|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
email:
tel.:
(+420) 604 975 670
|
|
|
|
|
|
|
Bezpečnost sítí
|
|
|
|
Provedeme..
|
|
|
|
|
Návrh struktury a topologie sítě, návrh zabezpečené síťové infrastruktury (s úvahou na všechny budoucí prvky jako firewall, personal firewall, VPN , autentizace):
Návrh zabezpečení síťové infrastruktury zákazníka se sestává z klíčových prvků pro oddělení vnitřní sítě zákazníka od veřejné a zároveň vytvoření demilitarizované zóny pro veřejně dostupné prostředky zákazníka, jako je e-mail, web, ftp server atd. Centrem tohoto řešení je firewall spolu s organizačním ošetřením celého systému, jako jsou decentralizované přístupové body (modem připojený k PC uživatele) apod.
Věnuji zvláštní pozornost mobilním uživatelům, kteří přistupují do vnitřní sítě prostřednictvím sítě veřejné nebo využívají jejích služeb. Navrhnu spolehlivou autentizaci vzdáleného uživatele při přístupu do interní sítě, a systém zabezpečného přenosu dat mezi mobilním uživatelem a interní sítí přes nezabezpečenou veřejnou síť - pomocí šifrovaného VPN.
|
|
|
Systém detekce průniku (IDS):
Systém detekce průniku (IDS) je soubor komponentů systému, které umožní odhalit abnormální chování aplikací a datových toků, které se vyznačují znaky, při nichž dochází ke kompromitování bezpečnosti systému, např. zásahem hackera nebo specifickým chováním aplikace, např. trojského koně. V případech, kdy se útočníkovi podaří obejít bezpečnostní opatření, např. vinou skryté chyby software, umožní tento systém upozornit na nežádoucí dění v síti zákazníka.
Nástroje pro kontrolu bezpečnosti systému (vulnerability scanning) slouží k vyhledávání potencionálních míst průniku do informačního systému. Tímto způsobem můžeme určit chyby v konfiguraci nebo v instalovaném software ještě dříve, než jsou zneužity útočníkem. Jedná se o nástroj pro kontrolu zda jsou výše navržené bezpečnostní prvky účinné a komponenty systému jsou řádně ošetřeny z bezpečnostního hlediska.
Pro detekci průniku IDS, vulnerability scanning, centrální dohled nad systémem, senzory vyhledávající v síťovém provozu známky útoků kombinuji dva plnohodnotné kvalitní systémy , SNORT, doplněný o ACID (Analysis Console for Intrusion Databases), a druhý systém s názvem Nagios, což je modulární monitorovací a vizualizační systém, který slouží k automatickému monitoringu jednotlivých zařízení (routery, servery, UPS, ?) a služeb, které jsou na nich provozovány speciálně navrhnutý pro operační systém Linux.
|
|
|
Penetrační testy:
Další z nabídky služeb pro zabezpečení Vaší sítě proti útokům jsou zejména externí penetrační testy, které probíhají z vnějšího prostředí Internetu. Používám základní či důkladnější a náročnější automatické externí bezpečnostní audity serveru se zaměřením na síťovou bezpečnost. Rozsah auditu je omezen na 1 IP adresu.
Výsledkem každého placeného penetračního testu je zpráva, která obsahuje:
- popis samotného testu, tedy použité metody, konkrétní IP adresy a časy
- výsledky testu (nález) s detaily pro každou otevřenou službu, analýzu účinnosti filtrovacích mechanizmů, případně odhad topologie sítě
- protokol s popisem možných způsobů nápravy, s kategorizací závažnosti nalezených chyb a s prioritami jejich odstranění
|
|
|
Inteligentní pasti:
Systémy, které jsou úmyslně nezabezpečeny a skrytě monitorovány. Jsou účinné například při vyhledávání zaměstnanců, vynášejících citlivé informace, a při odhalování dosud neznámých metod útoků. Pro bližší informace prosím volejte 604 975 670 nebo napište na pech@poweroff.cz .
|
|
|
|
|
|
|