Your SlideShare is downloading. ×
Infrastuktura i povezivanje
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Infrastuktura i povezivanje

2,239
views

Published on

Infrastuktura i povezivanje

Infrastuktura i povezivanje

Published in: Education, Travel, Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,239
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
76
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Sigurnost računalnih mreža
    Infrastuktura i povezivanje( 3. poglavlje )
  • 2. Što predstavlja zaštita infrastukture?
    Vaša mreža je sastavljena od različitih prijenosnih medijai uređaja koji osiguravaju komunikaciju i određeni nivo zaštite
    Neki od tih uređaja (poput rutera, modema i PBХ sistema) omogućavaju povezivanje mreže sa vanjskim učesnicima i drugim mrežama
    Drugi uređaji (kao što su CD-R, diskovi i magnetne trake) predstavljaju interni arhivski medij, ali i medij za radno skladištenje podataka u računarskim sistemima.
    Da bi se osigurao određeni nivo zaštite, administrator sistema zaštite mora znati kako ti uređaji rade i na koji način osiguravaju zaštitu (ili to ne čine)
  • 3. Što predstavlja zaštita infrastukture?
    Zaštita infrastrukture obuhvaća najvažnije aspekte protoka podataka i načina rada u mreži i računarskim sistemima.
    Mrežna infrastruktura predstavlja osnovu za cjelokupan posao koji se odvija u određenoj organizaciji
    Kada je riječ o infrastrukturi, imajte na umu da nju sačinjavaju serveri, mreže, mrežni uređaji, radne stanice i svi procesi koji omogućavaju normalno odvijanje posla.
    Da biste procijenili sigurnost konkretne infrastrukture, morate znati koji hardver sačinjava tu infrastrukturu i kakve su njegove karakteristike, ali i softver koji se u njoj koristi i njegove karakteristike
    Mreže su međusobno povezane putem Interneta i drugih tehnologija, čime se povećava i mogućnost za napade na njih primjenom različitih tehnika
  • 4. Osnovne komponente infrastukture
    Hardverske komponente infrastukture,
    Softverske komponente infrastukture.
  • 5. Tipična mrežna infrastuktura
  • 6. Što je NOC - Network Operations Center
    NOC je centralni mrežni operativni centar,
    Centralizacija osigurava širu, opću sliku čitave mreže, nudeći istovremeno i mogućnost sinkronizirane akcije nad većim brojem računarskih sistema ili mrežnih resursa u slučaju eventualnog napada,
    Najveći broj krupnih organi­zacija objedinjava proces mrežnog nadzora i administrativne kontrole računarskih sistema na mreži,
    NOC olakšava praćenje eventualnog napada i poduzimanje odgovarajućih protivmjera.
  • 7. Kako funkcioniraju uređaji koji sačinjavaju mrežnu infrastrukturu?
    Vatrozid, eng. Firewalls,
    Mrežni vatrozid za filtriranje paketa
    Proxy mrežni vatrozid
    Mrežni vatrozid na bazi punog nadzora
  • 8. Proxy mrežni vatrozid koji sprječava pristup na vanjski dio mreže
  • 9. Dual - homed mrežni vatrozid koja odvaja dvije mreže
  • 10. Ostali uređaji koji čine mrežnu infrastukturu
    Čvorišta (Hubovi),
    Usmjerivači (Routeri),
    Prespojnici ( Switches),
    Bežične pristupne točke,
    Modemi,
    Servisi daljinskog pristupa,
    PBX sistemi.
  • 11. Router koji povezuje dvije LAN mreže
  • 12. Korporativna mreža sa routerima koji osiguravaju segmentaciju i zaštitu
  • 13. Ruteri razmjenjuju podatke o preusmjeravanju i druge važne podatke koristeći tri standardna protokola:
    Routing Information Protocol (RIP) - jednostavan protokol koji je dio ТСР/IР niza. Ruteri koji koriste RIP redovno emitiraju podatke o svom statusu i o putanjama do poznatih rutera. Pored toga, RIP pokušava da otkrije i putanje između sistema koje imaju najmanji broj "skokova" ili konekcija.
    Border Gateway Protocol (BGP) - protokol novijeg datuma, koji osigurava dijeljenje podataka o rutiranju između grupe rutera
    Open Shortest Path First (OSPF)- protokol koji osigurava brže ažuriranje podataka o rutiranju u odnosu na RIP
  • 14. Suvremeni digitalni PBX sistem sa integracijom prijenosa govora i
    podataka preko jedne linije
  • 15. Povezivanje dvije LAN mreže pomoću VPN preko Interneta
  • 16. Praćenje prometa na mreži i dijagnostika
    To je proces u kome se specijaliziranim uređajima prisluškuje prijenos podataka na mreži.
    Postoje dvije vrste uređaja za praćenje prometa na mreži - to su sniferi("njuškala", engl. sniffers) i sistemi za detekciju uljeza(intrusion detection svstems - IDS).
    Pomoću tih alata administrator može pratiti aktivnosti na svojoj mreži, dok uz IDS čitavom procesu može dodati i određenu inteligenciju, nadgledati sistemske log datoteke i sumnjive aktivnosti, pa čak i poduzimati određene korektivne mjere, ukoliko je to potrebno.
  • 17. Zaštita radnih stanica i servera
    uklanjanje programa, servisa i procesa koji se ne koriste sa radne stanice (na primjer, uklanjanje serverskih servisa sa radne stanice) - Takvi servisi i procesi mogu predstavljati izvor eventualne eksploatacije,
    osiguranje ažurnosti svih servisa i aplikacija (uključujući raspoložive servise i pakete sistema zaštite - security packs), uz njihovu konfiguraciju koja osigurava najviši stupanj zaštite - To se obično postiže uvođenjem zaporki, ograničavanjem pristupa i drugim restriktivnim mjerama,
    što manje publiciranje podataka o primijenjenom operativnom sistemu, servisima i mogućnostima sistema - Napad na neku platformu može biti znatno olakšan ukoliko se znaju podaci o njoj. Veliki broj operativnih sistema koristi standardne nazive za naloge koji omogućavaju administrativni pristup. Takve nazive treba što prije izmijeniti, ukoliko je moguće.
  • 18. IDS i mrežna barijera u zajedničkom sistemu mrežne zaštite
  • 19. Kako funkcionira udaljeni pristup?
    Povezivanje sistema je jedan od osnovnih zadataka mreže. Sa porastom veličine mreža razvijaju se i nove tehnologije koje olakšavaju proces povezivanja, nudeći istovremeno i viši stupanj zaštite. Osnovni problem se javlja pri povezivanju sistema i drugih mreža koje ne pripadaju organski Vašoj mreži. U ovom odjeljku ćemo govoriti o uobičajenim protokolima za povezivanje udaljenih sistema.
  • 20. Kako funkcionira udaljeni pristup?
    Serial Line Internet Protocol(SLIP) spada u grupu starijih protokola koji je ranije korišten za okruženja sa daljinskim pristupom. Prvenstveno je razvijen radi povezivanja UNIX sistema prijeko komutiranih (dial-up) telefonskih linija.
    Point-to-Point Protocol (PPP) je nastao 1994. godine, od kada je uglavnom zamijenio SLIP protokol. PPP podržava više protokola, uključujući AppleTalk, IPX i DECNet. PPP radi prijeko običnih telefonskih mreža (POTS), ISDN (Integrated Services Digital Netvvork) mreža, kao i prijeko drugih, bržih sistema, kao što je T1.
  • 21. Protokoli za tuneliranje
    Point-to-Point Tunneling Protocol (PPTP)PPTP podržava enkapsulaciju u zasebnom ponit-to-point okruženju. PPTP enkapsulira i šifrira PPP pakete, zbog čega spada u grupu omiljenih mrežnih protokola na donjem kraju ljestvice. Početno sporazumijevanje učesnika u PPTP vezi obavlja se otvoreno, nakon čega se prijenos podataka šifrira.
    Layer2 Forwarding(L2F) L2F protokol je nastao u firmi Cisco prvenstveno radi kreiranja tunela za veze prijeko komutirane telefonske linije (dial-up).
    Secure Shell (SSH)SSH je protokol za tuneliranje koji je dizajniran prvenstveno za Unix sisteme.
    Internet Protocol Security (IPSec)IPSec u suštini ine pripada grupi protokola za tuneliranje, mada se koristi u sprezi sa njima. Ovaj protokol je prvenstveno orijentiran ka veza­ma tipa LAN-LAN, kada se može koristiti iu vezama preko komutiranih linija.
  • 22. RADIUS
    Remote Authentication Dial-In User Service(RADIUS) predstavlja mehanizam za identifikaciju korisnika koji se priključuje na mrežu prijeko komutirane linije ili nekog drugog oblika povezi­vanja. RADIUS protokol spada u IETF standarde, a implementira ga većina proizvođača vodećih operativnih sistema. Upravljanje RADIUS serverom je centralizirano. Mrežni serveri, koji osiguravaju pristup mreži, provjeravaju autentičnost pozivajućeg učesnika korištenjem RADIUS servera. Na taj način se identifikacija svih korisnika u složenim mrežama sa velikim brojem veza obavlja isključivo pomoću jednog servera.
  • 23. TACACS/+
    Terminal Access Controller Access Control System(TACACS)je okruženje tipa klijent/server koje funkcionira slično RADIUS sistemima. Najnovija verzija TACACS sistema nazvana TACACS/+ osigurava razmjenu akreditiva putem različitih tehnika, uključujući i Kerberos. TACACS proces tipa klijent/server odvija se na isti način kao i RADIUS proces.
    Cisco intenzivno primjenjuje TACACS/ + u svojim sistemima. Očekuje se da će TACACS/+ steći široku popularnost kao alternativa za RADIUS.
  • 24. Zaštićene web konekcije
    SSL/TLS Secure Socket Layer(SSL) i Transport Layer Security (TLS) su dva uobičajena protokola koji se koriste za prijenos podataka između web klijenta i servera. SSL koristi kriptozaštitu podataka između dva sistema.
    HTTP/SHTTP Secure (HTTP/S) je protokol koji se koristi radi održavanja zaštićene veze između dva sistema prijeko Weba. On štiti vezu između dva sistema. Kompletan promet između dva sistema se šifrira. HTTP/S koristi SSL ili TLS za zaštitu veze, dok za svoj rad koristi port 443 i TCP protokol.

×