UNIVERSIDADE TUIUTI DO PARANÁ WILSON LUIZ PROSDOCIMO MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO CONJUNTO DE REGRAS DE UM FIREWALL.

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE TUIUTI DO PARANÁ WILSON LUIZ PROSDOCIMO MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO CONJUNTO DE REGRAS DE UM FIREWALL."

Transcrição

1 UNIVERSIDADE TUIUTI DO PARANÁ WILSON LUIZ PROSDOCIMO MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO CONJUNTO DE REGRAS DE UM FIREWALL. CURITIBA 2014

2 WILSON LUIZ PROSDOCIMO MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO CONJUNTO DE REGRAS DE UM FIREWALL. Monografia apresentada ao Curso de Pós- Graduação em Redes de Computadores e Segurança de Redes, Administração e Gerência, da Universidade Tuiuti do Paraná, como requisito para a obtenção do título de Pós-Graduado em Redes de Computadores e Segurança de Redes, Administração e Gerência. CURITIBA 2014

3 RESUMO Este trabalho pretende lançar uma luz sobre o processo de análise e verificação de sistemas de Firewalls e sobre a forma de otimizar e organizar este conjunto de regras facilitando assim a administração e o suporte destes sistemas em diferentes cenários. Foram identificados alguns métodos já utilizados e a forma como são geridos os sistemas de firewalls atualmente, com o objetivo de propor uma sequência de ações para a análise e otimização dos conjuntos de regras e para a verificação de seu funcionamento, eficácia e correspondência com a política de acesso. Inicialmente pode-se verificar que existem vários trabalhos discorrendo sobre o assunto e que algumas das discussões se baseiam apenas se o software proposto é melhor ou pior que os outros, mas na sequência também foi observado algumas técnicas interessantes de análise utilizando vários recursos matemáticos e abordagens diferenciadas. Este trabalho acaba por apresentar uma sequência de ações considerada ideal para que se tenha um ambiente de firewall seguro e funcional, após levantar algumas destas técnicas. Palavras chave: Firewall, política de acesso, procedimentos.

4 LISTA DE FIGURAS FIGURA 1 - PROPOSTA BÁSICA DE UM FIREWALL... 6 FIGURA 2 - ARQUITETURA PACKET FILTERS... 8 FIGURA 3 - ARQUITETURA DUAL-HOMED HOST FIGURA 4 - ARQUITETURA SCREENED HOST FIGURA 5 - ARQUITETURA SCREENED SUBNET FIGURA 6 - PACKET FILTERING COM RELAÇÃO ÀS CAMADAS OSI FIGURA 7 - PACKET FILTERING COM CONTROLE DE ESTADO DE SESSÃO FIGURA 8 - PROXY COM RELAÇÃO ÀS CAMADAS OSI FIGURA 9 - STATEFULL INSPECTION COM RELAÇÃO ÀS CAMADAS OSI

5 SUMÁRIO 1 INTRODUÇÃO FUNDAMENTAÇÃO TEÓRICA FIREWALL Os Benefícios de seu uso Classificação dos Firewalls Arquiteturas de Firewall Filtros de pacotes Filtros de pacote com estado de sessão Proxy ou Gateway de aplicação Novos recursos A POLÍTICA DE SEGURANÇA MELHORIAS APLICÁVEIS SISTEMAS DE ANÁLISE DE FIREWALLS Proposta de GUTTMAN Sistema FIRMATO Sistema FANG Sistema LUMETA TÉCNICAS DE IDENTIFICAÇÃO DE ERROS PROCEDIMENTOS METODOLÓGICOS CONSIDERAÇÕES FINAIS... 30

6 5 1 INTRODUÇÃO Hoje, até mesmo uma intranet corporativa de tamanho moderado contém vários firewalls e roteadores, que são usados para fazer cumprir vários aspectos da política de segurança corporativa. Configurar estes dispositivos para trabalhar em conjunto é difícil, especialmente se eles são produzidos por diferentes fornecedores. Os arquivos de configuração destes Firewalls são escritos normalmente em linguagem de baixo nível, e a política global está espalhada por todos os firewalls que estão envolvidos (MAYER, 2000). Firewalls são os pilares da segurança da intranet corporativa. Uma vez que um firewall é adquirido, o administrador de segurança/sistemas tem que configurá-lo e gerenciá-lo para criar uma política de segurança adequada para as necessidades específicas da empresa (MAYER, 2005). Segundo Rubin citado por Mayer (2005): "O fator mais importante de segurança do seu firewall é como você o configura." Frequentemente existe a necessidade de conhecer o nível de proteção oferecido por um firewall, bem como suas deficiências. Firewalls não são softwares ou equipamentos que podem simplesmente ser retirados da caixa, conectados na rede e utilizados instantaneamente. Precisam ser adequadamente configurados, geralmente seguindo uma política de segurança da informação corporativa, para que possam atender necessidades específicas de cada rede. Além disso, a configuração é dinâmica e precisa ser revista periodicamente, seja quando novas vulnerabilidades são descobertas, quando são efetuadas alterações na arquitetura da rede ou ainda quando a política de segurança é modificada (AL- SHAER, 2003; 2004b). Existem vários trabalhos discorrendo sobre métodos de análise de firewalls e ambientes de redes, mas eles normalmente se baseiam no uso de uma ferramenta ou de equipamentos específicos. Pretende-se com este estudo identificar qual seria a melhor metodologia para gerir sistemas de firewall independente da plataforma, utilizando o conceito geral de funcionamento de firewalls, procurando otimizar o conjunto de regras e ajustá-lo à política de segurança da empresa.

7 6 2 FUNDAMENTAÇÃO TEÓRICA 2.1 FIREWALL Um Firewall pode ser qualquer dispositivo utilizado como um mecanismo de controle de acesso de nível de rede para uma rede particular ou um conjunto de redes. (ANÔNIMO...,2001, p.152). Basicamente, separa uma rede protegida de uma rede desprotegida. Ele exibe e filtra todas as conexões que chegam pela Internet à rede protegida, e vice-versa, por um único ponto de verificação de segurança concentrada. Um Firewall, configurado corretamente em um ponto estratégico da rede, garante que o usuário não possa atingir a Internet a partir da rede interna, e vice versa, a menos que passe através deste ponto de verificação. (GONÇALVES, 2000, p.232) Figura 1 - Proposta básica de um Firewall O principal objetivo de um Firewall é o de proteger uma rede. Atuando como filtro, reduz os riscos de invasões aos servidores internos desta rede propiciando um ambiente mais seguro. (GONÇALVES, 2000, p.235). Pode proibir determinados serviços vulneráveis, tais como NFS, de entrar ou sair de uma rede privada. Isto fornece o benefício de prevenir serviços de serem explorados por invasores externos, mas ao mesmo tempo, permite o uso deste serviço com um risco muito reduzido de exploração. Serviços como NIS ou NFS, que são particularmente úteis em uma rede local podem assim serem aproveitados e usados para reduzir a carga de gerenciamento do servidor. (GONÇALVES, 2000, p.235) Os Firewalls também podem oferecer proteção contra ataques baseados em roteamento, tal como roteamentos de origem e tentativas de redirecionar caminhos

8 7 para redes comprometidas, por meio de redirecionadores ICMP. Ele pode rejeitar todos os pacotes, e o protocolo ICMP os redireciona, informando aos administradores sobre os incidentes. (GONÇALVES, 2000, p.235) São projetados para servir como pontos de controle; avaliam as solicitações de conexão na medida em que elas são recebidas. Baseado em um conjunto de regras predefinido, os Firewalls verificam se o tráfego da rede deve ser permitido. A maioria dos Firewalls executa esta ação, orientados pelo endereço IP de origem e destino juntamente com o número de porta e tipo de protocolo. (ANÔNIMO...,2001, p.152) Os Benefícios de seu uso Quando interligamos duas ou mais redes, muitas vezes temos diferentes níveis de confiabilidade em cada uma delas. Confiabilidade neste caso seria acreditar que tanto os softwares quanto os usuários que usam os computadores das redes não são maliciosos. O Firewall deve impor os limites a esta confiança por vários motivos, dentre eles: evitar a exploração de falhas de sistemas operacionais por meio de agentes externos, impedir o acesso a conteúdo inadequado (Pedofilia, Pornografia, Pirataria), evitar vazamento de informação, reforçar e aplicar a política de segurança, auditar dados de acesso para permitir identificar uso inadequado ou inesperado dos recursos da rede. (INGHAM e FORREST, 2004?) O Firewall, tendo todo acesso de, e para a Internet, pode registrar os acessos e fornecer estatísticas sobre o uso da rede. (GONÇALVES, 2000, p.236) É capaz de suportar uma política de negar todos os serviços exceto aqueles especificados como permitidos mesmo que esta não seja a política a ser usada. Emprega técnicas de filtragem para permitir ou negar serviços a um host específico se necessário. (LOPES, 2002) Um Firewall é um grande aliado no combate a vírus e cavalos de tróia uma vez que é capaz de bloquear as portas que normalmente são utilizadas por estes softwares maliciosos ou então bloquear acesso de programas não autorizados à rede da empresa. (ALECRIM, 2004)

9 Classificação dos Firewalls Segundo INGHAM e FORREST (2004?) pode-se classificar os Firewalls pela arquitetura ou pela camada de operação do modelo OSI, mas não somente destas formas. Outras definições referem-se a Firewalls distribuídos ou dinâmicos, e quanto ao uso de normalização de protocolos, assinaturas de ataques e transient addressing Arquiteturas de Firewall As principais arquiteturas de Firewall existentes são Packet Filters (ou Filtragem de Pacotes), Dual-Homed Host, Screened host e Screened Subnet. (SIEWERT,2010?) Na arquitetura Packet Filters é utilizado apenas um roteador que efetua a triagem dos pacotes que trafegam através dele. Este sistema é considerado de baixo custo, pois, para conexão à Internet, quase sempre é necessário um roteador. Logo, o roteador que provê acesso à Internet também poderá atual como filtro. (ZWICKY, 2000, p.125/p.126). É oferecido também o controle de acesso baseado no endereço IP ou tipo de protocolo. O tráfego de dados é aceito, rejeitado ou descartados verificando-se o endereço IP de origem ou de destino e o tipo de aplicativo. Firewalls Packet Filters oferecem um simples nível de segurança a um preço relativamente baixo. Oferecem ainda um alto nível de desempenho, e normalmente são transparentes ao usuário. (GONÇALVES, 2000, p.324) Figura 2 - Arquitetura Packet Filters

10 9 Entretanto, este tipo de arquitetura não é muito flexível, é possível permitir ou negar um protocolo pelo número de portas, mas não é possível permitir um determinado tipo de acesso no protocolo e negar outro tipo de acesso no mesmo protocolo. Outra deficiência é a de o roteador não oferecer nenhum tipo de defesa adicional; se o roteador estiver comprometido não haverá nenhuma segurança na rede interna. (ZWICKY, 2000, p.126) Na arquitetura Dual-Homed Host um computador que possui duas interfaces de rede atua como Firewall desde que não seja configurado com a função de roteador. O Dual-Homed Host conecta a rede interna à Internet e vice-versa filtrando os pacotes que por ele passam. Este tipo de arquitetura pode oferecer um nível de controle muito alto se não estiver permitindo que os pacotes passem de uma rede à outra sem que estes sejam filtrados. (ZWICKY, 2000, p ) Oferecem um nível de controle superior se comparado ao Firewall por filtragem de pacotes. Devido ao fato de funcionarem na camada de aplicação do modelo OSI eles possuem a capacidade de examinar o tráfego em detalhes o que o torna mais seguro. (GONÇALVES, 2000, p.325) Figura 3 - Arquitetura Dual-Homed Host. No entanto, Firewalls Dual-Homed Host não são considerados de alto desempenho pelo fato de terem que filtrar todas as conexões que por ele passam; não será admissível ao Dual-Homed Host um fluxo grande de tráfego como em sistemas Packet Filters. (ZWICKY, 2000, p.127) Screened Host é uma arquitetura que fornece serviços de um host que está conectado apenas a rede interna, utilizando um roteador, normalmente chamado de roteador de borda, como ponto de acesso à Internet. Nessa arquitetura, a principal segurança é fornecida pela filtragem de pacotes. O host fornecedor de serviços é

11 10 denominado bastion host e é o único computador da rede interna para o qual hosts da Internet podem abrir conexões. Neste modelo, a segurança é fornecida pela filtragem de pacotes que é realizada pelo roteador e somente após esta validação os encaminha ao bastion host. Todas as solicitações de conexões oriundas da Internet precisarão passar pelo bastion host o que obriga a manutenção de um alto nível de segurança neste computador. (ZWICKY, 2000, p.129) Figura 4 - Arquitetura Screened Host. Em Screened Subnet é acrescentada uma camada extra de segurança à arquitetura Screened Host adicionando-se uma rede de perímetro que isolará ainda mais a rede interna da Internet. A finalidade desta arquitetura é fornecer proteção ao bastion host devido a ele ser a máquina com a maior probabilidade de sofrer ataques externos. (ZWICKY, 2000, p.131) Na configuração mais simplificada desta arquitetura há dois roteadores conectados à rede perimetral. Um roteador que provê acesso à Internet está conectado entre a rede perimetral e a Internet; o outro roteador está conectado entre a rede perimetral e a rede interna. (ZWICKY, 2000, p ) Na ocorrência de uma invasão ao bastion host o invasor, para obter acesso a rede interna, precisaria passar pelo roteador localizado entre a rede perimetral e a rede interna. Nesta arquitetura não há apenas um ponto vulnerável como nas arquiteturas anteriores. (ZWICKY, 2000, p.132)

12 11 Figura 5 - Arquitetura Screened Subnet Filtros de pacotes A filtragem de pacotes analisa os cabeçalhos dos pacotes que trafegam na rede a fim de decidir se permite ou não a passagem do pacote de uma rede para a outra. Esta abordagem enfatiza o desempenho, visto que não exige interação do usuário como ocorre nos proxys, ela apenas utiliza uma ou mais informações do cabeçalho para decidir se encaminha ou não os pacotes. (INGHAM e FORREST, 2004?) Figura 6 - Packet Filtering com relação às Camadas OSI. As partes do cabeçalho que podem ser utilizadas são: endereço de destino, protocolo de nível de transporte utilizado (TCP, UDP, ICMP, entre outros.), sinalizadores de estado, porta de origem, porta de destino, interface de rede que recebeu o pacote, interface que irá enviá-lo e se o pacote se trata de um pacote de entrada ou de saída. (INGHAM e FORREST, 2004?)

13 12 Embora a filtragem de pacotes seja rápida ela possui alguns inconvenientes, como a dificuldade na escrita das regras de filtragem e o fato de não permitir identificar qual usuário está gerando o trafego de rede. Assim não é possível limitar os acessos de um usuário, apenas de um endereço IP, o que não é muito eficiente. (INGHAM e FORREST, 2004?) Filtros de pacote com estado de sessão. Inicialmente os filtros de estado ignoravam o estado da sessão, isso quer dizer que um host remoto poderia enviar pacotes que se pareciam com os de uma conexão TCP já estabelecida, passando assim pela filtragem de pacotes. A solução para este problema foi passar a gravar o estado de uma conexão, passando assim a tratar os pacotes não só no nível de rede, mas também no nível de transporte. (INGHAM e FORREST, 2004?). Dessa forma, é possível permitir a entrada de conexões que tenham sido previamente estabelecidas a partir da rede interna, e negar conexões novas a partir de um ambiente externo. Figura 7 - Packet Filtering com controle de estado de sessão Proxy ou Gateway de aplicação Um Proxy é um programa que recebe o trafego destinado a outro computador, pode requerer a autenticação do usuário como forma de verificar se o mesmo possui liberação para tal acesso, e depois contata o serviço de destino em nome do sistema de origem. (INGHAM e FORREST, 2004?)

14 13 Figura 8 - Proxy com relação às Camadas OSI. A conexão com o destino não é mais realizada pelo computador que originou a requisição, mas sim pelo servidor Proxy que age como representante da origem. Os Proxys operam na camada de transporte ou na camada de aplicação (OSI), sendo que os proxys da camada de transporte são mais simples devido à pequena quantidade de protocolos desta camada (TCP e UDP), já os proxys da camada de aplicação exigem aplicativos separados para tratar cada protocolo (Telnet, FTP, HTTP, entre outros). (INGHAM e FORREST, 2004?) Novos recursos Statefull Inspection: Serve para inspecionar pacotes e tráfego de dados, baseado nas características de cada aplicação, nas informações associadas a todas as camadas do modelo OSI (e não apenas na camada de rede ou de aplicação) e no estado das conexões e sessões ativas. Figura 9 - Statefull Inspection com relação às Camadas OSI.

15 14 IPS: É utilizado para prevenção de Intrusão agindo de forma identificar o abuso do protocolo TCP/IP mesmo em conexões aparentemente legítimas. Deep Packet Inspection: Associa as funcionalidades do Stateful Inspection com as técnicas dos dispositivos IPS, é também conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection), ou seja, Inspeção total de todas as camadas do modelo ISO/OSI (7 camadas). Esta tecnologia permite que o Firewall decodifique o pacote, interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui técnicas específicas de identificação de ataques. Com a tecnologia SMLI/Deep Packet Inspection, o Firewall utiliza mecanismos otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de estado de conexões legítimas. A combinação permite que novos padrões de tráfegos sejam entendidos como serviços e possam ser adicionados às regras válidas em poucos minutos. A partir do início dos anos 2000, a tecnologia de Firewall foi aperfeiçoada para ser aplicada também em estações de trabalho e computadores domésticos (o chamado "Firewall Pessoal"), além do surgimento de soluções de Firewall dedicado a servidores e aplicações específicas (como servidores Web e banco de dados).

16 A POLÍTICA DE SEGURANÇA A política de segurança é a mais importante decisão a ser tomada referente ao Firewall, e reflete o posicionamento da empresa referente ao nível de segurança esperado. Uma política de segurança interessante para o Firewall é negar explicitamente todos os serviços, exceto aqueles que são críticos para a necessidade da empresa. Mas existem vários níveis de paranoia com relação a isto, assim a política final do Firewall irá depender mais das necessidades da empresa do que de decisões diretas da equipe de engenharia. (RANUM, ROBERTSON, CURTIN, 2009) Segundo RANUM (2003?), existem duas abordagens básicas que resumem esta decisão: O que não é expressamente permitido é proibido. O que não é expressamente proibido é permitido. Adotar uma política de segurança é a primeira tarefa que deve ser executada antes da implantação de um Firewall na rede interna. A escolha da política mais adequada dependerá do tipo de serviços de rede que a empresa utiliza. A política de segurança a ser adotada deverá: Definir serviços que serão bloqueados ou permitidos na rede: Uma das políticas de segurança mais comum é a do menor privilégio. É baseada no princípio que qualquer componente da rede deva ter acesso apenas aos pontos que lhe são necessários para executar suas tarefas (ZWICKY, 2000, p.61). Uma política de alto nível definirá os serviços que serão bloqueados ou permitidos na rede e como serão usados. (GONÇALVES, 2000, p.238) Flexibilidade a serviços com acesso à Internet: No caso da empresa necessitar de serviços com acesso à Internet, desenvolvimento WEB ou qualquer tipo de serviço eletrônico externo, a política de segurança tem de ser flexível. Uma política de segurança flexível permite que a adequação das necessidades da empresa diante das mudanças dos serviços da Internet, por exemplo, seja executada de modo seguro e consistente. (GONÇALVES, 2000, p.238) Segurança nos acessos a servidores internos por usuários externos: O acesso a servidores internos pelo público externo através da disponibilização deste recurso pelo administrador da rede pode comprometer a segurança desta rede. A política de segurança a ser adotada deve ser capaz de diferenciar usuários internos

17 16 de externos e aplicar as regras cabíveis a cada tipo de usuário. (GONÇALVES, 2000, p.240) Garantir acesso a serviços específicos a usuários que necessitam de tal acesso: Alguns usuários possuem a necessidade em obter acesso a serviços específicos de rede como, por exemplo, através de uma conexão SLIP ou PPP. O acesso aos serviços específicos não devem prejudicar a proteção da rede interna (GONÇALVES, 2000, p.238). Alguns usuários também poderão ter a necessidade de utilizar conexões discadas, tanto no sentido de entrada da rede como no de saída para acessar remotamente um determinado sistema. Este tipo de conexão merece atenção principalmente na orientação aos usuários autorizados sobre os riscos de invasão à rede através deste ponto de acesso. Estes usuários precisam ser autenticados no Firewall para que seja possível garantir a segurança da rede interna. (GONÇALVES, 2000, p.240) Proibir qualquer tipo de conexão externa sem devida autorização do administrador da rede: Usuários precisam ser avisados das ameaças de acessos desautorizados que uma capacidade de discagem pode gerar. O uso de modems anexados a qualquer host da rede ou cliente que não tenha sido aprovado pelo MIS (Management of Information Systems) ou que não esteja passando pelo Firewall deverá ser expressamente proibido. Deste modo a vulnerabilidade do sistema será minimizada. (GONÇALVES, 2000, p.240) Proibir a instalação ou manipulação de arquivos pelos usuários através de dispositivos não autorizados pelo administrador de rede: Os modems 3G e pen drives merecem atenção especial na política de segurança da rede. Segundo Renato Marinho, diretor de tecnologia da empresa cearense Nettion Information Security, o uso de modems 3G dos próprios funcionários burlam a segurança digital da empresa criando uma porta de acesso sem qualquer controle. (PEN DRIVE, 2009) Por isso, algumas empresas adotam uma política mais rígida de não permitir o uso de pen drives, diz Marinho. (PEN DRIVE..., 2009) Renato Marinho recomenda, ainda, a utilização de programas que controlam este tipo de mídia de armazenamento. (PEN DRIVE, 2009) Definir padrão de senha de alto nível de segurança: Será restringida ao usuário a configuração de senhas de autenticação com baixo nível de complexidade.

18 17 Senhas fáceis, curtas ou previsíveis são obstáculos simples de serem transpostos por invasores experientes. (GONÇALVES, 2000, p.240) Adoção de software antivírus nas estações da rede: O conjunto de regras especificamente aplicável ao Firewall determina a política de projeto de Firewall que tem a finalidade de definir as regras de acesso de acordo com a capacidade ou limitação do Firewall. Normalmente um Firewall pode permitir qualquer tipo de serviço e negar um especificamente, ou pode negar qualquer tipo de serviço e permitir um especificamente; dependendo de suas características. (GONÇALVES, 2000, p.239) 2.3 MELHORIAS APLICÁVEIS Embora a implantação da tecnologia de Firewall seja um passo importante para proteger nossas redes, a complexidade da política de gerenciamento pode limitar a eficácia da segurança. Uma política de Firewall pode incluir anomalias, onde um pacote pode combinar com duas ou mais diferentes regras de filtragem. Quando essas regras são definidas, deve ser dada muita atenção no controle das relações e interações, a fim de determinar uma sequência adequada destas e garantir a semântica correta de acordo com a política de segurança. Com o passar do tempo, o número de regras de filtragem tende a aumentar. Com isso, ocorre também o aumento das dificuldades em mantê-las de acordo com as políticas adotadas. É muito provável, neste caso, a introdução de regras conflitantes, como uma regra geral sombreando outra regra específica, ou regras correlacionadas cuja ordenação determina ações diferentes para o mesmo pacote. Além disso, uma rede organizacional típica em grande escala pode envolver centenas de regras que podem ser escritas por diferentes administradores, em vários momentos. Isso aumenta significativamente o potencial de ocorrência de anomalias em diretivas de Firewall, colocando em risco a segurança da rede. Portanto, a eficácia da segurança do Firewall é dependente do uso de técnicas de gestão da política e ferramentas que permitam aos administradores de rede analisar, purificar e verificar a corrigir as regras de Firewall já escritas. (AL- SHAER e HAMED, 2003). Firewalls que utilizam o sistema de filtragem de pacotes (Packet Filters) são os mais comumente usados nas empresas. Conforme já descrito, tais Firewalls

19 18 possuem um alto desempenho na execução de suas tarefas, a um custo muito mais acessível. Porém, a administração desse tipo de Firewall, mostra-se um pouco mais complicada, pois, qualquer erro na hora de escrever uma regra, pode trazer uma série de problemas, que pode causar a liberação de acessos indevidos, ou mesmo o bloqueio de conexões legítimas. 2.4 SISTEMAS DE ANÁLISE DE FIREWALLS As sistemas de análise de firewall e auditoria de firewall podem ser previamente divididas entre as que realizam testes ativos ou passivos no ambiente. Segundo Mayer (2005) existem ferramentas disponíveis no mercado que permitem realizar testes ativos de vulnerabilidade, algumas comerciais como o ISS e outras livres, como o Satan ou o Nmap. Estas ferramentas precisam estar ligadas fisicamente à rede e podem testar o roteamento de pacotes e as políticas de firewall. Para isto, estas ferramentas ativas enviam pacotes na rede e verificam os pacotes que recebem como retorno. Por este motivo ele aponta algumas restrições de tais ferramentas: Se a rede interna é muito grande, testar todo o ambiente acaba sendo proibitivamente lento. Certamente uma ferramenta de testes ativos não conseguiria testar todas as combinações de endereços, portas e protocolos utilizados. As ferramentas de teste de vulnerabilidade só conseguem verificar um tipo de erro de configuração, onde pacotes que deveriam estar bloqueados passam, não identificando um problema de pacote que deveria estar liberado e está sendo bloqueado. Assim este segundo tipo de erro acaba sendo detectado pela estratégia de Configurar e aguardar que reclamem, isto é incomodo aos usuários e pode derrubar aplicações críticas da empresa. Testes ativos são sempre pós-fato. Detectar problemas após a nova política ter sido implementada é perigoso (a rede fica vulnerável até que o problema seja detectado e uma política segura seja aplicada), cara (aplicação de políticas em uma grande é demorada e muito propensa a erros), e incomoda aos usuários. Ter a possibilidade de testar fora de produção antes de aplicar as mudanças é uma grande melhoria.

20 19 Uma ferramenta de teste de vulnerabilidade ativa precisa enviar pacotes e detectar problemas verificando se pacotes de retorno são recebidos ou não. Contudo, não é possível testar vulnerabilidades de rede para ataques de spoofing: se a ferramenta spoofa um ip de origem ela nuca receberá os pacotes de retorno. Os testes ativos podem testar somente de um ponto físico da topologia da rede. Um problema que não envolva o ponto onde a ferramenta de testes está não pode ser detectado. Uma ferramenta ativa pode detectar um buraco apenas se o host estiver utilizando um IP de destino, se este host estiver ligado e ouvindo na porta analisada. Se o host estiver desligado ou não estiver ouvindo, a vulnerabilidade não será detectada. Contudo, scanners ativos possibilitam dados adicionais que a análise passiva não tem. Tais dados incluem respostas às seguintes questões: Este host realmente ouve esta porta? Este host roda uma versão vulnerável desta aplicação? O usuário e senha são fáceis de quebrar? Este host é alcançável com o esquema de rotas atual? Assim, analises passivas e ativas de fato complementam-se umas às outras. Uma metodologia prudente deve executar analises passivas e de acordo com os resultados escolher os hosts mais expostos para efetuar testes ativos de vulnerabilidade. A PCI (2013) em seu requisito 11.2 recomenda executar scans de vulnerabilidades das redes internas e externas pelo menos trimestralmente e após qualquer mudança significativa na rede (como instalações de novos componentes do sistema, mudanças na topologia da rede, modificações na regra do firewall, atualizações de produtos). À seguir, são apresentadas algumas propostas de técnicas e sistemas de verificação de firewalls: Proposta de GUTTMAN Guttman (1997) em sua proposta utiliza uma linguagem tipo Lisp, que visa ser mais simples para os administradores de firewall, para expressar a política de restrição de acesso à rede que devem ser implementadas nos firewalls. Além disto propões

21 20 dois algoritmos. O primeiro gera automaticamente um conjunto de regras para os firewall baseado na topologia de rede e na política de restrição de acesso à rede inseridas. Esta geração automática do conjunto de regras visa assegurar a correta implementação da política de restrição de acesso à rede. O segundo algoritmo proposto permite a conversão de um conjunto de regras existente para uma nova base de regras escrita na linguagem proposta. Partindo desta nova base de regras ele permite comparar as regras com a política de restrição de acesso à rede, previamente descrita na linguagem, determinando a existência de conflitos e reportando se há ou não problemas ou violações nestas regras. No trabalho o autor conclui que esta abordagem traz benefícios substanciais pois pela geração automática de regras é possível prover um conjunto compacto e inequívocos de objetivos de segurança para uma rede em particular. Promovendo uma solução automatizada para a localização de problemas que permite identificar se o conjunto de regras realmente impões o que está descrito na política. Apesar disto o autor identifica várias áreas que permaneceram abertas para trabalhos futuros, como: a geração de conjuntos de regras específicos de acordo com o equipamento disponível; as regras geradas não apresentam controle de acesso para proteger os roteadores em si, somente as redes à ele ligadas; o uso de túneis e controle de acesso à VPNs; Sistema FIRMATO Bartal et al. (2004) propõe um sistema chamado FIRMATO (Firewall Management Toolkit) que basicamente consiste em um conjunto de ferramentas de análise passiva para gerenciamento de firewalls distribuídos, ou seja, para redes onde existem mais de um firewall. Com este conjunto de ferramentas o autor considera que o gerenciamento de firewall pode ser realizado à um nível apropriado de abstração. As ferramentas foram implementadas de forma a trabalhar com firewalls disponíveis comercialmente, de forma a utilizar uma linguagem de alto nível que seja válida para analisar firewalls de forma genérica independente da marca ou modelo. Segundo o autor os diferenciais do sistema FIRMATO em relação aos demais pelas seguintes propriedades:

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Trabalho sobre FIREWALL

Trabalho sobre FIREWALL Universidade católica do Salvador Curso: Informática Matéria: Teleprocessamento e Redes Professor: Marco Câmara Trabalho sobre FIREWALL Daniela Faria Carvalho Abril - 2001 O que é firewall "Antigamente,

Leia mais

Terminologias do Firewall

Terminologias do Firewall O que é um FIREWALL? Um Firewall é uma 'passagem' ("gateway") que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a Internet. Os Firewalls

Leia mais

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES Willian dos Santos Alécio¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil wsa.tic@gmail.com juliocesarp@unipar.br

Leia mais

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb.

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb. 9 - BIBLIOGRAFIA http://www.infowester.com/firewall http://www.gta.ufrj.br http://www.pt.wikipedia.org/wiki/firewall http://www.criarweb.com http://www.planetarium.com.br http://www.redes.unb.br/security/firewall

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Mecanismos de controle de acesso

Mecanismos de controle de acesso Mecanismos de controle de acesso Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Aula 15:

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais