Loading

Module 1: Camada física

Nota de Estudos
Study Reminders
Support
Text Version

Segurança da Rede: Visão Geral

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Segurança da Rede: Visão Geral
Oi. Assim, estaremos continuando nossa discussão sobre Redes de Computadores e Protocolo de Internet. Hoje estaremos discutindo sobre um tópico do chamado Network Security; ou por ver bastante inicialmente estaremos discutindo como uma segurança do Sistema de Computação por si o quequeremos dizer, e então vamos olhar para a Segurança de Redes. Por isso, para dizer que nós conforme o curso nos preocupa, pode não estar dentro do próprio núcleo do curso geral de redes de computadores e protocolo de internet, e mas o que pensávamos que sem falar oudiscutindo algo sobre segurança de rede, o fenômeno geral pode não estar completo, tudo bem.Então, pensamos que adicionaremos uma se possível 2 palestras em computador por se tratar dessa segurança de rede, certo. E mas por sua conveniência que será mais provável não incluindo estes em seu exame per se. Então, isso é mais uma coisa que a gente gosta de dizer quepara ver os aspectos de segurança e quais são as coisas das abordagens, mas não se incomoda com os exames.Então, e por que isso está se tornando importante? Pois veja hoje o mundo ’ s ou hoje ’ s empreendimentos ou hoje ’ s day to day interação estão todos se tornando dependentes de não só os computadores, mas mais dependentes das atividades de nível de rede ou redes de computadores,certo se você está agendando um ingresso, ou mesmo pagando suas diferentes contas de utilidades como contas de eletricidade e contas de água e tipo de coisas.Mesmo enviando mensagens ou procurando por coisas, olhando a partir de informações para alguns aspectos e em todos os lugares o que vemos isso é um onipresente; como, se você mesmo olhar para os setores bancários. Então, um mais ou menos nós vamos a um cenário em que você não tem que visitar banco em qualquer momento, tudo o que você está fazendo no sistema. Então, em outro sentido que se torna um isso se torna um tornar-se um de parte e por venda de nossa não só a rede ou organização. Também é uma parte se tornar parte e por vender do nosso dia a dia a vida direito se é exigência ou infotainment, onde vemos a segurança se tornar a esta rede se tornam um aspecto importante.
E em vários como várias atividades, eles estão lá é algum tipo de transação financeira está envolvida, certo. E sempre que há uma transação financeira envolve, isso se torna importante para torná-lo assegurado, certo ou o tempo em todas as brechas estão lá. Eu posso dizer quea rede é per se está assegurada rede. Em seguida, não há direito de brecha. Então, se existe um buraco de loop está lá, onde está uma chance de loop de loop está lá, ou que tipo de ataques unquote ataques podem estar lá no geral nossa infraestrutura de rede; se ela é apenasafeta a rede ou também as coisas dos sistemas, e diferentes aspectos das coisas.Então, a segurança está se tornando uma necessidade em vez de um outro tipo de assunto, certo. Se você olhar para os cursos acadêmicos gerais, essa segurança de rede, segurança do computador, segurança da informação, estes estão se tornando um não apenas um assunto uma linha de citações verticais por completo.Então não é possível cobrir tudo, mas vamos tentar abrir ou olhar para a coisa que diferentes aspectos do aspecto de segurança. Por isso, nesta palestra vamos inicialmente tentar olhar para isso quais são os diferentes aspectos da segurança, que está relacionada ao computador esegurança da informação, e segurança de rede também e depois o que especificamente precisamos olhar para o, como quais são os mecanismos e a forma como podemos fazer nossa infraestrutura ou a rede assegurada.
Então, o que vemos que, quando olhamos para a segurança per se, então o que estamos tentando olhar? Principalmente 3 aspectos que queremos observar a confidencialidade, a integridade e a disponibilidade, tudo bem. Então, essas são as coisas se estas forem freadas dizemos que a segurança é coladacerto. Então, confidencialmente lida com manter os dados e o recurso escondido bem, então isso é confidencial. Então, se você é se eu estou enviando uma mensagem para você, ou você ’ re enviando uma mensagem para mim, então se ela for média para mim somente assim deve ser mantida em sigilo. Não deve haver ninguém que esteja a ouvir esta mensagem ou a ler esta mensagem, certo. Por isso, confidencialidade mantendo os dados e recursos ocultos ou íntegros, o que dizemos que a integridade do nível de dados é que a mensagem o que estou enviando deve estar chegandoao destino da mesma forma fashion. Então, que os dados não estão sendo adulterados direito. Se eu forenviando uma mensagem, então a integridade do nível de dados está lá. Há uma outra questão de origemintegridade ou o que dizemos autenticação; como, como saber que quem está enviando é uma pessoacorreta, tudo bem. Então, se eu for dizer recebendo uma mensagem de que hoje haverá umalgo diga corte de energia e desligue o sistema, ou algo, então eu como seique é a partir do correto autenticar aquela coisa, né.Então, esta também é uma questão de integridade e então disponibilidade, possibilitando o acesso aos dadose recursos certos. Eu digo que não há ninguém olhando para os dados, nenhum corpo temperando os dados, não há uma mensagem está vindo na mesma coisa, mas o que eu faço ali é uma enorme quantidadehá alguma maneira ou outra eu não faço a coisa disponível para você, certo. Como o queeu quero dizer que, eu se houver um ataque como esse pelo qual você não pode acessar a internet.Caso contrário tudo está funcionando bem. Não há questão de integridade ou confidencialidade,mas a internet não é acessível devido a algum problema, certo. Pode haver problema físicode interromper as coisas ou pode haver algum outro problema de dizer muito tráfegoaumenta o congestionamento etc.Então, há o que dizemos que um ataque à disponibilidade o recurso não está disponível, possibilitando o acessoaos dados e recursos esta é a disponiblidade. Por isso, se você vir essa CIA, principalmenteregras as todas acima das coisas se ela é relacionada à rede, seja ela relacionada ao computador, paraque importam qualquer tipo de documento relacionado.
(Consulte O Tempo De Deslizamento: 07:18)
Agora, quais são os diferentes tipos de ataques de segurança podem estar lá? Por isso, se você ver lápode ser tipicamente 4 categoria das coisas. Uma é a interrupção como, por isso, se eu interromper,interceptação, modificação, fabricação, direita.(Consulte o tempo de deslizamento: 07:36)
Então, estes são o tipo 4, modelo básico é que uma mensagem está sendo enviada para origem ao destino. Então, a interrupção é o ataque à disponibilidade certa; por isso, ele é bloqueado de alguma formaou outro, seja fisicamente ou por meio de congestionamento ou algo que para que a mensagemnão possa chegar ao destino.
Então, às vezes, podemos dizer que se trata de um tipo de negação de serviço. Então, se você não puder isso paraas coisas. Há um ataque em outro tipo o que é direito de interceptação. Então, ataque aoconfidencialidade A C enviando para D, mas que interceptada e é também eu estou escutando, ou um atacanteestá ouvindo as coisas, então é um ataque à confidencialidade.(Consulte o Tempo do slide: 08:19)
Pode haver um ataque à modificação. S está enviando algo para D, ele está sendointerceptado e modificado por I e envio para D. Então, é um ataque à integridade, integridade de dadosestá lá. E pode haver uma fabricação, eu estou enviando para D fingindo estar dando certo.Então, eu estou enviando para D fingindo ser S; isso significa, há um ataque à autenticidade deque de origem específica. Então, eu não posso mais alguém está fingindo ser outra pessoa. Então,estes são o tipo de ataques que podem estar lá.
(Consulte O Tempo De Deslizamento: 09:06)
E se você olhar para o tipo de divulgações, então uma é divulgação é um tipo de ameaças, uma édivulgação que é bisbilheta. Decepção, modificação, spoofing, repúdio de origem,negação de recebimento e tipo de coisas são enganação, certo.Então, isso pode ser enganação. Há uma ameaça de interrupção dos serviços; isso é que pode ser uma ameaçade disrupção. E pode haver uma ameaça de usurpação, essa spoofing de modificaçãoretarda a negação de serviço. Então, essas são as diferentes categorias de ameaça. Então, o que você étentando ver? Quais são os diferentes tipos de ataque, quais são os diferentes tipos de ataque de segurança, quais são os diferentes tipos de preocupações de segurança, e quais são ostipos diferentes de ameaças de segurança, certo.
(Consulte O Tempo De Deslizamento: 09:57)
E então o que tentamos fazer? Tentamos fazer algumas políticas e mecanismos que irãoimpingir o meu mecanismo o que fará cumprir a minha política. Tipo, então eu tenho alguma políticade segurança, isso pode acontecer isso pode não acontecer etc, etc. e deve haver um mecanismopara fazer cumprir. Então, a política diz o que não é permitido. Então, o que é permitido e o quenão é permitido. Isso define a segurança do sistema do site etcetera direito. Mecanismo éimpingir-se à aplicação da política das políticas é por meio de mecanismo, e podeser possível composição de políticas, conflitos de políticas, discrepâncias podem criar segurançavulnerabilidades direito.Então, pode haver se há eu tenho uma política e há um mecanismo para implementar as coisas, se houver políticas conflitantes, então pode haver uma vulnerabilidade de segurança podesurgir certo. Então, ele se torna sistema torna-se vulnerável certo. Então, por que a política podeentrar em conflito? Porque, às vezes, os em uma grande organização ou grande sistema, as políticas podemnão ser todas globalmente decididas, isto é piecewise decidido. Mas quando você faz uma decisão sábia,quando você integra as coisas, pode haver um problema no conflito da política.Pode haver outra maneira que a política pode não ser um conflitante, mas enquanto implementada de uma maneiradistribuída que pode ser conflitante as coisas. Como eu vou dar um exemplo,suponhamos que a política IIT Kharagpur diz que durante um período de tempo digamos, horas de aula ou em meados deà noite, não deve haver qualquer conexão de internet do salão à internet, certo.
No entanto, trata-se de uma política no entanto a mesma no mesmo documento de política que está aí;no entanto, que se conecta em laboratórios à internet ele não é restrito, pois isso épermitido. Assim, a partir do hall de residências ou de estudantes de hostilidades pode ser restringido dizer que este éo; agora política wise isto é documentado por quando implementar implementou a políticano hall particular servidor de segurança ou no seu comutador que se diz segurança ativada. Eoutra coisa que implementamos no switch departamental ou departamental dizem que eles são 4mais interruptor.Agora, veja que eu posso bem que isso não restringe o hall para acessar o servidor departamental, efazer um pulo do servidor departamental para a internet. Então, em um sentido eu violeia política. Mas como tal o mecanismo geral de implementação pode não ser tão difícil de fazerque, certo. Agora pode não ser que direto para fazer nisso, mas há uma maneira decriar isso o que dizemos que é uma vulnerabilidade, certo. A vulnerabilidade pode também fazer a safra se houveré algo em que as políticas são conflitantes. Veremos algumas das coisas.(Consulte o Slide Time: 13:00)
Agora, bem que objetivo de segurança, o que fazemos queremos primeiro de tudo o que queremos evitar,direita impedir invasores de violar as políticas de segurança. Se eu tenho uma política de segurança,previnem.Então, é mesmo que olhemos para o nosso normal dizer o que dizemos segurança do nosso edifício particular, câmpus particular, etcetera esquecer a rede que também são coisas sãolá. Então, trata-se de uma prevenção para evitar a política de segurança violadora, se houver um outro
coisa é que, é uma detecção, se houver um ataque a violação de invasor detectada da política de segurança, eu deveria ser capaz de descobrir que onde aquele agressor as coisas estão lá. Eentão outro aspecto é a recuperação, parar ataque, acessar e reparar os danos, continuar afuncionar corretamente, mesmo que o ataque tenha sucesso.Então, esse é um caso de continuar com a função mesmo há um ataque à coisa, entãoeste é um chamado de recuperação. Por isso, prevenção, detecção, recuperação são 3 componentes de umobjetivo de segurança típico.(Consulte o Tempo de Slide: 14:05)
Agora há outras coisas de co vem para cima. Há um conceito de lá é um conceito de confiançae assunção. Underlie todos os aspectos da segurança. Então, diga em nossa coisa normal se eu estivertendo um segurança na entrada do prédio, eu confio naquele guarda, tudo bem. Etambém eu assumo algumas das coisas certas. Como o atacante provavelmente vai entrar por isso, euacho que o atacante será essa categoria, essa categoria de guarda ou mecanismo capaz deresolvem-lo e tipo de coisas.Então, há subjacente qualquer coisa de segurança, seja segurança de rede ou computadorsegurança ou qualquer outro segurança, eu tenho algum tipo de confiança em algumas coisas. E tambémassumo que este é o ambiente geral onde as coisas são necessárias para trabalhar, certo. Então,o baseado em que queremos formular políticas inequivocamente particionando, o sistemaestado direito. Então, eu digo que este é o estado de segurança, esse é o estado de não segurança, capturando corretamenteos requisitos de segurança direito. Então, se eu quiser ver que o determinado prédio ou dizer
IIT Kharagpur o que são a infraestrutura de rede de requisitos de segurança do IITKharagpur, antes de tudo eu preciso saber que o que é o requisito.E então se eu quiser implementar dividi-los ou particioná-los em determinado estado do sistema, quese este sistema está indo para este sistema, e este estado para o estado e tipo de coisas, então eleé; quais são as consequências de segurança. E, finalmente, eu deveria estar com alguns mecanismosque supõem fazer cumprir essa política. Mecanismo de suporte funciona corretamente. Então, eu tenhopolíticas e mecanismos e lá baseando-se na confiança e assunção.(Consulte o Tempo de Slide: 15:49)
Então, tipos de mecanismos. Suponhamos que estes sejam definidos de estados alcançáveis. Então, o que você vê?Que qualquer sistema ou rede é um sistema dinâmico e ativo, certo.Então, no sentido de que, a cada atividades que está acontecendo as coisas que podemos pensar do sistemaestá indo de um estado para outro direito, digamos por exemplo, para a simplicidade eu tenho um laptop.Então, eu instalo digamos particular sistema operacional, depois eu coloco as correções de segurança. Então, enquanto euinstalar o sistema operacional, ele está em algum estado S1, quando eu faço um patch as patches de segurança,ele vai para algum estado S2, então eu coloquei outro aplicativo sobre no mesmo sistema, então elepode trazer alguma vulnerabilidade, pode não trazer alguma vulnerabilidade, mas vai para algum S3.E assim que significa, e eu vou trabalhar com as coisas colocar pen drive etcetera, etcetera elevá no que dizemos em diferente nível de estados de segurança ou diferente de estados de segurança, certo.
Mesmo é verdade para o direito da rede, você tem diferentes módulos adicionar dispositivos, adicionar dispositivos de nível de rede, alterar o sistema operacional de nível de rede, apriviver essas coisas, patchcom novo tipo de coisas, e ele vai indo para o estado. Então, se eu olhar para a rede geral do IITKharagpur, então é um, o que dizemos? Coisa animada, certo é que vai para oestado diferente. Então, eu digo estadual S1 S2 e S3. Então, nosso objetivo é que se ele for ele deve serdentro do estado seguro. Então, eu digo que conjunto de estado alcançável é identificado por este diagrama,e conjunto de estado protegido é este. Então, estes são configurados de estado alcançável, portanto, se eu disser o que quer que eueu esteja sempre dentro do estado assegurado.Então, se o estado seguro for um super conjunto do estado alcançável, então eu estou seguro. Ele pode serdiretamente preciso como, qualquer que seja ele está no mapeamento diretamente sobre as coisas ou de um a umfazendo (Consulte o tempo: 18:09) estado preciso. Ele pode ser trazido como alguns dos alguns dosestado alcançáveis fora do perímetro de segurança então o que dizemos? É algum segurança de nível amplo, mas há algumas coisas de segurança que estão além deste tipo de coisas. Então, esseé verdadeiro por definitivamente para a segurança de rede é verdade para qualquer tipo de aspectos de segurança certo;então nossa coisa básica de que ele deveria estar pairando em torno deste dois; se é sempre bom se eu pudercolocá-lo como este direito. Mas, como entendemos, a segurança é um caso custoso certo.
Então, juntando-os; portanto, o que temos nós temos ameaças baseadas nas ameaças queenquadramos políticas. Para implementar políticas, projetamos especificação. Especificação estão com a ajudada especificação projetamos o esquema ou mecanismos de segurança geral, eimplementamos esses mecanismo e então operacionalizo direito. E então se houver e elaseguir em loop diferente. Então, a partir daí vai a implementação ou mudança de design ou
mudança de especificação ou mudança de política, ou enquanto operá-la pode gerar novas ameaçasdireito. Então, isso é uma coisa muito dinâmica e uma espécie de coisa animada. Eu não devo dizer totalmentetempo real, ou algum tipo de no seu tempo real ou uma coisa animada que é muito dinâmica ecoisas mutáveis direito tipo de coisas.(Consulte o Tempo do slide: 02:35)
A configuração de todos os configurados é significa dar todas essas coisas. Então, se observarmos os ataques, por isso háamplamente 2 categoria de ataque. Um é ataque passivo; outro é ataque ativo. Por isso, ataque passivoobtém informações que são transmitidas, portanto, algumas de uma espionagem. Então, hálá sobre nós dizemos que ele está sniffing e fazendo e informações recolhendo, mas não éenvolvendo ataque ativo. São mais informações recolhendo tipo de informação. Então,que pode ser um algum software que está residindo e carregando informações sobre redeque é etc, etc. e vá em transmitindo para o alguém, para que possa lançar um ataque ativo.Então, 2 tipo de lançamento de conteúdo de mensagem, pode ser desejável evitar que o oponentepouse o conteúdo de um sistema de transmissão. Então, que ele é clamado nocoisas análise de tráfego. Oponente pode determinar a localização e a identidade do host de comunicação, observar a frequência e o comprimento das mensagens etc. Então, elepode analisar o trânsito e tentar ver que que tipo de coisas estão lá. Então, pode ser 2coisas muito difíceis de atacar detectar esse tipo de ataques passivos, porque eles não são porse, portanto, quaisquer manifestos sobre o sistema. Então, eles têm que se reunir em coletar informações e passar
ela para outra pessoa e que vai para um ataque ativo. Então, eles não são imediatamenteenvolvidos na coisa. Então, alguma espécie de espionagem e tipo de coisas na rede no nível de rede.(Consulte o Tempo do slide: 24:10)
Então, ataque ativo por outro lado envolve alguma modificação do fluxo de dados oucria qualquer fluxo falso e tipo de coisas. Então, que é um ataque ativo 4 categorias sãoreplay pode estar lá que é masquerade, uma identidade finge ser uma identidade diferente,reproduzir captura passiva das unidades de dados. E é posterior retransmissão para produzirum efeito não autorizado. Assim, é replay tipo de ataque ele pode ser modificação, alguma parteda mensagem legítima é alterada. Então, ele é modificado, pode ser negação de serviço,impede o uso normal das instalações de comunicação.Então, pode haver um direito de negação de serviço. Por isso, dos ataques muito, o que dizemos citar unquoteataque popular para dizer para criar uma negação de serviço tudo está no lugar, mas vocênão pode acessar a informação. Então, há um ataque de negação de serviço.
(Consulte O Tempo De Deslizamento: 25:06)
Então, quais são os baseados nisso? Se você olhar para os serviços de segurança de diferença; por isso, éconfidencialidade. Então, algum tipo de serviço de atendimento à privacidade, autenticação que criou ouenvia os dados para encontrar essa autenticidade? A integridade tem os dados não foram a mensagemnão foi alterada, o não repúdio a ordem é final esta é uma coisa típica como,como se eu dissesse instrução sobre a internet sobre uma mensagem para o banco.E dizer transferência x quantidade de dinheiro da minha conta para algum mister alguma coisa, abc ’ s conta bem. Então, alguns (Prazo de Referência: 25:49) a transferência bancária baseada na coisa, então em seguida eu mais tarde eu digo que nunca disse isso, certo eu nunca disse isso para transferir as coisas. Certo como você criou as coisas direito. Então, isso requer uma espécie de não repúdio. Isso é clima como posso garantir a ordem é final. Eu compro um bilhete, passagem aérea ou bilhete ou bilhete de ônibus através de algum serviço de internet, e então eu digo que nunca comprei esse direito.Então, como eu digo que eu só fiz, outra pessoa não tem isso, se o banco mesmo não fez certo. Então, então o banco lá são diferentes mecanismos como um está indo para assinatura digital. Se você se lembrar que agora não é isso exigido de outra forma precisamos fazer algum tempo enquanto comprar algo de é uma fonte departamental deslizando seu cartão de crédito ou débito, eles vão dar um papel onde você assina e eles vão manter aquela coisa de signo e dar as coisas.Então, por que razão é se você acha que eles são não é possível que milhares de deslizes estejam indo para bancos e tipo de coisas. É basicamente se houver alguma alegação de que não é então eles vão mostrar que ver isso é uma coisa de sinal certo. Então, esse é um caso de não repúdio. Então, o que usamos método de OTP, ou às vezes que ativa o spin médio para entrar nas coisas. Então, diz-se que a ordem que eu dei é definitiva, você pode ir em frente com as coisas. Há um outro aspecto o que chamamos de mecanismos de controle de acesso certo.Então, eles estão enquanto você está acessando coisas sobre internet net ele configurou isso para que seja qual o willis o mecanismo de controle de acesso certo. Então, existem diferentes tipos de mecanismo de controle de acesso como controle de acesso obrigatório, controle de acesso discricionário, muito popular é um controle de acesso baseado em função, com base no meu papel o que eu posso acessar é definido como baseado no thenrole eu posso acessar esse tipo de conjunto de dados ou esta parte da rede e tipo de coisas direito.Então, este é controle de acesso também previnem o uso indevido das fontes.Então, finalmente, temos a disponibilidade. Então, a permanência no não apagamento das coisas como. Por isso, papel de segurança: uma infraestrutura de segurança oferece confidencialidade, proteção contra perda de privacidade, integridade, disponibilidade, autenticidade, autorização, não repúdio e proteção contra a segurança contra danos e furtos temperados. Então, estes são o papel dos recursos de segurança que é verdadeiro para outro sistema de computação, também verdadeiro para os nossos sistemas de rede. E também temos visto tipo de ataques. Um muito popular hoje em dia é uma engenharia social ou phishing. Quebra física ins roubo freios etcetera é lá ataque físicoataque de senha. Ataque de estouro de buffer, bem transbordando o buffer e indo para o outro segmento e tipo de coisas.Tipo de injeção de comando de coisas como um nós ou aquele tipo de injeção SQL de SQL. Negação de serviços, exploração de lógica de aplicação defeituoso, se houver uma lógica de aplicação defeituoso nos sistemas, se for lá então eu posso fazer um ataque ao tipo das coisas. Snooping, manipulação de pacotes e fabricação, backdoors e estes são os diferentes tipos de ataques o que é possible.Então, com esta coisa se tentamos olhar para isso qual é o nosso esboço de segurança de rede. Então, funciona como que determina a política de segurança da rede. Digamos, se eu pegar uma infraestrutura de TI, quais são as políticas de segurança da rede? Implementar política de segurança de rede. Então e há outros que, então um está determinando então implementar, então outro aspecto é reconhecimento, então escaneamento de vulnerabilidades, teste de penetração, investigação de ataque pós ataque.Então, estes são os diferentes; estes são os diferentes o que dizemos passos para garantir uma rede. Então, vai olhar o passo um por um que quais são os diferentes aspectos da segurança da rede. Então, como ir sobre isso esses aspectos de segurança de rede Então, a etapa estadual um é determinar a política de segurança. Por isso, a política de segurança é um roteiro completo de segurança, política de uso certo para servidores de redes etc., treinamento do usuário sobre compartilhamento de senhas etc. Então, o que dizemos fazer com que o usuário tenha consciência disso são as coisas. Pode haver política de privacidade de dados mantidos.Então, se eu armazenar os dados, qual é a política de privacidade um agendamento de atualizações, auditorias etc. que também é importante. Então, há a política do usuário ’ do servidor de rede etc. Por isso, o treinamento do usuário sobre o usuário fazer o usuário saber das coisas; política de privacidade dos dados mantidos dados ou os dados armazenados, agendar as atualizações laptops things estará lá.Então, deve estar lá o design de rede deve refletir essa política. Por isso, sempre que projetamos deve refletir, a produção de substituição de servidores de arquivos de banco de dados. Posicionamento e proteção do banco de dados, servidores de arquivo por que ele será colocado, seja ele na zona DMZ ou onde localização da zona desmilitarizada.Então, há um conceito de zona desmilitarizada. Veremos mais adiante. Então, o que dizemos que veja se o IIT Kharagpur é uma rede segura; se você quer fazer essa rede IIT Kharagpur segura. Então, qual é o meu ponto de saída? Geralmente, os pontos de saída são os roteadores pelos quais as coisas estão conectadas ao mundo externo. Então, o que eu quero dizer qual é o meu objetivo básico, eu quero basicamente garantir essas coisas de saída. Ou e assim, em outro sentido eu quero fazer essa zona militarizada.
Então, para dizer certo então estas são a minha zona militarizada. Então, mas algumas das coisas que eu quero expor exatamente como o meu servidor web eu quero expor, as pessoas devem ver que a minha webpage e outras coisas. Pode haver diferentes outras algumas das aplicações que as pessoas podem querer trabalhar a partir do exterior que é para ser exposto. Então, estes devem ser colocados em algum lugar o que dizemos zona desmilitarizada tudo bem. Então, isso é importante para olhar para isso quais são os diferentes cenários dessa zona desmilitarizada. Então, o design de rede deve refletir essa política deve esta política de posicionamento de regras e firewalls; a implantação de sistemas de detecção de intrusão.Então, onde eu coloco o firewall? Quais devem ser as regras do muro de incêndio? E deve haver uma implantação de sistema de detecção de intrusão. Então, se há uma intromissão está lá como detectar esse sistema, em vez disso há um outro tipo de sistemas chamado sistema de proteção de intrusão IPS.Então, implementação de política de segurança; portanto, implementar uma política de segurança inclui instalar e configurar firewalls. Pode haver uma maneira diferente de lidar com isso. Então, nós não vamos aos detalhes das coisas. Sendo assim, tabelas IP é uma configuração comum de firewall livre para Linux, alguns de vocês podem ser trabalhados nele ou conhecendo-o. Regras para tráfego de entrada devem ser criadas. Regras para o tráfego de saída devem ser criadas. Como, eu posso dizer que o tráfego de entrada apenas http é permitido, onde como saída eu posso permitir que permitimos o tipo de telnet ftp das coisas.
Então, ambas as regras devem ser devem estar lá no firewall. Vamos tentar ver essas coisas quando olhamos para esse pequeno aspecto alguns aspectos da configuração do firewall. Instalando e configurando IDSes como so ou que intrusion sistemas de detecção de sistemas. Por isso, existem diferentes ferramentas algumas freewares estão disponíveis, algumas são coisas pagas estão disponíveis, certo. Por isso, um não é um IDSes gratuito e atualizável para várias plataformas. A maioria dos IDSes são enviar alertas para os arquivos de log regularmente. Por isso, é registrado eventos sérios anti guarda paging e-mail e telefone certo.Então, por estas 2 coisas o que estamos tentando observar é o único aspecto é que determinar a política de segurança. Diga, quais serão as diferentes políticas de segurança. Outro aspecto é como implementar as políticas de segurança direito. Então, essas são 2 coisas são importantes, outras que outras falas virão para esse outro aspecto das coisas. Então, quando enquadramos um direito de rede. Então, quando tentamos tentar projetar uma rede. Por isso, junto com o desempenho, eficiência, alcance, escalabilidade, precisamos também nos manter em mente que o que deve ser minha política de segurança, enquanto implementa, ou implantar a rede se essas políticas de segurança são implementadas no sistema ou não que precisa ser olhada para a direita.Então, o que faremos? Continuaremos nossa discussão sobre segurança de rede em nossa palestra subsequente, e com a manter em mente que nossa infraestrutura de rede básica em coisa. Também tentaremos ver alguns aspectos das coisas como o que tenhamos visto que, na camada TCP/IP, o que podemos fazer com essas coisas com as coisas de segurança, certo. Agora vemos a camada TCP/IP ou camada OSI per se não fala sobre os aspectos de segurança. E a segurança vem adicionalmente ao fazer isso devemos ter cuidado para que os dispositivos intermediários que dão esse pacote com lá não devem ser nenhum problema com o standardright. Se houver algum problema ou se houver uma intervenção ou houver uma interferência com o estandardo que o pacote pode não ser encaminhado para a direita do salto seguinte. Por isso, dentro há sorteio de consideração que precisam ser olhados. Tentaremos ver alguns aspectos andoverview das coisas que se mantêm como um sentir geral do que são os aspectos de segurança de rede.Obrigado.