model bezpieczeństwa CIS

Witam serdecznie,

Jestem nowym użytkownikiem forum.

Korzystam od długiego czasu z pakietu CIS. Obecnie piszę pracę dyplomową nt. bezpieczeństwa. Opieram swój model na gruncie ochrony jaką dysponuje Comodo. Jest to naprawdę dobre rozwiązanie, a do tego darmowe. Polecam każdemu użytkownikowi bo wiem, że się sprawdza w każdych warunkach.

W praktyce nie mam żadnych problemów z konfiguracją i zarządzaniem wszystkimi modułami. Problem jaki dla mnie stanowi to odwzorowanie (chociaż częściowe) teoretyczne tego co CIS robi w praktyce. Zależy mi na pokazaniu za pomocą diagramu jak CIS pracuje i jakie części składowe systemu zabezpiecza. Czy jest mi ktoś w stanie pomóc lub pokazać jakiś fragment za pomocą modelu, diagramu czy innego rysunku jak np. działa firewall lub defense+?

na zasadzie:


http://img820.imageshack.us/img820/3987/securitymentalmodel2.th.png


http://img36.imageshack.us/img36/9379/flowchartf.th.png

proszę o pomoc i jeśli powtórzyłem wątek to bardzo przepraszam i proszę o nakierowanie na temat. Niestety nie znalazłem żadnego.

Zrobiłbym taki wykres, jednak wszystko masz tutaj opowiedzanie na wideo przez Meliha, CEO Comodo.

Jak nie ogarniasz Inglisz to Ci mogę to rozpisać.

dziękuje bardzo morphiusz za odpowiedź. Pomogła mi bardzo.

Czy dobrze zrozumiałem sens filmiku?

Zamieszczam poniżej fotki z diagramów:

system bez Comodo

http://img205.imageshack.us/img205/481/dasci.th.png

system z Comodo

http://img651.imageshack.us/img651/6000/ddse.th.png

proszę o ewentualne poprawki i podpowiedzi co jeszcze mógłbym dodać.

Tak. Nie wiem czy to jest wyraźnie zaznaczone, ale nieznany plik ze względu na swoją potencjalną szkodliwość (bo neiznany plik[nieobecny na czarnych listach programów AV] może okazać się złym plikiem) umieszczany jest w piaskownicy gdzie ograniczane są jego prawa do działań w takim zakresie, aby nie mógł wyrządzić poważnych szkód. Z piaskownicy plik wysyłany jest do Comodo gdzie jest klasyfikowany jako bezpieczny bądź niebezpieczny. Plik niebezpieczny jest usuwany, natomiast plik bezpieczny trafia z piaskownicy do systemu operacyjnego aby mógł działać w pelni praw.

ok dzięki.

to jest ogólny model działania ochrony prewencyjnej, do której można zaliczyć antywirusa, defense+ i piaskownicę.

chciałbym jeszcze dowiedzieć się coś nt. zasady działania firewall’a. czy mógłbyś mi pomóc?

btw.
zawsze chciałem oto spytać. dlaczego comodo nie pokazuje prób przychodzących połączeń, skanowania portów czy też bezpośrednich ataków z zewnątrz? wiele produktów ma taką cechę. dlaczego akurat comodo nie korzysta z takiej opcji? osobiście uważam, że to jest jedyny mankament firewalla. ciężko nazwać to nawet mankamentem. chciałbym po prostu mieć wiedzę dotyczącą prób ataków, a ponieważ nie mogę tego sprawdzić w logach (jedynie mogę podejrzeć próby wychodzących połączeń aplikacji zainstalowanych w systemie) to w konsekwencji daje złudne poczucie bezpieczeństwa.

Takie zabezpieczenia istnieją. To, że Comodo nie wyswietla o tym alertów, nie znaczy, że nie ma. Aby mieć wgląd na logi zablokowanych, przychodzącyh połączeń udaj się do Reguły zabezpieczeń sieci>Reguły globalne i przy regułach blokujących (edytuj je) zaznacz ptaszek “Zapisz zadziałanie reguły do dziennika”. Rodzaj reguł blokujących w regułach globalnych zależy od tego w jaki sposob ukryles porty.

oo, super. tego akurat nie wiedziałem. dziękuje bardzo.

czy mógłbyś jeszcze coś zaradzić odnośnie teoretycznego modelu funkcjonowania firewalla? chciałbym jakoś to udokumentować w mojej pracy dyplomowej.

Witam,

Nikt nie odpisał na mój post więc spróbowałem sam stworzyć model działania firewalla. na chwilę obecną rozpisałem jedynie zasady ruchu wychodzącego i przychodzącego dla aplikacji zdefiniowanych (tryb tylko własne reguły).

Niżej fotki diagramów:
ruch wychodzący

http://img215.imageshack.us/img215/3738/comodorw.th.png

ruch przychodzący

http://img688.imageshack.us/img688/3641/comodorp.th.png

legenda

  • oznacza, że ruch jest dozwolony
  • oznacza, że ruch jest blokowany
  • oznacza, że ruch jest możliwy tylko pod warunkiem, że aplikacja wychodząca nawiązuje próby połączeń (screen shoot ruch wychodzący)

czy dobrze myślę?

ps. przepraszam, że piszę kolejny post pod swoim starszym, ale chciałbym by się pojawiło na forum jako nowy wpis nieprzeczytany. zrobiłem to z nadzieją, że teraz ktoś mi pomoże w analizie.

http://help.comodo.com/topic-72-1-155-1101-Global-Rules.html

dziękuje za link.

zrozumiałem, że aby pakiet wyszedł z PC musi przejść przez reguły aplikacji, a następnie reguły globalne dotyczące samych połączeń.

drogi morphiuszu czy na twoje oko taki model, który przedstawiłem może pozostać? on tylko dotyczy aplikacji. do tego chciałbym dołożyć osobne modele reguł globalnych.

czy może lepszym wyjściem byłoby połączenie modelu aplikacji i reguł globalnych?


przy okazji chciałbym zapytać o ustawienia globalne.


http://img213.imageshack.us/img213/3551/34642079.png

czy jest tutaj wszystko w porządku? ewentualnie jakieś poprawki, które mógłbym poczynić?

w kolorze czerwonym zaznaczyłem swoje ustawienie, które dodałem. jeśli jest blokada ICMP w obu kierunkach dla wszystkich typów wiadomości to czy mogę usunąć 2 reguły zaznaczone w kolorze zielonym?

morphiusz czy u ciebie zestaw globalnych ustawień wygląda podobnie? jeśli mi czegoś brakuje to proszę o podpowiedź.

U mnie zestaw reguł jest domyślny tj. taki, jaki pojawia się po użyciu konfiguratora ukrycia portów. Nie widzę sensu dodawania/zmieniania, chyba, że chcesz osiągnąć konkretny i cel i wiesz na 100% co robisz.

Te 2 reguły, które chcesz usunąć mogą być potrzebne, bowiem wykluczają pewne nieszkodliwe działania, które mogą się nie udać gdy będą przyblokowane. Radzę za dużo nie kombinować :slight_smile:

dzięki.

ja się ustosunkowałem do reguł jakie omkar pokazał w jego konfiguracji w temacie:

https://forums.comodo.com/polski-polish/ok-mam-sprawe-wysypalo-mi-caly-pakiet-t62112.0.html;msg438542#msg438542

dokładna fotka:

http://www.bankfotek.pl/view/759081

i według tego dodałem regułę blokowania TCP/UDP w obu kierunkach i ICMP w obu kierunkach.

w takim razie blokada ICMP w obu kierunkach dla dowolnych typów wiadomości pakietów nie jest tym samym (a raczej rozszerzeniem) w stosunku do reguł, które zaznaczyłem na zielono?

btw.
chciałbym jeszcze dopytać Cię jako specjalistę o regułę aplikacji o nazwie

  • systemowe aplikacje windows

Jeśli do połączenia z Internetem wymagany jest proces svchost (który mam ustawiony na tylko wychodzące) to po co Comodo wymaga aby “systemowe aplikacje windows” łączyły się także? Co się składa w ogóle na to pojęcie? Jakie składniki?

ps. przepraszam za podkreślenie, ale moja wypowiedź jest dość długa więc dokładne pytania chciałem jakoś podkreślić.

dziękuje.

edit:

w między czasie kolejne pytanie mnie naszło.

Dokładnie chodzi mi o kwestię ochrony USB przez CIS. Doczytałem się, że CIS chroni wejście USB lecz chciałbym dopytać się o szczegóły na moim przykładzie.

Mam kilka pendrive’ów i obojętnie, który wkładam do portu to nie widzę żadnej różnicy w rozpoznawaniu nowego urządzenia przez system operacyjny. Chodzi mi oto, że czy CIS nie powinien jakoś sprawdzać przed podłączeniem nowego urządzenia do systemu i zeskanować pod kątem szkodliwego oprogramowania znajdującego się na pendrivie? Jaką mam pewność, że CIS sprawdza każde podłączenie do portu USB? Do tej pory nie zauważyłem jakiejkolwiek różnicy i zastanawiam się czy CIS rzeczywiście chroni USB?

Prosiłbym o pomoc w 2 wyżej pogrubionych pytaniach oraz w mojej najnowszej edytowanej myśli.