Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Tamanho: px
Começar a partir da página:

Download "Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação"

Transcrição

1 Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Aula 15: Firewalls 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 1 / 54 O que é um firewall c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 2 / 54 Por que usar firewalls Barreira entre nós e eles para alguma definição de nós e eles... Limita a comunicação com o mundo exterior o mundo exterior pode ser outra parte da organização Apenas algumas máquinas ficam expostas a ataques a idéia é que essas máquinas sejam bem protegidas A maioria dos hosts possui vulnerabilidades de segurança prova: (quase) todo software tem bugs. Portanto, (quase) todo software de segurança tem bugs de segurança Firewalls executam muito menos código, e portanto têm menos bugs (e vulnerabilidades) Firewalls podem ser administrados por pessoas mais capacitadas Firewalls possuem um conjunto mais reduzido de software, e usam facilidades de logging e monitoração extensivamente Firewalls implementam a separação de uma rede em domínios de segurança distintos sem essa partição, a rede se comporta como uma enorme máquina virtual, com um conjunto desconhecido de usuários comuns e privilegiados c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 3 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 4 / 54

2 Exemplos de firewalls no mundo real Não seria melhor corrigir os protocolos? O controle de passaportes é feito nas fronteiras e no desembarque internacional Em uma casa, há poucas portas que dão para a rua, não raro bem protegidas (grades, alarmes, etc.) as portas internas, por outro lado, geralmente são deixadas destrancadas Bancos possuem guardas e cofres... O problema que os firewalls tratam não é a segurança de redes firewalls são uma resposta de rede para um problema de segurança de hosts Mais precisamente, eles são uma resposta para o lamentável estado atual da engenharia de software: de forma geral, não sabemos construir software seguro, correto e fácil de administrar Portanto, protocolos de rede mais seguros não irão eliminar a necessidade de firewalls a melhor criptografia do mundo é incapaz de resolver bugs de software c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 5 / 54 Vantagens de firewalls se não vai precisar, é melhor se livrar Não existem usuários comuns, e portanto não existem senhas para eles Poucos serviços de rede são necessários (às vezes nenhum) Raramente é necessário usar as versões mais recentes de software melhor deixar os outros sofrerem antes com os bugs Logs são gerados para (quase) tudo, e os arquivos de log são monitorados cuidadosamente Diversos backups devem ser mantidos c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 6 / 54 Diagrama esquemático de um firewall filtro filtro Interior Gateway(s) Exterior DMZ uma máquina comum não pode ser administrada assim c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 7 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 8 / 54

3 Peças do esquema A DMZ O interior é onde ficam os mocinhos tudo o que fica no interior é considerado amigo, e portanto digno de confiança O exterior é onde ficam os bandidos tudo o que reside ou vem do exterior é, no mínimo, suspeito A zona desmilitarizada (DMZ, DeMilitarized Zone) é onde são colocados servidores necessários mas potencialmente perigosos Bom lugar para colocar coisas como servidores de e web Usuários externos podem enviar e acessar páginas Usuários internos podem baixar e atualizar páginas Deve ser monitorada com bastante cuidado caminho mais provável de tentativas de invasão c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 9 / 54 Posicionando firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 10 / 54 Por que domínios administrativos? firewalls protegem domínios administrativos Firewalls implementam uma política A política segue fronteiras administrativas, não físicas Exemplos UDESC: domínios de proteção separados para DCC, DEE, BU,... em uma empresa: domínios de proteção separados para RH, financeiro, suporte, desenvolvimento,... c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 11 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 12 / 54

4 Particionando um local Filosofias de firewall 1. Bloquear tudo o que for perigoso 2. Bloquear tudo, e só liberar acesso ao que for seguro E necessário A primeira opção exige que se conheça tudo o que é perigoso em toda a rede um deslize pode ser o suficiente para permitir uma invasão A segunda opção é muito mais segura Em geral, não apenas o tráfego de entrada deve ser controlado mas também o de saída maus elementos no interior detecção de extrusões IP spoofing c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 13 / 54 Roteiro c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 14 / 54 Tipos de firewalls 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Filtros de pacotes Filtros de pacotes dinâmicos Gateways de aplicação Relays de circuito Firewalls pessoais Muitos firewalls são uma combinação desses tipos 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 15 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 16 / 54

5 Filtros de pacotes Filtrando sem estado Baseados em roteadores como roteadores já são usados para acesso Internet, filtros são baratos Pacotes individuais são aceitos ou rejeitados não existe contexto Regras de filtragem são difíceis de configurar primitivas muitas vezes inadequadas regras diferentes podem interagir Protocolos difíceis de lidar incluem FTP, X11 e serviços baseados em RPC Conexões para o exterior são permitidas Pacotes de resposta devem ser permitidos Para TCP, isso pode ser feito sem manter estado O primeiro pacote de uma conexão TCP tem apenas a flag SYN ativa Todos os outros pacotes têm o bit de ACK ligado Solução: deixar passar todos os pacotes com bit de ACK ligado c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 17 / 54 Exemplo de conjunto de regras c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 18 / 54 Um conjunto de regras incorreto Um spammer deve ser bloqueado, mas todos os outros devem poder enviar para o servidor bloqueia: host ext = spammer permite: host ext = qualquer e porta ext = qualquer e host int = srv-mail e porta int = 25 Todas as conexões com servidores de mail externos devem ser permitidas permite: host ext = qualquer e porta ext = 25 e host int = qualquer e porta int = qualquer Não existe controle sobre quem está usando a porta 25 em outro host qualquer processo pode iniciar uma comunicação c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 19 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 20 / 54

6 Corrigindo as regras Posicionando filtros de pacotes permite: host ext = qualquer e porta ext = 25 e host int = qualquer e porta int = qualquer e bitset(ack) Apenas conexões saintes são permitidas Geralmente as regras são definidas para cada interface de rede As regras ainda são subdivididas entre pacotes que entram (inbound) ou saem (outbound) da interface O melhor é filtrar os pacotes que entram menor perda de informações de contexto c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 21 / 54 Filtrando pacotes na entrada exterior firewall interior DMZ Se a filtragem for feita na saída para a DMZ, não é possível determinar de onde os pacotes estão vindo c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 22 / 54 Filtros de pacotes e UDP UDP não tem noção de conexão é impossível distinguir uma resposta (que deve ser permitida) de um pacote iniciado por um host externo Endereços de origem podem ser forjados com facilidade como não há conexão, o host externo não precisa receber tráfego de resposta do host interno Uma tentativa é bloquear tráfego UDP para portas sabidamente perigosas isso tem tudo para dar errado, porém Talvez o melhor seja liberar tráfego UDP apenas para hosts selecionados servidores bem configurados e monitorados c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 23 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 24 / 54

7 O papel dos filtros de pacotes Filtros de pacotes simples têm diversas limitações UDP, ICMP, FTP, RPC,... Ainda assim, podem ser úteis em determinados cenários ambientes simples, com poucas regras funcionalidade disponível em quase todos os roteadores proteção de hosts individuais servidor web só precisa das portas 80 e 443, por exemplo filtragem de endereços endereços da rede interna não devem vir do exterior endereços de outras redes não devem vir do interior bloqueio no roteador de borda ajuda a conter ataques de IP spoofing Filtros de pacotes dinâmicos (com estado) são uma solução mais apropriada Um exemplo de configuração exterior DMZ: /24 firewall mail DNS interior: /16 o servidor DNS atende apenas a consultas internas c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 25 / 54 Regras para o exemplo iface ação endereço porta flags ext bloq src= /16 ext bloq src= /24 ext perm dst=mail 25 ext bloq dst=dns 53 ext perm dst=dns UDP ext perm Any ACK ext bloq Any DMZ bloq src /24 DMZ perm dst= /16 ACK DMZ bloq dst= /16 DMZ perm Any int bloq src /16 int perm dst=mail 993 int perm dst=dns 53 int bloq dst= /24 int perm Any c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 26 / 54 Roteiro 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 27 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 28 / 54

8 Filtros de pacotes com estado (stateful) Problemas resolvidos por estados Tipo mais comum de filtro de pacotes atualmente Resolvem a maioria dos problemas com filtros de pacotes simples, mas não todos Requerem estado por conexão no firewall Princípio de funcionamento quando um pacote é enviado para a rede externa, isso fica registrado os pacotes entrantes são associados ao estado criado pelo pacote de saída É possível casar uma resposta UDP com a requisição correspondente Pacotes ICMP podem ser associados a uma conexão destination unreachable, TTL exceeded,... Evita varreduras com ACK setado Resolve alguns dos problemas com tráfego entrante mas tabelas de estado precisam ser associadas aos pacotes entrantes Regras específicas para evitar spoofing ainda são necessárias c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 29 / 54 Problemas remanescentes c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 30 / 54 NAT (Network Address Translation) Protocolos que usam portas secundárias (FTP, SIP,... ) RPC Protocolos com semânticas complexas (DNS) Traduz endereços de origem (e às vezes números de porta também) Objetivo principal é lidar com a falta de endereços IP válidos Em alguns casos, vendido como excelente mecanismo de segurança com sorte, não é mais seguro do que um filtro de pacotes com estado se for mal configurado, pode não resolver nada c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 31 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 32 / 54

9 Comparação Roteiro filtro de pacotes com estado Sainte cria uma entrada na tabela de estados NAT Sainte cria uma entrada na tabela de estados. Traduz o endereço 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado Entrante verifica se existe entrada na tabela de estados; descarta o pacote se não existir Entrante verifica se existe entrada na tabela de estados; descarta o pacote se não existir. Traduz o endereço A diferença está apenas em traduzir ou não os endereços 4 Firewalls de aplicação 5 Proxies de aplicação 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 33 / 54 Firewalls de aplicação Filtros de pacotes operam na camada de rede, usando algumas informações da camada de transporte não podem proteger contra ataques nas camadas superiores controle de granularidade grossa: aplicações inteiras são permitidas ou bloqueadas às vezes se deseja funcionalidade parcial Vantagens de firewalls de aplicação proteção especializada para cada aplicação contexto disponível é maior apenas aplicações escolhidas têm seu desempenho afetado Desvantagens de firewalls de aplicação não protegem contra ataques nas camadas inferiores exigem um programa separado para cada aplicação podem ser bastante complexos podem ser intrusivos demais para usuários, aplicações,... c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 34 / 54 Exemplo: protegendo Deve-se proteger o entrante ou o sainte? parte do código é igual, parte é bem diferente Deve-se trabalhar no nível do SMTP ou do conteúdo? Como lidar com MIME? pior, como lidar com criptografado com S/MIME ou PGP? Quais são as ameaças? c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 35 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 36 / 54

10 Ameaças contra entrante Obviamente, bugs de implementação dos protocolos envolvidos Vírus de ? SPAM? Javascript? Bugs em HTML? Violações da política organizacional de uso de ? Verificação de assinaturas digitais? Nada disso pode ser tratado com filtros de pacotes DNS permite redirecionar todo dirigido a uma rede para um ou mais servidores específicos registros tipo MX, possivelmente com registros *.domínio Múltiplas camadas de proteção são possíveis o servidor de designado pode proteger a transação SMTP uma vez recebido corretamente, o pode ter seu conteúdo inspecionado vírus, SPAM, phishing, conteúdo impróprio,... o firewall pode implementar uma dessas funções ou ambas c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 37 / 54 sainte c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 38 / 54 Combinando tipos de firewall Protocolo não ajuda aqui A maioria dos mailers permite redirecionar todo o tráfego de saída para um nó central (relay host) Isso pode ser decidido administrativamente, e reforçado com um filtro de pacotes O entrante e sainte é tratado por um firewall de aplicação Um filtro de pacotes é usado para garantir que todo o tráfego de só pode passar pelo firewall de aplicação c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 39 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 40 / 54

11 Um firewall para exterior firewall interior DMZ antispam receptor antivírus SMTP Implementação não pode ser transmitido de outra maneira Recepção o único servidor SMTP com quem máquinas externas podem se comunicar é o receptor SMTP o receptor repassa o para um filtro antivírus e anti-spam, usando um protocolo qualquer essa máquina fala SMTP com algum servidor interno de outro benefício: se o receptor SMTP for comprometido, ele não pode se comunicar diretamente com a rede interna Envio um filtro de pacotes bloqueia conexões saintes para a porta 25/tcp a única máquina que pode falar SMTP com servidores externos é um servidor dedicado para envio de esse servidor pode estar na rede interna ou na DMZ c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 41 / 54 Roteiro c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 42 / 54 Pequenos gateways de aplicação 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação Alguns protocolos não precisam de um tratamento completo na camada de aplicação Infelizmente, um filtro de pacotes não serve Solução: examinar parte do tráfego usando um proxy específico de aplicação, e tomar as medidas necessárias 5 Proxies de aplicação 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 43 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 44 / 54

12 Proxy para FTP Atacando o proxy de FTP O protocolo FTP tem um comando PORT que especifica a porta que vai ser usada para transferir um arquivo PORT 192,168,1,2,235,210 servidor abre uma conexão para o cliente a porta é determinada em tempo de execução por isso é difícil filtrar FTP de forma segura Uma solução pode ser usar um proxy para FTP o canal de controle do FTP é monitorado se um comando PORT for detectado, avisa ao firewall para abrir a porta temporariamente para a conexão entrante soluções semelhantes se aplicam ao RPC Applets Java podem se comunicar com o seu host de origem Um applet malicioso pode abrir um canal FTP e enviar um comando PORT contendo um número de porta de um serviço vulnerável em uma máquina supostamente protegida O firewall vai permitir a conexão entrante Solução: aumentar a inteligência do firewall com relação a quais hosts e números de porta podem aparecer em comandos PORT c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 45 / 54 Proxies web c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 46 / 54 Roteiro 1 Firewalls Suporte nativo a HTTP Vantagens adicionais caching de páginas desempenho filtragem de conteúdo e/ou endereços (URLs, endereços IP) Filtros de pacotes também permitem redirecionar o tráfego HTTP para um proxy 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 47 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 48 / 54

13 Problemas com firewalls Ameaças internas Ameaças internas Conectividade Laptops Evasão Firewalls pressupõem que todo mundo que está na rede interna é bonzinho Obviamente, isso não é verdade Além disso, conteúdo ativo e máquinas comprometidas (infectadas com malware, por exemplo) correspondem a maçãs podres dentro da caixa c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 49 / 54 Conectividade c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 50 / 54 Laptops Firewalls dependem da topologia Se existem muitas conexões com o exterior, é provável que alguém consiga escapar do firewall isso pode ser necessário nem sempre é possível filtrar o tráfego de todos os parceiros Uma organização de grande porte pode ter centenas ou mesmo milhares de links externos, a maior parte desconhecida dos administradores de rede até há algum tempo, era comum que funcionários ligassem seu ramal em um modem para acessar seus computadores remotamente Laptops, por definição, circulam por aí Quando eles estão fora do firewall, quem os protege? Relatos de pessoas com laptops cheios de vulnerabilidades ou malware são comuns obviamente, a rede está sempre habilitada Outra dificuldade é com laptops que entram na rede interna muitas vezes os seus computadores são bem protegidos, mas e os de seus visitantes? diversas redes são afetadas por vermes quando laptops infectados são ligados à rede interna redes sem fio tornaram o problema muito maior até o vizinho pode entrar na sua rede, de propósito ou não c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 51 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 52 / 54

14 Evasão Bibliografia Os firewalls e os administradores de firewalls tornaram-se bastante bons Algumas aplicações pararam de funcionar Os produtores de software começaram a construir coisas que rodam sobre HTTP web services e P2P, por exemplo HTTP geralmente passa por firewalls e até proxies web Tendência crescente de recorrer a inspeção e filtragem do conteúdo para determinar o que é tráfego permitido ou não muito mais difícil que usar números de portas impacto significativo no desempenho William R. Cheswick, Steven M. Bellovin e Aviel D. Rubin. Firewalls e Segurança na Internet, 2 a ed. Bookman, Capítulo 9. c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 53 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 54 / 54

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Terminologias do Firewall

Terminologias do Firewall O que é um FIREWALL? Um Firewall é uma 'passagem' ("gateway") que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a Internet. Os Firewalls

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb.

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb. 9 - BIBLIOGRAFIA http://www.infowester.com/firewall http://www.gta.ufrj.br http://www.pt.wikipedia.org/wiki/firewall http://www.criarweb.com http://www.planetarium.com.br http://www.redes.unb.br/security/firewall

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br O conceito de Hardening caracteriza medidas e ações que visam proteger um determinado sistema de invasores Dentre

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

1.1 Porque um nível de aplicação proxy?

1.1 Porque um nível de aplicação proxy? 1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais