E-book details

Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer

Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer

Jerzy Kluczewski

Ebook

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu.
Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe.
Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP).
Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem http://security.itstart.pl
Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, wykładowca akademicki a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

1 WSTĘP ............................................................................................................. 11
2 PODSTAWOWE DEFINICJE I ZAGROŻENIA ......................................................... 15
2.1.1 Podstawowa klasyfikacja zagrożeń ......................................................... 16
2.1.2 Zagrożenia wg przyczyn .......................................................................... 16
2.1.3 Zagrożenia wg miejsca powstawania ..................................................... 17
2.1.4 Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe) 17
2.1.5 Zagrożenia fizyczne ................................................................................. 17
2.1.6 Zagrożenia wirusami, robakami oraz typowe ataki sieciowe .................. 18
2.2 ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW ....................................... 18
2.3 RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH ............................................................... 19
2.3.1 Ataki pasywne i aktywne ......................................................................... 19
2.3.1.1 Pasywne ........................................................................................................... 19
2.3.1.2 Aktywne ........................................................................................................... 19
2.3.2 Pozostałe typy ataków ............................................................................ 20
2.3.2.1 Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance) .......................... 20
2.3.2.2 Ataki typu skanowanie za pomocą ping (ang. ping sweep) ............................. 20
2.3.2.3 Ataki typu skanowanie portów (ang. port scanning) ....................................... 21
2.3.2.4 Ataki dostępowe (ang. access attacks) ............................................................ 21
2.3.2.5 Ataki typu DoS (ang. Denial of Service) ........................................................... 22
2.3.2.6 Ataki typu DDoS (ang. Distributed Denial of Service) ...................................... 22
2.4 OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI ......................................................... 24
2.5 POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS ........................................................ 25
2.6 TECHNIKI TESTOWANIA BEZPIECZEŃSTWA .................................................................. 25
2.6.1 Bezpieczeństwo operacyjne ..................................................................... 25
2.6.2 Testowanie i ocena bezpieczeństwa sieci ................................................ 26
2.6.3 Typy testów sieciowych ........................................................................... 26
2.6.4 Wykorzystanie wyników testu bezpieczeństwa sieci ............................... 27
2.6.5 Narzędzia do testowania sieci ................................................................. 28
2.6.5.1 Nmap ............................................................................................................... 28
2.6.5.2 Zenmap ............................................................................................................ 29
2.6.5.3 SIEM ................................................................................................................. 29
2.6.6 Podsumowanie ........................................................................................ 30
2.7 CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI ........................................................... 31
2.8 PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA .................................................... 32
2.8.1 Odbiorcy polityki bezpieczeństwa ........................................................... 33
2.8.2 Polityka zabezpieczeń na poziomie kadry zarządzającej ......................... 33
2.8.3 Polityka zabezpieczeń na poziomie kadry technicznej............................. 34
2.8.4 Polityka zabezpieczeń na poziomie użytkownika końcowego ................. 34
2.8.5 Dokumenty dotyczące polityki zabezpieczeń ........................................... 35
2.8.6 Dokumenty dotyczące procedur .............................................................. 35
2.8.7 Kadra zarządzająca polityką zabezpieczeń wg CISCO ............................. 35
2.8.8 Szkolenia uświadamiające zagrożenia .................................................... 36
2.8.9 Szkolenia dotyczące bezpieczeństwa ....................................................... 36
2.8.10 Proces zbierania danych .......................................................................... 38
2.8.11 RODO ‐ Rozporządzenie o ochronie danych osobowych ......................... 38
2.8.11.1 RODO – Zakres rozporządzenia ................................................................... 39
2.8.11.2 RODO – Obowiązki przedsiębiorstw (organizacji) ....................................... 39
2.8.11.3 RODO – Procedura oceny oddziaływania na ochronę danych osobowych . 40
2.8.11.4 RODO – Wpływ na procesy pozyskiwania danych od klientów ................... 40
2.8.11.5 RODO – Zgoda na przetwarzanie danych .................................................... 41
2.8.11.6 RODO – Obowiązek powiadamiania i kary .................................................. 41
3 MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW .................................. 45
3.1 PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO ................................................... 45
3.2 PODŁĄCZENIE KABLA KONSOLOWEGO ....................................................................... 45
3.3 TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH ......................................... 52
3.4 HASŁO DO PORTU KONSOLOWEGO ........................................................................... 55
3.5 HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO ..................................................... 61
3.6 WYŁĄCZENIE USŁUGI TELNET I SSH .......................................................................... 65
4 ZABEZPIECZENIA ROUTERÓW CISCO ................................................................. 71
4.1 WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH ............................................................ 71
4.2 POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW ............................................................. 74
4.3 MECHANIZM RBAC .............................................................................................. 75
4.4 KONFIGUROWANIE RBAC ...................................................................................... 84
4.4.1 Definicje ................................................................................................... 84
4.4.2 Wymagania ............................................................................................. 84
4.4.3 Przykładowa konfiguracja krok po kroku ................................................ 85
4.5 ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PLIKÓW KONFIGURACYJNYCH ........................... 91
4.5.1 Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP ............ 91
4.5.2 Procedura przywracania IOS i konfiguracji z serwera TFTP ..................... 95
4.6 PROTOKOŁY NTP, SYSLOG ................................................................................... 99
4.6.1 Wprowadzenie i definicje ........................................................................ 99
4.6.2 Protokół NTP ......................................................................................... 100
4.6.3 Polecenia konfiguracyjne NTP i SYSLOG ................................................ 100
4.7 USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+ ............................................... 108
4.7.1 Wstęp do protokołów i zabezpieczeń .................................................... 108
4.7.2 Protokół RADIUS .................................................................................... 108
4.7.3 Protokół TACACS+ .................................................................................. 109
4.7.4 Różnice pomiędzy protokołami RADIUS i TACACS+ ............................... 109
4.7.5 Usługi AAA ............................................................................................. 110
4.7.6 Konfigurowanie lokalnego uwierzytelniania AAA ................................. 111
4.7.7 Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów 115
4.8 STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU .......................................... 121
4.8.1 Standardowe ACL .................................................................................. 121
4.8.2 Rozszerzone ACL .................................................................................... 122
4.8.3 Przyporządkowanie list ACL do interfejsu .............................................. 122
4.8.4 Nazywane ACL ....................................................................................... 123
4.8.5 Rejestrowanie operacji na ACL (logi systemowe) .................................. 124
4.9 KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL .................................... 125
4.9.1 Przykład konfiguracji listy standardowej ............................................... 125
4.9.2 Przykład konfiguracji listy rozszerzonej ................................................. 126
4.9.3 Przetwarzanie listy ACL–algorytm dla ruchu wejściowego ................... 127
4.9.4 Przetwarzanie listy ACL–algorytm dla ruchu wyjściowego ................... 127
4.10 KONTEKSTOWA KONTROLA DOSTĘPU CBAC ............................................................ 129
4.10.1 Wstęp do kontekstowej kontroli dostępu .............................................. 129
4.10.2 Polecenia monitorujące (inspekcyjne) ................................................... 129
4.10.3 Przykładowe konfigurowanie kontekstowej kontroli dostępu ............... 130
5 ZABEZPIECZENIA W WARSTWIE 2 ................................................................... 145
5.1 GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2 ................................................ 145
5.1.1 Przypomnienie zasady działania przełącznika warstwy 2 ..................... 145
5.1.2 Atak typu MAC Address Table Overflow ............................................... 146
5.1.3 Atak typu MAC Address Spoofing .......................................................... 146
5.1.4 Atak typu Storm .................................................................................... 147
5.1.5 Atak STP Manipulation .......................................................................... 148
5.2 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 .................................................... 149
5.2.1 Konfiguracja VTP oraz sieci VLAN .......................................................... 149
5.2.2 Tryb PortFast oraz Storm Control na aktywnych portach ..................... 154
5.2.3 Zabezpieczanie portów przełącznika dostępowego .............................. 159
6 TUNELOWANIE .............................................................................................. 169
6.1 TUNELOWANIE OPARTE NA PROTOKOLE GRE ........................................................... 170
6.1.1 Protokół GRE ......................................................................................... 170
6.1.2 Konfigurowanie sieci Site‐to‐Site za pomocą GRE ................................. 170
6.2 TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC ........................................................ 175
6.2.1 Protokół IPsec ........................................................................................ 175
6.2.2 Konfigurowanie sieci VPN Site‐to‐Site za pomocą IPsec ........................ 175
7 ZAPORY SIECIOWE ......................................................................................... 187
7.1 PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE ............................................... 187
7.1.1 Konfiguracja zapory sieciowej na serwerze ........................................... 187
7.1.2 Konfiguracja zapory sieciowej na routerze ............................................ 198
7.2 ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505 ........................................... 203
7.2.1 Ogólny opis urządzenia ASA 5505 ......................................................... 203
7.2.2 Konfigurowanie ASA 5505 ..................................................................... 207
7.2.3 Filtrowanie ruchu ICMP ......................................................................... 214
7.2.4 Filtrowanie ruchu WWW ....................................................................... 218
7.2.5 Strefa DMZ oraz listy ACL filtrujące ruch ............................................... 226
8 SYSTEMY IDS ORAZ IPS ................................................................................... 239
8.1 OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS .......................................... 239
8.2 SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS .......................................................... 239
8.2.1 Typy technologii systemów IPS .............................................................. 240
8.2.2 Zalety i wady Host‐Based IPS ................................................................ 240
8.2.3 Zalety i wady Network‐Based IPS .......................................................... 240
8.3 KONFIGURACJA IDS/IPS ..................................................................................... 241
8.3.1 Konfiguracja IDS w systemie IOS (monitorowanie) ............................... 242
8.3.2 Konfiguracja IPS w systemie IOS (blokowanie) ...................................... 251
9 ĆWICZENIA .................................................................................................... 257
9.1 ZABEZPIECZENIA ROUTERÓW CISCO ....................................................................... 257
9.1.1 Ćwiczenie 9‐1‐1 (banery, hasła, timeout) .............................................. 257
9.1.2 Ćwiczenie 9‐1‐2 (konfigurowanie ssh) ................................................... 264
9.1.3 Ćwiczenie 9‐1‐3 (kontrola adresów MAC) ............................................. 269
9.1.4 Ćwiczenie 9‐1‐4 (poziomy uprawnień oraz RBAC) ................................. 275
9.1.5 Ćwiczenie 9‐1‐5 (przywracanie obrazu IOS) .......................................... 285
9.1.6 Ćwiczenie 9‐1‐6 (konfigurowanie NTP i SYSLOG) .................................. 289
9.2 KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+ ..................................... 297
9.2.1 Ćwiczenie 9‐2‐1 (protokół RADIUS) ....................................................... 297
9.2.2 Ćwiczenie 9‐2‐2 (protokół TACACS+) ..................................................... 302
9.3 KONFIGUROWANIE STANDARDOWYCH LIST KONTROLI DOSTĘPU ................................... 306
9.3.1 Ćwiczenie 9‐3‐1 (standardowa ACL blokująca ruch do podsieci) ........... 306
9.3.2 Ćwiczenie 9‐3‐2 (standardowa ACL blokująca ruch z podsieci) ............. 309
9.3.3 Ćwiczenie 9‐3‐3 (standardowa ACL blokująca ruch telnetu) ................. 312
9.4 KONFIGUROWANIE ROZSZERZONYCH LIST KONTROLI DOSTĘPU ..................................... 316
9.4.1 Ćwiczenie 9‐4‐1 (rozszerzona ACL blokująca usługę FTP) ...................... 316
9.4.2 Ćwiczenie 9‐4‐2 (rozszerzona ACL blokująca usługę WWW) ................. 322
9.4.3 Ćwiczenie 9‐4‐3 (rozszerzona ACL blokująca usługę e‐mail) ................. 327
9.4.4 Ćwiczenie 9‐4‐4 (rozszerzona ACL blokująca protokół icmp) ................. 331
9.4.5 Ćwiczenie 9‐4‐5 (rozszerzona ACL blokująca protokół telnet) ............... 335
9.4.6 Ćwiczenie 9‐4‐6 (rozszerzona ACL blokująca protokół dns) ................... 338
9.4.7 Ćwiczenie 9‐4‐7 (rozszerzone nazywane ACL) ....................................... 342
9.5 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 .................................................... 350
9.5.1 Ćwiczenie 9‐5‐1 (konfigurowanie VTP oraz routera na patyku) ............ 350
9.5.2 Ćwiczenie 9‐5‐2 (konfigurowanie trybu PortFast) ................................. 357
9.5.3 Ćwiczenie 9‐5‐3 (konfigurowanie blokady portu przełącznika) ............. 362
9.5.4 Ćwiczenie 9‐5‐4 (konfigurowanie blokad portów przełącznika) ............ 367
9.6 KONFIGUROWANIE TUNELOWANIA ........................................................................ 374
9.6.1 Ćwiczenie 9‐6‐1 (konfigurowanie tunelu z trasami statycznymi) .......... 374
9.6.2 Ćwiczenie 9‐6‐2 (konfigurowanie tunelu za pomocą protokołu GRE) ... 376
9.6.3 Ćwiczenie 9‐6‐3 (konfigurowanie tunelu za pomocą protokołu IPsec) .. 382
9.6.4 Ćwiczenie 9‐6‐4 (sieć VPN IPsec Site‐to‐Site‐zabezpieczenia routerów) 390
9.7 KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA ........................................ 401
9.7.1 Ćwiczenie 9‐7‐1 (konfiguracja podstawowa) ........................................ 401
9.7.2 Ćwiczenie 9‐7‐2 (odblokowanie ruchu http) .......................................... 408

  • Title: Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
  • Author: Jerzy Kluczewski
  • ISBN: 978-83-65645-09-8, 9788365645098
  • Date of issue: 2019-01-03
  • Format: Ebook
  • Item ID: e_1qfe
  • Publisher: ITStart