Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA
|
|
- Cássio Bernardes de Miranda
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como gerenciá-los. 1
2 FALSA SENSAÇÃO DE SEGURANÇA... é um dos principais, mais conhecidos e antigos componentes de um sistema de Segurança da Informação. Sua fama, de certa forma, acaba contribuindo para a criação de uma falsa expectativa quanto à segurança total da organização. DEFINIÇÕES DE FIREWALL É um ponto entre duas ou mais redes, no qual circula todo o tráfego. A partir desse único ponto, é possível controlar e autenticar o tráfego, além de registrar, por meio de logs, todo o tráfego da rede, facilitando sua auditoria. (Bill Cheswick e Steve Bellovin) É um componente ou conjunto de componentes que restringe o acesso entre uma rede protegida e a Internet, ou entre outros conjuntos de rede. (Champan) Mas o pode ser utilizado também para separar diferentes sub-redes, grupos de trabalho ou LANs dentro de uma organização. REDE 1 REDE 2 Um ou mais componentes FIREWALL Controle Autenticação Registro de tráfego 2
3 TIPOS DE FIREWALL Filtro de Pacotes (Static Packet Filter) Filtro de Pacotes baseados em estados Proxy (Application-level gateway) Componentes Funcionalidades Arquitetura Tecnologias COMPONENTES CLÁSSICOS DE UM FIREWALL Autenticação Bastion Hosts Filtros Alta disponibilidade Balanceamento de cargas Funcionalidades do Network Address translation (NAT) Proxies Redes Privadas Virtuais (VPN) Zonas Desmilitarizadas (DMZ) 3
4 COMPONENTES CLÁSSICOS DE UM FIREWALL Filtros Realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio de análise das informações de seus cabeçalhos. Proxies São sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida. Podem realizar uma filtragem mais apurada dos pacotes, por atuar na camada de aplicação do modelo OSI. Bastion Hosts São equipamentos em que são instalados os serviços a serem oferecidos para a Internet. Como estão em contato direto com conexões externas, os Bastion Hosts devem ser protegidos da melhor maneira possível. (Servidores na DMZ) Zona Desmilitarizada A Zona Desmilitarizada (DeMilitarized Zone - DMZ), é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um Bastion Host) seja comprometido, a rede interna continue intacta e segura. COMPONENTES CLÁSSICOS DE UM FIREWALL Network Address Translation (NAT) O NAT não foi criado com a intenção de ser usado como um componente de segurança, mas sim para tratar de problemas em redes de grande porte, nas quais a escassez de endereços IP representa um problema. Sob o ponto de vista de segurança, o NAT pode, assim, esconder os endereços dos equipamentos da rede interna, dificultando eventuais ataques externos. Rede Privada Virtual (VPN) Utiliza conceitos de criptografia para manter sigilo dos dados trafegados pela Internet. O IP Security (IPSec), protocolo padrão de fato das VPNs, garantem, além do sigilo, a integridade e a autenticação desses dados. Autenticação/certificação A autenticação e a certificação dos usuários podem ser baseadas em endereços IP, senhas, certificados digitais, tokens, smartcards ou biometria. Balanceamento de cargas e Alta disponibilidade Como pode ser visto pela sua própria definição, o deve ser o único ponto de acesso a uma determinada rede, de modo que todo tráfego deve passar por ele. Assim, ele pode representar também o gargalo dessa rede, sendo recomendável que mecanismos de contingência sejam utilizados. 4
5 OS CHAMADOS UTMs Unified Threat Management Além de avanços da tecnologia e das funcionalidades inseridas nos s, outros serviços da rede e de segurança passaram a ser incorporados. Alguns desses serviços são: Autenticação Criptografia (VPN) Qualidade de Serviço Filtragem de Conteúdo Antivírus Filtragem de URL Filtragem de palavras-chave para s Filtragem nde SPAM Pode-se considerar, assim, que, atualmente, existe uma tendência de adicionar cada vez mais funcionalidades aos s, que podem não estar relacionadas necessariamente à segurança. Alguns exemplos são o gerenciamento de banda, o balanceamento de cargas para serviços, o servidor WEB, o servidor FTP, o servidor DNS, o servidor de ou o servidor proxy. NÃO TORNE O AMBIENTE COMPLEXO DE SE GERENCIAR Essa integração entre s e novas funcionalidades, porém, deve ser feita com cuidado, pois vai ao encontro do dogma da segurança, que diz que a segurança e a complexidade são inversamente proporcionais e, portanto, podem comprometer a segurança em vez de aumentá-la. Além disso, quanto maior for o número de serviços, maiores serão os registros (logs) gerados, que aumentam a carga de trabalho com a vigilância e monitoramento dos acessos. E, quanto maior for o número de usuários, maior será o trabalho com a administração, o que leva a uma maior possibilidade de erros, representando novos riscos à organização. 5
6 INTERNET ARQUITETURA CONVENCIONAL Ataques Externos passam pelo FW ALERTA! Servidores e Endpoints Vulneráveis Serviços publicados = Portas Abertas Ataque interno tem pleno acesso!! Excelente para bloquear tráfego para portas com serviços que não devam ser publicados Fracos para filtrar ataques em portas com serviços publicados Não filtram ataques internos ARQUITETURA SEGURA DMZ INTERNET Servidores Serviços publicados = Portas Abertas Endpoints Manter ativos da DMZ atualizados com os últimos Patches de Segurança!! Mas e os ataques Zero Day?? 6
7 FIREWALL FILTRO DE PACOTES A tecnologia de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões. Vers Len TOS Tamanho total Identificação Flags Offset do fragmento TTL Protocolo Checksum do cabeçalho Endereço de origem Endereço de destino Opções Padding Dados Campos do cabeçalho IP usados pelo Porta de origem Porta de destino Número de sequência Número Acknowledgment Len Reserved Flags Window Checksum Urgent Pointer Opções Padding Dados Campos do cabeçalho TCP usados pelo Flags: SYN, SYN-ACK e ACK do handshake do protocolo TCP FIREWALL FILTRO DE PACOTES A filtragem das conexões UDP e ICMP feita pelo são um pouco diferentes da realizada nas conexões TCP. Com relação ao UDP, não é possível filtrar pacotes com base no sentido das conexões, pois UDP não é orientado a conexões, não existindo assim as flags. Já com relação ao ICMP, a filtragem é feita com base nos tipos e códigos das mensagens. Porta de origem Porta de destino Tamanho Checksum Dados Campos do cabeçalho UDP usados pelo Tipo ICMP Código ICMP Checksum Dados ICMP (Normalmente incluem erros do cabeçalho IP) Campos do cabeçalho ICMP usados pelo O fato de trabalhar na camada de rede e de transporte faz com que ele seja simples, fácil, barato e flexível de ser implementado. 7
8 FIREWALL FILTRO DE PACOTES Em contrapartida, o filtro de pacotes garante um menor grau de segurança, pois os pacotes podem facilmente ser falsificados ou criados especificamente para que passem pelas regras de filtragem definidas. A capacidade de verificação do sentido dos pacotes para determinar se um pacote vem da rede externa ou interna e sua apropriada configuração são essenciais para evitar ataques como o IP spoofing. Um outro problema com este tipo de filtro é com relação à fragmentação de pacotes, que podem passar pelo por meio da validação apenas do primeiro pacote fragmentado, com os pacotes posteriores passando pelo filtro sem a devida verificação, resultando em possíveis vazamentos de informações e em ataques que tiram proveito dessa fragmentação. VANTAGENS E DESVANTAGES DO FIREWALL FILTRO DE PACOTES As vantagens são: Baixo overhead / alto desempenho da rede É barato, simples e flexível É bom para o gerenciamento do tráfego É transparente para o usuário As desvantagens: Permite conexão direta para hosts internos de clientes externos É difícil de gerenciar em ambientes complexos É vulnerável a ataques como IP spoofing, a menos que seja configurado para que isso seja evitado (apenas falsificação de endereços internos) 8
9 EXEMPLOS DE REGRA EM UM FIREWALL DE FILTRO DE PACOTES Neste exemplo, caso seja suposto que o do tipo filtro de pacotes tenha como única regra de filtragem a permissão dos usuários internos a websites, as regras seriam de acordo com a seguinte tabela: Regra End. de origem: Porta de origem End. De destino: Porta de destino Ação 1 IP da rede interna: porta alta Qualquer endereço: 80 (HTTP) Permitir 2 Qualquer endereço: 80 (HTTP) IP da rede interna: porta alta Permitir 3 Qualquer endereço: Qualquer porta Qualquer endereço: Qualquer porta Negar Regras de filtragem do filtro de pacotes Exemplo de regra para evitar ataques do tipo cavalo de tróia/backdoor. Regra End. de origem: Porta de origem: Flag End. De destino: Porta de destino Ação 1 IP da rede interna: porta alta: SYN Qualquer endereço: 80 (HTTP) Permitir 2 Qualquer endereço: 80 (HTTP) IP da rede interna: porta alta Permitir 3 Qualquer endereço: Qualquer porta Qualquer endereço: Qualquer porta Negar Regras de filtragem do filtro de pacotes, usando flags TCP FIREWALL FILTRO DE PACOTES BASEADO EM ESTADOS Estes s tomam as decisões de filtragem tendo como referência dois elementos: As informações dos cabeçalhos dos pacotes de dados, como no filtro de pacotes. Uma tabela de estados, que guarda os estados de todas as conexões. O trabalha verificando somente o primeiro pacote de cada conexão, de acordo com as regras de filtragem. A tabela de conexões que contém informações sobre os estados das mesmas ganha uma entrada quando o pacote inicial é aceito, e os demais pacotes são filtrados utilizando-se as informações da tabela de estados. 9
10 FIREWALL FILTRO DE PACOTES BASEADO EM ESTADOS Usuário Pacote SYN Filter Rules Regras de Filtragem Proíbe Permite STOP REDE DA ORGANIZAÇÃO VERIFICA A TABELA DE ESTADOS Filtro de pacotes baseado em estados trabalhando na chegada de pacotes SYN. O desempenho do sistema melhora, pois apenas os pacotes SYN são comparados com a tabela de regras do filtro de pacotes, e os pacotes restantes são comparados com a tabela de estados, que fica no Kernel, o que torna o processo mais rápido. FIREWALL FILTRO DE PACOTES BASEADO EM ESTADOS O melhor desempenho é explicado pelo fato de o conjunto de regras na tabela de estados ser menor e também porque a verificação nessa tabela de estados não é feita sequencialmente, como ocorre no filtro de pacotes, mas, sim, por meio de tabelas hash. Usuário Demais pacotes VERIFICA A TABELA DE ESTADOS Existe Não existe STOP REDE DA ORGANIZAÇÃO Filtro de pacotes baseado em estados trabalhando na chegada dos demais pacotes. 10
11 FIREWALL FILTRO DE PACOTES BASEADO EM ESTADOS É justamente essa característica que faz com que o filtro de pacotes baseado em estados seja uma solução mais elegante na proteção de ataques, como o do uso de backdoor. Com esse tipo de, o conjunto de regras pode levar em conta apenas os inícios das conexões, que usam flag SYN. Desta forma, como visto na tabela abaixo, o conjunto de regras fica mais enxuto e, consequentemente, mais fácil de administrar, minimizando as possibilidades de erros na sua criação. Regra End. de origem: Porta de origem End. De destino: Porta de destino Ação 1 IP da rede interna: porta alta Qualquer endereço: 80 (HTTP) Permitir 2 Qualquer endereço: Qualquer porta Qualquer endereço: Qualquer porta Negar Regras de filtragem do filtro de pacotes baseado em estados FIREWALL FILTRO DE PACOTES BASEADO EM ESTADOS Um processo de verificação diferente ocorre com pacotes ACK. Quando um desses pacotes chega ao, ele é primeiramente comparado com a tabela de estados. Caso não exista nenhuma sessão aberta para esse pacote, ele passa a ser analisado de acordo com a tabela de regras do. Se o pacote for aceito de acordo com a tabela de regras, ele passa pelo e passa assim a ter uma sessão aberta na tabela de estados. Usuário Pacote ACK VERIFICA A TABELA DE ESTADOS Existe STOP Proíbe REDE DA ORGANIZAÇÃO Permite Regras de Filtragem Filtro de pacotes baseado em estados trabalhando na chegada de pacotes ACK. Filter Rules 11
12 FIREWALL FILTRO DE PACOTES BASEADO EM ESTADOS Endereço de Origem Porta de Origem Endereço de Destino Porta de Destino Estado da Conexão Estabelecida Estabelecida Estabelecida Estabelecida Estabelecida Estabelecida Estabelecida Estabelecida Estabelecida Exemplo de tabela de estados de conexão de firewall com estado FIREWALL FILTRO DE PACOTES BASEADO EM ESTADOS Usuário Pacote ACK VERIFICA A TABELA DE ESTADOS Não existe STOP Existe REDE DA ORGANIZAÇÃO Filtro de pacotes baseado em estados tratando os pacotes ACK 12
13 VANTAGENS E DESV. DO FIREWALL FILTRO DE PACOTES BASEADO EM ESTADO As vantagens são: Abertura apenas temporárias no perímetro da rede Baixo overhead / alto desempenho da rede Aceita quase todos os tipos de serviços As desvantagens: Permite a conexão direta para hosts internos a partir de redes externas Não oferece autenticação do usuário, a não ser via gateway de aplicação Tipos de Defesas Defesas Externas IPS, IDS Proteger a rede e os hosts Manter ameaças externas longe da rede interna Defesas Internas Anti-Vírus, Anti-Spyware Proteger os hosts 13
14 IDS Sistema de Detecção de Intruso ( Passivo) Sistema utilizado para manipular tráfegos maliciosos que não são detectados por um firewall convencional. Vulnerabilidades no sistema Elevação de privilégios Login não autorizado Malware IPS Sistema de Prevenção de Intruso(Reativo) Sistema que pratica o controle de acesso protegendo computadores de exploração. Bastante similar ao IDS, mas além de detectar tráfego suspeito, é capaz de tratá-lo. Os IPS s são usados para compor os sistemas de 14
15 Ou seja... Sistema de Detecção de Intruso Apenas grava logs registrando atividades suspeitas Sistema de Prevenção de Intruso Reage mediante uma situação adversa Prevenção de Intrusos 15
16 Sistema que aplica políticas de segurança para restringir passagem apenas de tráfego autorizado; Cria um perímetro de defesa para proteger a rede interna; Funcionamento Básico Rede Local Internet Age como uma barreira que controla o tráfego entre duas redes. 16
17 - Vantagens Permite criar um ponto de controle único, impedindo acessos não autorizados e recusando serviços e dados vulneráveis saiam da rede Monitorar a rede, alertas de invasão em apenas um ponto da rede - Limitações Manipulação maliciosa de dados por usuários internos Não impede proliferação de vírus Ataques acionados por dados que são recebidos via , por exemplo, onde sua execução dispara alterações em arquivos de segurança do sistema, tornando-o vulnerável 17
18 - Windows - Testes na Web Symantec Security Check Audit My PC Test Gibson Research Corporation-Internet Vulnerability Test PC Flank's tests HackerWatch firewall tests Hacker Whacker free tests Look 'n' Stop - Internet security Test 18
19 Traffic Shaping Técnica para controlar o tráfego na rede provendo otimização e garantia de performance; Bastante utilizado por provedores de acesso para melhoria de seus serviços; Traffic Shaping O Libera ou bloquea o tráfego Traffic Shaping Limita, condiciona o tráfego Classificação Filas Políticas de esforço QoS 19
20 Traffic Shaping Como controlar o tráfego de compartilhadores P2P? Traffic Shaping Clasifica e analiza o tráfego Classificando IP e porta Controla Tráfego Selecionando faixas de banda para classes Monitora performance da rede Coleta dados e aplica políticas 20
21 INSTALANDO UM FIREWALL PFSENSE 41 Pfsense 42 21
22 FIREWALLS Bibliografia NAKAMURA, Emilio; GEUS, Paulo. Segurança de Redes em Ambientes Cooperativos. São Paulo: Novatec,
Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas
Segurança Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] Slide: 1 nº Defesas Externas IPS, IDS Proteger a rede e os hosts Manter ameaças externas longe da rede interna Defesas Internas Tipos
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisSegurança da Informação
INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisRedes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisQUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade.
QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade. 1. Quais os principais métodos para garantir alta disponibilidade? Controle de disponibilidade de hardware, controle de acesso à discos, controle
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisEN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt
EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal
Leia maisgenérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:
Leia maispara que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o
FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisUma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída
Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso
Leia maisSegurança com Iptables
Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisCapítulo 4 TCP/IP FIREWALLS.
Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisDom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio
Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia mais1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::
1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisTécnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall
Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre
Leia maisCompartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisControlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
Leia maisCapítulo 6 - Protocolos e Roteamento
Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos
Leia maisFirewalls, um pouco sobre...
Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisSegurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
Leia maisRoteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação
Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Aula 15:
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisEscrito por Daniel Donda Ter, 17 de Fevereiro de 2009 18:32 - Última atualização Sáb, 03 de Julho de 2010 23:34
Conteúdo Introdução Configurando o Windows Server 2008 Server Core Instalando o Remote Server Administration Tools (RSAT) Configurando o Network Load Balancing (NLB) Adicionando Servidores ao Cluster Gerenciando
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maiswww.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maiswww.professorramos.com
Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
Leia maisCPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisO que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.
Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisSegurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com
Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful
Leia maisREGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisAula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de
Leia maisHardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Leia maisCurso de Tecnologia em Redes de Computadores
Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança
Leia mais