BACEN - TI Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "BACEN - TI Segurança da Informação"

Transcrição

1 BACEN - TI Segurança da Informação Mecanismos de Proteção Prof. M.Sc. Gleyson Azevedo 1

2 Roteiro Firewall IDS/IPS VPN IPSec 2

3 Firewall Definições: É um mecanismo de proteção que controla a passagem de pacotes entre redes, tanto locais como externas. É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. É um dispositivo que permite a comunicação entre redes, de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. 3

4 Firewall Definição Ponto Único Rede 1 Rede 2 Controle Um ou mais componentes Autenticação Registro de Tráfego 4

5 Firewall Definição Componentes Firewall Funcionalidades Arquitetura Tecnologias 5

6 Firewall Existem coisas que o firewall NÃO PODE proteger: do uso malicioso dos serviços que ele é autorizado a liberar; dos usuários que não passam por ele, ou seja, não verifica o fluxo intra-redes; dos ataques de engenharia social; das falhas de seu próprio hardware e sistema operacional. 6

7 Firewall Classificação e Funcionalidades Classificação: filtro de pacotes; filtro de pacotes baseado em estados ou filtro de estado das conexões (stateful); proxy de serviços. 7

8 Firewall Classificação e Funcionalidades Funcionalidades: filtros; proxies; bastion hosts; Zonas Desmilitarizadas (DMZ); NAT; VPN autenticação; balanceamento de carga; alta disponibilidade. 8

9 Firewall Evolução Proxy Filtros de Pacotes baseado em Estados Filtros de Pacotes Roteadores Listas de Controle de Acesso (ACL s) 9

10 Firewall Política Padrão Existem dois tipos de modelo de acesso, ou política padrão, que podem ser aplicados ao firewall: tudo é permitido, exceto o que for expressamente proibido; tudo é proibido, exceto o que for expressamente permitido. 10

11 Exercícios 1. [37] (Analista de Redes e Comunicação de Dados MPE-RO/2005 CESGRANRIO) Qual das funções abaixo um firewall NÃO realiza em uma rede? (A) Bloquear acesso não autorizado aos aplicativos remotos que podem ser perigosos para a rede. (B) Criar redes privadas virtuais (VPN). (C) Filtrar URL, negando acesso para sites não autorizados. (D) Suportar varreduras de vírus no correio eletrônico. (E) Tratar códigos maliciosos de ataques do tipo Cavalo-de-Tróia. 11

12 Exercícios 2. [59] (Análise de Sistemas Suporte BNDES/2008 CESGRANRIO) Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de um determinado provedor. O site dessa empresa está hospedado em um servidor WEB na seguinte topologia: Um ataque distribuído de negação de serviço (DDoS) externo está sendo disparado para essa empresa, tendo como alvo o servidor WEB. O link Internet apresenta, do ponto de vista da empresa, utilização máxima no tráfego de entrada e baixa utilização no tráfego de saída. Além disso, o servidor HTTP está sobrecarregado processando, em sua maioria, solicitações de conexão (SYN) oriundas de endereços pertencentes a uma determinada sub-rede com prefixo /

13 Exercícios De acordo com a situação exposta, é correto afirmar que o(a) (A) desempenho no acesso de usuários externos ao site não está comprometido, já que o tráfego de saída está livre. (B) bloqueio de inundação UDP (UDP Flood) pode ser ativado no firewall para impedir a sobrecarga de conexões do servidor WEB. (C) roteador de borda deve ser configurado para bloquear todos os endereços que solicitam mais de uma conexão (SYN) por vez. (D) redução do impacto desse ataque pode ser obtida junto ao provedor, com a configuração de bloqueios específicos de tráfego. (E) instalação de um IDS entre o roteador e o firewall para prevenção de ataques de buffer overflow impediria o DDoS. 13

14 Exercícios 3. (Analista de Redes Ministério Público do Estado do Amazonas/ CESPE) Com relação à segurança de perímetro, julgue os itens a seguir. 1 [96] O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado. 2 [97] O roteador de borda é o último roteador sobre o qual se pode ter controle antes de entrar, de fato, na Internet. Geralmente, sua operação segue as políticas de roteamento e de acesso, neste caso implementadas por listas de acesso que controlam os tráfegos ingresso e egresso. 3 [98] Firewalls são pontos de concentração de tráfego que controlam o tráfego de entrada e de saída da rede. Entretanto, as regras e as características de implementação e operação lhes conferem menor especificidade e granularidade que as listas de acesso dos roteadores. 14

15 Exercícios 4. (Perito Criminal Federal Computação Científica PF-Nacional/ CESPE) Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue o item a seguir. 1 [104] Entre os diversos equipamentos que podem ser utilizados para aumentar o nível de segurança de uma rede de computadores corporativa, os firewalls exercem um papel fundamental. Para que sua ação possa ser eficaz, eles devem ser instalados entre a rede interna da organização e as redes do mundo externo e têm por objetivo filtrar o conteúdo que chega até a rede interna impedindo que ataques conhecidos sejam realizados. 15

16 Firewall Filtro de Pacotes É um dos métodos mais antigos e amplamente disponíveis de controlar o acesso a redes. Pode ser encontrado em sistemas operacionais, em firewalls de software ou de hardware, e também como um recurso da maioria dos roteadores. Os filtros de pacotes protegem todo o tráfego entre redes verificando apenas parâmetros da camada de rede e de transporte TCP/IP. 16

17 Firewall Filtro de Pacotes Este tipo de firewall é implementado como um roteador que, ao realizar suas funções de roteamento, verifica as seguintes informações dos pacotes: endereços IP de origem e de destino; tipo de protocolo TCP, UDP e ICMP; portas de origem e de destino; flags IP e TCP; tipos de mensagens ICMP; tamanho do pacote. 17

18 Firewall Filtro de Pacotes A principal vantagem dos filtros de pacotes é a sua eficiência, pois cada operação de filtragem estará restrita a verificar somente informações básicas do cabeçalho do pacote. Desta forma, é amplamente utilizado em roteadores como listas de controle de acesso. A despeito disso, sua principal desvantagem é a de não conseguir verificar o estado das conexões, sendo necessário criar várias linhas de filtragem para se implementar uma única regra. 18

19 Firewall Filtro de Pacotes Por exemplo, em um regra simples que permita o acesso de clientes a um servidor HTTP é necessário configurar as conexões de chamada do cliente para o servidor bem como as das respostas do servidor para o cliente. Sintaxe: Política [ACCEPT DROP REJECT] Protocolo [TCP UDP ICMP ] Endereço Origem [SA=ipaddr/msk] { Porta Origem [SP] [Tipo ICMP ] } Endereço Destino [DA=ipaddr/msk] Porta Destino [DP] Opções [ ]. 19

20 Firewall Filtro de Pacotes Servidor Web Cliente Firewall Regras de Fitragem de Pacotes: ACCEPT TCP SA= SP>1024 DA= DP=80 ACCEPT TCP SA= SP=80 DA= DP>1024 DROP ALL SA= ALL DA = ALL SA - Source Address SP - Source Port DA - Destination Address SA - Source Address 20

21 Firewall Filtro de Pacotes Vantagens: barato, simples e flexível; alto desempenho da rede; transparente para o usuário. Desvantagens: permite a conexão direta para hosts internos de clientes externos, difícil de gerenciar em ambientes complexos; não oferece autenticação de usuários. 21

22 Exercícios 5. [56] (Engenheiro de Telecomunicações Pleno PETROBRAS/2006 CESGRANRIO) Um mecanismo usado nos firewalls é o filtro de pacotes. Um filtro de pacotes pode operar restringindo todas as combinações {endereços IP de destino / endereços IP de origem / portas / protocolos}, exceto os especificados pelo administrador da rede. A figura abaixo mostra um roteador com um firewall que isola da Internet a rede interna de uma empresa. A tabela a seguir mostra uma representação simplificada da especificação do filtro de pacotes do roteador da empresa em questão, onde aparecem as combinações {endereços IP de destino / endereços IP de origem / portas / protocolos} desbloqueadas. 22

23 Exercícios A tabela a seguir mostra uma representação simplificada da especificação do filtro de pacotes do roteador da empresa em questão, onde aparecem as combinações {endereços IP de destino / endereços IP de origem / portas / protocolos} desbloqueadas. 23

24 Exercícios A partir dessas informações, é correto afirmar que: (A) nenhum host dentro da empresa pode acessar sites da Internet que usem o HTTP. (B) nenhum host na Internet poderá acessar o servidor de HTTP na máquina com o IP (C) somente o IP pode acessar, através de SSH, a máquina com IP , excetuando os hosts de dentro da empresa. (D) qualquer host na Internet pode acessar um servidor de correio eletrônico que está instalado na máquina com IP (E) qualquer host da empresa pode acessar qualquer servidor POP na Internet. 24

25 Exercícios 6. [16] (Analista de Nível Superior Banco de Dados Casa da Moeda/2009 CESGRANRIO) O servidor de banco de dados corporativo de uma empresa está isolado por meio de um firewall do tipo filtro de pacotes. Com base nessa informação, analise as afirmativas a seguir. I Tal isolamento é efetivo na proteção de ataques do tipo SQL Injection. II É possível bloquear o acesso de uma única estação ao banco de dados. III Consultas SQL excessivamente longas podem ser bloqueadas no firewall. Está(ão) correta(s) a(s) afirmativa(s) (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) II e III, apenas. (E) I, II e III. 25

26 Firewall Filtro de Estado das Conexões (Stateful) O firewall de filtro de estado tenta rastrear o estado das conexões de rede enquanto filtra os pacotes. Suas capacidades são resultado do cruzamento das funções de um filtro de pacotes com a inteligência adicional do protocolo. Este tipo de firewall examina predominantemente as informações das camadas IP e de transporte de um pacote que inicia uma conexão. Se o pacote inspecionado combinar com a regra de firewall existente que o permita, uma entrada é acrescentada em uma tabela de estados. 26

27 Firewall Filtro de Estado das Conexões (Stateful) Desse ponto em diante, os pacotes relacionados com a sessão que consta na tabela de estado terão os seus acessos permitidos, sem a chamada de qualquer outra inspeção. Em tese, este método aumenta o desempenho geral do firewall, pois somente os pacotes iniciais precisam ser totalmente desmembrados até a camada de aplicação. Entretanto, se a implementação da tabela de estado não oferecer um modo eficiente de manipular os estados da conexão, poderá haver queda de desempenho do equipamento. 27

28 Firewall Filtro de Estado das Conexões (Stateful) Este tipo de firewall é um filtro de pacotes dinâmico, ou seja, ele mantém o estado de cada conexão que passa por ele. Isto é possível com a implementação de uma tabela de estados em que o firewall mantém o relacionamento entre endereços IP de origem e de destino, portas de origem e de destino, flags do segmento TCP e tipos de pacotes ICMP. Desta forma, não é mais necessário criar entradas adicionais para a mesma conexão. 28

29 Firewall Filtro de Estado das Conexões (Stateful) Estado é a condição de pertencer a uma determinada sessão de comunicação. A definição desta condição vai depender da aplicação com a qual as partes estão se comunicando e dos protocolos que as partes estão utilizando. Os protocolos de transporte podem ter o estado de sua conexão rastreado de várias formas. 29

30 Firewall Filtro de Estado das Conexões (Stateful) Muitos dos atributos que compõem uma sessão de comunicação, inclusive os pares de endereço IP, portas de origem e de destino, números de sequência e flags, podem ser utilizados como identificação de uma conexão individual. A combinação dessas partes de informação normalmente é mantida como um hash (resumo) em uma tabela de estado, para facilitar a comparação. 30

31 Firewall Filtro de Estado das Conexões (Stateful) 31

32 Firewall Filtro de Estado das Conexões (Stateful) TCP: como é um protocolo baseado em conexão, o estado de suas sessões de comunicação pode ser solidamente definido através de sua Máquina de Estados Finitos (modelo que define todos os estados possíveis do protocolo TCP). A conexão TCP pode assumir 11 estados diferentes (conforme RFC 793). Apesar da desconexão TCP ser prevista em seu modelo, para evitar que a tabela do firewall possua informações de conexões inexistentes, é comum a utilização de contadores de tempo para cada conexão. 32

33 Firewall Filtro de Estado das Conexões (Stateful) UDP: é um protocolo de transporte sem conexão, o que dificulta o acompanhamento de seu estado. Na realidade, um protocolo sem conexão não possui estado, portanto, deve haver algum mecanismo que garanta criar um pseudo-estado através do registro de itens do UDP que estejam relacionados a uma determinada sessão de comunicação. Como o UDP não possui números de sequência ou flags, os únicos itens que podem servir como base são os pares de endereço IP e a porta de serviço dos dois pontos envolvidos na comunicação. 33

34 Firewall Filtro de Estado das Conexões (Stateful) ICMP: assim como o UDP, o ICMP não possui estado, contudo, também como o UDP, ele dispõe de atributos que permitem que suas conexões sejam acompanhadas de um modo com pseudo-estado. A parte mais complicada do acompanhamento do ICMP envolve suas comunicações unidirecionais. O protocolo ICMP normalmente é utilizado para retornar mensagens de erro quando um host ou protocolo não pode fazer isso por conta própria, no que pode ser descrito como uma mensagem de resposta. 34

35 Firewall Filtro de Estado das Conexões (Stateful) As mensagens do tipo resposta do ICMP são precipitadas por solicitações de outros protocolos (TCP, UDP). Devido a essa questão de multiprotocolo, descobrir mensagens ICMP no estado de um par de soquetes (IP + PORTA) existentes pode ser algo confuso para a tabela de estado. A outra maneira de se utilizar o ICMP é através do seu próprio mecanismo de pedido/resposta, como por exemplo, o ping onde são utilizadas as mensagens de echo-request e echo-replay. 35

36 Firewall Filtro de Estado das Conexões (Stateful) Inspeção com Estado - é o termo utilizado para uma evolução do filtro de estados onde, além das informações relativas ao IP e transporte, também são incluídas informações dos protocolos de aplicação na tabela de estados. Sua primeira implementação foi com o Check Point F1, com sua linguagem proprietária INSPECT, e de onde surgiu a denominação statefull inspection utilizada por outros firewalls que implementam filtragem com inspeção de estado (Exemplo: Netfilter/Iptables, Cisco PIX). 36

37 Firewall Filtro de Estado das Conexões (Stateful) Vantagens: alto desempenho da rede; aceita quase todos os tipos serviços; transparente para o usuário. Desvantagens: permite a conexão direta para hosts internos de clientes externos, não oferece autenticação de usuários. 37

38 Firewall Proxy de Serviços Em geral, um proxy (procurador) é algo ou alguém que faz algo em nome de outra pessoa. Os serviços proxy são programas aplicativos ou servidores especializados que recebem as solicitações dos usuários e as encaminha para os respectivos servidores reais. Do ponto de vista do cliente, o servidor é o proxy; do ponto de vista do servidor, o cliente é o proxy. Seu princípio básico de funcionamento está no fato de que este tipo de firewall não permite a conexão direta entre as entidades finais da comunicação. 38

39 Firewall Proxy de Serviços Na figura a seguir, todas as conexões HTTP originadas pelos clientes são enviadas para o Proxy do Serviço HTTP. Este, por sua vez, envia os pedidos ao servidor como sendo ele o solicitante. O servidor HTTP responde ao proxy e este repassa as respostas aos respectivos clientes. 39

40 Firewall Proxy de Serviços 40

41 Firewall Proxy de Serviços Neste contexto, o proxy de serviço roda em uma máquina com duas interfaces de rede, entretanto, diferentemente do filtro de pacotes, o proxy não realiza roteamento dos datagramas IP. Desta forma, não é necessário criar regras de filtragem dentro do proxy de serviços pois as duas redes conectadas ao proxy não são visíveis entre si. 41

42 Firewall Proxy de Serviços Vantagens: Não permite conexões diretas entre hosts internos e hosts externos; Aceita autenticação do usuário; Analisa comandos da aplicação no payload dos pacotes de dados, ao contrário do filtro de pacotes. Desvantagens: Mais lento do que os filtros de pacotes (somente os gateways de aplicação); Requer um proxy específico pra cada aplicação; Não trata pacotes ICMP. 42

43 Firewall Proxy de Serviços Uma implementação que era bastante comum é a de misturar as funções de filtro de pacotes e de proxy no mesmo equipamento conforme a figura a seguir. Não é uma configuração recomendável devido ao alto consumo de recursos de hardware. 43

44 Firewall Proxy de Serviços 44

45 Exercícios 7. [54] (Engenheiro de Telecomunicações Júnior PETROBRAS/2006 CESGRANRIO) Firewalls podem usar filtros de pacotes e gateway de aplicação ou conteúdo. Sobre estes, assinale a afirmação correta. (A) Os filtros de pacotes operam examinando os endereços IP dos pacotes que por eles passam. (B) Os gateways de aplicação operam na camada de enlace. (C) Um filtro de pacotes pode funcionar detectando determinada ocorrência de strings de texto no conteúdo de um pacote. (D) Filtros de pacotes e gateways de aplicação não podem ser usados conjuntamente. (E) Filtros de pacotes operam na camada física. 45

46 Exercícios 8. [53] (Analista em Ciência e Tecnologia Júnior I Análise de Sistemas Informática CAPES/2008 CESGRANRIO) O link Internet de uma determinada empresa está sobrecarregado, especificamente o tráfego de entrada, que é caracterizado, em uma sua maioria, por resultados de solicitações HTTP para um pequeno grupo de sites. Uma ação válida para aliviar consideravelmente tal sobrecarga é (A) instalar Linux nas estações dos usuários para melhor desempenho do browser. (B) instalar um firewall diretamente no link para aceleração das respostas. (C) aumentar a memória RAM do roteador de borda. (D) habilitar um filtro Anti-SPAM no servidor SMTP. (E) implantar um proxy HTTP que faça cache dos resultados, como o SQUID. 46

47 Exercícios 9. (Analista de Informações ABIN/2004 CESPE) Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes. 1 [102] Em um firewall é altamente recomendável a rejeição de pacotes provenientes de uma rede externa que tenham endereço IP de origem da rede interna. 2 [105] Um proxy de aplicação tem capacidade de detectar ataque contra um servidor mediante a observação da chegada de pacotes IP fragmentados. 10. (Analista de Tecnologia da Informação Redes DATAPREV/ CESPE) Com relação às ferramentas de segurança de redes, julgue os itens subsequentes. 1 [72] Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte. 47

48 Exercícios 2 [75] Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação. 11. (Analista de Trânsito Analista de Sistemas DETRAN-DF/ CESPE) Com relação à segurança em redes de computadores, julgue os itens a seguir. 1 [119] Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o Proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. 12. (Informática Administração de Rede MC/2008 CESPE) Com relação a firewalls, julgue os itens de 68 a [68] Firewalls baseados em filtragem de pacotes não apresentam problemas ao lidar com pacotes fragmentados. 48

49 Exercícios 2 [69] Firewalls que realizam a inspeção de estado normalmente são menos eficazes e seguros que firewalls baseados em filtragem de pacotes. 3 [70] Os firewalls stateful utilizam apenas estado das conexões TCP para realizar a inspeção. 13. (Analista de Redes Ministério Público do Estado do Amazonas/ CESPE) Com relação às proxies e aos filtros de acesso, julgue os itens a seguir. 1 [116] A filtragem de pacotes sem estado baseia-se na inspeção das informações de cabeçalho para determinar se um pacote pode ou não ser aceito ou transmitido. 2 [117] A filtragem com informação de estado leva em consideração o estado das conexões para aceitar ou não pacotes, o que reduz o esforço computacional da inspeção em si e aumenta a granularidade da filtragem. 49

50 Exercícios 3 [118] Uma proxy media a conexão de um cliente ou usuário para prover acesso a um serviço de rede, o que evita a conexão direta peer-to-peer. 4 [119] Um firewall embasado em proxy tem melhor desempenho (retardo e throughput, por exemplo) quando comparado a um firewall que opera em camadas mais baixas, visto que, como atua no nível da aplicação, pode inspecionar não só as informações de cabeçalho, como também as dos protocolos de aplicação. 5 [120] Uma desvantagem do uso de um firewall baseado em Proxy é que ele pode ser mais difícil de configurar e operar. Entretanto, o uso de VPNs pode reverter essa situação. 14. (Analista de Redes MPERR/ CESPE) No que concerne a firewalls, julgue os itens seguintes. 1 [101] Os filtros, nos firewalls embasados na tecnologia de filtragem de pacotes, devem ser aplicados, preferencialmente, quando o tráfego sai do dispositivo. 50

51 Exercícios 2 [102] Firewalls embasados na tecnologia de inspeção de estado usam o próprio estado associado ao protocolo inspecionado, sendo, assim, restritos aos protocolos orientados à conexão. 3 [103] Firewalls embasados na tecnologia de filtragem de pacotes oferecem a possibilidade de maior granularidade e especificidade dos filtros, quando comparados com os firewalls embasados na tecnologia de inspeção de estado. 15. (Perito Criminal Federal Computação Científica PF-Nacional/ CESPE) Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir. 1 [98] Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque. 2 [101] Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet. 51

52 Firewall Zona Desmilitarizada (DMZ) A utilização de firewall para se conectar uma rede à Internet possibilitou uma topologia de acesso interessante e segura. Na figura a seguir, tem-se uma rede composta por máquinas clientes, servidores de serviços de Intranet (acessados pelos clientes internos) e servidores de serviços Internet (acessados pela Internet). 52

53 Firewall Zona Desmilitarizada (DMZ) 53

54 Firewall Zona Desmilitarizada (DMZ) Na topologia apresentada, deve-se observar o seguinte: no mesmo segmento da rede da empresa, há a ocorrência de tráfego local e de tráfego oriundo da Internet; caso o servidor de serviços de Internet (um servidor Web, por exemplo) seja comprometido por algum agente mal intencionado, o ataque poderá se propagar para o restante de rede. 54

55 Firewall Zona Desmilitarizada (DMZ) Conclusão: Deve ser criado um mecanismo que separe a natureza dos dois tipos de tráfego isolando o servidor que recebe os acessos Internet dos demais servidores e máquinas clientes da rede interna da empresa. Solução: Criar uma área de rede reservada para a hospedagem dos serviços públicos (acessados pela Internet), ou seja, uma Zona Desmilitarizada (DMZ). 55

56 Firewall Zona Desmilitarizada (DMZ) Objetivos: evitar que a Internet acesse diretamente serviços dentro de uma rede interna; separar o tráfego de rede interno do externo; ligação de uma rede interna com a Internet ou com uma rede de outra organização. 56

57 Firewall Arquiteturas Dual-homed host architecture Formada por um equipamento que tem duas interfaces de rede e funciona como um separador entre as duas redes. Os sistemas internos têm de ser conectados ao firewall para que possam se comunicar com os servidores externos e vice-versa, mas nunca diretamente. Assim, as comunicações são realizadas por meio de proxies ou conexões em duas etapas, nas quais o usuário se conecta primeiramente ao host dual-homed, para depois se conectar ao servidor externo. 57

58 Firewall Arquiteturas Dual-homed host architecture 58

59 Firewall Arquiteturas Screened host architecture Formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam o tráfego ara a rede interna somente por meio do bastion host, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host. O bastion host pode funcionar também como um proxy, exigindo, assim, que os usuários internos acessem a internet por meio dele. 59

60 Firewall Arquiteturas Screened host architecture 60

61 Firewall Arquiteturas Screened subnet architecture Essa arquitetura aumenta o nível de segurança com relação à arquitetura screened host ao adicionar a rede DMZ. Se, antes, um ataque ao bastion host significava que o invasor já estaria com a rede interna disponível para ele, isso não ocorre na arquitetura screened subnet. O bastion host fica na DMZ, que funciona como uma área de confinamento entre a rede interna e a rede externa, posicionada entre dois filtros. 61

62 Firewall Arquiteturas Screened subnet architecture 62

63 Exercícios 16. [51] (Analista de Sistemas Pleno Infraestrutura PETROBRAS/2006 CESGRANRIO) As chamadas zonas desmilitarizadas (DMZ) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DMZ? (A) Servidores de bancos de dados. (B) Servidores Web para Internet. (C) Servidores DHCP da rede interna. (D) Estações de trabalho de usuários. (E) Sistemas legados. 63

64 Exercícios 17. [51] (Analista de Suporte de Sistemas FUNASA/2009 CESGRANRIO) Organizações que expõem serviços de sua rede à Internet em geral mantêm, entre a rede interna e a Internet, uma subrede conhecida como DMZ, sigla derivada do termo em Inglês Demilitarized Zone (zona desmilitarizada). A principal finalidade da DMZ é proteger a rede interna de ataques externos, razão pela qual o tráfego entre a rede interna e a DMZ deve passar por um firewall, assim como o tráfego entre a DMZ e a Internet. Analise as afirmativas a seguir sobre este tema. I É possível implementar uma DMZ, utilizando-se apenas um firewall com três interfaces de rede. II O firewall entre a rede interna e a DMZ deve ser configurado de forma a só permitir que chegue à rede interna tráfego originado na DMZ. III Servidores de aplicações e de bancos de dados devem ser colocados na DMZ, o que traz o benefício adicional de protegê-los de ataques internos. 64

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança de Redes Roteiro Ataques Códigos Maliciosos Firewall IDS Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com 1 2 Ataques - Roteiro Obtenção de informações (footprinting)

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Projeto Lógico da Rede

Projeto Lógico da Rede Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Aula 15:

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb.

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb. 9 - BIBLIOGRAFIA http://www.infowester.com/firewall http://www.gta.ufrj.br http://www.pt.wikipedia.org/wiki/firewall http://www.criarweb.com http://www.planetarium.com.br http://www.redes.unb.br/security/firewall

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais