FIREWALL EM AMBIENTES CORPORATIVOS, SEGURANÇA EFETIVA OU FALSA SENSAÇÃO DE SEGURANÇA?

Tamanho: px
Começar a partir da página:

Download "FIREWALL EM AMBIENTES CORPORATIVOS, SEGURANÇA EFETIVA OU FALSA SENSAÇÃO DE SEGURANÇA?"

Transcrição

1 Revista Eletrônica da Faculdade Metodista Granbery - ISSN Pós Graduação em Segurança da Informação - N. 6, JAN/JUN 2009 FIREWALL EM AMBIENTES CORPORATIVOS, SEGURANÇA EFETIVA OU FALSA SENSAÇÃO DE SEGURANÇA? Flávio Alexandre dos Reis * Marcos Fabiano Verbena ** Eduardo Pagani Julio *** Patrícia Lima Quintão **** RESUMO Os avanços constantes no mundo digital trazem a cada dia novas ferramentas e ideias para as organizações, visando agregar valor aos seus produtos e/ou serviços prestados. Mas nem toda organização está ciente dos riscos que rondam o mundo digital na atualidade, muitos ambientes corporativos julgam-se estar seguros por uma estrutura de Firewall. Neste artigo são apresentados argumentos encontrados na literatura sobre a segurança existente por traz de uma estrutura de Firewall, também são abordadas características, funcionalidades, tipos de Firewall existentes, arquiteturas e desempenho. Palavras-Chave: Firewall, Firewall Corporativo, Filtro de Pacotes, Iptables, Segurança. ABSTRACT The constant advances in the digital world bring to each day new tools and ideas for the organizations, aiming at to add value to its products and/or services. But nor all organization is aware of the risks that go up to around the digital world in the present time, many corporative environments are consider to be safe from a structure of Firewall. In this article are presented arguments of some authors about the security at the back of a Firewalls structure, also are boarded characteristics, functionalities, types of Firewall, architectures and performance. Keywords: Firewall, Corporate Firewall, Filter Package, Iptables, Security.

2 * Tecnólogo Informática pela Universidade Presidente Antônio Carlos ( UNIPAC ), Especialista em Redes de Computadores pelo Centro de Ensino Superior de Juiz de Fora CES-JF, Pós Graduando em Segurança da Informação pela Faculdade Metodista Granbery MG, Analista de Sistema pela empresa Life Equipamentos Eletrônicos Ltda. E- mail ** Graduado em Sistemas de Informação pelo Centro de Ensino Superior de Juiz de Fora MG; pós-graduando em Segurança da Informação pela Faculdade Metodista Granbery MG; analista responsável pelo serviço de Tecnologia da Informação da Clínica Ultrimagem. ***Mestre em Computação pela UFF; Especialista em Redes de Computadores pelo CES/ JF. Professor da Graduação e Pós-Graduação da FMG. Atuante na área de Segurança em Redes de Computadores desde **** Mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ; Especialista em Gerência de Informática pela Faculdade Machado Sobrinho; coordenadora pedagógica e professora do curso de Pós-Graduação em Segurança da Informação da FMG; Coordenadora de Segurança da Informação na Prefeitura de Juiz de Fora. 2

3 1. INTRODUÇÃO A necessidade de segurança em ambientes corporativos faz parte de uma realidade que poucas organizações conhecem. Muitas organizações preferem manter suas estruturas inseguras ou com segurança inadequada, a realizar investimentos na aquisição de soluções realmente seguras. Este trabalho tem como objetivo analisar um dos principais componentes de segurança utilizado atualmente nos ambientes corporativos, o Firewall. E verificar se realmente a segurança provida por este componente representa uma segurança efetiva para a organização. Para isso o trabalho apresenta as seguintes seções além desta introdução. A seção 2 apresenta as definições de Firewall; a seção 3 detalha suas funcionalidades; a seção 4 destaca o processo de evolução dos Firewalls; a seção 5 explica os tipos de Firewalls mais utilizados em ambientes corporativos. Ainda, na sessão 6 é analisada a arquitetura de um Firewall corporativo e na sessão 7 são demonstradas características importantes no projeto de um Firewall para que seja mantido seu alto desempenho. Por fim, têm-se as considerações finais e referências bibliográficas utilizadas. 2. FIREWALL Segundo Nakamura e Geus (2007), a mais antiga definição de Firewall trata-o como sendo um ponto entre duas ou mais redes, no qual circula todo o tráfego, e que a partir desse único ponto, é possível controlar e autenticar o tráfego, além de tornar possível realizar o registro desse tráfego facilitando assim a sua auditoria. Na visão de Kurose e Ross (2007), um Firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo por regras de filtragens que alguns pacotes autorizados passem e outros sejam bloqueados. A Figura 01 representa uma estrutura básica de um Firewall, protegendo a rede interna das ações maliciosas vindas da Internet. 3

4 Figura 01: Estrutura básica de um Firewall (NAKAMURA e GEUS, 2007) 3. FUNCIONALIDADES DO FIREWALL Um Firewall que atua na entrada da rede poderá de forma segura fornecer serviços de conexão à rede local. Com a falta dessa estrutura de segurança intermediando a comunicação, cada computador fica responsável por sua própria segurança, o que não é recomendado, pois os computadores de borda 1 não estão preparados para se protegerem de ataques maliciosos. Segundo Neto (2004), o Firewall não evitará que as máquinas sejam invadidas, ele irá definir se esses ataques serão bem ou mal sucedidos. O Firewall pode evitar que a rede seja monitorada por códigos maliciosos, e que os mesmos troquem informações com outros computadores da Internet. Em uma visão geral é possível identificar que as ameaças surgem de todos os lados e lugares, o que torna mais evidente a necessidade da utilização de uma estrutura de segurança fazendo o monitoramento da rede interna com a Internet e vice-versa. Em um Firewall existem diversos componentes que possuem funcionalidades diferentes e desempenham papéis que influenciam diretamente no nível de segurança de 1 Computador de borda: refere-se a estações de trabalho, notebooks, palms, etc. 4

5 um sistema. Segundo Nakamura e Geus (2007), algumas dessas funcionalidades são chamadas de componentes básicos de um Firewall. São elas: Filtros, Proxies, Bastion Hosts, Zonas Desmilitarizadas, seguidas de outras três funcionalidades não menos importantes, pois foram inseridas no contexto, devido à evolução natural das necessidades de segurança, Network Address Translation (NAT), Rede Privada Virtual (VPN), Autenticação / Certificação. 3.1 FILTROS Os filtros realizam o roteamento dos pacotes de maneira seletiva, aceitando ou descartando pacotes por meio de análise das informações existentes em seus cabeçalhos. Esse filtro de pacote é baseado na política de segurança definida e implementada no Firewall. Além de realizar a filtragem dos pacotes por meio da análise dos cabeçalhos, é possível também que sejam tomadas decisões com base no estado da conexão. A Figura 02 mostra um exemplo de comunicação entre o cliente e o servidor. Figura 02 Processo de Conexão entre Cliente e Servidor (MARCELO, 2003) 3.2 PROXIES Esta funcionalidade tem como objetivo atuar como gateway entre duas ou mais redes, permitindo a comunicação de requisições de usuários internos e as respostas a 5

6 essas requisições. Podem ainda ser utilizados como relay, realizando filtragens mais apuradas dos pacotes, uma vez que esta funcionalidade atua na camada de aplicação BASTION HOSTS Segundo Nakamura e Geus (2007), Bastion Hosts são equipamentos em que são instalados os serviços a serem oferecidos para a Internet. Devido ao fato de estarem disponíveis ao acesso externo, os Bastion Hosts devem estar protegidos da melhor maneira possível. Devem executar apenas os serviços e aplicações essenciais, bem como executar sempre a última versão desses serviços e aplicações, sempre com os patches de segurança devidamente instalados. A Figura 03 descreve o uso de um Bastion Host. Figura 03 Bastion Host (NAKAMURA e GEUS, 2007) 3.3 ZONAS DESMILITARIZADAS A zona desmilitarizada (DeMilitarized Zone DMZ) é uma rede que fica entre a rede interna (protegida) e a rede externa. Esta rede tem como objetivo isolar os Bastion Host da rede interna caso uma eventual ameaça obtenha sucesso na exploração de uma vulnerabilidade existente na segurança do Bastion Host (NAKAMURA e GEUS, 2007). Na Figura 04 tem-se um exemplo de DMZ. 2 Camada de Aplicação: É onde residem aplicações de redes e seus protocolos (DNS, HTTP, FTP) 6

7 Figura 04 Exemplo de DMZ (NAKAMURA e GEUS, 2007) 3.4 TRADUÇÃO DE ENDEREÇO DE REDE (NAT) Muito utilizado em roteadores, o Network Address Translator (NAT) desempenha uma função de encaminhamento de pacotes (packet forwarding), fazendo uma espécie de mascaramento. O Linux não traz essa função por padrão, cabe essa função ao ipmasqadm portfw. Esse tipo de recurso é extremamente útil quando se tem poucos IP's, ou quando se tem um servidor atrás de um Firewall, podendo assim evitar invasões. O NAT traduz endereços falsos de dentro de uma rede para endereços válidos na Internet, Um exemplo pode ser visualizado na Figura 05 (MARCELO, 2003). Figura 05 Exemplo de NAT (MARCELO, 2003) No exemplo da Figura 05, o NAT faz a tradução dos endereços da Rede 7

8 x para endereços válidos da rede x. A Figura 06 mostra o funcionamento da Tabela NAT. O NAT possui três listas chamadas chains. Cada regra é examinada em ordem, até que uma delas corresponda ao pacote analisado. As chains são nomeadas como PREROUTING, quando pacotes estão prestes a entrar na rede, POSTROUTING, quando os pacotes estão prestes a sair pela placa de rede e OUTPUT, para pacotes gerados localmente. Figura 06 Funcionamento da tabela NAT (FILHO, 2005) 3.5 REDES PRIVADAS VIRTUAIS VPN As Redes Privadas Virtuais (Virtual Private Network VPN) possuem uma importância fundamental nas organizações. Trata-se de túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações. Como o Firewall é a porta de entrada da corporação nada mais natural do que utilizá-lo como servidor VPN e ser o responsável pela autenticação dos usuários. O uso de VPNs representa uma alternativa para a redução dos custos de redes corporativas oferecendo confidencialidade, autenticação e integridade no transporte de informação através de redes públicas. Na Figura 07 pode ser observado um equivalente lógico de uma estrutura de redes virtuais privadas. 8

9 Figura 07 Representação lógica de estrutura de redes privadas virtuais (MICROSOFT TECHNET, 2009) 3.6 AUTENTICAÇÃO / CERTIFICAÇÃO A autenticação e a certificação de usuários possuem papéis fundamentais para a segurança de um ambiente corporativo e podem ser realizadas de diversas maneiras, como por meio de endereços IP, senhas, certificados digitais, tokens, smartcards ou biometria. O certificado digital tem como base a utilização de chave pública, sendo essencial a sua utilização em um ambiente corporativo, no qual diversos níveis de acesso devem ser controlados e protegidos. Utilizando o iptables 3 é possível desenvolver rotinas capazes de autenticar usuários e máquinas, garantindo assim acesso aos recursos somente por pessoas realmente autorizadas. 4. EVOLUÇÃO TÉCNICA Segundo Nakamura e Geus (2007), a tecnologia de Firewall é muito antiga, contudo não para de ser aperfeiçoada e está em um processo de constante crescimento, uma vez que a complexidade das redes vem aumentando de forma exponencial. As organizações adicionam a cada dia novos recursos a suas redes que necessitam de proteção (KUROSE e ROSS, 2007). Algumas das funções de um Firewall impactam diretamente na produtividade de 3 Iptables: Firewall em Nível de Pacotes, disponível no kernel a partir da versão 2.4 (Seção 5.2) 9

10 uma organização, como o Network Address Translation NAT e a utilização de Redes Virtuais Privadas VPNs para a comunicação entre unidades, departamentos ou colaboradores. A crescente utilização da Internet para a realização de negócios, em conjunto com diversos incidentes de segurança, viabilizou o surgimento de empresas como DEC e AT&T especializadas na realização de acesso seguro à Internet (JUCA, 2005). Na visão de Nakamura e Geus (2007), os primeiros Firewalls surgiram no final da década de 80 e eram implementados em roteadores uma vez que eram o ponto de comunicação entre as redes. As filtragens eram realizadas através da leitura da lista de controle de acesso (Access Control List - ACL) do roteador tendo como decisão permitir ou descartar pacotes, de acordo com a sua origem, destino e tipo da conexão. A partir de então tudo mudou rapidamente e a expressão até então muito utilizada na época para definir Firewall a de separar 'nós' 'deles' teve de ser alterada. O mundo tornou-se mais integrado e os serviços básicos hoje são o acesso à Web, acesso a bancos de dados via Internet, acesso a serviços internos da organização pela Internet, serviços de áudio, vídeo, voz sobre IP, entre outros. Com a inserção dessas novas tecnologias nos ambientes corporativos, os requisitos de segurança forçaram a realização de mudanças profundas nos Firewalls, o que tornou sua estrutura ainda mais complexa. As mudanças podem ser identificadas na tecnologia de filtragem de pacotes, que hoje pode ser realizada com base em estado. Podem ser híbridos (filtragem de pacotes, filtros de pacotes baseados em estado, proxies) e adaptativos que utiliza mecanismos de segurança em série aumentado a segurança da rede da organização. É possível identificar uma tendência: cada vez mais novas funcionalidades são adicionadas aos Firewalls, que podem não estar relacionadas diretamente com a segurança, como, balanceamento de banda, o balanceamento de cargas para serviços, o servidor Web, o servidor FTP, o servidor DNS (NAKAMURA e GEUS, 2007). A integração de novas funcionalidades aos Firewalls deve ser realizada com muito cuidado, pois vai de encontro de uma regra básica da segurança, que diz que a segurança e a complexidade são inversamente proporcionais e, portanto, a inserção de funcionalidades de forma desordenada poderá comprometer a segurança em vez de aumentá-la. Uma boa prática é separar as funções de gerenciamento Web e gerenciamento de segurança (KUROSE e ROSS, 2007). A Figura 08 representa graficamente as funcionalidades de um Firewall, que são detalhadas a seguir. 10

11 Figura 08: Funcionalidades de um Firewall (NAKAMURA e GEUS, 2007) 5. TIPOS DE FIREWALL Os Firewalls podem ser classificados em Firewall de Host, Firewall em nível de Pacote, Firewall em nível de Aplicação e Firewall Híbrido, que é a união dos Firewalls de Pacotes e Aplicação. A seguir tem-se a descrição de cada um desses tipos. 5.1 FIREWALL DE HOST Conhecido também como Personal Firewall ou Desktop Firewall, é um aplicativo que intercepta conexões de entrada e de saída de um computador. Baseia-se em regras padrão ou definidas pelo usuário, o Firewall irá decidir quais dessas conexões podem ser aceitas e quais devem ser recusadas. Não devem ser utilizados como a solução para os problemas de segurança, e sim, como uma fonte adicional de proteção. É essencial ter um pacote de segurança para minimizar os riscos ao se manter um computador conectado a uma rede. Um aplicativo de Firewall e um antivírus são ferramentas indispensáveis, desde que o Firewall seja bem configurado e seu aplicativo antivírus esteja sempre atualizado com os últimos patches de segurança. Pode ainda considerar como importante a instalação de aplicativos de SPAM's e controle de privacidade. Esta relação pode ser interminável se forem considerados todos os potenciais problemas de segurança. Os Personal Firewalls eram indicados e voltados para usuários com conexões dedicadas e de alta velocidade. As recomendações hoje estão voltadas para qualquer computador que tenha acesso a uma rede, independente do tipo de velocidade de 11

12 conexão. Há no mercado soluções classificadas em gratuitas e comerciais. A escolha da versão a ser utilizada deve levar em consideração fatores além de custo, deve-se verificar com cuidado o tipo de licença disponível que permite o uso do aplicativo como gratuito (MEDEIROS e PICCOLINI, 2002) EXEMPLO DE PERSONAL FIREWALL Segue abaixo exemplo de alguns Personal Firewalls disponíveis nos mercado, para maiores informações acessem o site do fabricante. ZoneAlarm, disponível em: Norton Personal Firewall, disponível em: BlackIce, disponível em: PROBLEMAS COM PERSONAL FIREWALL Deve-se atentar para dois problemas referentes ao Personal Firewall, são eles, erros relacionados à programação do seu código fonte e erros conceituais. A grande aceitação dessas ferramentas e sua proliferação atraem também a curiosidade de muitos usuários. Deve-se atentar pelas atualizações e correções que possam surgir, pois a falsa sensação de estar utilizando um programa com uma vulnerabilidade pode ser desastrosa. Um ponto que deve-se levar em consideração é se o software receberá atualizações para correção de possíveis problemas. Um ponto muito importante segundo Medeiros e Piccolini (2002) é observar se existe um desenvolvimento contínuo, ou se o software foi descontinuado. Outro ponto a ser observado na utilização de um Personal Firewall é que ele inibe a realização de uma auditoria remota. Sua utilização deve sempre ser comunicada aos responsáveis pela área de segurança para que seja possível desabilitar a aplicação durante um processo de auditoria (MEDEIROS e PICCOLINI, 2002). 5.2 FIREWALL EM NÍVEL DE PACOTES O Firewall em nível de pacotes pode ser utilizado em pequenas ou grandes redes. Utilizando um conjunto de regras estabelecidas, um Firewall em nível de pacotes trabalha 12

13 de forma a autorizar que endereços IP's estabeleçam uma comunicação ou transmitam dados. Alguns serviços podem ser liberados completamente, como exemplo um servidor de , servidor DNS, e outros bloqueados por padrão, por terem um risco mais elevado, como software de mensagens instantâneas, programas de Peer-to-Peer, telnet. Quanto mais específica for a regra criada, mais eficiente ela será. Esse tipo de Firewall se restringe a trabalhar na camada de transporte (TCP, UDP), decidindo quais pacotes de dados podem passar e quais serão bloqueados. As regras são baseadas em informações de endereço IP remoto, endereço IP do destinatário, além da porta TCP usada. Quando configurado o Firewall permite que somente hosts conhecidos troquem informações entre si e tenham acesso a determinados recursos. Um Firewall em nível de pacotes é capaz de analisar informações sobre conexão e notar qualquer alteração suspeita, além de analisar o conteúdo dos pacotes, podendo assim controlar de forma mais eficiente o que pode ou não ser acessado (ALECRIM, 2009). Um exemplo de Firewall em nível de pacotes é o Iptables, disponível no Sistema Operacional Linux a partir do Kernel 2.4. Para fins de ilustração, a seguir são mostrados alguns exemplos de regras utilizadas no Iptables (no presente artigo não serão mostrados conceitos sobre a criação de um script de Firewall, como por exemplo o que são tabelas, chains, etc). Em um próximo artigo, detalhes mais aprofundados sobre conectividade e construção de Firewalls serão abordados. Criando uma política padrão para o Firewall, com essa regra define-se que todos os pacotes serão bloqueados. A seguir são criadas regras para liberar determinados serviços. echo Criando a Politica padrão do Firewall iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT Algumas regras são consideradas como essenciais em seu Firewall, segue alguns exemplos comentados. Bloqueio contra ping, comando usado pelo protocolo ICMP para testar a conectividade entre equipamentos, algumas aplicativos utilizam o ping para certos ataques. 13

14 iptables -A INPUT -i /24 -p icmp --icmp-type echo-request -m limit -- limit 1/s -j ACCEPT iptables -A FORWARD -i eth0 -p icmp --icmp-type echo-request -j LOG --log-prefix "PING da INTERNET / Servidores" iptables -A FORWARD -i eth0 -p icmp --icmp-type echo-request -j DROP Bloqueio contra port scanners (NMAP), esse aplicativo tem como objetivo testar as portas lógicas de determinado host remoto. Ele identifica o status de portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o range (intervalo) de portas que o aplicativo irá escanear, por ex: 25 a 80. Geralmente os port scanners são usados por pessoas mal intencionadas para identificar portas abertas e planejar invasões, (MARCELO, 2003). iptables -A INPUT -p tcp --tcp-flags SYN, ACK -m limit --limit 1/s -j LOG --logprefix "NMAP - SUN/ACK" iptables -A INPUT -p tcp --tcp-flags SYN, ACK -m limit --limit 1/s -j DROP iptables -A INPUT -p tcp --tcp-flags FIN, RST -m limit --limit 1/s -j LOG --logprefix "NMAP - FIN/RST" iptables -A INPUT -p tcp --tcp-flags FIN, RST -m limit --limit 1/s -j DROP Bloqueio contra IP Spoofing, Consiste na troca do IP original por um outro, podendo assim se passar por um outro host. Através de IP Spoofing um intruso pode se aproveitar de hosts confiáveis armazenados no arquivo.rhosts, e entrar em máquinas via rlogin, por exemplo, onde não é exigido senha. iptables -A INPUT -s /24 -i eth0 -j LOG --log-prefix "IP Spoof Classe C" iptables -A INPUT -s /24 -i eth0 -j DROP iptables -A INPUT -s /16 -i eth0 -j LOG --log-prefix "IP Spoof Classe B" iptables -A INPUT -s /16 -i eth0 -j DROP iptables -A INPUT -s /8 -i eth0 -j LOG --log-prefix "IP Spoof Classe A" iptables -A INPUT -s /8 -i eth0 -j DROP Bloqueio contra Syn-flood. É uma técnica de inundar pacotes TCP/IP em um determinado segmento de rede. Com isso é possível parar um servidor com uma determinada quantidade de pacotes o qual não teria tempo hábil de processar (MARCELO, 2003). 14

15 iptables -t filter -N syn-chain iptables -A syn-chain -p tcp --syn -m limit --limit 2/s -j ACCEPT iptables -A syn-chain -J LOG \ --log-prefix "Ataque Syn-flood" iptables -A syn-chain -J DROP echo "1" > /proc/sys/net/ipv4/tcp_synflood Compartilhando a Internet com a rede interna. iptables -t nat -A POSTROUTING -s /24 -o eth0 -j MASQUERADE As regras a seguir exemplificam serviços liberados, como DNS, HTTP. iptables -A FORWRAD -p tcp -s /24 -d 0/0 --dport 53 -j ACCEPT iptables -A FORWRAD -p udp -s /24 -d 0/0 --dport 53 -j ACCEPT iptables -A FORWARD -p tcp -s /24 -d 0/0 -m multiport --dport 80,8080,8081 -J ACCEPT iptables -A FORWARD -p tcp -s /24 -d 0/0 --dport 443 -J ACCEPT iptables -A FORWARD -p tcp -s /24 -d 0/0 -m multiport --dport 25,110,465,995 -J ACCEPT Como pode ser observado em todas as regras de bloqueio foram acrescentadas opções de LOG. A análise dos LOG's gerados pelo iptables auxilia o Administrador de Redes a identificar e bloquear IP's que possam tentar outros tipos de ataques. 5.3 FIREWALL EM NÍVEL DE APLICAÇÃO Um Firewall com uma estrutura em nível de aplicação é mais que um simples filtro de pacotes. Com ele é possível a criação de regras sofisticadas, que vão muito além de filtros que atuam sobre MAC 4, endereços IP ou portas. A forma mais comum de implementação é como servidores Proxy. Um proxy não protege contra possíveis falhas de segurança nos protocolos, ou em aplicações. Por exemplo um buffer overflow, contra um determinado aplicativo, não será bloqueado pelo proxy. Quando configurado em conjunto com um Firewall em nível de pacotes, complementa a segurança em aspectos importantes, como tentativas de invasão. Essa combinação pode não impedir, mas dificultar que uma acesso indevido não 4 MAC: O endereço MAC (do inglês Media Access Control) é o endereço físico da interface de rede. 15

16 obtenha sucesso (MARCELO, 2005). O projeto layer7-filter (l-7) vem mostrando um grande controle no que se diz respeito ao controle de banda, pois sua precisão nos filtros é bem maior. Com o l-7 é possível verificar se o tráfego na porta 110 realmente diz respeito à comunicação de e- mail POP3, no entanto, vale ressaltar que esse recurso pode resultar em um consumo de processador e memória considerável (JUCÁ, 2005). Pode-se afirmar que o papel principal de um Proxy é a comunicação intermediária entre os clientes e o servidor de destino, ou seja, uma comunicação cliente/servidor. Quando o cliente configura um Proxy quem realiza as conexões não é o cliente, e sim o Proxy que realiza a solicitação de acordo com a permissão configurada. Como o acesso é realizado pelo Proxy, é possível fazer uma configuração mais elevada, analisando assim todo o tráfego de entrada e saída do cliente. Isso é possível pois pode-se analisar a solicitação do cliente e a resposta do servidor, exemplificado na Figura 09. Figura 09 Exemplo de Proxy (JUCÁ, 2005) PROXY CONVENCIONAL Conhecido também como standard, com esse tipo de configuração cada cliente terá que configurar o IP do servidor de Proxy para que as requisições sejam atendidas. Em uma rede Windows, o endereço será configurado no navegador. O cliente fará uso desta configuração para enviar uma solicitação ao Proxy seja ela HTTP ou FTP (JUCÁ, 16

17 2005) PROXY TRANSPARENTE No modo transparente, os clientes não necessitam de configuração para uso do Proxy, pois as solicitações destinadas à porta 80 e 443 serão direcionadas automaticamente pelo Firewall de forma transparente. Neste caso configura-se o servidor para trabalhar em modo acelerado. A configuração manual poderá ocasionar erros de acesso que podem ser contornados. Mas é recomendado não configurar o Proxy de forma manual. O modo acelerado não tem relação com performance, usa-se esse termo pois o Proxy responde às conexões como se fosse o destino real, exemplo na Figura 10 (JUCÁ, 2005). Figura 10 Proxy Transparente (JUCÁ, 2005) PROXY REVERSO Ao contrário dos modos anteriores em que utilizamos o Proxy para controlar as solicitações dos clientes internos, o modo Reverso controla as requisições de clientes vindas da Web. Pode-se controlar o acesso aos servidores internos, evitando assim vários tipos de ataques. Como no Proxy Transparente é preciso configurar o servidor para trabalhar em modo acelerado. Um exemplo de como funciona o Proxy Reverso pode ser visualizado na Figura

18 Figura 11 Proxy Reverso (JUCÁ, 2005) No exemplo da Figura 11, os clientes solicitam uma conexão através do Proxy Reverso, que será responsável pelo acesso aos servidores. Ele irá responder como se fosse qualquer um dos servidores, por esse motivo deve-se configurar o mesmo no modo acelerado. Essa configuração também é possível no servidor WEB, utilizando o módulo mod_proxy (JUCÁ, 2005). 5.4 FIREWALL HÍBRIDO Também conhecido como Screened Host. Agrega em sua estrutura funções de filtragem de pacotes quando de NAT. Embora um Firewall de tipo de pacotes seja considerado o mais rápido e flexível em comparação com o Firewall em nível de aplicação, muitas organizações combinam as vantagens para obterem um nível maior de segurança e performance na rede (NETO, 2004). 6. ARQUITETURA As arquiteturas de Firewall devem ser definidas de acordo com as necessidades da organização, utilizando para isso os componentes, funcionalidades e tecnologias existentes. Uma funcionalidade indispensável é a utilização de Zona Desmilitarizada DMZ - em ambientes que proveem acesso externo a usuários até um bastion host. Esta 18

19 funcionalidade permite que mesmo quando uma ameaça obtém sucesso durante a exploração de uma vulnerabilidade, seja mantida a segurança dos recursos da rede interna. Segundo Nakamura e Geus (2007), a arquitetura clássica do Firewall corporativo inclui além da utilização de filtros de pacotes internos e externos, DMZ, proxies, bastion hosts, as funcionalidades de redes virtuais privadas VPN, sistema de detecção de intrusão IDS e a utilização de infra-estrutura de chaves públicas PKI. Os Firewalls internos estão sendo utilizados com frequência nos ambientes corporativos para a realização de filtragens e comunicação entre departamentos internos (KUROSE e ROSS, 2007). Devido ao crescente número de ataques originados da Internet, a utilização de IDS nas estruturas de Firewalls já faz parte dos projetos de uma definição de segurança de uma organização, uma vez que seu objetivo é detectar diversos tipos de ataques e intrusões auxiliando assim na proteção do ambiente, sua correta localização na rede é fundamental para um bom funcionamento. 7. DESEMPENHO Pode ser observado que o Firewall é responsável pela análise de todos os pacotes que passam pelas conexões da rede, tornando imprescindível seu alto desempenho para que não se torne um ponto de gargalo na rede. De acordo com Nakamura e Geus (2007), os Firewalls melhoraram seu desempenho drasticamente comparados com os anos de 1999, 1998 e 1997 este aumento chegou a 300%. Esta evolução no desempenho é considerada natural do ponto de vista dos autores. Atualmente os Firewalls podem ser utilizados praticamente em qualquer estrutura de rede, podendo operar em até 1Gbps, suportando 500 mil conexões concorrentes e 25 mil túneis de VPN. O processamento realizado no Firewall para a análise dos pacotes das conexões é considerado muito alto, pois as conexões são complexas, existe um conjunto grande de regras a ser percorrido para a análise de cada pacote e um grande número de conexões concorrentes. Alguns fatores influenciam diretamente no desempenho de um Firewall o que pode ser visto no Quadro

20 Hardware Velocidade da placa de rede Número de placas de rede Código do Firewall Sistema Operacional Tipo de barramentos (PCI, EISA, SCSI, etc) Pilha TCP-IP Velocidade da CPU Software Quantidade de processos sendo executados na máquina Quantidade de memória Tipo de Firewall: Proxy ou filtro de pacotes baseado em estados? Quadro 01 - Fatores que influenciam no desempenho do Firewall (NAKAMURA E GEUS, 2007) Quando é utilizado um proxy o recurso mais exigido é o de processamento ou CPU, uma vez que cada pacote deverá ser desmontado analisado e montado novamente. Já nos filtros de pacotes baseados em estado o recurso mais utilizado é a memória RAM pois as informações sobre os estados precisam estar disponíveis em memória para uma resposta mais rápida. Segundo Nakamura e Geus (2007), os Firewalls de filtros de pacotes baseados em estados possuem um desempenho melhor em comparação com os filtros de pacotes pois a filtragem tem como base, na maioria das vezes, a tabela de estados que reside no kernel. 8. CONSIDERAÇÕES FINAIS O crescimento das necessidades de acessibilidade das organizações é visível nos ambientes atuais, é possível identificar diversos serviços que são acessados via Internet e que se tornaram fundamentais para o funcionamento e crescimento do negócio. Analisando este estudo é possível concluir que uma organização não está efetivamente segura utilizando somente um Firewall como medida de proteção. Na verdade o que se tem é uma falsa sensação de segurança que é muito pior que estar ciente que não existe proteção alguma. É possível identificar que da elaboração de um projeto de Firewall até sua alocação final na rede, existe uma série de fatores que devem ser analisados e levantados para que a segurança ocorra da maneira esperada. As estruturas de Firewall são sim fundamentais para o processo de proteção da informação em um ambiente organizacional, pois se trata da porta de entrada para uma rede, contudo é um dos componentes que devem ser utilizados para obter a segurança, mas este não deve ser tratado como único ponto de segurança e sim um componente de 20

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES Willian dos Santos Alécio¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil wsa.tic@gmail.com juliocesarp@unipar.br

Leia mais

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1 Firewalls A defesa básica e essencial SO Linux Prof. Michel Moron Munhoz AES 1 Por que Firewall? Internet Uma imensa rede descentralizada e não gerenciada, rodando sob uma suíte de protocolos denominada

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

SEGURANÇA EM PEQUENAS EMPRESAS

SEGURANÇA EM PEQUENAS EMPRESAS UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ TELEINFORMÁTICA E REDES DE COMPUTADORES RODRIGO DE ARRUDA SCHEER SEGURANÇA EM PEQUENAS EMPRESAS MONOGRAFIA CURITIBA 2012 RODRIGO DE ARRUDA SCHEER SEGURANÇA EM

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Firewall Iptables - Impasses

Firewall Iptables - Impasses Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de

Leia mais

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb.

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb. 9 - BIBLIOGRAFIA http://www.infowester.com/firewall http://www.gta.ufrj.br http://www.pt.wikipedia.org/wiki/firewall http://www.criarweb.com http://www.planetarium.com.br http://www.redes.unb.br/security/firewall

Leia mais