Разграничение доступа к информационным сетям с помощью групповых политик и IPSec.

Презентация:



Advertisements
Похожие презентации
Администрирование информационных систем Механизмы обеспечения безопасности данных.
Advertisements

СЛУЖБЫ СОЕДИНЕНИЙ Лекция # 2. Виды серверов Web Mail DB Proxy DHCP DNS Котроллер домена Сервер глобального каталога.
Технологии защищенного канала. Физический Канальный Сетевой Транспортный Сеансовый Презентационный Прикладной PPTP Протоколы, формирующие защищенный канал.
Blackberry Mobile Data System BLACKBERRY® ОТ МТС.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Выполнили: Шаньшурова Анастасия и Баширова Альфия.
Протокол IPSec (RFC 2401). Назначение IPSec Узел АУзел В IP-пакет Разграничение доступа (фильтрация IP-трафика) Обеспечение целостности передаваемых данных.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Администрирование информационных систем Механизмы обеспечения безопасности передачи данных.
«Методы защиты межсетевого обмена данными» Вопросы темы: 1. Удаленный доступ. Виды коммутируемых линий. 2. Основные понятия и виды виртуальных частных.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Учетные записи пользователей и групп Дисциплина «Построение Windows-сетей» Сергеев А. Н. Волгоградский государственный социально-педагогический университет.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Политика информационной безопасности деканата Выполнила Шилова О. И-411.
ВирусБлокАда. Эффективная защита организации – сочетание организационных и технических мер обеспечения информационной безопасности ВирусБлокАда.
Автоматизация выделения IP- адресов с помощью DHCP Лаштанов И.Г.
Групповые политики Понятие групповой политики Использование групповых политик.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Адресация компьютеров сети Выполнили: Шарипова А. Шалдина К.
Транксрипт:

Разграничение доступа к информационным сетям с помощью групповых политик и IPSec

Содержание Обзор протокола IPSec Использование IPSec для разграничения доступа к сетям Сценарии разграничения доступа к сетям

Обзор протокола IPSec Использование IPSec для разграничения доступа к сетям Сценарии разграничения доступа к сетям

Защита сетевых коммуникаций: основные требования Основные требования по обеспечению безопасности сетевых коммуникаций: Предотвращение модификации данных при передаче Предотвращение чтения и интерпретации данных при передаче Защита данных от неавторизованных пользователей Защита данных от перехвата и подмены Предотвращение модификации данных при передаче Предотвращение чтения и интерпретации данных при передаче Защита данных от неавторизованных пользователей Защита данных от перехвата и подмены

Что такое Internet Protocol Security? Преимущества IPSec: Прозрачен для пользователей и приложений Обеспечивает строго ограниченный доступ к серверам Настраиваемые параметры безопасности Централизованное управление через Active Directory Прозрачен для пользователей и приложений Обеспечивает строго ограниченный доступ к серверам Настраиваемые параметры безопасности Централизованное управление через Active Directory IPSec: Набор открытых стандартов по обеспечению безопасности IP-коммуникаций на основе криптографических методов

Режимы работы IPSec IPSec поддерживает два режима работы: Используется для защиты host-to-host коммуникаций Транспорт- ный Используется для защиты трафика между узлом и сетью или между сетями Туннель- ный

Транспортный режим End-to-End Host Security Server Isolation

Туннельный режим Организация VPN Туннель IPSec Шлюз IPSec Клиент Windows XP FTP-сервер Сайт B Сайт A Шлюз IPSec

Принцип работы IPSec TCP Layer IPSec Driver TCP Layer IPSec Driver Защищенные пакеты 3 3 Internet Key Exchange (IKE) 2 2 Политика 1 1 Active Directory

Структура политики IPSec Политика IPSec Правила IP filter lists Список фильтров IP filter lists Действия фильтра IP-фильтры Применяется на уровне сайта, домена или подразделения

Демонстрация 1: Конфигурация и назначение политики IPSec Сконфигурировать и назначить политику протокола IPSec

Использование IPSec для разграничения доступа к сетям Обзор протокола IPSec Использование IPSec для разграничения доступа к сетям Сценарии разграничения доступа к сетям

Что означает разграничение доступа к сетям? Преимущества защиты на уровне логической изоляции данных: Дополнительный уровень безопасности Контроль доступа к определенной информации Предоставление доступа доверенным системам Защита от вредоносных программ Механизм шифрования передаваемых данных Дополнительный уровень безопасности Контроль доступа к определенной информации Предоставление доступа доверенным системам Защита от вредоносных программ Механизм шифрования передаваемых данных Разграничение доступа к сетям: Возможность разрешить или запретить определенные типы сетевого доступа между компьютерами из одной IP-подсети

Доверенные компьютеры Доверенный компьютер: Управляемое устройство, отвечающее минимальным требованиям безопасности Ненадежный компьютер: Устройство, не отвечающее минимальным требованиям безопасности в силу неуправляемости или отсутствия централизованного контроля

Цели, достигаемые разграничением доступа к сетям Разграничение доступа к сетям поможет достичь следующих целей: Изолировать доверенные компьютеры домена от ненадежных устройств на сетевом уровне Гарантировать доступ к доверенным системам только устройствам, удовлетворяющим требованиям безопасности Обеспечить обработку входящего трафика только от строго определенных групп доверенных компьютеров Сфокусировать и приоритезировать проактивный мониторинг Сконцентрировать усилия на доверенных системах, к которым необходим доступ с ненадежных устройств Ускорить процессы восстановления после атак Изолировать доверенные компьютеры домена от ненадежных устройств на сетевом уровне Гарантировать доступ к доверенным системам только устройствам, удовлетворяющим требованиям безопасности Обеспечить обработку входящего трафика только от строго определенных групп доверенных компьютеров Сфокусировать и приоритезировать проактивный мониторинг Сконцентрировать усилия на доверенных системах, к которым необходим доступ с ненадежных устройств Ускорить процессы восстановления после атак

Неизбежные риски Проблемы, которые не решаются логической изоляцией: Доверенные пользователи раскрывают данные Компрометация учетных данных пользователей Доступ между ненадежными компьютерами Злоупотребление доверенных пользователей своим доверенным статусом Ошибки в системах безопасности доверенных компьютеров Компрометация доверенных систем другими доверенными системами Доверенные пользователи раскрывают данные Компрометация учетных данных пользователей Доступ между ненадежными компьютерами Злоупотребление доверенных пользователей своим доверенным статусом Ошибки в системах безопасности доверенных компьютеров Компрометация доверенных систем другими доверенными системами

Разграничение доступа к сетям и уровни сетевой безопасности Политики и процедуры Физическая защита Приложения Компьютер Внутренняя сеть Периметр Данные Логическая изоляция данных

Реализация разграничения доступа к сетям Основные компоненты решения: Компьютеры, соответствующие минимальным требованиям безопасности Доверенные узлы Использование IPSec для аутентификации и шифрования данных Аутентифика- ция узла Членство в группах и списки управления доступом Авторизация узла

Контроль доступа с применением IPSec и групп сетевого доступа (NAG) Логическая изоляций данных Взаимодействие на уровне компьютеров (IPSec) Права доступа к узлу IPSec Policy 2 2 Права доступа к папке Group Policy Dept_Computers NAG Шаг 1: Пользователь пытается открыть папку на сервере Шаг 2: Согласование IKE Шаг 3: Выбор метода защиты IPSec Шаг 1: Пользователь пытается открыть папку на сервере Шаг 2: Согласование IKE Шаг 3: Выбор метода защиты IPSec

Контроль доступа с применением групп сетевого доступа (NAG) Шаг 1: Пользователь пытается открыть папку на сервере Шаг 2: Согласование IKE Шаг 3: Выбор метода защиты IPSec Шаг 4: Проверка прав доступа к узлу Шаг 5: Проверка прав доступа к папке Шаг 1: Пользователь пытается открыть папку на сервере Шаг 2: Согласование IKE Шаг 3: Выбор метода защиты IPSec Шаг 4: Проверка прав доступа к узлу Шаг 5: Проверка прав доступа к папке Логическая изоляций данных Взаимодействие на уровне компьютеров (IPSec) Права доступа к узлу IPSec Policy Group Policy Dept_Computers NAG 4 4 Dept_Users NAG Права доступа к папке 5 5

Демонстрация 2: Применение групп сетевого доступа Конфигурация групп сетевого доступа для повышения безопасности

Сценарии разграничения доступа к сетям Обзор протокола IPSec Использование IPSec для разграничения доступа к сетям Сценарии разграничения доступа к сетям

Проектирование разграничения доступа к информационным сетям Процесс проектирования включает в себя: Проектирование основных групп Создание списков исключений Планирование групп компьютеров и NAG Создание дополнительных групп изоляций Моделирование трафика Настройка членства в группах компьютеров и NAG Проектирование основных групп Создание списков исключений Планирование групп компьютеров и NAG Создание дополнительных групп изоляций Моделирование трафика Настройка членства в группах компьютеров и NAG

Проектирование основных групп Ненадежные системы Изолированный домен Граничная группа

Создание списков исключений Причины занесения узла в список исключений: Узел, не поддерживающий IPSec, должен быть доступен для доверенных систем На узле запущено приложение, некорректно работающее при включении IPSec На узле наблюдаются проблемы с производительностью Узел является контроллером домена Узел, не поддерживающий IPSec, должен быть доступен для доверенных систем На узле запущено приложение, некорректно работающее при включении IPSec На узле наблюдаются проблемы с производительностью Узел является контроллером домена

Планирование групп компьютеров и NAG Группы компьютеров: Содержат членов из одной группы изоляции Используются в GPO для настройки заданных параметров безопасности Содержат членов из одной группы изоляции Используются в GPO для настройки заданных параметров безопасности Группы сетевого доступа: Бывают двух типов: «Разрешить», «Запретить» Используются в GPO для предоставления или запрета доступа Бывают двух типов: «Разрешить», «Запретить» Используются в GPO для предоставления или запрета доступа

Создание дополнительных групп изоляции Возможные причины создания дополнительных групп: Требования к шифрованию Альтернативные требования к сетевому трафику Требования ограниченного доступа для компьютера или пользователя Требования к шифрованию Альтернативные требования к сетевому трафику Требования ограниченного доступа для компьютера или пользователя Изолированный домен Граничная группа Изоляция с шифрованием Спец. требования Ненадежные системы

Моделирование трафика Доверенные устройства Изолированный домен Граничная группа Ненадежные устройства Списки исключений IPSec Нешифрованный трафик

Настройка членства в группах компьютеров и NAG На последнем этапе определяется членство в созданных группах: Поместите компьютеры в группы, основываясь на требованиях к свойствам соединения Членство в группах компьютеров Поместите пользователей и компьютеры в группы в соответствии с требуемыми разрешениями Членство в NAG

Демонстрация 3: Применение групп изоляций Применить изоляцию, используя компьютерные группы безопасности

Дополнительные вопросы Дополнительно необходимо учесть: Максимальное количество одновременных IPSec- соединений (для серверов) Максимальный размер маркера доступа для узлов, использующих IPSec Максимальное количество одновременных IPSec- соединений (для серверов) Максимальный размер маркера доступа для узлов, использующих IPSec

Предварительный анализ Перед внедрением логической изоляции данных следует проанализировать: Наиболее интенсивно используемые устройства Несовместимые устройства Схему IP-адресации Изолируемые компьютеры Изолируемые службы Использование сетевой балансировки и кластеров Наиболее интенсивно используемые устройства Несовместимые устройства Схему IP-адресации Изолируемые компьютеры Изолируемые службы Использование сетевой балансировки и кластеров

Итоги Внедряйте IPSec для аутентификации устройств и шифрования трафика Используйте для логической изоляции IPSec в сочетании с групповыми политиками и группами Используйте граничные зоны в качестве отправной точки при внедрении групп изоляций на базе IPSec Применяйте дополнительные группы для изоляции ресурсов и обеспечения требуемой конфигурации

Дополнительная информация Мероприятия Microsoft по безопасности: Подписка на информационный бюллетень по безопасности: Дополнительные утилиты и материалы: Дополнительные курсы:

Вопросы и ответы