politică de securitate

Download Report

Transcript politică de securitate

Securitatea reţelelor
O scurtă introducere
Securitatea rețelei
Securitatea rețelei presupune:
- protecția împotriva atacurilor răuvoitoare provenite din afara (sau
interiorul) rețelei / presupunând controlul efectelor eventualelor
erori de funcționare sau a căderilor de echipamente.
- Procesul prin care bunurile sub formă de informație digitală sunt
protejate
Scopurile securității:
- Asigurarea confidențialității, integrității și disponibilității
informațiilor
“Roata” securităţii
• Majoritatea incidentelor legate de securitate apar datorită faptului
că administratorii de sisteme nu implementează măsuri de contraatac.
• Problema nu este doar aceea de confirmare a vulnerabilităţilor
existente şi găsirea contramăsurilor, ci este important să se verifice
că aceste contramăsuri sunt la locul lor şi funcţionează corect.
• Aici intră în schemă “Roata Securităţii”, un proces continuu ce
reprezintă o abordare eficientă a securităţii. Roata Securităţii
necesită re-testarea şi re-aplicarea măsurilor actualizate de
securitate pe baze continue.
“Roata” securităţii
“Roata” securităţii
Pentru a începe procesul din Roata Securităţii, în primul rând trebuie
dezvoltată o politică de securitate ce va permite aplicarea măsurilor de
securitate. O politică de securitate trebuie să asigure îndeplinirea
următoarelor obiective:
• Identificarea obiectivelor de securitate ale organizaţiei.
• Documentarea resurselor ce trebuie protejate.
• Identificarea în permanenţă a infrastructurii de reţea cu noile
componente şi cu noua structură a reţelei.
• Identificarea resurselor critice ce trebuie protejate, precum
cercetarea/dezvoltarea, financiarul şi resursele umane.
• După dezvoltarea politicii de securitate, aceasta va deveni punctul central
pe care se bazează cei patru paşi din Roata Securităţii: securizare,
monitorizare, testare şi îmbunătăţire.
Securitatea rețelei reprezintă un proces continuu bazat pe
o politică de securitate
• Pasul 1
Securizarea sistemului. Acest lucru presupune implementarea unor
dispozitive de securitate precum firewall-uri, sisteme de autentificare şi
identificare, reţele VPN, cu intenţia de a preveni accesul neautorizat la
sistemele din reţea.
• Pasul 2
Monitorizarea reţelei pentru protecţia împotriva violărilor şi atacurilor la
politica de securitate a firmei. Violările pot apărea în cadrul perimetrului
de securitate al reţelei din partea unui angajat sau de la un hacker din
afara reţelei. Monitorizarea reţelei cu ajutorul unui sistem în timp real de
detecţie a intruziunilor poate asigura faptul că dispozitivele de securitate
din pasul 1 au fost configurate corespunzător.
Securitatea rețelei reprezintă un proces continuu bazat pe
o politică de securitate
• Pasul 3
Testarea eficienţei măsurilor de securitate luate.
Se utilizează o serie variată de instrumente pentru identificarea securităţii
reţelei cu privire la procedurile de securitate ce alcătuiesc coloana
vertebrală a Roţii de Securitate.
• Pasul 4
Îmbunătăţirea securităţii companiei.
În acest pas se colecţionează şi analizează informaţii provenite din fazele de
monitorizare şi testare pentru a aduce îmbunătăţiri cadrului de securitate.
• Pasul 5
Toţi cei 4 paşi anteriori trebuie să fie reiteraţi în mod continuu şi trebuie
înglobaţi în versiuni actualizate ale politicii de securitate a companiei.
“Roata” securității - detalii
Securizare
Securizarea reţelei trebuie făcută prin aplicarea politicii de securitate şi
implementarea următoarelor soluţii de securitate:
• Autentificarea – Se va acorda acces doar utilizatorilor autorizaţi. Exemplu:
parole one-time.
• Firewall-uri – Filtrează traficul din reţea pentru a permite doar traficul şi
serviciile valide.
• Reţelele private virtuale (VPN) – Ascund conţinutul traficului pentru a
preveni dezvăluirea acestuia către exterior.
• Aplicarea patch-urilor de vulnerabilitate – Aplicarea soluţiilor şi măsurilor
ce au ca scop oprirea exploatărilor vulnerabilităţilor cunoscute. Aceasta
include oprirea serviciilor ce nu sunt necesare pe fiecare sistem. Cu cât
mai puţine servicii sunt pornite, cu atât este mai greu pentru un hacker să
obţină acces la un sistem.
“Roata” securității - detalii
Monitorizare
• Monitorizarea securităţii presupune atât metode active cât şi metode
pasive de detectare a violărilor de securitate. Cea mai des utilizată
metodă activă este aceea de auditare a fişierelor log de pe gazde.
Majoritatea sistemelor de operare includ funcţionalităţi de audit.
Administratorii de sisteme trebuie să activeze aceste funcţionalităţi şi să
atribuie timp pentru a verifica şi interpreta intrările din fişierele de tip log.
• Metodele pasive includ echipamente de intrusion detection (IDS) ce sunt
utilizate pentru a detecta automat orice intruziune. Această metodă
necesită pentru monitorizare doar un mic număr de administratori de
securitate. Aceste sisteme pot detecta violări ale securităţii în timp real şi
pot fi configurate pentru a răspunde automat înainte ca intrusul să facă
vreo stricăciune.
“Roata” securității - detalii
Testare
Faza de testare din “Roata Securităţii” presupune testarea preventivă.
Funcţionalitatea soluţiilor de securitate implementate în Pasul 1 precum şi
auditarea sistemului şi metodele de detecţie a intruziunilor implementate
în Pasul 2 trebuie să fie asigurate. În acest sens sunt utile instrumente de
scanare periodică a vulnerabilităţii precum SATAN, Nessus sau NMAP.
Îmbunătăţire
Faza de îmbunătăţire din “Roata Securităţii” presupune analiza datelor
colectate în timpul monitorizării şi testării şi dezvoltarea şi implementarea
unor mecanisme de îmbunătăţire ce pot fi integrate în politica de
securitate şi în faza de securizare din Pasul 1. Pentru a menţine reţeaua
cât se poate de sigură, ciclul din “Roata Securităţii” trebuie repetat în mod
continuu, deoarece în fiecare zi apar noi vulnerabilităţi şi riscuri de
securitate.
Cu ajutorul informaţiilor colectate din fazele de monitorizare şi testare,
sistemele de detecţie a intruziunilor pot fi utilizate pentru a implementa
îmbunătăţiri ai securităţii. Politica de securitate trebuie ajustată pe
măsură ce sunt descoperite noi riscuri şi vulnerabilităţi de securitate.
Definiţia politicii de securitate
Fundamentele politicilor de securitate
Politicile de securitate merită toate eforturile depuse pentru dezvoltarea
acestora. O companie poate beneficia de o politică de securitate în
următoarele moduri:
• Oferă un procedeu de auditare a securităţii existente în reţea.
• Oferă un cadru general pentru implementarea securităţii reţelei.
• Defineşte ce tip de comportament este sau nu permis.
• Ajută, deseori, pentru a determina ce instrumente şi proceduri sunt
necesare în cadrul organizaţiei.
• Ajută la crearea unui consens în cadrul unui grup de oameni care iau
decizii cheie şi defineşte responsabilităţile utilizatorilor şi
administratorilor.
• Defineşte un procedeu pentru administrarea incidentelor de securitate.
• Permite implementarea şi aplicarea unei securităţi globale.
• Creează, dacă este cazul, bazele unor acţiuni legale.
• Securitatea calculatoarelor este acum o problemă la nivel de companie şi
toate departamentele cu calculatoare trebuie să se conformeze politicii de
securitate din reţea.
Fundamentele politicilor de securitate
Dezvoltarea unei politici de securitate
O politică de securitate poate fi extrem de simplă ca şi o scurtă
prezentare de “Politică de utilizare acceptabilă a resurselor de
reţea” sau poate fi constituită din sute de pagini de detaliere a
fiecărui element de conectivitate şi politici de securitate asociate.
Definiţia unei politici de securitate o întâlnim în RFC 2196 astfel:
“O politică de securitate reprezintă o specificare formală a regulilor ce
trebuie urmate de către persoanele ce au acces la bunurile
tehnologice şi informaţionale ale unei organizaţii”
Fundamentele politicilor de securitate
Este deosebit de important să înţelegem că securitatea reţelei
reprezintă un proces evolutiv. Nu există un singur produs hardware
sau software care să facă o reţea de companie perfect sigură.
O adevărată securitate de reţea poate fi obţinută prin combinaţia unor
produse şi servicii în cadrul unei politici de securitate
comprehensive şi cu o puternică dorinţă de aderare la politica de
securitate după modelul top-down.
De fapt, o politică de securitate bine implementată fără hardware
dedicat securităţii poate fi mai eficientă pentru apărarea resurselor
companiei decât o implementare complexă de securitate care nu
are la bază o politică de securitate solidă.
Rețele Intranet, Extranet
Un Intranet este o rețea privată a unei companii ce folosește, în linii
mari, aceleași protocoale/tehnologii de comunicație ca și cele
utilizate în Internet.
Un Extranet este format, de regulă, din mai multe rețele Intranet
conectate între ele ce asigură conexiunea unei companii cu
partenerii de afaceri. Într-un Extranet comunicația se face securizat
prin intermediul unui tunel de siguranță pe care datele sunt
transmise criptat.
Securitatea serviciului de e-mail
PGP (Pretty Good Privacy) reprezintă o schemă de criptare pentru email dezvoltată încă din 1991, ce a devenit ulterior un standard în
domeniu.
Achiziționat în 2010 de către Symantec.
OpenPGP – varianta free, dezvoltată de OpenPGP Working Group –
IETF – RFC 4880, vezi www.openpgp.org
Securitatea serviciului de e-commerce
SSL (Secure Sockets Layer) reprezintă un protocol criptografic realizat
pentru securizarea comunicației în Internet (dezvoltat inițial de
Netscape pentru propriul browser).
TLS (Transport Layer Security) reprezintă un standard IETF apărut în
1999 și actualizat ultima dată în 2011 (RFC 6176), bazat pe
specificațiile anterioare de SSL din anii 1994-1996 dezvoltate de
Netscape.
TLS/SSL este inițializat la nivelul 5 (sesiune) și lucrează la nivelul 6
(prezentare). Nivelul sesiune oferă o comunicație de tip handshake
folosind un cifru asimetric pentru a stabili setările, precum și o
cheie partajată pentru sesiunea de comunicație, apoi nivelul
prezentare criptează restul comunicației folosind un cifru simetric și
o cheie de sesiune. TLS/SSL se bazează pe nivelul transport pentru
transportul segmentelor de date criptate.
Certificate digitale
În cazul utilizării criptării asimetrice, trebuie să existe o modalitate prin
care oamenii să descopere cheile publice. Tehnica des utilizată
pentru acest lucru este aceea a folosirii certificatelor digitale.
Un certificat reprezintă un pachet de informații ce identifică un
utilizator sau un server și conține informații precum numele
organizației, organizația ce a eliberat acel certificat, adresa de email
a utilizatorului și țara, precum și cheia publică a utilizatorului.
Atunci când un server și un client au nevoie de o comunicație criptată,
ei transmit o cerere în rețea către celălalt partener de comunicație,
care trimite înapoi o copie a certificatului. Cheia publică a celuilalt
partener poate fi extrasă din acel certificat. De asemenea, un
certificat poate fi folosit pentru a identifica în mod unic proprietarul
acestuia.