1 / 24

ESTG Leiria 4 de Abril de 2001

Definição e implementação de uma política de segurança para as instalações de comunicação de dados da ESTG. ESTG Leiria 4 de Abril de 2001. Carlos Canudo . Objectivos. Levantamento do estado-da-arte em segurança de redes IP. Identificação de todos os recursos de comunicação de dados da ESTG

kristy
Download Presentation

ESTG Leiria 4 de Abril de 2001

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Definição e implementação de uma política de segurança para as instalações de comunicação de dados da ESTG ESTG Leiria 4 de Abril de 2001 Carlos Canudo

  2. Objectivos • Levantamento do estado-da-arte em segurança de redes IP. • Identificação de todos os recursos de comunicação de dados da ESTG • Definição de uma política de segurança para a ESTG. • Configuração e optimização das redes de dados, dos servidores e dos serviços a disponibilizar. • Definição das regras de filtragem de pacotes que assegurem o cumprimento da política de segurança definida e que deverá corresponder ás necessidades dos utilizadores. • Selecção, instalação e configuração dos serviços a fornecer.

  3. Arquitectura de rede • Rede sob vigilância • Endereçamento privado na rede Interna • Encaminhador interior + encaminhador exterior • Estrutura de VLANs na rede Interna • Antepara para protecção da rede de serviços administrativos/académicos

  4. Mail HTTP Alunos Mail HTTP Profs DNS Syslog Antepara DHGW DMZ Mirrors de software Bastião1 Bastião2 NAT NNTP Encaminhador Interior Encaminhador Exterior Rede Privada Instituição Internet Rede Serviços Administrativos Rede Serviços Académicos

  5. Filtragem • Encaminhador Exterior • Listas reflexivas no IOS da CISCO • Interface Interior • Procuradores transparentes • Servidor NAT • Resolução automática de endereços (Ipchains) • Antepara Serviços Académicos • Utilização do IPF

  6. Implementação de Serviços • Resolução de nomes DNS • Sincronização de hora NTP • Correio electrónico SMTP • Correio electrónico POP3 • Transferencia de ficheiros FTP • WWW • Terminais Remotos – Telnet, SSH • Registos SYSLOG • Notícias NNTP

  7. Resolução de nomes DNS • DNS interno (verdadeiro) • Endereços privados • Servidor primário + secundários (controlador domínio) • Integração com servidor WINS • DNS externo (falso) • Endereços públicos • Situado na DMZ • Primário + Backup

  8. Sincronização de Tempo NTP • Disponível para toda a rede interna • Servidores para DMZ instalados nos computadores bastião • Sincronização com o UTC via FCCN • Controladores domínio – Servidores NTP para a respectiva rede. • Importante para a correcta análise de registos.

  9. Correio electrónico SMTP • Disponível através de procuração • Registos MX internos e externos diferentes • Servidor público na DMZ • Queue + relay • Smap, Smapd do FWTK da TIS • Encaminhamento de mensagens para o interior via DNS • Servidores Internos protegidos do exterior • Contas dos utilizadores nas máquinas internas • Mensagens para o exterior encaminhadas para o procurador na DMZ • Mensagens do exterior entregues através de procurador

  10. Correio electrónico POP3 • Serviços POP3 disponível em toda a rede • POP3 cifrado, com suporte SSL • Entrada • Através de procurador plug-gw • Bastião1 – professores • Bastião2 - alunos • Saída • Utilização de procurador transparente através de NAT • Disponível para rede de alunos e professores

  11. Transferência de ficheiros FTP • Entrada • Servidor FTP anónimo instalado na DMZ • Rede professores, através de procuração com autenticação • Rede de alunos, procuração sem autenticação restrita à máquina de alunos • Saída • Através de procuração (ftp-gw do FWTK da TIS)

  12. WWW • Entrada • Através de procurador HTTP (Squid) • Instalado no CB2 • Ligação automática à máquina interna consoante a URL • Servidores internos protegidos do acesso a partir da Internet • Saída • Através de procurador com cache (Squid) • Suporte HTTP/HTTPS • Disponível em toda a rede

  13. Terminais Remotos – Telnet, SSH • Telnet – texto -> inseguro • SSH – cifrado -> orientado à segurança • Permite utilização de túneis cifrados • Entrada • Através de procurador tn-gw com autenticação • Bastião1 – professores • SSH ainda não disponível • Saída • Telnet através de procurador no computador bastião1 – rede professores • SSH disponível através de procurador transparente – rede professores

  14. Registos SYSLOG • Utilização restrita aos servidores • Armazenamento centralizado de registos • Permite detecção e registo de anomalias e ataques • Análise diária de registos

  15. Perguntas

More Related