Title: Securitatea retelelor
1Securitatea retelelor
- 4. Produse si solutii de securitate
2Introducere
- Cum îsi pot proteja companiile propriile retele
de atacuri? Exista o serie întreaga de tehnologii
de securitate, produse, solutii ce ofera un grad
înalt de securitate. Spre exemplu, Cisco Systems
este o companie ce ofera o gama larga de produse
si solutii de securitate. Alte companii ce vând
produse si solutii de securitate sunt Nortel,
Check Point, Netscreen, Internet Security Systems
si Symantec, cu toate ca nu toate dintre acestea
ofera solutii complete. - O buna solutie de securitate nu numai ca rezolva
dilema securitatii, dar reduce si costurile
totale de implementatare si operare a retelei. Ne
putem imagina cu usurinta ce sume importante de
bani se pot economisi atunci când reducem numarul
de furnizori de securitate de la sase la unul sau
doi. ÃŽn acest caz toate costurile pot fi reduse
costurile de integrare, costurile de instruire a
personalului, costurile de administrare. - O buna solutie de securitate permite, de
asemenea, ca anumite aplicatii si servicii sa fie
respinse ca potential periculoase. Printre
acestea se numara aplicatii de e-commerce de tip
business-to-business si alte aplicatii extranet
ce asigura legatura între furnizori si parteneri.
3Introducere (cont.)
- Solutiile bune de securitate permit
administratorilor de retea sa ofere servicii
îmnubatatite clientilor. În acest sens se pot
oferi urmatoarele beneficii - Se permite utilizarea de noi aplicatii si
servicii de retea - Se reduc costurile de implementare si operare a
retelei - Internetul devine un mediu de comunicatie global,
cu costuri scazute - În continuare vor fi prezentate câteva posibile
solutii pentru implementarea securitatii. Schema
SAFE de la Cisco va demonstra posibilitatea
integrarii echipamentelor si serviciilor de
securitate într-un cadru general.
4Identitatea
- Exista o serie întreaga de tehnologii de
securitate ce asigura solutii pentru securizarea
accesului la retea si a mecanismelor de transport
în cadrul infrastructurii de retea a companiei.
Multe dintre tehnologii ofera mai multe
facilitati de rezolvare a problemelor legate de
identitatea utilizatorilor si a echipamentelor,
integritatea si confidentialitatea datelor. - ÃŽn conceptul de identitate sunt incluse
conceptele de autentificare, autorizare si
control al accesului. Cu toate ca reprezinta
concepte diferite, toate acestea apartin fiecarui
utilizator sau dispozitiv din retea. Fiecare
utilizator sau fiecare dispozitiv reprezinta o
entitate distincta ce poseda abilitati diferite
în cadrul retelei si i se permite accesul la
resurse pe baza identitatii sale. Chiar daca în
sensul cel mai strict identitatea se refera doar
la autentificare, în multe cazuri se poate vorbi
despre autorizare si control al accesului în
acelasi timp - Autentificarea reprezinta procesul de validare a
identitatii pretinse de catre un utilizator sau
un dispozitiv (clienti, servere, switch-uri,
rutere, firewall-uri). - Autorizarea reprezinta procesul de acordare de
drepturi unui utilizator, grup de utilizatori sau
unui sistem specificat. - Controlul accesului reprezinta limitarea fluxului
de informatii de la resursele unui sistem doar
catre persoane sau echipamente autorizate din
retea.
5Identitatea
- ÃŽn continuare sunt prezentate pe scurt
tehnologiile utilizate în mod obisnuit pentru
asigurarea unui grad acceptabil de integritate a
datelor si a confidentialitatii într-o retea. - Integritatea datelor asigura faptul ca datele nu
sunt modificate sau distruse decât de catre
persoane autorizate în acest sens. - Confidentialitatea datelor asigura faptul ca doar
entitatile autorizate pot vizualiza datele
într-un format descifrabil.
6Identitatea
- Putem grupa, pe baza unor atribute comune,
tehnologiile de securitate existente în
urmatoarele categorii - Tehnologii referitoare la rezolvarea identitatii
- Securitate în nivelele structurate din TCP/IP
- Retele VPN
- IPSec
- Public Key Infrastructure si modele de
distributie - Cisco Secure Access Control Server (ACS) este un
model de control al accesului la retea de înalta
performanta, extrem de scalabil si centralizat.
Cisco Secure ACS asigura controlul centralizat al
comenzilor si controlului pentru autentificarea,
autorizarea si administrarea utilizatorilor prin
intermediul unei interfete grafice Web,
distribuind aceste controale catre sute si mii de
porti de acces din retea.
7Firewall-uri
- Cel mai cunoscut dispozitiv de securitate dintr-o
retea este firewall-ul. Definitia primara ne
spune ca un firewall reprezinta o portiune
confectionata dintr-un material ignifug proiectat
sa împiedice raspândirea focului dintr-o parte a
unei cladiri în alta. Un firewall poate fi, de
asemenea, utilizat pentru izolarea unui
compartiment de altul. Atunci când folosim
termenul de firewall în legatura cu o retea de
calculatoare, putem spune ca un firewall
reprezinta un sistem sau un grup de sisteme ce
asigura aplicarea unei politici de control al
accesului între doua sau mai multe retele. - Putem împarti firewall-urile în trei mari
categorii - Firewall-uri dedicate
- Firewall-uri server
- Firewall-uri personale
- Cisco ofera o întreaga serie de echipamente de
tip firewall. - Avem de-a face în acest sens cu firewall-uri ce
se pot instala, configura si administra pe rutere
Cisco IOS Firewall, precum si firewall-ul dedicat
de la Cisco Cisco PIX firewall.
8Firewall-uri
- Firewall-uri dedicate Exista multe dispozitive
hardware de tip firewall dedicate securizarii
unei retele. Cisco ofera doua solutii un
firewall integrat în IOS (sistemul de operare al
ruterelor Cisco) si firewall-ul dedicat PIX
(Private Internet Exchange). Facilitatile de
firewall din IOS pot fi instalate si configurate
în ruterele de perimetru. Acesta adauga
caracteristici de stateful, filtrare pe baza
aplicatiilor, autorizare si autentificare
dinamica per-utilizator, aparare împotriva
atacurilor le retea, blocare Java sau alerte în
timp real. Firewall-ul PIX reprezinta o solutie
dedicata hardware/software ce ofera facilitati de
filtrare a pachetelor si tehnologii bazate pe
proxy server. Alte companii ce ofera solutii
dedicate de firewall sunt Netscreen, Nokia si
Nortel Networks. - Firwall-uri bazate pe servere O solutie de
securitate bazata pe server ruleaza pe un sistem
de operare de retea precum UNIX/Linux, Windows
NT, 2K, XP sau Novell. Reprezinta în general o
solutie all-in-one ce este o combinatie de
firewall, control al accesului, retea VPN într-un
singur pachet. Ca exemple de solutii de
securitate bazate pe un server putem aminti
Microsoft ISA Server, Novell BorderManager si
Check Point Firewall. - Firewall-urile dedicate reprezinta, de asemenea,
computere specializate, dar ruleaza o singura
aplicatie firewall sau sistem de operare, în timp
ce firewall-urile bazate pe server ruleaza peste
un sistem de operare de uz general.
Firewall-urile bazate pe server tind sa fie mai
putin sigure decât firewall-urile dedicate
datorita vulnerabilitatilor de securitate ale
unui sistem de operare de uz general.
Firewall-urile bazate pe servere nu se comporta
la fel de bine în retele de trafic intens în
comparatie cu firewall-urile dedicate.
9Firewall-uri
- Firewall-uri personale Calculatoarele personale
conectate la Internet prin intermediul unei
coenxiuni dialup, DSL, sau modem de cablu sunt la
fel de vulnerabile precum si retelele de firma.
Firewall-urile personale sunt instalate pe
calculatoarele utilizatorilor si încearca sa
previna aceste atacuri. Firewall-urile personale
nu sunt concepute pentru implementari LAN, ele
putând bloca accesul la retea daca sunt instalate
cu alti clienti, servicii, protocoale sau
adaptoare de retea. Exemple de firme ce ofera
solutii de firewall-uri personale McAfee,
Symantec, Zone Labs, Microsoft. - Link-uri Web
- Cisco http//www.cisco.com/warp/public/cc/pd/iosw
/ioft/iofwft/ http//www.cisco.com/warp/public/cc
/pd/fw/sqfw500/ - Microsoft http//www.microsoft.com/isaserver/
- Certificari Firewallhttp//www.icsalabs.com
10Retele VPN (Virtual Private Networks)
- Definitia cea mai generala a unei retele VPN
orice retea construita pe baza unei retele
publice si partitionata pentru folosirea unor
utilizatori individuali. - Având în vedere aceasta definitie, retelele Frame
Relay, X.25 si ATM sunt considerate retele VPN.
Aceste tipuri de retele VPN se regasesc, de
regula, sub denumirea de retele VPN Layer 2. - Retelele mai noi VPN sunt constituite din retele
construite pe backbone-uri partajate IP (retele
IP VPN, sau Layer 3 VPN). Retelele IP VPN nu sunt
simple tunele criptate. Retelele IP VPN cuprind o
serie întreaga de tehnologii si produse suport
precum firewall-uri, criptare, AAA, detectia
intruziunilor, tunneling, calitatea serviciilor
si management de retea. - Exista doua mari categorii de utilizari ale
retelelor VPN - Retele VPN remote-access (pentru acces la
distanta) - Retele VPN de tip site-to-site, extranet si
intranet
11Retele VPN (Virtual Private Networks)
12Retele VPN (Virtual Private Networks)
- Echipamente VPNRetelele VPN pot fi create prin
utilizarea mai multor produse ce includ
firewall-uri, rutere, concentratoare VPN, clienti
software si hardware VPN, echipamente de detectie
a intruziunilor si software de management de
retea. Alte companii ce ofera solutii VPN
Netscreen, Check Point si Nortel. - Seria de echipamente Cisco VPN 3000 Concentrator
este o familie de platforme VPN remote-access, ce
ofera suport pentru diversi clienti enterprise.
Clientii difera de la afaceri mici cu 100 sau mai
putini utilizatori remote-access pâna la
organizatii mari cu pâna la 10,000 utilizatori
simultani. Â - Legaturi Web
- Securitate si VPN http//www.cisco.com/en/US/nets
ol/ns110/ns170/net_solution_home.html
13Mecanisme de Detectie a Intruziunilor
- Detectia intruziunilor Reprezinta abilitatea de
a detecta atacurile ce sunt lansate asupra unei
retele. Reteaua poate fi construita din mai multe
dispozitive de retea precum rutere, imprimante,
firewall-uri si servere. Protectia contra
intruziunilor presupune oferirea urmatoarelor
mecanisme de securitate - Detectia Presupune identificarea atacurilor
rauvoitoare asupra retelei si a resurselor
acesteia. - Prevenirea Presupune stoparea atacurilor
detectate. - Reactia Presupune imunizarea sistemului contra
atacurilor viitoare ce provin de la o sursa
identificata. - Sisteme de detectie a intruziunilor bazate pe
gazde (HIDS)Un sistem de detectie a
intruziunilor bazat pe gazda asigura un audit
pentru fisierele log, fisierele de sistem si
resursele de pe calculatoarele gazda. Un avantaj
al unui sistem HIDS este acela ca poate
monitoriza procesele sistemului de operare si
poate proteja resursele critice ale sistemului,
inclusiv fisierele ce pot exista doar pe un
anumit host. Acest lucru presupune ca poate
anunta administratorii de retea atunci când
procese externe încearca sa modifice un fisier de
sistem într-o maniera de program de tip back
door.
14Mecanisme de Detectie a Intruziunilor
- O modalitate simpla de detectie a intruziunilor
pe gazde este aceea de activare a fisierelor de
log pe gazda respectiva. Acest procedeu poarta
numele de detectie pasiva. ÃŽn acest caz se va
necesita o mare cantitate de analiza manuala a
acestor fisiere de tip log. Mecanismele software
de detectie a intruziunilor necesita un agent
software instalat pe fiecare gazda pentru
monitorizarea activitatii executate pe/catre
gazda. Software-ul agent ruleaza o analiza de
detectie a intruziunilor si protejeaza gazda. - ÃŽntr-o implementare tipica HIDS, agentii sunt
instalati pe servere accesibile public, cum ar fi
serverele de mail si cele de aplicatii. Agentii
raporteaza evenimentele unei console server
central situata în interiorul firewall-ului
companiei sau poate trimite un e-mail
administratorului de retea. ÃŽn acest caz
software-ul agent are rolul de protectie a
serverului consola. - Mecanismele HIDS pot oferi suport atât pentru
detectia pasiva cât si pentru cea activa.
Detectia activa poate fi setata sa închida
conexiunea de retea sau sa stopeze serviciile
implicate. Acest lucru are avantajul ca poate sa
analizeze rapid un eveniment si sa ia masuri de
corectie în acest sens. Cisco ofera mecanisme
HIDS folosind produse Entercept (McAfee) si
Okena. Alti producatori de sisteme HIDS
Symantec, Internet Security Systems (ISS) si
Enterasys. - Programul StormWatch de la Okena (forma
achizitionata de Cisco în 2003) este un program
de prevenire a intruziunilor" ce foloseste
agenti inteligenti ce ruleaza pe desktopul
utilizatorilor pentru monitorizare ei
intercepteaza, aproba sau resping o cerere venita
din partea unei aplicatii catre sistemul de
operare pe baza unei politici de securitate a
clientului. - Un alt produs bun HIDS este Primary Response 2.2
de la Sana Security, valabil pentru Microsoft
Windows si Sun Solaris.
15Mecanisme de Detectie a Intruziunilor
- Sisteme de detectie a intruziunilor bazate pe
retea (NIDS) Un sistem NIDS presupune
dezvoltarea de echipamente de proba (senzori) în
interiorul retelei ce au rolul de a captura si
analiza traficul ce traverseaza reteaua. Acesti
senzori detecteaza activitatile neautorizate si
suspecte în timp real si iau masurile necesare
atunci când este cazul. Senzorii pot fi amplasati
în puncte bine stabilite ale retelei ce permit
administratorilor de securitate sa monitorizeze
activitatea retelei în timp ce aceasta este în
lucru, fara sa se tina seama de locatia tintei
supusa atacului. Senzorii NIDS sunt, de regula,
reglati pentru analiza detectiei intruziunilor.
Sistemul de operare respectiv este curatat de
serviciile de retea care nu sunt necesare în timp
ce serviciile esentiale sunt securizate. - Asemenea unui sistem HIDS, un sistem NIDS se
poate baza pe detectie activa sau pasiva. ÃŽntr-o
implementare clasica, senzorii sunt localizati la
punctele de intrare în retea ce protejeaza
segmentele de retea critice. Segmentele de retea
au resurse atât interne cât si externe. Senzorii
raporteaza unui server central (denumit Director)
localizat în interiorul firewall-ului companiei.
16Mecanisme de Detectie a Intruziunilor
- Cisco Systems ofera un portofoliu complet de
produse ce permit unui client sa implementeze si
sa administreze un sistem de aparare activ.
Produsele de tip IDS products pot fi senzori de
retea, senzori de switch, senzori de ruter,
senzori firewall, senzori gazda si management
complet. Exista multi producatori si o gama larga
de produse disponibile în domeniul detectiei
intruziunilor. - Exemple de producatori NIDS ISS, Enterasys si
Snort. - Legaturi Web
- http//www.snort.org/
- http//www.networkintrusion.co.uk/ids.htm
- http//iss.net/
- http//www.enterasys.com/home.html
17Monitorizare, administrare, audit
- Scopul managementului de securitate este acela de
a controla accesul la resursele retelei în
conformitate cu regulile locale. Acest lucru
previne actele de sabotaj asupra retelei si
interzice utilizatorilor ce nu au anumite
drepturi sa acceseze informatii confidentiale.
Spre exemplu, un subsistem de management al
securitatii poate monitoriza utilizatorii ce se
conecteaza la o resursa de retea si poate
interzice accesul acelora ce nu introduc codurile
de acces corespunzatoare. Managementul
subsistemului de securitate actioneaza prin
partitionarea resurselor retelei în zone
autorizate si zone neautorizate. Pentru unii
utilizatori, accesul la orice resursa de retea nu
este necesar deoarece acestia sunt din afara
companiei. Pentru utilizatorii din interiorul
retelei, accesul la informatiile provenite de la
un anumit departament poate sa nu fie admis. - Subsistemele de management al securitatii au o
serie de functiuni. Ele identifica resursele de
retea sensibile (sisteme, fisiere sau alte
entitati), determinând mapari între resursele
sensibile si setarile utilizatorilor. Aceste
subsisteme monitorizeaza, de asemenea, punctele
de acces la resursele importante din retea si
înregistreaza log-urile de acces. - Un scenariu tipic poate include o statie de
management ce monitorizeaza si administreaza
echipamente precum rutere, firewall-uri,
echipamente VPN si senzori IDS. Un exemplu de
software de acest tip este CiscoWorks
VPN/Security Management Solution (VMS) de la
Cisco. CiscoWorks VMS consta dintr-o serie de
aplicatii bazate pe Web detinate configurarii,
monitorizarii si depanarii retelelor VPN de
întreprindere, a firewall-urilor, sistemelor NIDS
si HIDS. CiscoWorks VMS reprezinta o solutie
scalabila ce adreseaza nevoile de securitate ale
retelelor VPN de orice marime.
18CiscoWorks2000 Captura de ecran
19Monitorizare, administrare, audit
- Caracteristici si functionalitati VMS
- Monitorul de securitate (Security Monitor)
- O statie centrala de management pentru
configurarea, monitorizarea si depanarea
urmatoarelor - Rutere VPN
- Firewall-uri
- Sisteme NIDS
- Sisteme HIDS
- ÃŽn plus, Cisco ofera interfete grafice de
management a dispozitivelor pentru configurarea
si monitorizarea firewall-urilor sau senzorilor
IDS. - Audit Auditarea securitatii este necesara pentru
verificarea si monitorizarea politicii de
securitate a companiei. Un audit de securitate
verifica implementarea corecta a politicii de
securitate aplicata infrastructurii retelei
companiei. Supravegherea log-urilor si
monitorizarea evenimentelor din retea pot duce la
detectarea unui comportament suspect si la
eventuale intruziuni în retea. - Este dificila însa specificarea comportamentului
suspect. ÃŽn acest sens este important sa se
stabileasca niste reguli de baza a
comportamentului normal. Atunci când modelele
activitatii normale sunt recunoscute,
activitatile suspecte pot fi identificate mai
usor.
20Monitorizare, administrare, audit
- Pentru a testa eficienta securitatii
infrastructurii de retea, trebuie ca auditarea
securitatii sa aiba loc frecvent si la intervale
regulate. Auditarea trebuie sa includa verificari
ale noilor instalari de sisteme, metode de
descoperire a activitatii ce poate avea probleme
, explorarea vulnerabilitatilor clasice de tipul
atacurilor DoS, precum si compatibilitatea în
general cu politica de securitate a retelei. - Log-ul de audit generat de numeroasele sisteme de
operare ce ruleaza în retea poate fi utilizat
pentru a determina gravitatea actiunilor
defasurate în cazul unui atac. Exista si cazul în
care instalarea trail-urilor de audit se face
dupa atac, în timpul testarii pierderilor
suferite în urma atacului. - Este important sa se evite înregistrarea fiecarui
eveniment altfel, cantitatea de date ce ar
trebui analizate ar fi enorma. Daca exista prea
multe informatii de tip log care nu sunt
necesare, în momentul aparitiei unei intruziuni,
aceasta poate sa ramâna nedepistata în spatele
muntelui de informatii log generate de catre
sistem.
21Monitorizare, administrare, audit
- Daca un sistem este proiectat si implementat
bine, trebuie avuta în vedere înregistrarea
tipurilor de activitati ce pot indica primul
stadiu al unui atac. Doar evenimentele ce nu sunt
normale trebuie înregistrate. Aceste informatii
pot oferi administratorilor de retea o avertizare
ca ceva nu este în regula. - Întelegerea modalitatii normale de functionare a
unui sistem, cunoasterea comportamentului normal
si a celui anormal, precum si a functionarii
echipamentelor în retea vor duce la detectarea
problemelor de securitate. Observarea
evenimentelor anormale poate ajuta la prinderea
intrusilor înainte ca acestia sa produca vreo
paguba. Instrumentele de audit al securitatii pot
ajuta companiile sa detecteze, înregistreze si sa
urmareasca aceste evenimente anormale. Â - Legaturi Web
- http//www.cisco.com/en/US/products/sw/cscowork/ps
2330/index.html - http//www.networkintrusion.co.uk/scanners.htm
- http//www.openview.hp.com/
- http//www.solarwinds.net/
22SAFE
- SAFE reprezinta un plan complet de securitate
bazat pe arhitectura integrata de la Cisco ce se
numeste AVVID (Architecture for Voice, Video, and
Integrated Data). SAFE permite companiilor sa-si
securizeze afacerile si sa profite de avantajul
constituit de economia e-business si economia
Internet. SAFE ofera o migrare securizata pentru
companii pentru implementarea si convergenta
retelelor de voce, video si date. Nivelele SAFE
sunt înglobate în cadrul infrastructurii AVVID de
la Cisco - Nivelul infrastructurii Servicii inteligente,
scalabile de securitate înglobate în platformele
Cisco (rutere, switch-uri, firewall-uri, sisteme
IDS, etc. ). - Nivelul echipamentelor Asigura încorporarea
functionalitatilor de securitate elementare în
echipamentele mobile de tip hand-held si clientii
PC la distanta. - Nivelul de control al serviciilor Protocoale
critice de securitate si interfete API ce permit
solutiilor de securitate sa lucreze împreuna în
mod coerent. - Nivelul aplicatiilor Elemente de securitate
bazate pe gazda sau pe aplicatii ce asigura
integritatea aplicatiilor de e-business critice.
23SAFE
- Pentru a usura implementarea rapida si
consistenta a securitatii în retea, planul SAFE
este alcatuit din mai multe module ce adreseaza
necesitatile distincte întâlnite în fiecare
dintre zonele de lucru din retea. Prin adoptarea
planului SAFE, administratorii de securitate nu
trebuie sa reproiecteze întreaga arhitectura de
securitate de fiecare data când un nou serviciu
este adaugat retelei. Cu ajutorul unor matrite
(template-uri) modulare este foarte usor si
eficient sa se securizeze fiecare nou serviciu de
care este nevoie si sa se integreze în
arhitectura generala de securitate. - Una dintre caracteristicile unice ale planului
SAFE este aceea ca este primul plan din domeniu
ce recomanda exact ce solutii de securitate
trebuiesc implementate pe fiecare portiune de
retea, precum si motivele pentru care aceste
solutii trebuiesc implementate. Fiecare modul din
planul SAFE este proiectat sa ofere un maximum de
performanta pentru e-business, iar în acelasi
timp sa permita business-ului sa îsi pastreze
integritatea si securitatea.Â
24Sumar
- Am prezentat aici nevoile, tendintele si
scopurile securitatii retelei. Cresterea
exponentiala a Internetului si a retelelor în
general a condus la cresterea riscurilor legate
de securitate. Multe dintre aceste riscuri apar
datorita activitatii de hacking, iar altele
datorita utilizarii gresite a resurselor de
retea. Cunoasterea slabiciunilor si
vulnerabilitatilor reprezinta un lucru deosebit
de important pentru funcsionarea cu succes a
retelelor moderne. Profesionistii din domeniul
securitatii sunt foarte cautati. - Exista 4 riscuri de baza ale securitatii retelei
- Amenintari nestructurate
- Amenintari structurate
- Amenintari externe
- Amenintari interne
- Pentru a ne proteja de astfel de atacuri, trebuie
întelese metodele prin care au loc atacurile
recunoasterea, accesul si refuzarea serviciilor.
25Sumar
- Roata securitatii este alcatuita din patru
etape - Securizare
- Monitorizare
- Testare
- ÃŽmbunatatire
- Roata securitatii reprezinta un proces continuu
bazat pe o politica de securitate, partea cea mai
critica a securitatii retelei. Aceasta politica
reprezinta planul de succes pentru securitatea
retelei. - Cum spune si proverbul fail to plan, plan to
fail. - Raspunsurile la problemele ce apar datorita
problemelor de securitate variaza de la ignorarea
problemei pâna la alocarea de prea mult timp
pentru rezolvarea lor si elaborarea de solutii.
Nici una dintre abordari nu poate fi încununata
de succes fara existenta unei politici de
securitate buna, clara si sustinuta de
profesionisti înalt calificati în securitate.