Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações

Tamanho: px
Começar a partir da página:

Download "Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações"

Transcrição

1 COSTA GESTÃO DE CONFIGURAÇÃO DE FIREWALLS NO BANCO DO BRASIL 2011 UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ESPECIALIZAÇÃO EM GESTÃO DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES CEGSIC 2009/2011 ERNANE KEILLER COSTA GESTÃO DE CONFIGURAÇÃO DE FIREWALLS NO BANCO DO BRASIL: RACIONALIZAÇÃO DAS BASES DE REGRAS NO AMBIENTE EXTRANET SOB A ÓTICA DO ITILV2 Brasília, NOVEMBRO / 2011

2 Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações ERNANE KEILLER COSTA Gestão de Configuração de Firewalls no Banco do Brasil Racionalização das bases de regras no ambiente Extranet sob a ótica do ITILv2 Brasília 2011

3 II Ernane Keiller Costa Gestão de Configuração de Firewalls no Banco do Brasil Racionalização das bases de regras no ambiente Extranet sob a ótica do ITILv2 Brasília 2011

4 III Ernane Keiller Costa Gestão de Configuração de Firewalls no Banco do Brasil Racionalização das bases de regras no ambiente Extranet sob a ótica do ITILv2 Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientador: Professor Doutor Robson de Oliveira Albuquerque Universidade de Brasília Faculdade de Tecnologia Departamento de Engenharia Elétrica Brasília Novembro de 2011

5 IV Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC 2009/ Ernane Keiller Costa. Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. Costa, Ernane Keiller Gestão de Configuração de Firewalls no Banco do Brasil: Racionalização das bases de regras no ambiente Extranet sob a ótica do ITILv2 / Ernane Keiller Costa. Brasília: O autor, p.; Ilustrado; 25 cm. Monografia (especialização) Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, Inclui Bibliografia. 1. Gestão. 2. Segurança. 3. Configuração. 4. Racionalização. I. Título. CDU

6 V

7 VI Dedicatória Dedico esta pesquisa: À minha esposa, Elizabete, e minha filha, Maria Fernanda, pelo apoio incondicional, carinho, paciência e compreensão desde a fase de estudos até a finalização desta pesquisa. Aos meus pais, Maria e João, e irmãos, Éden, Ellen e Érika, que sempre proporcionaram muito carinho, incentivo e apoio durante toda a minha vida.

8 VII Agradecimentos Ao Professor Robson Albuquerque pela ajuda inestimável prestada ao longo deste processo de desenvolvimento da pesquisa. Aos colegas de trabalho pela ajuda prestada, pelos conhecimentos compartilhados e pelo entendimento nos meus momentos de ausência. Aos colegas e professores do CEGSIC por fazerem deste curso um ambiente permeado pela difusão e compartilhamento de valiosas idéias e conhecimentos. Aos meus pais por terem me ensinado o valor do conhecimento e a importância de se realizar qualquer projeto na escola da vida com muita dedicação, seriedade e amor. À minha esposa que sempre me incentivou a prosseguir com meus estudos. Ao meu amigo Gustavo Bruzzeguez que me incentivou a realizar este Curso de Especialização.

9 VIII É melhor atirar-se à luta em busca de dias melhores, mesmo correndo o risco de perder tudo, do que permanecer estático, como os pobres de espírito, que não lutam, mas também não vencem, que não conhecem a dor da derrota, nem a glória de ressurgir dos escombros. Esses pobres de espírito, ao final de sua jornada na Terra não agradecem a Deus por terem vivido, mas desculpam-se perante Ele, por terem apenas passado pela vida. Bob Marley

10 IX Lista de Figuras Figura 1: Acesso protegido por Firewall...12 Figura 2: Filtro de Pacotes - ACLs...15 Figura 3: Filtro de conexões stateful...20 Figura 4: Proxy...21 Figura 5: Proxy HTTP...23 Figura 6: Circuit-Level Gateway...24 Figura 7: Screened Host Firewall System - Single-Homed Bastion Host...26 Figura 8: Screened Host Firewall System - Dual-Homed Bastion Host...28 Figura 9: Screened Subnet Firewall System...29 Figura 10: Firewall Transparente em modo Bridge...31 Figura 11: Gerência de Mudanças...43 Figura 12: Origem das Mudanças...55 Figura 13: Firewall: Demanda por Mudanças...57 Figura 14: Ferramenta de Gestão (Suporte de Serviços)...61 Figura 15: Fluxo de atendimento de uma Mudança...72 Figura 16: Configuração de Firewall na nova Ferramenta...79 Figura 17: Busca pela racionalização da configuração...89

11 X Sumário 1 Introdução Formulação da situação problema Objetivos e Escopo Objetivo Geral: Objetivos Específicos: Escopo: Justificativa Hipóteses Metodologia de Pesquisa Firewalls Conceitos e aplicações Definição de Firewall Perímetro de Firewall Classificação tradicional dos Firewalls Filtro de pacotes (Access Control Lists ACLs) Filtro de estado das conexões (Stateful) Stateful TCP Stateful UDP Stateful ICMP Filtragem Stateful X Inspeção Stateful Firewall Stateful e Parâmetros de Otimização Proxy Proxy de serviços (Application-Level Gateway) Proxy HTTP Gateway em nível de circuito (Circuit-Level Gateway) Bastion Host (Muralha Fortificada) Configurações comuns de sistemas de firewalls Screened Host Firewall System (Single-Homed Bastion Host) Screened Host Firewall System (Dual-Homed Bastion Host) Screened Subnet Firewall System Firewall Transparente Bridge Funcionalidades extras de um Firewall Gerência de Mudanças, Liberação e Configuração...33

12 XI 3.1 Governança de TI Information Technology Infrastructure Library (ITIL) Suporte de Serviços Gerência de Mudanças, Liberação e Configuração Gerência de Mudanças Gerência de Liberação Gerência de Configuração Estudo de Caso - Gestão de Configuração do Firewall no ambiente Extranet Panorama geral Origem das Mudanças Fatores motivadores de Mudanças Mudanças em Nível Estratégico, Tático e Operacional Ciclo de Vida das demandas Condução dos processos Processos das Gerências de Mudança, Liberação e Configuração Mudança Liberação Configuração Racionalização da base de regras Trabalho de Racionalização realizado no ambiente EXTRANET Discussão Execução das atividades sob a ótica dos processos do ITILv Mudanças urgentes Aspectos de Auditoria Demais esforços em prol da Racionalização da Configuração Conclusão Trabalhos Futuros...91

13 XII Resumo A crescente dependência das organizações aos recursos de TI torna necessária a busca pela garantia da segurança da informação visando o resguardo do negócio destas entidades. Tal busca se materializa através da adoção de dispositivos, ferramentas e metodologias integrados que implementam regras que garantem a segurança dos recursos de informação. Nesta pesquisa, o foco foi a análise de um dispositivo de segurança: o Firewall, que atua como camada importante de segurança da rede Extranet do Banco do Brasil. A natureza do negócio do Banco do Brasil demanda diariamente a implementação de novos serviços e o estabelecimento de conexões com outras entidades além da manutenção daquilo que já se encontra em operação: alterações de regras em operação e exclusão daquelas que já não são mais necessárias. Constata-se que as atividades relacionadas à configuração de Firewalls precisam de um controle efetivo e cuidadoso visto que configurações mal implementadas podem resultar na abertura de brechas de segurança que comprometem a realização segura do negócio.

14 XIII Metodologias diversas são utilizadas no contexto de Gestão de TI e pode se citar o ITILv2 como um conjunto de melhores práticas que se adapta bem à função de controle e gerenciamento dos recursos de TI da organização. Identificamos os processos de Gerência de Mudanças, Liberação e Configuração do ITILv2 como ferramentas importantes para a gestão de configuração de firewalls. Tais processos são utilizados de maneira integrada pelo Banco do Brasil nas atividades que envolvem a configuração dos seus recursos de TI. Tomando por base os possíveis problemas relacionados à organização e ao controle de configuração do Firewall da Extranet do Banco do Brasil, propomos analisar como são realizadas as atividades conexas à configuração do equipamento em questão sob a ótica dos processos de Gestão de Mudanças, Liberação e Configuração do ITILv2 dentro da Instituição, verificando os diversos fatores que podem contribuir para que o controle das configurações do referido equipamento seja feito de uma maneira que venha a garantir a eficácia, eficiência e a segurança desejada.

15 XIV Abstract Today organizations are very dependent of IT in terms of resources and systems. That leads IT business to search for information security assurance with the objective of protecting the organization information and business. The adoption of integrated devices, tools and methodologies implements protection rules of information resources security. We focused our survey analysis at the Banco do Brasil Extranet Firewall. The Banco do Brasil business always requires the implementation of new services, establishing connections with other entities and the maintenance of the systems in operation: changes in operating rules and exclusion of those who are no longer necessary. We can see that setting up firewalls activities need a careful and effective control by organizations as poorly implemented settings can result in security breaches that may compromise the business safety. Different methodologies are used at the IT management and the ITILv2 is a set of best practices that are well suited to the controlling and managing IT resources tasks of the organization. We identify the Change Management, Release and

16 XV Configuration processes at the ITILv2 best practice as important tools for managing the firewalls configurations. We propose to analyze how the activities are carried out related to the Extranet Firewall configuration from the Change Management, Release and Configuration processes perspective, checking the various factors that may contribute to ensure the effectiveness, efficiency and security desired.

17 1 1 Introdução A Informação é um dos bens mais valiosos para qualquer organização e a segurança da mesma é uma premissa a ser alcançada, objetivando sempre a salvaguarda da sobrevivência de tais entes dentro do seu contexto de vida ou operação. Conforme afirma Nakamura (2007, p. 29) em sua obra "Segurança de Redes em Ambientes Cooperativos", o aumento na disponibilidade de acesso e o refinamento constante nas técnicas de fraude resultam no crescente número de incidentes de segurança. Isto obriga as organizações a se protegerem de maneira efetiva, afinal é a sua sobrevivência que está em jogo. O Banco do Brasil, assim como outros órgãos da Administração Pública Federal (APF), detém informações importantes e de valor inestimável para seus negócios e sua consequente sobrevivência. Na execução diária de suas atividades, uma quantidade enorme de informação é trocada com seus clientes e parceiros comerciais e a preservação da confidencialidade de tais informações é atividade de extrema importância cujo objetivo é manter a integridade de seu patrimônio e de seus clientes, resguardando assim a imagem de Instituição segura e confiável, construída ao longo de mais de dois séculos de existência. Um dos meios utilizados para garantir a Segurança da Informação dentro do ambiente das Organizações e no intercâmbio com outras entidades é a adoção de ferramentas cujo funcionamento consiste em resguardar o acesso à informação somente àquelas entidades devidamente autorizadas, respeitando as regras previstas e desejadas por quem disponibiliza tais informações. A ferramenta ou equipamento em questão nessa pesquisa é um Firewall. Os firewalls são equipamentos dotados da capacidade de permitir ou negar o tráfego de

18 2 dados entre hosts ou redes a fim de garantir o acesso aos equipamentos e serviços desejados somente aos usuários autorizados. Como ensina William Stallings (2003, p. 345), essa característica de permitir ou negar o acesso é "materializada" através da Política de Segurança do Firewall que dita qual tipo de tráfego originado nas redes envolvidas é autorizado a passar pelo equipamento. A adoção de um firewall na interconexão de redes distintas busca garantir que apenas os usuários autorizados tenham acesso à informação disponibilizada pelo detentor da mesma. Quanto maior a Organização, mais complexa será sua estrutura e também as suas relações com seus clientes, parceiros e concorrentes no que tange às demandas pela busca da informação e consequentemente isso reflete na importante e incansável atividade de mantê-la segura. A estrutura de redes do Banco do Brasil é muito complexa. O ambiente é composto por redes para os mais diversos fins conforme o serviço a ser oferecido. Além disso, todas elas têm um grau de complexidade resultante dos mais diversos fatores envolvidos no seu funcionamento. Algumas são menos complexas por permitir acesso a um padrão de serviço similar aos mais diversos usuários, já outras, como a Rede Extranet, são dotadas de uma complexidade enorme devido à vasta gama de serviços disponibilizados. Segundo a Intel, quando uma rede corporativa é conectada a redes de parceiros, clientes e fornecedores, forma-se uma Extranet. A interligação entre esta rede corporativa de uma organização e as redes fisicamente distantes (de parceiros, fornecedores, clientes etc) é feita por meio de uma WAN Wide Area Network apoiada em links de Internet ou circuitos de dados dedicados instalados entre as entidades envolvidas. No Banco do Brasil, a Rede Extranet permite o estabelecimento de conexões com Parceiros Comerciais, Empresas Coligadas, Órgãos Públicos e até outras Instituições Financeiras e, através dos links de comunicação estabelecidos, diversos serviços são disponibilizados tais como:

19 3 trocas de arquivos (EDI), funcionalidades de pagamento on-line, recolhimento de tributos, messageria SMS para clientes, compartilhamento de terminais de autoatendimento (ATM) e muitos outros mais em conformidade com o que é acordado entre as organizações. O elemento central que baliza o tráfego entre o Banco do Brasil e as entidades supracitadas é o Firewall da Extranet, objeto do estudo proposto por esta pesquisa. Adotar tecnologias que objetivam garantir a segurança da informação é uma das atitudes que podemos considerar como um dos passos iniciais na busca de uma estrutura segura e confiável. E por que afirma-se que é um passo inicial? Porque apenas a adoção de uma ferramenta não garante nada. Deve se preocupar com a implantação eficaz e racional da solução e o com a definição de uma metodologia eficiente de controle e gestão das configurações da mesma, garantindo assim o seu funcionamento seguro, racional e eficiente. Mas o que pode se entender por controle das configurações? Seria apenas o controle de versões de configuração e se as mesmas possuem backup? Ou deve se partir para uma conceito mais amplo que venha a abranger esse controle de versões de configuração e também o controle de que se o que está configurado está sendo feito de maneira racionalizada, íntegra e segura? Dentro deste contexto, buscou se avaliar quais fatores, relacionados direta e indiretamente com a integridade da base de configurações deste tipo de equipamento, devem passar por um efetivo controle e como é realizado tal controle, objetivando claramente a segurança, eficácia e eficiência da configuração e por consequência do uso e funcionamento do mesmo.

20 4 1.1 Formulação da situação problema O foco da pesquisa foi refinado a partir do objetivo inicial de se avaliar como a Instituição tratava as configurações de seus equipamentos de segurança de forma geral. O que foi constatado é que seria praticamente impossível de se trabalhar com a massa de informações associadas devido à enorme abrangência do assunto em questão, visto que a estrutura do Banco do Brasil possui centenas de equipamentos categorizados como soluções de segurança e com as mais diversas complexidades em suas configurações. No caso específico desta pesquisa, o escopo foi delimitado ao controle de configurações de regras de permissão do Firewall da Extranet com enfoque na racionalização da base de regras, sob a ótica do ITILv2 no que tange os processos associados à Gerência de Mudanças, Liberação e Configuração. Com a execução desta pesquisa, buscou se analisar em que situação se encontra o controle de configuração do Firewall da Extranet do Banco do Brasil através da identificação das respostas aos seguintes questionamentos: A criação de regras de permissão de tráfego para o equipamento em questão segue o fluxo dos processos abrangidos pela Gestão de Mudanças, Liberação e Configuração previstos na metodologia ITILv2? Existe uma base de dados de itens de configuração específica para o Firewall da Extranet conforme é previsto na Gestão de Configuração, e, caso exista, a mesma é utilizada de maneira a racionalizar a base de regras de permissão? Alguma atividade que envolva racionalização da configuração do equipamento em questão já foi realizada?

21 5 Sintetizando as informações acerca da definição do tema da pesquisa, a pergunta de partida elaborada foi a seguinte: Como é feita a gestão de configuração de regras do Firewall da Extranet no Banco do Brasil com enfoque na racionalização da base de regras, sob a ótica do ITILv2 no que tange os processos associados à Gerência de Mudanças, Liberação e Configuração? O termo Racionalização da base de configuração de regras deve ser tratado no escopo desta pesquisa como um conjunto de ações cujo propósito abrange: Eliminação de objetos duplicados, sejam eles hosts, redes ou serviços tratados (serviços ou portas dos protocolos TCP, UDP, ICMP, etc.); Agrupamento de regras similares; Eliminação de regras específicas sobrepostas por regras gerais; Detecção e correção de possíveis brechas de segurança; Exclusão de regras e objetos desnecessários ou não utilizados. 1.2 Objetivos e Escopo Objetivo Geral: Avaliar as atividades de configuração de Firewall em ambiente da Extranet no Banco do Brasil quanto à aderência aos processos de Gestão de Mudanças, Liberação e Configuração baseados nas melhores práticas do ITILv2, verificando se tais atividades atendem a racionalização da base de regras, visando a eliminação de falhas de segurança, de maneira a contribuir com a maximização da eficácia, eficiência e segurança do funcionamento de tal solução de segurança.

22 Objetivos Específicos: Verificar se os processos de Gestão de Mudanças, Liberação e Configuração do ITILv2 estão implementados na Diretoria de Tecnologia do Banco do Brasil; Analisar em que situação se encontra o controle de configuração do Firewall da Extranet do Banco do Brasil; Verificar se as atividades de configuração são pautadas por procedimentos que visem a racionalização da base de regras do Firewall da Extranet do Banco do Brasil Escopo: O foco de análise é o Firewall da Rede Extranet do Banco do Brasil. O escopo reduzido para a avaliação de apenas um equipamento se deve ao fato da Instituição possuir centenas de Firewalls em sua estrutura de redes e a análise de toda esta estrutura se torna inviável pela quantidade de equipamentos assim como pelas diferentes complexidades das diversas redes envolvidas. Observa-se também que o serviço de gestão de configuração de tais equipamentos está dividido em mais de uma gerência em conformidade com o âmbito de atuação de cada uma delas. 1.3 Justificativa Conforme já foi citado na Introdução deste assunto, Nakamura (2007, p.29) defende que as Organizações devem se utilizar dos recursos possíveis a fim de garantir a Segurança da Informação sensível ao seu negócio. O advento do uso de firewalls é maciço nas mais diversas Organizações, sejam elas públicas ou privadas. No caso do Banco do Brasil, assim como em outros bancos, há um risco enorme na operacionalização do seu negócio que é a prestação

23 7 de serviços de intermediação financeira e outros mais que caracterizam o funcionamento dos bancos múltiplos. Não somente os dados sigilosos de acesso aos meios eletrônicos de interação disponibilizados pelo Banco do Brasil aos seus clientes representam risco se apropriados indevidamente. Informações estratégicas que podem transitar pelos meios eletrônicos da Instituição, caso venham a cair nas mãos de entes mal-intencionados, podem causar danos seríssimos à imagem e saúde financeira da empresa e até de terceiros que tenham atividades em parceria com o Banco. Por estes motivos atrelados ao resguardo efetivo e eficaz da Segurança da Informação é que se justifica a adoção de metodologias que, trabalhando de forma conjunta e harmoniosa, buscam garantir a operacionalização segura dos recursos tecnológicos de segurança empregados na Organização. A implantação de tal ferramenta de segurança o firewall nesta rede de extrema importância para o Banco do Brasil a Extranet foi feita em conformidade com essa necessidade crescente de proteção evidenciada pelos incidentes de segurança que poderiam vir a afetar as suas atividades. Mas não bastava apenas instalar. A etapa mais importante em seguida é gerir bem o equipamento, seus recursos a fim de manter tal rede segura, resguardando os interesses da Instituição. O ato de gerir bem os equipamentos envolvidos está intimamente ligado à preservação das premissas de segurança que permeiam qualquer sistema que trata com informação: Confidencialidade, Autenticidade, Integridade e Disponibilidade. Buscando garantir estes pilares da Segurança da Informação, torna-se claro que a preservação da configuração destes equipamentos é um ponto crucial na boa aplicação da Política de Segurança implantada pela empresa.

24 8 Procura-se constantemente meios de garantir a segurança dos sistemas de informação com a clara intenção de resguardar a saúde do negócio da Instituição. Em virtude disto observa-se a necessidade crescente de que as soluções de segurança sejam prospectadas, implantadas, gerenciadas e operadas de uma forma eficaz e eficiente. O que buscou-se acrescentar com essa pesquisa a ser realizada através da análise e interpretação da realidade de uma das redes de grande importância do Banco do Brasil é conhecer a realidade da Instituição nos aspectos citados anteriormente, produzindo informações que venham a auxiliar na melhoria contínua das atividades de gestão e operacionalização da infraestrutura de segurança da organização e, neste caso específico, a estrutura de firewalls da organização. Outro ponto a se destacar é que a pesquisa está baseada no ITILv2 por dois motivos fundamentais: A análise proposta tratará de assuntos afetos ao Suporte de Serviços, envolvendo gestão de configuração de equipamentos e o ITILv2 é mundialmente reconhecido como um conjunto de melhores práticas e um dos seus focos principais é justamente prestar orientações para o estabelecimento de uma gestão de suporte de serviços eficiente e eficaz; O Banco do Brasil se utiliza das melhores práticas propostas pelo ITILv2 para a Gestão de Suporte de Serviços. 1.4 Hipóteses O Banco do Brasil é uma organização que tradicionalmente segue os normativos de referência das áreas de Segurança da Informação e Gestão de TI. Observamos que diversas metodologias consagradas são aplicadas aos processos

25 9 internos da Instituição: modelos como o COBIT, Pmbok, ITILv2 e outros são adotados para auxiliar no gerenciamento dos processos aos quais sua indicação é recomendada. A estrutura de TI, no que tange o gerenciamento de incidentes, problemas, mudanças, liberações e configuração, é guiada pelos processos previstos na metodologia ITILv2. A expectativa, com a realização da pesquisa, é de que se confirme que as atividades inerentes à configuração do Firewall da Extranet sejam apoiadas e respaldadas pelos processos de Gerenciamento de Mudanças, Liberação e Configuração do ITILv2. Acredita-se também que a utilização de tais processos supracitados seja abrangente a ponto de permitir a racionalização da base de regras de tal equipamento, buscando sempre a garantia da preservação das premissas de segurança que permeiam qualquer sistema que trata com informação: Confidencialidade, Autenticidade, Integridade e Disponibilidade. 1.5 Metodologia de Pesquisa A metodologia a ser adotada para a realização desta pesquisa é o Estudo de Caso. Segundo Cresswell (apud Fernandes, 2010) o estudo de caso é uma estratégia de pesquisa baseada na exploração em profundidade de um programa, fato, atividade, processo, pessoa ou grupo. Os casos são agrupados por tempo e por atividade e os pesquisadores coletam dados usando uma variedade de procedimentos, durante um período de tempo prolongado. O Estudo de caso pode abordar aspectos qualitativos e quantitativos. No caso específico desta pesquisa adotar-se-á a abordagem qualitativa, visto que o foco não é de mensurar grandezas representáveis de forma numérica.

26 10 A proposta central da pesquisa reside em avaliar a condução das atividades de configuração do Firewall da Extranet do Banco do Brasil com base no processos do ITILv2 envolvidos e tal avaliação buscará responder questionamentos associados à aderência ou não de tais atividades aos processos de Gerência de Mudanças, Liberação e Configuração do ITILv2. Além daquilo que já foi evidenciado nos tópicos principais do Capítulo 1: Introdução, Formulação da Situação Problema, Objetivos, Justificativa, Hipóteses e Metodologia de Pesquisa, farão parte desta pesquisa o Capítulo 2: Firewalls Conceitos e aplicações, Capítulo 3: Gerência de Mudanças, Liberação e Configuração, Capítulo 4: 4 Estudo de Caso - Gestão de Configuração do Firewall da Extranet e Capítulo 5: Conclusão. Os passos a serem seguidos para a realização da pesquisa são os seguintes: Revisão de Bibliografia: leitura de material de apoio alinhado ao assunto, promovendo embasamento teórico sólido e dando subsídios para um bom desenvolvimento da pesquisa. A partir da leitura da bibliografia de apoio, elaborar uma matriz de informações sensíveis e úteis ao trabalho através da agregação dos conhecimentos adquiridos; Verificação de normativos internos e documentações afins aos propósitos da pesquisa em repositórios de informações da área de TI da Instituição; Entrevistas com pessoal envolvido nos processos de Gerência de Mudanças, Liberação e Configuração com a finalidade de mapear as atividades realizadas em todo o ciclo de configuração do Firewall da Extranet do Banco do Brasil;

27 11 Execução das atividades de coleta e registro de dados de campo, através da verificação dos quesitos de controle de configuração do Firewall que envolve aspectos de inclusão e exclusão de regras de permissão de tráfego apoiadas na busca pela racionalização e eliminação de falhas de segurança; Identificação de ferramentas ou orientações que versem a respeito de racionalização da base de regras que estejam em uso na Instituição; Análise e sistematização das informações adquiridas na coleta de dados em campo num modelo de fácil leitura e interpretação com a finalidade de termos uma descrição válida do panorama observado no Banco do Brasil no que tange os processos envolvidos na configuração do Firewall da Extranet.

28 12 2 Firewalls Conceitos e aplicações Buscamos com o desenvolvimento deste capítulo explicar do que se trata a solução de segurança conhecida como Firewall, suas principais classificações e implementações, dando suporte conceitual ao tema abordado por esta pesquisa. 2.1 Definição de Firewall Firewalls são dispositivos de segurança que controlam o tráfego de pacotes entre redes. Tal controle é implementado através da configuração de regras que especificam qual tipo de tráfego será autorizado. A implementação de uma solução de segurança baseada em firewall busca garantir que o fluxo de dados entre as redes conectadas por ele deve obrigatoriamente passar a fim de que a legitimidade da conexão seja avaliada para que, com base nas regras de permissão, o tráfego seja autorizado ou não a fluir. Segundo Gonçalves (2000, p. 232), um firewall garante que não se possa alcançar uma rede a partir de outra, e vice-versa, a menos que o acesso seja autorizado por tal ponto de verificação e de interligação de ambas as redes. A Figura 1 ilustra a implantação de um Firewall. Fonte: o autor Figura 1: Acesso protegido por Firewall Apesar do foco em resguardar a segurança das redes, existem situações que um firewall não tem condições de evitar, tais como o uso malicioso dos serviços que ele é autorizado a liberar, as comunicações de hosts que não passam por ele, visto

29 13 que o mesmo não verifica o fluxo intra rede, os ataques de engenharia social e ainda as falhas de seu próprio hardware e sistema operacional. A Política Padrão é um conceito associado à função do Firewall e sua implementação é realizada conforme a conveniência do seu fabricante por meio de dois tipos de modelo de acesso que podem ser aplicados ao mesmo: Tudo é permitido, exceto aquilo que for expressamente proibido ou; Tudo é proibido, exceto aquilo que for expressamente permitido. Pelo fato de ser caminho obrigatório para o fluxo de tráfego entre as redes a ele conectadas, o firewall se torna alvo de ataques. Se a segurança implementada por ele for comprometida, o perímetro de segurança será violado e os possíveis invasores terão acesso à rede então desprotegida. Por este motivo ele é considerado um ponto crítico da rede no quesito Segurança Perímetro de Firewall Os perímetros marcam os limites entre as redes internas da organização e as redes externas às quais a instituição se conecta. Para Stephen Northcutt, perímetro é o limite fortificado de uma rede que inclui soluções de segurança tais como firewalls, roteadores de borda, IDSs, IPSs, concentradores de VPN, DMZ, etc. José Maurício Santos Pinheiro afirma que uma rede de perímetro é um segmento de rede isolado no ponto de conexão em que uma rede interna corporativa alcança a Internet ou a rede privada de um terceiro; elas destinam-se a criar um limite cujo foco é a separação do tráfego entre redes internas e externas, sendo possível assim controlar o todo o tráfego da rede de uma empresa. A segurança de perímetro é proporcionada por dispositivos como o firewall que realiza a inspeção de pacotes e

30 14 sessões para determinar se os mesmos devem ser transmitidos para a rede protegida ou a partir dela ou ainda se devem ser descartados. 2.2 Classificação tradicional dos Firewalls Os firewalls são classificados por seu modo de funcionamento, configuração e pelas funções realizadas em busca da garantia da segurança das redes envolvidas. Os tópicos a seguir versarão a respeito da classificação tradicional a eles atribuída Filtro de pacotes (Access Control Lists ACLs) Um Filtro de Pacotes implementa regras de permissão e verifica cada pacote que chega ao Firewall. Ao atender às regras da política, o pacote é enviado ao seu destino e no caso negativo o mesmo é descartado. Segundo Stallings (2003, p. 346), as regras de filtragem se baseiam em informações que fazem parte dos pacotes IP: Endereços IP de origem e destino; Protocolo da camada de transporte TCP, UDP ou ICMP por exemplo; Portas de origem ou destino da transação (Telnet, FTP, TFTP, etc); Interface. Os Filtros de Pacotes (ACLs) são considerados soluções eficientes em termos de velocidade de processamento, visto que a tarefa de verificação leva em conta apenas os dados básicos do cabeçalho do pacote. Já a desvantagem mais evidente na implementação dos Filtros de Pacotes é o não tratamento do estado das conexões que gera a necessidade de criar regras de permissão para os dois sentidos da comunicação, dificultando de maneira excessiva o gerenciamento de redes mais complexas. Outra implicação é a abertura de brechas de segurança que

31 15 permitem que agentes maliciosos introduzam pacotes indevidos em sessões válidas de usuários válidos através da utilização de técnicas como o IP Spoofing1. No caso representado pela Figura 2, os hosts A e B precisam acessar aplicação Web hospedada no Servidor Web. Nota-se a necessidade de configuração de regra de permissão de tráfego nos dois sentidos visto que para o tipo de Firewall em questão o estado da conexão não é avaliado. Neste caso cada pacote é tratado individualmente, necessitando então de autorização do tráfego originado nos hosts A e B assim como daquele iniciado no Servidor Web. Fonte: o autor Figura 2: Filtro de Pacotes - ACLs Filtro de estado das conexões (Stateful) Estes tipos de firewalls apresentam-se como uma evolução dos tradicionais filtros de pacotes. Conforme citado anteriormente, uma deficiência notada nos Filtros de Pacotes é justamente o não tratamento do estado das conexões. Um filtro de 1 IP spoofing é uma técnica de ataque em sistemas informatizados que consiste no ato de efetuar o mascaramento (spoof) de pacotes IP utilizando endereços de remetentes falsificados.

32 16 pacotes tradicional realiza suas decisões de filtragem baseado em pacotes individuais, não levando em consideração qualquer outro contexto de camadas superiores (do modelo TCP/IP). A variante aqui introduzida Filtro de pacotes baseado em estados é dotada da funcionalidade de avaliar o estado de uma conexão ao realizar a permissão de tráfego entre os hosts envolvidos. Stephen Northcutt afirma que um firewall stateful passa a maior parte do tempo executando a filtragem baseado na camada de transporte e também nas camadas inferiores do modelo TCP/IP, porém ele pode oferecer funcionalidades de inspeção mais avançadas, detectando e tratando pacotes vitais para a camada de aplicação tais como pacotes que inicializam conexões. Segundo Stallings (2003, p. 351), o funcionamento é baseado na criação de uma Tabela de Estado de Conexões onde é criado um registro para cada conexão estabelecida. O filtro de pacotes rastreia o estado das conexões de rede enquanto realiza a filtragem dos pacotes. São verificadas as informações das camadas IP, transporte e aplicação de um pacote que inicia uma conexão e se o pacote inspecionado for autorizado por uma regra de firewall existente, uma entrada é acrescentada na tabela de estados. A partir daí os pacotes relacionados com a sessão registrada na tabela de estado terão os seus acessos permitidos, sem a realização de outro tipo de verificação. O ganho de desempenho para o firewall pode ser explicado pelo fato de somente os pacotes que iniciam conexões precisam ser verificados quanto ao atendimento às condições presentes nas regras de permissão. Um conceito importante é o significado de Estado de Conexões. Conforme Stephen Northcutt, estado é a condição de ser de uma sessão de uma determinada comunicação. Dispositivos que rastreiam estado de conexões normalmente armazenam estas informações em tabelas. Cada entrada na tabela tem uma lista de

33 17 informações que identifica a sessão de comunicação por ela representada. Tais informações podem incluir parâmetros como: origem e destino das conexões, endereço IP, flags, os números de sequência e de reconhecimento, etc Stateful TCP Ainda conforme as afirmações de Stephen Northcutt, os Protocolos de transporte podem ter o estado de suas conexões verificado de várias maneiras e os parâmetros da citação anterior são usados para identificar cada conexão individual. Pelas características individuais e que diferenciam os protocolos de transporte, o tratamento do estado de uma conexão é realizado de maneiras diferenciadas em cada um deles. No caso do TCP, que é um protocolo orientado a conexão, o estado das sessões de comunicação pode ser solidamente definido: o TCP é considerado um protocolo stateful porque o início e o fim de uma sessão de comunicação são bem definidos e porque o estado de suas conexões é controlado com flags. Determina-se o estado da conexão TCP verificando os flags carregados pelos pacotes e o rastreamento dessas informações de flags, combinado com as informações de endereço IP e porta do serviço dos hosts que estão se comunicando, traz um retrato do que está acontecendo com a conexão. Outros dados utilizados são os números de sequência e de reconhecimento dos pacotes Stateful UDP Para Stephen Northcutt, ao contrário do TCP, o UDP é um protocolo de transporte não orientado a conexão, tornando o acompanhamento do estado das conexões um processo mais complicado. Um protocolo não orientado à conexão não tem estado, portanto, um dispositivo stateful deve rastrear uma conexão UDP de forma pseudo-stateful, mantendo o controle de itens específicos para cada

34 18 conexão. Como o UDP não trabalha com números de sequência ou flags, os únicos itens utilizados para reconhecer um estado de uma sessão são os de endereços IP e números de porta usado pelos hosts de origem e destino. No entanto, como a sessão UDP não é orientada à conexão, não existe um método definido de finalização das conexões. Devido a esta falta de uma finalização definida, um dispositivo de rastreamento de estado normalmente é configurado para limpar as entradas de uma sessão UDP de tabela de estado depois que um valor de tempo limite (timeout) pré-configurado é atingido, evitando que as entradas esgotem a capacidade de armazenamento da tabela Stateful ICMP O ICMP não é um protocolo stateful, porém também possui atributos que permitem que suas conexões sejam rastreadas com um método pseudo-stateful. A parte mais complicada de rastreamento de ICMP envolve sua comunicação unidirecional, já que este protocolo geralmente é usado para retornar mensagens de erro quando um host ou protocolo não pode fazê-lo por conta própria. As mensagens de resposta do ICMP são iniciadas por pedidos de outros protocolos (TCP, UDP). A maneira mais fácil de rastrear fluxos ICMP é quando o mesmo é usado no modo de solicitação/resposta. Um exemplo popular de aplicativo que usa este modo é o ping, que envia solicitações de eco e recebe mensagens de resposta de eco. A requisição enviada sempre produz uma resposta esperada e por este motivo torna-se menos complicado de acompanhar o estado da sessão. Portanto, o rastreamento de fluxos ICMP não deve ser realizado com base nos endereços de origem e destino e sim com o modo requisição/resposta. Assim como no UDP, a retenção de uma entrada na tabela de estados de ter um tempo limite pré-determinado, visto que o ICMP também não tem um mecanismo específico para finalizar sessões de comunicação.

35 Filtragem Stateful X Inspeção Stateful Outro fator a ser citado é a diferença entre Filtragem Stateful e Inspeção Stateful. O termo Filtragem define o rastreamento de informações de protocolo na camada de transporte do modelo TCP/IP e inferiores. Neste contexto realiza-se o rastreamento dos endereços IP e números de porta de conexão (serviço) dos hosts envolvidos para verificar o estado da sessão. Nas implementações mais avançadas de filtragem de estado, a sequência, os números de reconhecimento e os flags de pacotes TCP podem ser acompanhados. Com o uso destes critérios, obtém-se o real acompanhamento de conexões stateful para TCP, embora ainda não exista a capacidade de diferenciar os fluxos de tráfego em nível de aplicativo. Já Inspeção Stateful é usada como uma descrição dos dispositivos que rastreiam o estado usando todas as informações de Camada de transporte do modelo TCP/IP combinadas ao acompanhamento dos comandos em nível de aplicação, oferecendo uma identificação ideal do estado de uma conexão individual e disponibilizando uma percepção apurada de comportamentos fora do padrão dos protocolos utilizados Firewall Stateful e Parâmetros de Otimização O modo de trabalho de um Firewall Stateful já implica em uma otimização da segurança pelo fato de que estes equipamentos efetuam uma inspeção apurada dos pacotes em trânsito, verificando parâmetros das camadas de transporte e aplicação (do modelo TCP/IP), identificando padrões que possam reconhecer e autorizar as sessões válidas, assim como detectar e negar as conexões não legítimas. Como atividades de auxílio à otimização do trabalho de um Firewall Stateful podemos citar o controle ideal de parâmetros como o timeout de sessões dos protocolos da camada de transporte, aceitação de pacotes que contenham respostas UDP para

36 20 serviços e portas desconhecidas e respostas e erros ICMP, permitindo o rastreamento de conexões no modo pseudo-stateful. Principais vantagens relacionadas aos Filtros de Pacotes stateful: Melhor desempenho no tratamento dos pacotes; Trabalham com praticamente todos os tipos de serviço; Implementação transparente para os usuários. Cita-se como desvantagens o fato de permitirem conexão direta de usuários externos aos hosts internos da rede além de não prover autenticação dos mesmos. A Figura 3 mostra a condição de configuração para os hosts A e B acessarem o Servidor Web e podemos observar que, como temos um firewall stateful, as regras são configuradas apenas no sentido de abertura da conexão. Fonte: o autor Figura 3: Filtro de conexões stateful

37 Proxy Proxy, conforme Stallings (2003, p. 352), é um tipo de solução especializada em receber requisições de usuários e reencaminhar tais requisições para os servidores reais. Para o host originador da conexão o servidor é o proxy e já para o servidor o proxy é o cliente da conexão. Este modo de operação faz com que o firewall não permita conexão direta entre os hosts envolvidos na comunicação. A Figura 4 apresenta o uso de um proxy em uma estrutura de rede. Fonte: o autor Figura 4: Proxy Proxy de serviços (Application-Level Gateway) O proxy, conforme implementação exemplificada na Figura 4, também é conhecido como Gateway em nível de aplicação. Uma das características principais do proxy é a realização da verificação dos pacotes originados nos clientes, fazendo a análise do payload e interpretando os comandos previstos para a aplicação em questão. A utilização de um Proxy de Serviços apresenta algumas vantagens:

38 22 Não permite conexões diretas entre hosts externos e internos; Aceita autenticação de usuários; Analisa o payload dos pacotes, avaliando comandos da aplicação. Desvantagens: Requer um proxy específico para cada aplicação existente; Não trata ICMP; Overhead de processamento para conexões estabelecidas: provocado porque o proxy estabelece uma conexão com o host originador da conexão e outra conexão com o servidor real do serviço acessado; Proxy HTTP As mais diversas organizações, independente do ramo de atuação do seu negócio, apresentam uma grande necessidade de se manterem conectadas ao mundo e uma das maneiras mais conhecidas de estabelecer estas conexões em busca de informações necessárias às suas atividades é a utilização da Internet. A permissão de acesso de caráter corporativo para atender aos anseios do negócio das organizações é necessária, mas nem sempre o uso comedido, racional e seguro é realizado pelas pessoas que fazem parte do corpo funcional de tais organizações. Os proxies funcionam como firewall e filtro de conteúdo. Segundo o website JAVA.com, proxy constitui um mecanismo de segurança usado com a finalidade de desativar o acesso ou filtrar solicitações de conteúdo de determinados sites considerados ofensivos ou prejudiciais para a rede e usuários, além de implementar a melhoria do desempenho. O proxy HTTP armazena em cache as páginas da Web acessadas por hosts da sua rede durante determinado período. Sempre que

39 23 qualquer host da rede solicitar uma página já acessada, o proxy utiliza as informações armazenadas em cache em vez de recuperá-las do provedor de conteúdo, proporcionando o acesso mais rápido às páginas da Web. O proxy utilizase de algoritmos que fazem o controle de expiração para a remoção de documentos e arquivos de acordo com o tempo de presença no cache, histórico de acesso e outros parâmetros. Entre eles podemos citar o Least Recently Used (LRU), que remove os documentos que ficaram sem uso por mais tempo e o Least Frequently Used (LFU), que remove os documentos usados com menos frequência. Morimoto (2005) afirma que, além dos benefícios de filtro de conteúdo e otimização do acesso por implementação de cache, o proxy também pode ser usado para compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). A Figura 5 demonstra o uso de Proxy HTTP em uma rede. Fonte: o autor Figura 5: Proxy HTTP

40 Gateway em nível de circuito (Circuit-Level Gateway) Existe uma variante próxima do proxy que é o gateway em nível de circuito. Segundo Stallings (2003, p. 352), tal tipo de solução caracteriza-se por não permitir a conexão direta entre os hosts envolvidos na conexão. O gateway estabelece uma conexão TCP entre ele mesmo e um dos hosts e por consequência estabelece a outra conexão TCP com o outro host ou servidor envolvido. Depois de estabelecidas as duas conexões o gateway efetua o redirecionamento dos segmentos TCP de uma conexão para a outra sem realizar qualquer exame do conteúdo. A Figura 6 exemplifica tal variante de Firewall. Fonte: o autor Figura 6: Circuit-Level Gateway A funcionalidade de segurança consiste em determinar quais as conexões serão permitidas. Ainda conforme Stallings (2003, p. 352), um uso tradicional dos Gateways em nível de conexão é observado quando o administrador do sistema

41 25 confia nos seus usuários internos. O Gateway pode ser configurado de maneira que suporte o serviço de proxy para as conexões de origem externa e como gateway em nível de circuito para as conexões de origem na rede interna. Neste caso o gateway examina os dados da aplicação para o tráfego de dados de origem externa, mas para os dados de origem na rede interna não existe esta avaliação Bastion Host (Muralha Fortificada) Segundo Stallings (2003, p. 353), o Bastion Host é um equipamento que disponibiliza uma plataforma para um Proxy (Application-Level Gateway) ou para um Gateway em nível de circuito. Os Bastion Hosts são considerados pontos fortes na segurança da rede de dados. Eles são máquinas cuja configuração está associada ao desempenho de um papel crítico na segurança da rede interna, disponibilizando apenas os serviços permitidos. Geralmente apenas os serviços essenciais da Instituição são instalados no Bastion Host e dentre estes podemos citar aplicações de FTP, Telnet, Web, SMTP, Autenticação de usuários, etc. Usualmente tais equipamentos são configurados para desempenhar apenas uma função específica e é de praxe que os serviços e protocolos desnecessários sejam removidos ou desabilitados de maneira a limitar a exposição dos mesmos a riscos evitáveis. Como os Bastion Hosts são configurados como Application-Level ou CircuitLevel Gateways, eles se portam como intermediários entre clientes e servidores das aplicações envolvidas, sendo um caminho obrigatório para o tráfego de dados. 2.3 Configurações comuns de sistemas de firewalls Existem diferentes maneiras de implementar uma solução de firewall em virtude do arranjo do(s) equipamento(s) utilizados. Os tópicos a seguir introduzirão os conceitos relacionados a tais tipos de organização.

42 Screened Host Firewall System (Single-Homed Bastion Host) A configuração de um Screened Host Firewall System consiste na associação de um roteador filtro de pacotes e um Bastion Host (Stallings, 2003). Pelo exemplo da Figura 7 observamos que para o tráfego originado na Internet apenas os pacotes destinados ao Bastion Host são autorizados a entrar para a rede interna. Tráfegos iniciados na Internet e direcionados para qualquer host diferente do Bastion Host são bloqueados. Já para o tráfego gerado pela rede interna, apenas aquele originado no Bastion Host é autorizado a sair para a Internet. Caso os Hosts A e B tentem originar conexão diretamente para a Internet, o tráfego será bloqueado. Fonte: o autor Figura 7: Screened Host Firewall System - Single-Homed Bastion Host Tal tipo de estrutura adiciona mais segurança e flexibilidade do que configurações onde existam somente filtro de pacotes ou Proxy justamente por implementar os filtros em nível de pacote e em nível de aplicação em conjunto. As

43 27 duas funcionalidades implementadas significam a existência de dois sistemas de segurança a serem quebrados por um possível invasor. Cabe ressaltar que os hosts A e B se encontram fisicamente no mesmo segmento de rede do Bastion Host e do roteador filtro de pacotes e isto pode implicar em uma falha de segurança. Stallings (2003, p. 354) relembra que caso o roteador filtro de pacotes tenha sua função de segurança comprometida, o tráfego de dados entre a Internet e a rede interna poderá fluir sem qualquer bloqueio, implicando então numa abertura de brecha de segurança Screened Host Firewall System (Dual-Homed Bastion Host) A configuração Dual-Homed Bastion Host surgiu para prevenir a falha evidenciada na configuração Single-Homed Bastion Host e citada por Stallings (2003, p. 354): Caso o roteador filtro de pacotes tenha sua função de segurança comprometida, o tráfego de dados entre a Internet e a rede interna poderá fluir sem qualquer bloqueio, implicando então numa abertura de brecha de segurança. Nesta disposição o Bastion Host possui duas interfaces de rede e o mesmo se conecta ao roteador filtro de pacotes por uma destas interfaces e aos hosts A e B pela outra interface. As mesmas vantagens observadas na configuração Single-Homed estão presentes na Dual-Homed. Com esta configuração surge o conceito de DMZ: Zona Desmilitarizada. Neste segmento de rede ficam os servidores públicos da empresa. Já o segmento onde ficam os hosts A e B se caracteriza como zona protegida: neste segmento se localizam normalmente os servidores internos da empresa cujo o acesso externo deve ser proibido. A Figura 8 enfatiza este conceito, mostrando que o tráfego originado na Internet e destinado à rede interna protegida passa obrigatoriamente pelo Bastion Host.

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Divisão de Infra-Estrutura

Divisão de Infra-Estrutura Divisão de Infra-Estrutura Análise de Firewalls Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança. - Profissionais Certificados. - Atenta a Padrões

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br O conceito de Hardening caracteriza medidas e ações que visam proteger um determinado sistema de invasores Dentre

Leia mais

Trabalho sobre FIREWALL

Trabalho sobre FIREWALL Universidade católica do Salvador Curso: Informática Matéria: Teleprocessamento e Redes Professor: Marco Câmara Trabalho sobre FIREWALL Daniela Faria Carvalho Abril - 2001 O que é firewall "Antigamente,

Leia mais

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Aula 15:

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb.

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb. 9 - BIBLIOGRAFIA http://www.infowester.com/firewall http://www.gta.ufrj.br http://www.pt.wikipedia.org/wiki/firewall http://www.criarweb.com http://www.planetarium.com.br http://www.redes.unb.br/security/firewall

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Terminologias do Firewall

Terminologias do Firewall O que é um FIREWALL? Um Firewall é uma 'passagem' ("gateway") que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a Internet. Os Firewalls

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais