O Sistema de Segurança da Rede de Perímetro Computer Science Essay

Como na vida real, proteger as fronteiras é o primeiro nível de defesa para proteger a rede interna de uma organização. O objetivo deste relatório é projetar um sistema de segurança de rede perimetral que proporcionará aprimoramento de segurança na infra-estrutura de rede existente da Napier University. O perímetro da rede é uma linha de defesa importante em uma rede empresarial e todas as organizações possuem essa rede perimetral. A rede perimetral é onde a rede interna atende a rede de fronteira. A principal arquitetura de segurança que usa essa área potencial da rede é firewall. Aqui, este relatório discute a filtragem de saída e entrada de pacotes pelo firewall, a fim de deixar o tráfego ruim para fora do perímetro e permitir apenas o bom tráfego para a rede interna confiável. Uma das principais idéias por trás da segurança da rede de ameaça externa é desenvolver e implementar múltiplas sobreposições de camadas de soluções de segurança com diferentes componentes de segurança como Firewalls, VPN, IDS / P e Proxying. Embora não haja soluções de segurança únicas para proteger a rede da universidade, múltiplas camadas de solução de segurança perimetral fornecerão proteção máxima disponível de ameaças externas e internas. (Watkins, 2011) O design considera o endurecimento de dispositivos de rede através da eliminação de protocolos e serviços desnecessários e gerencia o perímetro de segurança de uma rede de gerenciamento para monitoramento e mitigação adequados.

Os principais desafios para projetar e implementar uma segurança perimetral é determinar o design apropriado do firewall, pois o firewall Perimeter e os roteadores de borda são componentes-chave que decidem a segurança para a rede interna. A maioria dos ataques modernos estão ocorrendo na camada Aplicação e a filtragem nesta camada superior é extremamente importante para um projeto de segurança bem-sucedido. Uma inspeção aprimorada de pacotes com monitoramento e relatórios adequados é necessária em todos os pontos finais da rede para bloquear o tráfego malicioso dentro e fora da rede. Há várias maneiras e técnicas envolvidas na concepção de uma segurança perimetral e este design propõe soluções específicas para as ameaças de segurança em uma rede de todo o campus do que em uma rede corporativa altamente complexa.

1

CSN11111 Sistema de segurança de rede perimetral

10800584

INVESTIGAÇÃO E DESIGN (25/1000 palavras)

A segurança não é um produto, mas um processo. A segurança da rede depende de múltiplos componentes, políticas e procedimentos para fazer cumprir as melhores práticas em sistemas, pessoas e infra-estrutura (Michael E. Whitman, 2009). A idéia básica de segurança da informação é proteger os três componentes fundamentais da segurança da informação que são Confidencialidade, Integridade e Disponibilidade. O design de segurança perimetral segue este princípio para proteger esses componentes usando vários componentes de segurança. O design da segurança perimetral depende de quais recursos precisam ser protegidos e a empresa precisa.

ARQUITECTURA DE SEGURANÇA

O projeto principal da arquitetura de segurança consiste em segregar diferentes zonas em uma rede. Essas zonas têm níveis diferentes de níveis de confiança de segurança que permitem ou negam o tráfego. Esta arquitetura em camadas proporcionará à universidade que fique fora dos atacantes (o termo invasor é usado neste relatório e não hacker, pois um invasor é hacker com intenção maliciosa e nem todos os hackers são intenções maliciosas). Na rede corporativa, a rede é dividida em geral em três zonas e estas são rede de fronteira, rede perimetral e rede interna.

A segurança perimetral consiste na rede de fronteira e na rede de perímetro, conforme mostrado na figura. Cada um deles considerado como entidade única contra ameaças potenciais. Em um perímetro de rede tem muitos pontos em que uma política de segurança efetiva deve ser estabelecida. O perímetro da rede é o ponto de segurança mais importante contra

2

Calculadora de precios

Nós temos os melhores preços, confira!

data limite
Páginas
~ 550 palavras
Nosso Preço
R$ 0
Preço dos concorrentes
R$ 0

CSN11111 Sistema de segurança de rede perimetral

10800584

ameaças externas. Muitos tipos de segurança podem ser implementados como filtragem de pacotes, sistemas de detecção de intrusão / prevenção e detecção de anomalias, etc.

Rede de borda

A rede de fronteira é a zona voltada para a Internet através de um roteador de borda (roteador de borda) que fornece uma camada inicial de proteção contra todo o ponto de partida dos ataques. É muito provável que um sistema IDP (Intrusion Detection and Prevention) seja colocado para criar uma camada extra de segurança.

O roteador de borda permitirá o tráfego de acordo com as regras de filtragem de entrada e saída definidas no roteador. Além de proteger as ameaças externas, esse roteador de ponta e IDP também ajudam a reduzir a carga da rede no firewall do perímetro, ao filtrar o tráfego falsificado para alcançar o firewall perimetral. A filtragem de saída ajuda a evitar tipos específicos de tráfego que saem da Universidade, que podem ser algumas informações confidenciais ou um tráfego de planta do invasor a partir de uma carga útil. As regras comuns usadas no roteador de borda são para filtrar o tráfego ICMP para evitar a sondagem da infra-estrutura de rede. (Dailey, 2009)

Rede Perimetral

A rede de perímetro fica entre a rede de Fronteira e a rede interna confiável, muitas vezes referida como DMZ. Um Perimeter Firewall é o principal componente para filtrar o tráfego para DMZ e passa o tráfego para a rede interna. Este firewall permite o tráfego de fora da rede para servidores como servidor Web ou servidor de e-mail e também permite um acesso limitado dos usuários internos.

3

CSN11111 Sistema de segurança de rede perimetral

10800584

O firewall Perimeter permite o tráfego filtrado para o firewall interno, onde o tráfego é examinado por um conjunto de regras de acordo com as políticas de segurança da organização. Esses firewalls geralmente usam a tecnologia de inspeção com estado em que os estados de tráfego legítimo são armazenados no cache do firewall. Somente o tráfego que combina os estados da conexão é permitido e outros são descartados.

ANÁLISE DE REQUISITOS

Ao projetar uma rede segura, há vários fatores que são levados em consideração. A segurança não é apenas uma questão técnica, mas uma questão comercial. O objetivo é garantir uma abordagem equilibrada em relação aos requisitos em geral. O requisito geral de segurança é fornecer os serviços de acordo com a tríade da segurança da informação da CIA. Além desses, também há fatores como orçamento, infra-estrutura existente e escalabilidade. Outros fatores também constituem a tomada de decisão de um projeto apropriado são reduzir o custo, a produtividade dos funcionários, evitar o tempo de inatividade do negócio, cumprir os padrões da indústria, etc.

AMEAÇAS DE SEGURANÇA

Esta seção discute os ataques mais conhecidos e a razão por trás de usar a segurança perimetral como primeira linha de defesa. Os ataques podem ser divididos em ataques externos - provenientes da internet e ataques internos - provenientes da rede interna. Information Gathering é o primeiro método em que um invasor tenta obter a informação máxima sobre a arquitetura da rede.

4

CSN11111 Sistema de segurança de rede perimetral

10800584

Os ataques externos são da simples sondagem da rede para DoS (Negação de Ataques de Serviço). Um ataque privilegiado considera uma das principais ameaças a qualquer projeto de segurança perimetral. Esses ataques podem vir de um usuário pernicioso para um funcionário descontente que desejava pegar informações confidenciais ou roubar segredos da empresa, como dados financeiros, informações pessoais etc. Um firewall interno bem configurado juntamente com o firewall perimetral pode ser o bom nível de defesa contra esses ataques

Outros tipos de ataques incluem cheiros de intrusão, IP spoofing e ataques DoS que representam uma ameaça direta à organização. A segurança da camada de aplicação é uma área de design importante a ser cuidada. Os ataques bem conhecidos como a injeção de SQL são desses tipos. Isso explora a vulnerabilidade conhecida ou desconhecida em um servidor web ou servidor de banco de dados para obter o acesso não autorizado à rede interna.

DESIGN

O design de cada uma das zonas de segurança para a Universidade Napier pode ser diferente, mas, na sua totalidade, esses componentes atuam em conjunto para fornecer objetivos comuns, protegendo o perímetro. É importante entender onde o perímetro da rede existe e quais tecnologias são usadas contra as ameaças. A segurança perimetral é tratada por várias tecnologias diferentes, incluindo roteador de borda, firewalls, sistemas de detecção de intrusão e sistemas de prevenção, VPNs.

Roteador de borda

O roteador de borda fica na borda ou na borda da rede, onde existe uma interface direta para a Internet. Atua como um policial de trânsito, dirige o tráfego dentro ou fora da rede e também bloqueia o tráfego que não é permitido. O roteador de borda fará uma NATing para fornecer esse recurso. Isso dará à rede externa a sonda da rede interna. Embora esses roteadores não funcionem como um firewall, ele ajuda a proteger a primeira linha de defesa.

Exemplo de pedidos concluídos

Firewall

5

CSN11111 Sistema de segurança de rede perimetral

10800584

Um firewall é um dispositivo ativo que o trabalho deve permitir ou negar os pacotes de dados de acordo com as regras estabelecidas ou os estados da conexão. O firewall Perimeter é o ponto central de defesa contra toda a ameaça que vem à rede interna. O firewall pode ser baseado em software ou hardware com base na filtragem de pacotes. A segurança perimetral proposta pode ser autônoma ou múltiplas camadas que combinadas com outros dispositivos de segurança como IDS, IDP e VPN. Um firewall de filtro estático é o firewall comum e mais simples. Estes firewal permitem ou bloqueiam o tráfego com base no cabeçalho do pacote. Um exemplo perfeito é o bloqueio do tráfego de IP falsificado. A principal vantagem deste tipo é que eu tenho um throughput muito rápido, mas o lado negativo é esse bloco de firewall que já está estabelecida, o que pode ser uma intenção maliciosa. Por outro lado, o firewall de inspecção com estado é a melhor maneira de defender os ataques maliciosos. O firewall de inspeção estatal mantém uma cópia do estado de cada conexão para que o tráfego seja permitido ou negado de acordo com os estados no cache de estado mantidos no firewall. A desvantagem de usar este firewall é o tráfego lento que sai do firewall, pois os pacotes inviáveis ​​precisam ser verificados e verificados com a tabela do cache. Outro firewall que é eficaz contra os ataques de camada de aplicação são os firewalls Proxy. Uma vez que os ataques do dia mais modernos são apontados para os protocolos de aplicativos, os firewalls com estado ou com estado não bloquearão o tráfego malicioso vindo / fora da rede. Um firewall de proxy atua no meio da internet e hosts privados e o proxy, agindo em nome do host. As regras de filtragem são aplicadas na camada do aplicativo. O conjunto de regras ou a assinatura podem ser criados de acordo com as ameaças mais recentes. Por causa do grande número de tráfego, esses firewalls consideraram a menor taxa de transferência do que qualquer outro firewall, mas a extremidade superior na queda do tráfego indesejado de camada de aplicação maliciosa. Um filtro de aplicativo da Web e um filtro de spam são o exemplo de um firewall de proxy.

DMZ

Uma Zona Desmilitarizada ou DMZ é a zona separada do firewall perimetral entre a rede externa e a rede interna confiável. Os servidores publicitários de internet como servidores da Web, servidores de e-mail são colocados nesta área porque a DMZ é considerada a área mais sensível com alta segurança. O firewall restringe o tráfego nessas zonas, a fim de evitar as potenciais ameaças que podem vir a ser internas.

6

CSN11111 Sistema de segurança de rede perimetral

10800584

rede. A rede dentro desta zona não pode iniciar uma sessão para o mundo externo, sem necessidade, é uma resposta a uma conexão de entrada.

Sistemas de detecção de intrusão (IDS) / Sistemas de prevenção (IPS)

Um sistema de detecção de intrusão ou sistema de prevenção funciona em sincronia com os firewalls, fornecendo um objetivo de segurança de bloquear o tráfego indesejado e notificando qualquer evento que apareça na rede ou host. IDS anime os pacotes para qualquer atividade suspeita e alerta o administrador. Um IPS impedirá essa atividade soltando a detecção da mesma maneira que o IDS. IDS e IPS possuem extensas regras definidas ou caracteristicas de atividades maliciosas que combinam com o tráfego de entrada ou superação quando em operação. Uma desvantagem com o IPS ou IDS é que ele pode alertar um tráfego legítimo que considerou falso positivo. Uma configuração adequada desses dispositivos é necessária para manter o mínimo falso positivo, algumas vezes isso será uma ameaça para lidar com muitos logs com muitos milhares de falsos positivos. Um IDS baseado no host também fornece ao administrador de segurança alertas contra a atividade maliciosa destinada a um servidor específico, como no servidor de banco de dados.

VPN

Virtual Private Nework (VPN) estabelece uma conexão remota segura para a rede privada, criando um túnel virtual seguro através da rede pública não confiável. O VPN fornece segurança perimetral por ecriptação dos dados no túnel e estabelece uma conexão segura pela internet. VPN considerada como a ameaça potencial quando um invasor compreende o túnel, pois o tráfego não pode ser verificado pelo IDS ou IPS devido aos pakcets criptografados que usa para comunicação. Uma VPN SSL com uma VPN de ponta a ponta pode ser a melhor maneira possível de manter o invasor fora da rede.

Um design de segurança perimetral está incompleto sem uma política de firewall adequada e práticas de segurança de toda organização. Por exemplo, se um administrador manter uma senha fraca para esses dispositivos ou qualquer host na rede pode anular todo o esforço colocado ao projetar uma segurança perimetral. Esta política de segurança também deve ser aplicada a

7

CSN11111 Sistema de segurança de rede perimetral

10800584

sistemas e usuários, pois precisa ter um nível mínimo de política de acesso seguro com métodos apropriados de autenticação, autenticação e autenticação (AAA).

Rede de Gerenciamento

O gerenciamento eo registro são os aspectos mais importantes de uma segurança perimetral. Esta rede tem a posição de segurança elevada, pois todo o acesso administrativo é controlado na rede de gerenciamento. Um invasor pode acessar diretamente acessando a rede de gerenciamento. O tráfego para a rede de gerenciamento a ser criptografado para evitar qualquer possível ataque na rede interna. Por exemplo, para acessar o IDS, ISP e / ou roteadores para ser através de um shell seguro ou SSL ou um acesso https. O monitoramento do registro é outro aspecto importante de uma segurança perimetral, como manter os logs IDS e IPS ou logs de firewall. Os arquivos de log podem ajudar a identificar o provável ataque na atividade interna ou maliciosa proveniente da rede interna. Outra coisa possível para endurecer todos os dispositivos de segurança destinados a fazer apenas serviços que (Convery, 2004).

IMPLEMENTAÇÃO (20/800 palavras)

Construir um sistema de segurança perimetral consiste em trazer diferentes tecnologias de segurança explicadas no tópico anterior; juntos para um objetivo comum - proteger a rede interna de ameaças externas ou internas. O roteador e o firewall separam a rede pública não confiável da rede interna, o IDS / IPS monitora todo o tráfego e a VPN fornece acesso remoto. Todos esses componentes juntos formam uma defesa em profundidade de segurança em um perímetro. A figura xxx mostra o protótipo do projeto proposto.

8

CSN11111 Sistema de segurança de rede perimetral

10800584

servidor de autenticação ---- dmz ---

Uma das primeiras práticas recomendadas antes da implementação é desenvolver uma política de firewall. A política define principalmente os níveis de confiança de segurança de cada zona na rede e o fluxo do tráfego de dados. O fluxo de tráfego de dados é um dos núcleos na implementação das tecnologias de segurança de ampla organização. O firewall perimetral é o ponto central neste protótipo. Este firewall é um firewall de inspeção com estado e gerencia o tráfego de rede externa e interna. Este firewall é uma posição de segurança fechada, bloqueando todo o tráfego, exceto aqueles necessários para a rede da Universidade.

9

CSN11111 Sistema de segurança de rede perimetral

10800584

A figura ---- acima mostra como os dados fluem por diferentes camadas de segurança primeiro onde a primeira linha de defesa é o roteador de borda. Essas múltiplas camadas de segurança filtram o tráfego ruim em camadas diferentes na rede. O primeiro nível de defesa é o roteador de borda com um backup dos NIDS. Isso pode ser implementado ativando regras básicas de filtragem de pacotes e listas de controle de acesso. O bloqueio do IP Spoofing e ICMP são exemplos. Este esboço de NIDS detectará qualquer comportamento desconhecido no tráfego, que será alertado para o administrador através da rede de gerenciamento. Em alguns casos, o roteador de borda pode não ser necessário, pois o firewall perimetral ele próprio pode lidar com as ameaças à segurança, mas depende da decisão de negócios, como custo e disponibilidade.

Diagrama de fluxo de tráfego?

Conforme mostrado na figura, o fluxo de dados no firewall perimetral. Os firewalls perimetrais permitem ou negam o tráfego de acordo com as regras de filtragem de entrada e saída. Quase todo o tráfego que chega à rede interna será bloqueado pelo firewall e só permitirá, de acordo com as regras de saída. A exceção para esta regra é para clientes VPN e a VPN usa o túnel criptografado e o servidor VPN está incorporado no próprio Firewall. O firewall Perimeter também permite o tráfego de entrada para a zona DMZ, mas o tráfego de queda origina do servidor web que não a resposta à conexão já estabelecida. A DMZ é o nível menos confiável e é por isso que a DMZ está isolada de outras zonas de rede. A rede interna pode acessar a Internet e a Intranet através de um servidor proxy na zona DMZ. Um software de filtragem da Web no servidor Proxy pode ser implementado para filtrar os URLs e links mal intencionados não intencionais. A DMZ também possui um NIPS em linha para defender ataques contra ameaças de nível de aplicativo, como ataques DoS. A linha de IPS por trás do firewall Perimeter atua como um subpop para verificar a atividade maliciosa originada tanto de externo quanto

Lista de seções

10

CSN11111 Sistema de segurança de rede perimetral

10800584

rede interna. A ameaça interna pode provir de um funcionário descontente ou de um tráfego malicioso de um programa de Trojan ou de um zumbi para um possível ataque DDoS (Distributed Denial of Service) por um hacker (chapéu negro fora do curso!) Colhido usando técnicas como engenharia social.

A tabela explica as regras detalhadas de saída e entrada no firewall perimetral.

TIPOS DE TRÁFEGO

INGRESSO

EGRESS

ALLOW

Pedido HTTP / S,

DMZ

Permitir

ICMP

DMZ

Negar

Pedido de email (SMTP)

DMZ

Permitir

E-mail (Exchange RPC)

DMZ

Permitir

Todo o Outro Tráfego

DMZ

Negar

Resposta HTTP

DMZ

Permitir

resposta SMTP

DMZ

Permitir

Exchange RPC Reply

DMZ

Permitir

Todo o Outro Tráfego

DMZ

Negar

ICMP (depende da política)

Rede interna

Negar

Conexão VPN remota

Rede interna

Permitir

Todos os Outros (Incluindo da DMZ)

Rede interna

Negar

Servidor Proxy (Porta 8080) - Internet

Rede interna

Permitir

Email - Acesso ao servidor (DMZ)

Rede interna

Permitir

ICMP

Rede interna

Negar

Todo o Outro Tráfego

Rede interna

Negar

A rede de gerenciamento no diagrama proposto é um dos melhores níveis de confiança de segurança onde o gerenciamento de todos os dispositivos de segurança pode ser feito. Análise de logs, acesso de túnel seguro a roteadores, firewalls, IDS / P são todos feitos nesta rede. Os servidores confiáveis ​​na rede interna são protegidos com um firewall de filtro de pacotes interno com apenas alguns dos protocolos e portas são permitidos. Isso dará às granjas do servidor o mais alto nível de segurança. As redes de funcionários e alunos são segregadas com VLAN, pois as equipes devem ter acesso à rede de estudantes, mas não vice-versa. A VLAN separa o tráfego como um roteador e isso será importante quando considerado em uma rede da Universidade.

11

CSN11111 Sistema de segurança de rede perimetral

10800584

Tanto as equipes como os alunos podem ter acesso a servidores confiáveis ​​através dos firewalls internos. O NIDS também acompanha qualquer evento suspeito e alertado. O outro IDS baseado em host e firewall pessoal em cada uma das estações de trabalho fornece uma camada extra de segurança. Assim, o projeto proposto com uma defesa em profundidade pode ser implementado para melhorar a infra-estrutura existente do Napier.

TESTE E AVALIAÇÃO (25/1000 palavras)

12

CSN11111 Sistema de segurança de rede perimetral

10800584

CONCLUSÃO (15/600 palavras)

Dispositivo de gerenciamento de ameaças não-instalado - cobb emergente ...

O bom de uma pessoa é o nunca de outra pessoa. A largura de banda para autenticação é trivial em qualquer caso, eu posso pensar que não inclui o download de mapeamentos biológicos extremamente importantes do alvo de autenticação.

No que diz respeito a medições de segurança, não sei o que você usa de quintal, mas a autenticação por hospedagem no host, por host, funciona bem quando você possui um caminho confiável, tudo o resto é uma usabilidade ou gerenciamento compromisso, não acho que eu gostaria que fossem como recursos de segurança.

Posicionamento do servidor de autenticação Colocação do firewall interno.

ele único, autenticado anônimo, e os projetos DMZ individualizados são todos projetos seguros que oferecem a melhor proteção para vários tamanhos de rede. A única DMZ é respeitada pelo seu design simples que se separa de uma rede privada. A DMZ autenticada / anônima classifica servidores e os dados que eles protegem para segregar servidores que precisam de controles de acesso fortes dos que não o fazem. O

13

CSN11111 Sistema de segurança de rede perimetral

10800584

DMZ individualizada oferece a maior segurança para uma rede madura, mas também possui os maiores custos de instalação e manutenção. Todos esses projetos de DMZ seguros são suscetíveis a um servidor mal configurado que pode permitir um acesso criminal a um armazenamento de dados ou pior, toda a rede privada.

Em poucas palavras, não existe segurança absoluta. Quanto você investir em firewalls deve ser uma função de quanto você deve perder se um ataque for bem-sucedido.

(reformulação)

Você provavelmente já ouviu uma série de chamados especialistas em segurança afirmam que o perímetro está morto porque não é eficaz em bloquear ataques. Nada de cluld está mais longe da confiança. É verdade que os ataques tornaram-se muito mais complexos. A preocupação não é mais simples varreduras de portas. O que precisamos fazer, no entanto, é melhorar a nossa postura, não destruir tecnologias úteis.

Para ser justo no entanto, não é apenas o perímetro que está tendo problemas com vetores de ataques modernos. Ferramentas como o metasploit reduziram o tempo de desenvolvimento de exploração de dias em minutos. As redes estão sendo atacadas com o Malware, que não é detectado pelo seu software Antivírus, em alguns casos por dois anos. Os atacantes descobriram que eles precisam derrotar completamente o forense, eles só precisam dificultar o suficiente para que ele não seja mais rentável nos olhos de um CFO para analisar completamente o sistema compossmizado. Então, o verdadeiro problema é que a tecnologia de ataque está avançando e precisamos continuar. Às vezes, isso é encontrar novas tecnologias de segurança e, por vezes, reabilitar as que já estamos usando. Para desenhar um paralelo, pense no que aconteceu com o automóvel comum. Há mais de 40 anos, um sintonizador pode ajustar mais energia de um motor com um conjunto de ferramentas simples de sears. Muitos desses sintonizadores antigos dirão que os motores agora são muito complexos. Para o sintonizador moderno, no entanto, quem está disposto a adicionar coisas como adaptadores OBD-II e laptops ao seu toolki, os retornos são enormes. Os níveis de potência que costumavam equipar motores V8 enormes podem ser produzidos em quatro cilindros minúsculos com tanto deslocamento quanto metade do galão fmilk.

14

CSN11111 Sistema de segurança de rede perimetral

10800584

Os firewalls corretamente configurados e os roteadores de borda são a pedra angular da segurança perimetral.

A Internet e a mobilidade aumentam os riscos de segurança

VPNs expuseram um ponto de entrada destrutivo e pernicioso para vírus e worms em muitas organizações

Os firewalls tradicionais de filtragem de pacotes apenas bloqueiam portas e computadores de rede

endereços

A maioria dos ataques modernos ocorrem na camada da aplicação

15

CSN11111 Sistema de segurança de rede perimetral

10800584

También te puede interesar