SlideShare a Scribd company logo
Bezpieczeostwo sieci
komputerowych
Wykład 4
TWORZENIE I ZARZĄDZANIE
POLITYKĄ BEZPIECZEOSTWA
Według M. Strebe „Podstawy bezpieczeostwa sieci”

DROGA ‘TECHNICZNA’
Tworzenie regulaminu bezpieczeostwa
• Pierwszy etap: ustalenie wymagao
użytkowników sieci
• Znając wymagania należy
sporządzid listę funkcji potrzebnych, ale nie
niezbędnych
• Na koniec tworzymy listę wymagao
bezpieczeostwa: czyli działania zabronione
użytkownikom, środki przeciwko
anonimowemu dostępowi etc
Przykład:
Wymagane

Potrzebne

Wymagania
bezpieczeństwa

• Użytkownicy muszą
mied mied możliwośd w
ysyłania i odbierania
emaili
• Użytkownicy muszą
mied dostęp do
zewnętrznych serwisów

• Użytkownicy powinni
mied łatwe do
zapamiętania hasła

• Hackerzy nie mogą
mied dostępu do
wnętrza sieci
• Użytkownicy nie mogą
przypadkiem
obchodzid uprawnieo w
systemie plików
• Odgadnięcie haseł
powinno
byd niemożliwe, a ich
odkrycie przy obecnej
technologii powinno
trwad min. rok
Szkic regulaminu
• Mając listę ogólnych sformułowao dotyczących
wymagao i ograniczeo, badamy każde żądania,
aby ustalid jego implementację
• Tworzymy szkic, w którym wymagania będą
nagłówkami, a następnie rozbijamy je na metody,
które pomogą w ich implementacji. Zapisujemy
wszystkie sposoby w jakie można spełnid dane
wymaganie
• Nastepnie analizujemy metody, zastępując je
prostszą i konkretniejszą wersją tychże
Przykład:
1. Hakerzy nie mogą mied dostępu do wnętrza sieci
A. Zrezygnowad z połączenia internetowego
B. Zaimplementowad firewall dla połączenia
internetowego
1.
2.

Blokowad cały ruch przychodzący
Blokowad niebezpieczne żądania wychodzące:
a)
b)

Usuwad załączniki do emaili
Zablokowad wysyłanie plików przez http i ftp

C. Zrezygnowad z dostępu wdzwanianego
D. Zastosowad oddzwanianie dla dostępu
wdzwanianego
Szkic regulaminu
• Następnie eliminujemy sprzeczne wymagania:
jednakże starając się w jak najmniejszym
stopniu okroid wymagania bezpieczeostwa
• Po okrojeniu tworzymy prostą listę złożoną z
reguł i grupujemy według systemu, który
będzie je implementował (szczególna uwaga:
musimy byd ostrożni, żeby jak najmniej metod
wymagało egzekwowania przez ludzi, a jak
najwięcej działało automatycznie)
Reguły używania systemu
• Wiedząc, które wymagania musimy
narzucid na użytkowników, tworzymy zbiór
reguł używania systemu, dostępny dla
użytkowników
Budowa
•
•
•
•

Reguła
Uzasadnienie
Działanie
Egzekwowanie
Aktualizacje regulaminu
bezpieczeostwa
• Identyfikacja i badanie potencjalnych słabych
stron, a także metod ich likwidacji
• Wdrożenie tychże metod
• Symulacja ataku
• Zbadanie logów serwerów i firewalli w celu
poszukiwania naruszeo bezpieczeostwa
• Ewentualne poprawki do regulaminu
Według K. Mitnick „Sztuka podstępu”

DROGA ‘MIĘKKA’
Analiza obecnej sytuacji i ryzyka
• Jakie obecnie w firmie są standardy
bezpieczeostwa informacji i sieci?
• Jakie zasoby muszą podlegad ochronie?
• Jakie konkretne zagrożenia istnieją wobec tych
zasobów?
• Jaką szkodę mogłoby
spowodowad urzeczywistnienie
się potencjalnych zagrożeo?
•
•
•
•
•
•
•

Klasyfikacja danych
Procedury weryfikacyjne i autoryzacyjne
Instrukcje klasyfikacji danych
Procedury udostępniania informacji
Zarządzanie rozmowami telefonicznymi
Procedury korzystania z poczty elektronicznej
A nawet instrukcje dotyczące bezpieczeostwa
fizycznego

More Related Content

Similar to Bezpieczeństwo sieci komputerowych - wykład 4

Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaTrecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaMaciek Szamowski
 
Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracowników
irasz
 
Jesień Linuksowa 2013, Smack
Jesień Linuksowa 2013, SmackJesień Linuksowa 2013, Smack
Jesień Linuksowa 2013, SmackRafal Krypa
 
3
33
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
Lukas Pobocha
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
PROIDEA
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PROIDEA
 
M3j3
M3j3M3j3
M3j3
Emotka
 
M3j3
M3j3M3j3
M3j3
Emotka
 
10 przykazań bezpiecznego programowania
10 przykazań bezpiecznego programowania10 przykazań bezpiecznego programowania
10 przykazań bezpiecznego programowania
SecuRing
 
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
PROIDEA
 
Tech cafe Microservices
Tech cafe MicroservicesTech cafe Microservices
Tech cafe Microservices
Konrad Król
 

Similar to Bezpieczeństwo sieci komputerowych - wykład 4 (13)

Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaTrecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obrona
 
Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracowników
 
Jesień Linuksowa 2013, Smack
Jesień Linuksowa 2013, SmackJesień Linuksowa 2013, Smack
Jesień Linuksowa 2013, Smack
 
Kl iii c
Kl iii cKl iii c
Kl iii c
 
3
33
3
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
 
M3j3
M3j3M3j3
M3j3
 
M3j3
M3j3M3j3
M3j3
 
10 przykazań bezpiecznego programowania
10 przykazań bezpiecznego programowania10 przykazań bezpiecznego programowania
10 przykazań bezpiecznego programowania
 
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
 
Tech cafe Microservices
Tech cafe MicroservicesTech cafe Microservices
Tech cafe Microservices
 

Bezpieczeństwo sieci komputerowych - wykład 4

  • 3. Według M. Strebe „Podstawy bezpieczeostwa sieci” DROGA ‘TECHNICZNA’
  • 4. Tworzenie regulaminu bezpieczeostwa • Pierwszy etap: ustalenie wymagao użytkowników sieci • Znając wymagania należy sporządzid listę funkcji potrzebnych, ale nie niezbędnych • Na koniec tworzymy listę wymagao bezpieczeostwa: czyli działania zabronione użytkownikom, środki przeciwko anonimowemu dostępowi etc
  • 5. Przykład: Wymagane Potrzebne Wymagania bezpieczeństwa • Użytkownicy muszą mied mied możliwośd w ysyłania i odbierania emaili • Użytkownicy muszą mied dostęp do zewnętrznych serwisów • Użytkownicy powinni mied łatwe do zapamiętania hasła • Hackerzy nie mogą mied dostępu do wnętrza sieci • Użytkownicy nie mogą przypadkiem obchodzid uprawnieo w systemie plików • Odgadnięcie haseł powinno byd niemożliwe, a ich odkrycie przy obecnej technologii powinno trwad min. rok
  • 6. Szkic regulaminu • Mając listę ogólnych sformułowao dotyczących wymagao i ograniczeo, badamy każde żądania, aby ustalid jego implementację • Tworzymy szkic, w którym wymagania będą nagłówkami, a następnie rozbijamy je na metody, które pomogą w ich implementacji. Zapisujemy wszystkie sposoby w jakie można spełnid dane wymaganie • Nastepnie analizujemy metody, zastępując je prostszą i konkretniejszą wersją tychże
  • 7. Przykład: 1. Hakerzy nie mogą mied dostępu do wnętrza sieci A. Zrezygnowad z połączenia internetowego B. Zaimplementowad firewall dla połączenia internetowego 1. 2. Blokowad cały ruch przychodzący Blokowad niebezpieczne żądania wychodzące: a) b) Usuwad załączniki do emaili Zablokowad wysyłanie plików przez http i ftp C. Zrezygnowad z dostępu wdzwanianego D. Zastosowad oddzwanianie dla dostępu wdzwanianego
  • 8. Szkic regulaminu • Następnie eliminujemy sprzeczne wymagania: jednakże starając się w jak najmniejszym stopniu okroid wymagania bezpieczeostwa • Po okrojeniu tworzymy prostą listę złożoną z reguł i grupujemy według systemu, który będzie je implementował (szczególna uwaga: musimy byd ostrożni, żeby jak najmniej metod wymagało egzekwowania przez ludzi, a jak najwięcej działało automatycznie)
  • 9. Reguły używania systemu • Wiedząc, które wymagania musimy narzucid na użytkowników, tworzymy zbiór reguł używania systemu, dostępny dla użytkowników
  • 11. Aktualizacje regulaminu bezpieczeostwa • Identyfikacja i badanie potencjalnych słabych stron, a także metod ich likwidacji • Wdrożenie tychże metod • Symulacja ataku • Zbadanie logów serwerów i firewalli w celu poszukiwania naruszeo bezpieczeostwa • Ewentualne poprawki do regulaminu
  • 12. Według K. Mitnick „Sztuka podstępu” DROGA ‘MIĘKKA’
  • 13. Analiza obecnej sytuacji i ryzyka • Jakie obecnie w firmie są standardy bezpieczeostwa informacji i sieci? • Jakie zasoby muszą podlegad ochronie? • Jakie konkretne zagrożenia istnieją wobec tych zasobów? • Jaką szkodę mogłoby spowodowad urzeczywistnienie się potencjalnych zagrożeo?
  • 14. • • • • • • • Klasyfikacja danych Procedury weryfikacyjne i autoryzacyjne Instrukcje klasyfikacji danych Procedury udostępniania informacji Zarządzanie rozmowami telefonicznymi Procedury korzystania z poczty elektronicznej A nawet instrukcje dotyczące bezpieczeostwa fizycznego