DIG IN TO Nätverkssäkerhet
CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration 3.- Cisco IOS 3a.- Switchar och VLAN teknik 3b.- Grunder om VLAN 3c.- VLAN konfigurationer 3d.- VLAN routing 4.- IPv6
Agenda Dataintrång Malware - Morris masken Malware - Melissa virus Malware - Code Red mask Hacking Wardialing wardriving Kevin Mitnick Säkerhetsspecialister Säkerhetsorganisationer 3
Dataintrång Utan tillstånd ger man sig tillgång till data men även ändrar, tar bort eller lägger till information. Transaktioner värda miljarder och miljarder pengar sker över Internet varje dag. Men Internet har visat sig vara präglad med kriminella. Lagar skyddar enskilda person och företagets tillgångar exempelvis mot dataintrång. Man kan straffas med böter eller fängelse i upp till två år. Polisen yttrar sig på sin hemsida över IT-relaterade brott: Idag är de flesta brott it-relaterade på något sätt. Per definition är it-brott dataintrång och datorbedrägeri, men det finns flera brott som är direkt kopplade till it och sociala medier. 4
Malware - Morris masken 2 november 1988 Robert Morris skapade den första Internet masken med 99 rader kod. När Morris mask släpptes infekterades 10 % av alla datorer på Internet. Även om masken inte var destruktiv överbelastades många datorer uppkopplade till Internet med onödiga processhanteringar. Robert Morris förklarade att han var nyfiken över antal anslutna datorer till Internet. Han fick tre års skyddstillsyn, 400 timmars samhällstjänst och böter på US $ 10 000 5
Malware - Melissa virus 26 mars 1999 den första makrovirus, Melissa viruset spred sig över Internet och överbelastade epost servrar. Viruset skannade datorer, samlade adresslista och skickade ut 50 nya meddelanden bifogat med ett infekterat Word dokument. När en användare öppnade bilagan, satts igång viruset och kontrollerade Windows register efter en nyckel som talade om systemet redan var smittat (för att minska risken för upptäckt). Hans skapare, David Smith, dömdes till 20 månader i fängelse och 5 000 USD i böter. 6
Malware - Code Red mask I juli 2001 angreps webbservrar på Internet av Code Red masken som lyckades infektera över 350 000 servrar. Masken förhindrade åtkomst till servrarna genom att hålla de upptagna. Code Red även påverkade nätverk i vilka de infekterade servrarna fanns. Om yrkesverksamma säkerhetsansvariga hade förebyggt lämpliga säkerhetsåtgärder (säkerhetspolicy) skulle Code Red masken kunnat stoppas. 7
Mikko Hyppönen Mikko Hyppönen, en av världens främsta datasäkerhetsexperter och forskningschef på det finländska datasäkerhetsföretaget F-Secure sedan 1991. Han har skrivit om sin forskning för bland annat New York Times och Wired och sitter därtill i styrelsen för Nordic Business Forum. Han har föreläst i flera universitet som Stanford, Oxford och Cambridge. Mikko Hyppönen föddes 1969 och valdes ut som en av de 50 viktigaste personerna på Internet i mars 2007. 8
Hacking Började på 1960-talet med telefon freaking eller phreaking. AT & T introducerade automatiska växlar till sina telefonsystem. AT & T telefon växlar använde på den tiden olika toner eller tonval, för att indikera olika funktioner, samtalsuppringning och samtalsterminering. Genom att härma en ton med hjälp av en visselpipa, kunde man utnyttja telefonväxlar. 9
Wardialing Programmet Wardialing blev populär på 1980-talet. Wardialing program skannade automatiskt telefonnummer inom ett lokalt område, ringde var och en på jakt efter datorer kopplade till modem, faxmaskin, och telefonväxel. När ett telefonnummer hittades kunde man komma åt datorerna och läsas av lösenordet lagrade i mjukvaran. 10
Wardriving Den började på 1990-talet och är fortfarande populärt i dag. Med wardriving kan man få obehörig åtkomst till nätverk via trådlösa åtkomstpunkter. Detta sker med hjälp av en bärbar dator eller handdator. Wardriving skannar trådlösa signaler i ett område, läser av styrinformation till exempel lösenord och krypteringsnycklar. 11
Kevin Mitnick 15 februari 1995 åter fängslades Kevin Mitnick av FBI. 12 åring duktig att övertala människor genom att hitta personers svagheter, vinna deras förtroende och utnyttja de. Det var en utmaning att tränga sig i privata organisationers nätverk och därigenom komma åt information och annat. Diverse dataintrång men varje gång kunde han frigöra sig. Han beskrevs som en ond hackare i olika media. Kevin Mitnick blev dömd till fem år för stöld av programvara och för att ha hackat sig in i olika nätverk. Straffet inkluderade tre års förbjud att använda datorer. 12
Är Internet säkrare idag? Som ett resultat av alla hackers attacker och deras sofistikerade verktyg utvecklades många lösningar. En säkerhetsspecialist kan vara ansvarig att installera och konfigurera brandväggar och intrångsskydds system säkerställa kryptering av företagsdata. implementera företags autentiseringssystem. upprätthålla detaljerade loggar av misstänkt aktivitet i nätverket, loggarna kan användas inom juridiska processer. ansvara till samarbete med organisationer specialiserade i nätverkssäkerhet. 13
Säkerhetsorganisationer - SANS SysAdmins Audity and Network Security institut grundades 1989 som ett forskningssamarbete och utbildningsorganisation. Den mest betrodda och största källan för säkerhetsutbildning och säkerhetscertifiering i världen. SANS utvecklar, underhåller och publicerar för allmänheten forskningsdokument inom informationssäkerheten. SANS driver flera webbplatser t.ex. Internet Storm Center (alarmsystem) Certifikat GIAC validerar kompetensen hos yrkesverksamma nätverkssäkerhetsspecialister. 14
Säkerhetsorganisationer - CERT Computer Emergency Response Team grundades av Defense Advanced Research Projects Agency (DARPA) som en reaktion till Morris masken. CERT hanterar Cybersäkerhet (Cyber security) och fokuserar mest på Denial Of Service incidenter. I Sverige CERT-SE har för uppgift att stödja samhället i arbetet med att hantera och förebygga IT-incidenter. Incidenthanteringen omfattar fem steg: 1. att förebygga 2. Identifiera 3. Begränsa 4. Återställa 5. samla erfarenheter. 15
Säkerhetsorganisationer ISC 2 Uppdraget är att utveckla den digitala världen till en säkrare plats att höja informationssäkerheten till det offentliga området att stödja och utveckla nätsäkerhets yrkesverksamma runt om i världen. ISC 2 är allmänt erkända för en av de mest populära certifieringar i nätverkssäkerhet yrke, Certified Information Systems Security Professional (CISSP). ISC 2 medlemmar har tillgång till aktuella uppgifter om säkerhetsrelaterade branscher och möjligheter till samarbete. 16
Säkerhetsorganisationer SIO Cisco Security Intelligence Operations är en avancerad säkerhetsorganisation som ger en säkerhetsinfrastruktur för riskidentifiering, riskanalys och riskförebyggande. SIO erbjuder en omfattande serie av integrerade, marknadsledande säkerhetstjänster för alla nätverkstyper. Från Cisco ASA-brandväggar till Cisco IPS-sensorer. Cisco ASA finns i en rad formfaktorer, inklusive fristående apparater, högpresterande blade maskiner som integreras med befintliga Cisco-switchar och virtuella instanser för att säkra virtuella och molnmiljöer. Cisco IPS levererar en avancerad säkerhetshantering upp till skikt 7 för att försvara nätverksmiljöer. Cisco IPS produkter använder ett brett nätverkskontext om angriparens identitet och beteende. Cisco IPS är tillgänglig i fristående apparater, högpresterande blad och integrerade programmoduler för Cisco ASA-brandväggar och ISR-routrar. 17
Säkerhetsorganisationer andra The Mitre Corporation upprätthåller en förteckning över Common Vulnerabilities and Exposures (CVE) (lexikon). Forum for Incedent Response and Security Teams (FIRST) samlar en mängd olika datasäkerhetsincidenter från regeringen, kommersiella och utbildningsorganisationer. Center for Internet Security (CIS) utvecklar nationella säkerhetskonfigurationer genom en global konsensus för att minska risken för affärs- och e-handel. Dessa organisationer skulle kunna grupperas i: organisationer som informerar om alla risker på Internet organisationer som samarbetar med att förebygga säkerhetsaspekter, inklusive utbildning och organisationer som intygar kunskaper via certifieringar. 18
Studiematerial på nätet Gratis kurser om cybersäkerhet, Free Online Cyber Security Courses (MOOCS) Sajten innehåller också länkar till olika certifikat inom nätverkssäkerhet exempelvis: GIAC Security Essentials (GSEC), Certified Information Systems Security Professional (CISSP) och Systems Security Certified Practitioner (SSCP) ISACA: Certified Information Security Manager (CISM) och Certified Information Systems Auditor (CISA). 19
Sammanfattning Dataintrång - utan tillstånd ger man sig tillgång till data men även ändrar, tar bort eller lägger till information. 1960-talet med telefon freaking eller phreaking. Genom att härma en ton med hjälp av en visselpipa, kunde man utnyttja telefonväxlar. 2 november 1988 Robert Morris skapade den första Internet masken med 99 rader kod. 26 mars 1999 den första makrovirus, Melissa viruset spred sig över Internet och överbelastade epost servrar. I juli 2001 angreps webbservrar på Internet av Code Red masken som lyckades infektera över 350 000 servrar. 15 februari 1995 åter fängslades Kevin Mitnick av FBI. Diverse dataintrång men varje gång kunde han frigöra sig. 20
Sammanfattning En säkerhetsspecialist kan vara ansvarig att installera och konfigurera brandväggar och intrångsskydds system, säkerställa kryptering av företagsdata implementera företags autentiseringssystem upprätthålla detaljerade loggar av misstänkt aktivitet i nätverket SANS - Den mest betrodda och största källan för säkerhetsutbildning och säkerhetscertifiering i världen. Certifikat GIAC validerar kompetensen hos yrkesverksamma nätverkssäkerhetsspecialister. ISC2 är allmänt erkända för certifikatet Certified Information Systems Security Professional (CISSP). Cisco Security Intelligence Operations erbjuder en omfattande serie av integrerade, marknadsledande säkerhetstjänster för alla nätverkstyper. 21