, protokol:ftp Be, forrás IP:*, Forrás port:*, Cél IP:*, Cél Port: 80, csomag: TCP Ki, forrás IP: *,Forrásport port: *, Cél IP:*, cél port:*, csomag: *, tilt, default szabály

Vannak baráti vagy (trusted) IP tartományok ott minden forgalom szabad Windows portokat nem engedünk ki, csak ha kell Szabályok sorrendje Az engedélyek kifelé Engedélyek befelé a DMZ felé (NAT olással irányítjuk a forgalmat a DMZ felé) A végén a minden tilt szabály (default) A szabályokat lehetőleg általánosan fogalmazzuk meg

A csomagszűrés kibővített formája A 7. OSI rétegen vizsgálja a csomagokat és minden hálózati csomagról állapottáblát hoz létre, így felismeri a csomagok közti összefüggéseket és az aktív kapcsolathoz tartozó munkafolyamatokat leállíthatja. Így szűri ki mikor kommunikál a gép külső hálózattal és ha olyan adatot talál akkor a tűzfal blokkolja az átvitelt.

Az adatok tartalmát is figyeli Malware, Trójai tartalomelemzéssel összeköthető Víruskeresővel összeköthető

A forgalmat tárolja, és továbbítja Elemzi a tartalmat Alkalmazás specifikus Hátrány Csak a megadott protokollokra működik A tartalom átvizsgálása sokáig tarthat Célszerű használat Vállalati tűzfal esetén a http és https forgalom szabályozására és ellenőrzésére alkalmas

Nem elegendő csak csomagokat figyelni, hanem csomagok sorozatát is figyelni kell Összerakja az adatfolyamot => megvizsgálja => szétszedi csomagokra Lassú, memóriaigényes, processzorigényes

Intrusion Detection System IDS Intrusion Prevention System IPS A kommunikáció mintái alapján felismeri a behatolási kísérletet Portscan tipikus mintái Ugyanarról az IP egyesével címről pásztázzuk végig a portokat Ugyanarról az IP címről véletlenszerűen több portra érkezik a kérés El kell dönteni, hogy több kliens alkalmazás akar elérni bizonyos erőforrásokat, vagy portscan TCP, vagy UDP connect Kapcsolódási kisérlet Syn Scan Nem befejezett kapcsolódási kisérlet A hamis forrás IP címeket felismeri és letiltja

Naplózás alapfeltétel A naplókat a rendszergazdának rendszeresen kell ellenőriznie A behatolási kísérlet észlelése Manuálisan észleli a rendszergazda A tűzfal automatikusan észleli a beállított minták alapján Behatolás kísérlet észlelése utáni tevékenység Automatikus észlelés esetén A megadott forgalom ideiglenes tiltása Email küldése az adminisztrátornak A rendszergazda módosít a szabályokon Manuális észlelés esetén A rendszergazda módosít a szabályokon Dokumentálja a behatolási kísérletet Mikor, honnan, milyen módon, Sikeres vagy sikertelen Ha sikeres, akkor milyen anyagi, vagy egyéb károk érték a rendszert, üzemeltetőt Milyen tevékenységet végzett utána a rendszergazda

Kell e DMZ? A törési kísérletek 70 80% a vállalaton belülről érkezik A tűzfal a bizalmatlanságra épül Ha magát a tűzfalat feltörik, akkor is legyen védve a belső hálózat Vállalati tűzfal különálló gép Más biztonsági beállításokkal, jelszavakkal, platformmal, mint a többi gép A bújtatott és/vagy titkosított protokollokat is szűrni kell VPN, HTTPS Távoli elérés kérdése HTTP protokollon keresztül A HTTP t mindenhol engedik azon át lehet e vinni törést?

Microsoft megoldása Vállalati tűzfal: Forefront család Personal tűzfal: Windows XP, 2003, Vista, Win7, Server 2008 (komolyabb) Más cégek Víruskereső cégek: ESET Smart Security, ZoneAlarm KERIO WinRoute Firewall, Personal Firewall GFI Sunbelt Personal Firewall Linux pfsense FreeeBSD

Csomagszűrés Fájl integritás ellenőrzés Alkalmazások kommunikációjának ellenőrzése Hálózati behatolás érzékelés IP alapú behatolás érzékelés Azonosítási kísérletek érzékelése Tartalomszűrés Cookie érzékelés Reklám blokkolás POP Up Windows blokkolás Víruskereső integráció (Antivirus, antispyware) Statisztikák készítése Adminisztrálás Távoli elérés lehetősége Jelszóvédett adminisztráció