Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 1 Seguridad en Redes de Comunicación Ingeniero en Telecomunicació Telecomunicación 4º Curso Dpto. Teoría de la Señal, Telemática y Comunicaciones Tema 5: Auditorias y Política de Seguridad Antonio Ruiz Moya Contenido: 1. Introducción a la seguridad en redes de comunicación 1.1. Internet y las comunicaciones globales 1.2. Seguridad de los sistemas y de las comunicaciones 2. Comunicaciones seguras 2.1. Protección de datos: cifrado, autenticación, firma digital 2.2. Certificación digital: AC, PKI 2.3. Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP 2.4. Redes privadas virtuales (VPN) 3. Seguridad en infraestructuras de redes y sistemas informáticos 3.1 Vulnerabilidades. Análisis y herramientas. 3.2 Amenazas y ataques a infraestructuras informáticas. 3.3 Malware. Software malicioso. 4. Control de accesos a servicios 4.1. Introducción. Prevención y aislamiento 4.2. Sistemas cortafuegos 4.3. Configuración y administración de servicios 4.4. Sistemas de detección de intrusiones © @RM TSTC UGR 5. Auditorias y políticas de seguridad 5.1. Políticas de seguridad en redes 5.2. Auditorias en red 5.3 Análisis forense informático TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 2 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 2 Contenido: 1. Introducción a la seguridad en redes de comunicación 1.1. Internet y las comunicaciones globales 1.2. Seguridad de los sistemas y de las comunicaciones 2. Comunicaciones seguras 2.1. Protección de datos: cifrado, autenticación, firma digital 2.2. Certificación digital: AC, PKI 2.3. Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP 2.4. Redes privadas virtuales (VPN) 3. Seguridad en infraestructuras de redes y sistemas informáticos 3.1 Vulnerabilidades. Análisis y herramientas. 3.2 Amenazas y ataques a infraestructuras informáticas. 3.3 Malware. Software malicioso. 4. Control de accesos a servicios 4.1. Introducción. Prevención y aislamiento 4.2. Sistemas cortafuegos 4.3. Configuración y administración de servicios 4.4. Sistemas de detección de intrusiones © @RM TSTC UGR 5. Auditorias y políticas de seguridad 5.1. Políticas de seguridad en redes 5.2. Auditorias en red 5.3 Análisis forense informático TEMA 5: Auditorías y Políticas de Seguridad SRC - 3 5.1 Polí Políticas de seguridad en redes Necesidad de Controlar el Acceso para garantizar los Servicios y actuar proactivamente y correctivamente en los incidentes © @RM TSTC UGR Nombre: Password: Tarjetas Reconocimiento de voz Biométrica TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones • • • • Introducció Introducción Autentificación Integridad Control de Acceso Certificación ... SRC - 4 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 3 5.1 Polí Políticas de seguridad en redes Introducció Introducción La Seguridad es un Proceso Continuo PROTEGER ALERTAR © @RM TSTC UGR CONTROL PROACTIVO RESPONDER ADMINISTRAR TEMA 5: Auditorías y Políticas de Seguridad SRC - 5 5.1 Polí Políticas de seguridad en redes Gestió Gestión de la Seguridad Establecimientos de la seguridad Muros de Fuego, encriptación, Autenticación © @RM TSTC UGR Gestionar y mejorar Planes, gestión y administración Auditorías Polí Política de Seguridad Corporativa Monitorizació Monitorización proactiva y respuesta Detección de intrusos Corrección incidentes Comprobació Comprobación Detectar posibles vulnerabilidades Aspectos legales: LOPD & LSSI TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 6 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 4 5.1 Polí Políticas de seguridad en redes Política de Seguridad Corporativa PARTICIPANTES • Dirección & Equipos de Gobierno © @RM TSTC UGR • Administración de Sistemas • Administración de redes y Com. • Responsables de Desarrollo • Usuarios TEMA 5: Auditorías y Políticas de Seguridad SRC - 7 5.1 Polí Políticas de seguridad en redes Política de Seguridad Corporativa DEFINICIÓN DE OBJETIVOS • Protección de recursos contra ataques internos/externos • Conectividad universal para todos • Control del acceso a socios/clientes © @RM TSTC UGR • Garantizar rendimiento adecuado • Definición de políticas de seguridad de usuario • Detección y actuación frente a ataques o situaciones sospechosas • Control de los costes de comunicación TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 8 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 5 5.1 Polí Políticas de seguridad en redes Política de Seguridad Corporativa ENFOQUE • Quién puede ser el enemigo... • Dónde están y quién tiene la información crítica • Limitación del acceso y la confianza © @RM TSTC UGR • Conocimiento del entorno y su funcionamiento • Seguridad física • Coste de la Seguridad TEMA 5: Auditorías y Políticas de Seguridad SRC - 9 5.1 Polí Políticas de seguridad en redes Política de Seguridad Corporativa ESTRATEGIAS DE IMPLANTACION • Análisis de la red * * * * Topología Equipos implicados (red, sistemas) Estructura de direccionamiento Servicios • Definición de la política © @RM TSTC UGR * Qué, Cómo y Dónde se protege • Implementación de elementos de seguridad (HD,SW) • Comprobación del correcto funcionamiento • Auditoría periódica de la política * Análisis de logs, nuevos “agujeros”, coste, análisis forense,... TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 10 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 6 5.1 Polí Políticas de seguridad en redes © @RM TSTC UGR Política de Seguridad Corporativa Intranet TEMA 5: Auditorías y Políticas de Seguridad SRC - 11 5.1 Polí Políticas de seguridad en redes Política de Seguridad Corporativa. EJEMPLO • Conectividad desde/hacia exterior de la Organización. • Correo electrónico controlado (filtrado puerto 25) • Control espacio direccionamiento • Servidores Gestión Corporativa filtrados • Conectividad de Aulas de equipos controlado • Acceso total de los distintos tipos de usuarios • Conectividad en el interior de la Organización. • Acceso total a Servicios/Redes de los distintos tipos de usuarios • Acceso total desde portátiles (registro temporal o definitivo) y Redes inalámbricas (VPN) © @RM TSTC UGR • Servicios de Acceso Remoto a la Organización. • Acceso RDSI/RTC………AAA • Acceso Servicios DSL… .VPN • Acceso desde Internet…..VPN • Servicios de Aulas informáticas de docencia/training. • Redes Ocultas con acceso total dentro de la Organización • Acceso a Internet Proxy/Caché/Identificación usuario. • Servicios abiertos a cualquier usuario (Univ.: ADP). • Puntos activos / Acceso total ( VLAN’s no públicas + Direcc. oculto + Asignación de IP`s dinámicas + Filtros dinámicos) TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 12 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 7 5.1 Polí Políticas de seguridad en redes © @RM TSTC UGR Política de Seguridad Corporativa. EJEMPLO • bdC: (User+Ether+IP…)/port • Mantenimiento por parte del usuario a través de SV. • Secretaría Virtual (AAA contra bdC) • Seguridad en Sistemas de Investigación/Gestión/Docencia/Red • Acceso Controlado y Autentificado contra bdC • Definición de SecurityTeam-TF para detección/asesoría/análisis forense (recursos humanos). • Protección ante virus: usuario / estafeta de correo electrónico. • Sistemas de Auditorias periódicas. Red / Sistemas / Servicios • Adaptación/cumplimiento de la LOPD/LSSI. • … TEMA 5: Auditorías y Políticas de Seguridad SRC - 13 5.1 Polí Políticas de seguridad en redes Política de Seguridad Corporativa. EJEMPLO • Organización <-> Internet : Routers IN/OUT / IDS • • • • • • • Aulas : Seguridad proactiva: nessus / Formación usuario Seguridad reactiva: snort / ntop Red de Proxy/Cachés RAS/RInalámbricas/Portátiles : Servidor Radius/VPN (LDAP) Servicios AA contra : Servicios de Auditoría : Gestión Administrativa : bdC (LDAP) HP OpenView / MRTG / NTOP / SQUID Desarrollos comerciales/ propios Sistemas IGDR : Services down, SSH, tcp-wrappers,… Antivirus/firewall personal : Panda y/o McAffee y/o Norton... & Trend © @RM TSTC UGR Micro • Otros Objetivos … : • Reducción de horas/técnico/día, automatizando las operaciones de filtrado / Control (FIREWALL+IDS): Nokia+Checkpoint / Netscreen / Cisco / Open Source • Idem Auditorías Red/Sistemas/Aplicaciones: Sistema de Alarmas • Gestión de tráfico para tunning de servicios (P.e. Universidad: Automatricula/elearning…) • Lanzamiento de servicios certificados a través de la autoridades de certificación. TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 14 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 8 Contenido: 1. Introducción a la seguridad en redes de comunicación 1.1. Internet y las comunicaciones globales 1.2. Seguridad de los sistemas y de las comunicaciones 2. Comunicaciones seguras 2.1. Protección de datos: cifrado, autenticación, firma digital 2.2. Certificación digital: AC, PKI 2.3. Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP 2.4. Redes privadas virtuales (VPN) 3. Seguridad en infraestructuras de redes y sistemas informáticos 3.1 Vulnerabilidades. Análisis y herramientas. 3.2 Amenazas y ataques a infraestructuras informáticas. 3.3 Malware. Software malicioso. 4. Control de accesos a servicios 4.1. Introducción. Prevención y aislamiento 4.2. Sistemas cortafuegos 4.3. Configuración y administración de servicios 4.4. Sistemas de detección de intrusiones © @RM TSTC UGR 5. Auditorias y políticas de seguridad 5.1. Políticas de seguridad en redes 5.2. Auditorias en red 5.3 Análisis forense informático TEMA 5: Auditorías y Políticas de Seguridad 5.2 Auditorias en red SRC - 15 INTRODUCCION • Comprobación periódica del estado de seguridad (política de seguridad corporativa) de la intranet. • Se tiene en cuenta: – Evolución de S.O., software de aplicación (riesgos de vulnerabilidades) – Evolución de las amenazas. – Evolución de las técnicas de ataques. • Tipos: intrusiva y no intrusiva, con o sin riesgos. © @RM TSTC UGR • Fases: planificación, ejecución, documentación y entrega. Ej.: TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 16 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación 5.2 Auditorias en red • Cortafuegos Tema 5: Auditorias y Políticas de Seguridad Página 9 FUENTES DE INFORMACIÓ INFORMACIÓN • VPN • Proxies • IDS (HIDS, NIDS) • Gestor de ancho de banda • Sistemas: Servidores, clientes, portátiles, PDA’s, telefónos móviles, blackberries,… • Log’s dispositivos de red: routers, switches, AP’s, AAA servers,… © @RM TSTC UGR • Antivirus / Antispyware (Cliente/servidor) • Infraestructuras corporativa de telefonía (analógica y VoIP) • Aplicaciones corporativas: Web, CRM, ERP, desarrollos propios,… • SGBD TEMA 5: Auditorías y Políticas de Seguridad 5.2 Auditorias en red ELEMENTOS A AUDITAR • Sistemas, software, infraestructuras, usuarios, política de seguridad,… • Análisis de seguridad en ordenadores clientes (física, ingeniería social,…). • • • • • • © @RM TSTC UGR SRC - 17 • • • Análisis de vulnerabilidades de servidores. Detección de servicios de red no autorizados y potencialmente peligrosos. Vulnerabilidades de ataques DoS o DDoS. Seguridad en los medios de autenticación. Vulnerabilidades de contraseñas y de ataques de salida de información. Análisis de comunicaciones inalámbricas. Estudio de cumplimiento de política de seguridad corporativa. Estudio de la política de actualización de sistemas, software e infraestructuras. … TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 18 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 10 5.2 Auditorias de red Señ Señuelos "Conoce al enemigo y conócete a ti mismo y, en cien batallas, no correrás jamás el más mínimo peligro. © @RM TSTC UGR Cuando no conozcas al enemigo, pero te conozcas a ti mismo, las probabilidades de victoria o de derrota son iguales. Pero si a un tiempo ignoras todo del enemigo y de ti mismo, es seguro que estás en peligro en cada batalla" Sun Tzu, El Arte de la Guerra TEMA 5: Auditorías y Políticas de Seguridad 5.2 Auditorias en red • HoneyNets y HoneyPots. SRC - 19 Señ Señuelos • Objetivo: Mejora de la seguridad corporativa. • Captura de información de seguridad de red para su análisis posterior. © @RM TSTC UGR • Herramientas para el aprendizaje de tácticas, motivaciones, metodologías de ataque, patrones de comportamiento, formación del equipo de respuestas ante incidentes y análisis forense, etc. • Simulación y replicación de entornos en producción. • W5: What, Where, When, Who, Why. • (V) Detección temprana de incidentes. TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 20 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 11 5.2 Auditorias en red Señ Señuelos • Honeynet Project: 1999. www.honeynet.org. Honeywall. • Enseñar, informar, investigar: security challenge, tools, papers,… • Tipos: • Servidor • Cliente • Estructura © @RM TSTC UGR DATA CONTROL firewall rate-limitting IDS.inline DATA CAPTURE IDS alert ej. iptables logs ej. hpots sebek ej. tcpdump TEMA 5: Auditorías y Políticas de Seguridad DATA ANALYSIS MySql/Oracle Correlación Flujos de trafico SRC - 21 Contenido: 1. Introducción a la seguridad en redes de comunicación 1.1. Internet y las comunicaciones globales 1.2. Seguridad de los sistemas y de las comunicaciones 2. Comunicaciones seguras 2.1. Protección de datos: cifrado, autenticación, firma digital 2.2. Certificación digital: AC, PKI 2.3. Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP 2.4. Redes privadas virtuales (VPN) 3. Seguridad en infraestructuras de redes y sistemas informáticos 3.1 Vulnerabilidades. Análisis y herramientas. 3.2 Amenazas y ataques a infraestructuras informáticas. 3.3 Malware. Software malicioso. 4. Control de accesos a servicios 4.1. Introducción. Prevención y aislamiento 4.2. Sistemas cortafuegos 4.3. Configuración y administración de servicios 4.4. Sistemas de detección de intrusiones © @RM TSTC UGR 5. Auditorias y políticas de seguridad 5.1. Políticas de seguridad en redes 5.2. Auditorias en red 5.3 Análisis forense informático TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 22 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación 5.3 Aná Análisis forense informá informático Tema 5: Auditorias y Políticas de Seguridad Página 12 INTRODUCCION • IRT: CERT – CSIRT • IDENTIFICAR – PRESERVAR – ANALIZAR - INFORMAR • • Análisis “post mortem” de un ataque informático. FASES: 1. Toma de datos: ¿Qué? 2. Investigación: ¿Quién, Cómo, Dónde? 3. Evidencias/pruebas: 1. Problema de la falsificación. © @RM TSTC UGR 2. Problema del borrado. 3. Problema de la encriptación de la actividad. • • 4. Reestablecimiento. Tipos: on-line y off-line. Herramientas: Análisis de archivos modificados, línea de tiempo, scanners,… TEMA 5: Auditorías y Políticas de Seguridad 5.3 Aná Análisis forense informá informático ¿Qué Qué? • ¿Qué sucedió exactamente? • ¿Cómo respondió el personal involucrado en el incidente? • • • • • © @RM TSTC UGR SRC - 23 • • • • ¿En qué horario, qué fecha y desde dónde? ¿Qué clase de información se necesitó rápidamente? ¿Cómo se obtuvo esa información? ¿Qué se debería hacer diferente la próxima vez? ¿Cómo fue la cronología de eventos? ¿Qué impacto económico se provocó? Informe final de ¿cómo fueron afectados los recursos? ¿Hay que modificar la política de seguridad corporativa? ¿Hay que tomar medidas legales? TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 24 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 13 5.3 Aná Análisis forense informá informático FUENTES DE INFORMACIÓ INFORMACIÓN. ANALISIS • RED: Routers/switches. Direcciones y puertos implicados, duración conexiones, número de paquetes enviados, flujos de trafico (IN/OUT),… • HOST: Ficheros logs sistemas, auditorias,… © @RM TSTC UGR • OTROS: Disquetes, CD’s/DVD’s, discos duros, cintas, CF/SD/MMC, USB, Firewire, pen drivers, reproductores MP3, cámaras digitales, impresoras,faxes, modems, PDAs, móviles,… • Capturas tráfico: reconstrucción de password, identificación de endpoints, sesiones, ficheros, • Correlación entre información de RED, HOST y OTROS. • Análisis del entorno: otros sistemas, equipos,… • Emisión de informe de conclusiones y de actividades a realizar TEMA 5: Auditorías y Políticas de Seguridad SRC - 25 © @RM TSTC UGR Algunas referencias de interé interés • http ://www.honeynet.org • http ://honeynet.org.es • http ://www.microsoft.com/technet/prod technol/windows2000serv/maintain/ monitor/logevnts.mspx • http ://www.microsoft.com/technet/ archive/winntas/support/usesecur.mspx? mfr=true • http ://www.logwatch.org • http ://www.kiwisyslog.com/sysloginfo.php • http ://www.cisco.com/go/mars • http ://www.sleuthkit.org • http ://www.foundstone.com TEMA 5: Auditorías y Políticas de Seguridad © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones SRC - 26 . Universidad de Granada Seguridad en Redes de Comunicación 4º Ingeniero de Telecomunicación Tema 5: Auditorias y Políticas de Seguridad Página 14 Algunas referencias de interé interés © @RM TSTC UGR “Honeypots: Tracking Hackers” Lance Spitzner Addison Wesley ISBN-10: 0-321-10895-7 “Network Security Fundamentals” Gert De Laet, Gert Schauwers Cisco Press ISBN-10: 1-58705-167-2 “Designing Network Security” Merike Kaeo Cisco Press ISBN-10: 1-58705-117-6 “Security Warrior” Anton Chuvakin, Cyrus Peikari O'Reilly ISBN: 0-596-00545-8 “Know your enemy” The kneynet project Addison Wesley ISBN: 0-321-16646-9 “Incident Response” Kenneth R. van Wyk, Richard Forno O’reilly ISBN: 0-596-00130-4 TEMA 5: Auditorías y Políticas de Seguridad SRC - 27 Seguridad en Redes de Comunicación Ingeniero en Telecomunicació Telecomunicación 4º Curso Dpto. Teoría de la Señal, Telemática y Comunicaciones -FIN- Tema 5: Auditorias y Política de Seguridad Antonio Ruiz Moya © @RM TSTC ETSIIT UGR Departamento de Teoría de la Señal Telemática y Comunicaciones . Universidad de Granada
© Copyright 2024 ExpyDoc