Prezentare 3 - zota.ase.ro

Download Report

Transcript Prezentare 3 - zota.ase.ro

Securitatea reţelelor
3. Politici de securitate
“Roata” securităţii
• Majoritatea incidentelor legate de securitate apar datorită faptului
că adinistratorii de sisteme nu implementează măsuri de contraatac.
• Problema nu este doar aceea de confirmare a vulnerabilităţilor
existente şi găsirea contramăsurilor, ci este important să se
verifice că aceste contramăsuri sunt la locul lor şi funcţionează
corect.
• Aici intră în schemă “Roata Securităţii”, un proces continuu ce
reprezintă o abordare eficientă a securităţii. Roata Securităţii
necesită re-testarea şi re-aplicarea măsurilor actualizate de
securitate pe baze continue.
“Roata” securităţii
“Roata” securităţii
• Pentru a începe procesul din Roata Securităţii, în primul rând trebuie
dezvoltată o politică de securitate ce va permite aplicarea măsurilor de
securitate. O politică de securitate trebuie să asigure îndeplinirea următoarelor
obiective:
• Identificarea obiectivelor de securitate ale organizaţiei.
• Documentarea resurselor ce trebuie protejate.
• Identificarea în permanenţă a infrastructurii de reţea cu noile componente şi
cu noua structură a reţelei.
• Identificarea resurselor critice ce trebuie protejate, precum
cercetarea/dezvoltarea, financiarul şi resursele umane.
• După dezvoltarea politicii de securitate, aceasta va deveni punctul central pe
care se bazează cei patru paşi din Roata Securităţii: securizare, monitorizare,
testare şi îmbunătăţire.
Securitatea retelei reprezinta un proces continuu bazat pe o
politica de securitate
• Pasul 1
Securizarea sistemului. Acest lucru presupune implementarea unor dispozitive de
securitate precum firewall-uri, sisteme de autentificare şi identificare, reţele
VPN, cu intenţia de a preveni accesul neautorizat la sistemele din reţea.
• Pasul 2
Monitorizarea reţelei pentru protecţia împotriva violărilor şi atacurilor la politica
de securitate a companiei.Violările pot apărea în cadrul perimetrului de
securitate al reţelei din partea unui angajat sau de la un hacker din afara reţelei.
Monitorizarea reţelei cu ajutorul unui sistem în timp real de detecţie a
intruziunilor poate asigura faptul că dispozitivele de securitate din pasul 1 au
fost configurate corespunzător.
Securitatea retelei reprezinta un proces continuu bazat pe o
politica de securitate
• Pasul 3
Testarea eficienţei măsurilor de securitate luate.
Se utilizează o serie variată de instrumente pentru identificarea securităţii reţelei
cu privire la procedurile de securitate ce alcătuiesc coloana vertebrală a Roţii
de Securitate.
• Pasul 4
Îmbunătăţirea securităţii companiei.
În acest pas se colecţionează şi analizează informaţii provenite din fazele de
monitorizare şi testare pentru a aduce îmbunătăţiri cadrului de securitate.
• Pasul 5
Toţi cei 4 paşi anteriori trebuie să fie reiteraţi în mod continuu şi trebuie înglobaţi
în versiuni actualizate ale politicii de securitate a companiei.
“Roata” securităţii - Detalii
• Securizarea
Securizarea reţelei trebuie făcută prin aplicarea politicii de securitate şi
implementarea următoarelor soluţii de securitate:
• Autentificarea – Se va acorda acces doar utilizatorilor autorizaţi. Exemplu:
parole one-time.
• Firewall-uri – Filtrează traficul din reţea pentru a permite doar traficul şi
serviciile valide.
• Reţelele private virtuale (VPN) – Ascund conţinutul traficului pentru a
preveni dezvăluirea acestuia către exterior.
• Aplicarea patch-urilor de vulnerabilitate – Aplicarea soluţiilor şi măsurilor ce
au ca scop oprirea exploatărilor vulnerabilităţilor cunoscute. Aceasta include
oprirea serviciilor ce nu sunt necesare pe fiecare sistem. Cu cât mai puţine
servicii sunt pornite, cu atât este mai greu pentru un hacker să obţină acces la
un sistem.
“Roata” securitatii - Detalii
• Monitorizarea
• Monitorizarea securităţii presupune atât metode active cât şi metode pasive de
detectare a violărilor de securitate. Cea mai des utilizată metodă activă este
accea de auditare a fişierelor log de pe gazde. Majoritatea sistemelor de
operare includ funcţionalităţi de audit. Administratorii de sisteme trebuie să
activeze aceste funcţionalităţi şi să atribuie timp pentru a verifica şi interpreta
intrările din fişierele log.
• Metodele pasive includ echipamente de intrusion detection (IDS) ce sunt
utilizate pentru a detecta automat orice intruziune. Această metodă necesită
pentru monitorizare doar un mic număr de administratori de securitate.
Aceste sisteme pot detecta violări ale securităţii în timp real şi pot fi
configurate pentru a răspunde automat înainte ca intrusul să facă vreo
stricăciune.
• Un avantaj al monitorizării reţelei este verificarea ce presupune că
echipamentele de securitate implementate la Pasul 1 din “Roata Securităţii” au
fost configurate corect şi funcţionează corespunzător.
“Roata” securităţii - Detalii
• Testarea
Faza de testare din “Roata Securităţii” presupune testarea preventivă.
Funcţionalitatea soluţiilor de securitate implementate în Pasul 1 precum şi
auditarea sistemului şi metodele de detecţie a intruziunilor implementate în
Pasul 2 trebuie să fie asigurate. În acest sens sunt utile instrumente de scanare
periodică a vulnerabilităţii precum SATAN, Nessus sau NMAP.
• Îmbunătăţire
Faza de îmbunătăţire din “Roata Securităţii” presupune analiza datelor
colectate în timpul monitorizării şi testării şi dezvoltarea şi implementarea
unor mecanisme de îmbunătăţire ce pot fi integrate în politica de securitate şi
în faza de securizare din Pasul 1. Pentru a menţine reţeaua cât se poate de
sigură, ciclul din “Roata Securităţii” trebuie repetat în mod continuu, deoarece
în fiecare zi apar noi vulnerabilităţi şi riscuri de securitate.
• Cu ajutorul informaţiilor colectate din fazele de monitorizare şi testare,
sistemele de detecţie a intruziunilor pot fi utilizate pentru a implementa
îmbunătăţiri ai securităţii. Politica de securitate trebuie ajustată pe măsură ce
sunt descoperite noi riscuri şi vulnerabilităţi de securitate.
Definiţia politicii de securitate
Fundamentele politicilor de securitate
Politicile de securitate merită toate eforturile depuse pentru dezvoltarea acestora.
O companie poate beneficia de o politică de securitate în următoarele moduri:
• Oferă un procedeu de auditare a securităţii existente în reţea.
• Oferă un cadru general pentru implementarea securităţii reţelei.
• Defineşte ce tip de comportament este sau nu permis.
• Ajută, deseori, pentru a determina ce instrumente şi proceduri sunt necesare
în cadrul organizaţiei.
• Ajută la crearea unui consens în cadrul unui grup de oameni care iau decizii
cheie şi defineşte responsabilităţile utilizatorilor şi administratorilor.
• Defineşte un procedeu pentru administrarea incidentelor de securitate.
• Permite implementarea şi aplicarea unei securităţi globale.
• Crează, dacă este cazul, bazele unor acţiuni legale.
• Securitatea calculatoarelor este acum o problemă la nivel de companie şi toate
departamentele cu calculatoare trebuie să se conformeze politicii de securitate
din reţea.
Fundamentele politicilor de securitate
•
•
•
Dezvoltarea unei politici de securitate
O politică de securitate poate fi extrem de simplă ca şi o scurtă prezentare de “Politică
de utilizare acceptabilă a resurselor de reţea” sau poate fi constituită din sute de pagini
de detaliere a fiecărui element de conectivitate şi politici de securitate asociate.
Definiţia unei politici de securitate o întâlnim în RFC 2196 astfel:
“O politică de securitate reprezintă o specificare formală a regulilor ce trebuie urmate
de către persoanele ce au acces la bunurile tehnologice şi informaţionale ale unei
organizaţii”
Este deosebit de important să înţelegem că securitatea reţelei reprezintă un proces
evolutiv. Nu există un singur produs hardware sau software care să facă o reţea de
companie perfect sigură. O adevărată securitate de reţea poate fi obţinută prin
combinaţia unor produse şi servicii în cadrul unei politici de securitate comprehensive
şi cu o puternică dorinţă de aderare la politica de securitate după modelul top-down.
De fapt, o politică de securitate bine implementată fără hardware dedicat securităţii
poate fi mai eficientă pentru apărarea resurselor companiei decât o implementare
complexă de securitate care nu are la bază o politică de securitate solidă.
Fundamentele politicilor de securitate
•
•
•
•
•
•
•
•
•
•
Pentru ca o politică de securitate să corespundă cerinţelor şi să fie eficientă, trebuie să fie
acceptată şi să ofere suport la toate nivelele organizaţiei, incluzând:
Administrator de securitate al site-ului.
Echipa tehnică IT – oamenii din departamentul de calcul al companiei.
Administratori ai unor grupuri mari din cadrul organizaţiei, precum departmentul de contabilitate
sau departamentul de informatică din cadrul unei universităţi.
Echipa de răspuns în cazul incidentelor de securitate.
Reprezentanţi ai grupurilor de utilizatori afectaţi de politica de securitate.
Management responsabil.
Consiliere legală, dacă este necesar.
Este extrem de important ca managementul să ofere suport total pentru procesul politicii de
securitate. În caz contrar, este puţin probabil ca acest proces să aibă impactul scontat.
O politică eficientă de securitate trebuie să asigure că bunurile organizaţiei sunt protejate de
acţiuni de sabotaj sau de accese neautorizate, petrecute fie în mod intenţionat, fie accidental. Toate
caracteristicile de securitate ale reţelei trebuie să fie configurate în conformitate cu politica de
securitate a organizaţiei. Dacă nu este implementată nici o politică de securitate, sau dacă politica
de securitate nu este actualizată la cerinţele prezente, aceasta trebuie creată sau actualizată înainte
de a decide cum trebuie să se configureze măsurile de securitate în cadrul dispozitivelor din reţea.
Fundamentele politicilor de securitate
•
Dezvoltarea procedurilor de securitate
Politicile de securitate sunt implementate cu ajutorul politicilor de securitate. Procedurile definesc
procesele de configurare, login, audit şi administrare. Procedurile de securitate trebuie să fie scrise
pentru utilizatorii finali, administratori de reţea şi administratori de securitate. Procedurile de
securitate trebuie să specifice modalitatea de administrare a incidentelor. Aceste proceduri trebuie
să indice ce să se facă şi cine trebuie contactat dacă este detectată o intruziune. Procedurile de
securitate pot fi comunicate utilizatorilor şi administratorilor în contextul unor clase de training
special create conduse de un instructor.
Legături Web
• RFC 2196 "Site Security Handbook"
http://www.ietf.org/rfc/rfc2196.txt
• Un model de politică de securitate de la University of Illinois
http://www.aits.uillinois.edu/security/securestandards.html
• Materiale legate de Cisco Systems
http://www.cisco.com/warp/public/779/largeent/issues/security/safe.html
http://www.cisco.com/warp/public/126/secpol.html
• Sun Microsystems
http://www.sun.com/software/white-papers/wp-security-devsecpolicy
• Microsoft
http://www.microsoft.com/technet/security/default.asp
Nivele de politici de securitate
Aspecte importante legate de politicile de securitate
• Politicile de securitate reprezintă bunuri în contrapartidă.
• În cazul tuturor politicilor de securitate există o balanţă între
productivitatea utilizatorilor şi măsurile de securitate. Scopul
oricărui proiect de securitate este acela de a oferi un maximum
de securitate cu un impact minim asupra productivităţii şi
accesului utilizatorilor. Unele măsuri de securitate, cum ar fi
criptarea datelor din reţea, nu restricţionează nici accesul, nici
productivitatea. Pe de altă parte, verificări redundante ce nu sunt
absolut necesare sau alte sisteme complicate de autorizare pot
duce la nemulţumirea utilizatorilor sau la blocarea accesului la
resurse importante din sistem.
Nivele de politici de securitate
• Politicile de securitate trebuie să fie determinate de
cerinţele afacerii.
• Cerinţele afacerii vor dicta regulile politicii de securitate,
nu viceversa: politica de securitate nu dictează modul de
operare al afacerii.
• Politicile de securitate sunt documente “vii”.
• Deoarece organizaţiile se află într-o permanentă
schimbare, politicile de securitate trebuie să fie
actualizate în mod sistematic pentru a reflecta noile
direcţii ale afacerii, modificările tehnologice şi alocarea
resurselor.
Nivele de politici de securitate
•
•
•
•
Două nivele de politici de securitate
Putem considera că o politică de securitate are două nivele:
Nivelul necesităţilor
La acest nivel, politica de securitate defineşte gradul în care bunurile reţelei companiei
trebuie protejate împotriva intruziunilor şi distrugerilor şi, de asemenea, se estimează
costurile şi consecinţele unei breşe de securitate. Spre exemplu, politica poate stabili că
doar personalul de la departamentul de resurse umane poate să fie în stare să acceseze
înregistrările de personal , sau că doar personalul administrativ al reţelei poate să aibă
dreptul să configureze ruterele backbone. Politica poate adresa, de asemenea,
consecinţele unei căderi a reţelei din cauza unui act de sabotaj sau consecinţele apărute
în urma faptului că unele informaţii confidenţiale au fost făcute publice.
Nivelul implementării
La acest nivel, o politică defineşte liniile de lucru pentru implementarea necesităţilor –
politica pe nivele, folosirea tehnologiilor specifice într-o manieră predefinită. De
exemplu, implementarea politicii pe nivele poate să necesite configurarea unor liste de
acces lists astfel încât doar traficul ce provine de la departamentul de resurse umane să
poată accesa serverul ce stochează înregistrări legate de personalul companiei.
În momentul creării unei politici, totdeauna se vor defini necesităţi de securitate
înaintea definirii implementărilor de securitate.
Studii de caz
Politicile de securitate pot să difere mult în privinţa proiectării acestora. În acest
sens există trei tipuri generale de politici de securitate: deschise, restrictive şi
închise. Există câteva puncte importante în acest sens:
• La început, o politică de securitate poate fi deschisă sau închisă.
• Trebuie aleasă cea mai bună combinaţie de produse şi tehnologii de securitate
pentru implementarea politicii.
• Securitatea la nivelul aplicaţie include de cele mai multe ori tehnologia Secure
Socket Layer (SSL).
• Ca şi în cazul politicilor de securitate, multe dintre dispozitive pot fi clasificate
drept deschise, restrictive, sau închise. Spre exemplu, ruterele şi switch-urile
sunt, de regulă, echipamente deschise, permiţând o înaltă funcţionalitate şi
servicii în mod implicit. Pe de altă parte, un firewall este, de regulă, un sistem
închis ce nu permite accesul la servicii până când acesta nu este pornit.
Sistemele de operare de tip server pot aparţine oricărei dintre cele trei
categorii, în funcţie de producător. Este importantă înţelegerea acestor
principii atunci când se lucrează cu asemenea dispozitive de reţea.
Studii de caz
•
•
•
Acces deschis
O politică de securitate deschisă este cel mai uşor de implementat. În acest model
trebuie implementate foarte puţine măsuri de securitate. Administratorii configurează
hardware-ul şi software-ul existent cu capacităţi de securitate de bază. De regulă,
măsuri mai avansate de securitate, precum firewall, reţele VPN, mecanisme Intrusion
Detection Systems (IDS), etc. nu sunt implementate deoarece implică costuri
adiţionale. Acest model are la bază simpla implementare de parole şi securitatea la nivel
de server. În cazul utilizării criptării, acesta este implementată la nivel de utilizator
individual sau pe servere.
Acest model presupune că protejarea bunurilor este minimă, utilizatorii sunt de
încredere iar ameninţările sunt minime. Totuşi, acest lucru nu exclude posibilitatea
necesităţii de execuţie de copii de siguranţă în cele mai multe dintre scenariile de
politici de securitate deschise. Reţelele LAN neconectate la Internet sau la reţelele
publice WAN sunt predispuse la implementarea acestui tip de politică de securitate.
Acest tip de proiect de reţea oferă utilizatorilor acces liber tuturor zonelor din reţea.
Atunci când apare o breşă de securitate, există posibilitatea producerii unor mari
pierderi. În acest caz, administratorii de reţea nu sunt de regulă responsabili pentru
breşele din reţea sau pentru abuzurile ce pot apărea.
Studii de caz
• Acces restrictiv
O politică de securitate restrictivă este mult mai dificil de
implementat. În acest cadru trebuie implementate mai multe
măsuri de securitate. În acest sens administratorii configurează
hardware-ul şi software-ul existent pentru a asigura caracteristici
de securitate mult mai costisitoare cum ar fi firewall-uri, VPN,
IDS şi servere de identitate. Firewall-urile şi serverele de
identitate reprezintă baza de plecare a acestui model.
• Acest model presupune că bunurile protejate sunt foarte
valoaroase, unora dintre utilizatori nu li se poate acorda prea
multă încredere iar ameninţările sunt iminente. Reţelele locale ce
sunt conectate la Internet sau la reţelele publice de arie largă sunt
cele mai predispuse a implementa acest tip de politică de
securitate. Uşurinţa în folosinţă pentru utilizatori este diminuată
odată cu strângerea măsurilor de securitate.
Studii de caz
•
•
•
Acces închis
O politică de securitate închisă este cel mai dificil de implementat. În cadrul acestui
concept sunt implementate toate măsurile de securitate disponibile. Administratorii
configurează hardware-ul şi software-ul existente pentru capacităţi de siguranţă
maximă prin dezvoltarea unor soluţii de securitate performante ce includ firewall-uri,
reţele VPN, sisteme IDS şi servere de identitate.
Acest model presupune că bunurile protejate fac parte din clasa “premium”, toţi
utilizatorii sunt consideraţi potenţiali suspecţi iar ameninţările de securitate sunt
frecvente. Accesul utilizatorilor se face foarte dificil şi cu multe precauţii.
Administratorii de reţea au abilităţi deosebite şi îşi petrec mult timp pentru
administrarea reţelei. Mai mult, companiile ce implementează acest model necesită un
număr mare de astfel de administratori pentru a menţine un nivel deosebit de ridicat de
securitate.
În multe corporaţii şi organizaţii, aceşti administratori pot deveni nepopulari în timpul
implementării şi administrării securităţii. Departamentele de securitate a reţelei trebuie
să clarifice că ei doar implementează politica de securitate ce este proiectată, scrisă şi
aprobată de conducerea companiei. Astfel de politici din sfera politicilor închise pot fi
“monumentale”. În cazul apariţiei unor breşe de securitate sau în cazuri de cădere a
reţelei, administratorii reţelei vor fi traşi la răspundere pentru problemele apărute.