Segurança em Sistemas de Informação

Documentos relacionados
Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Redes de Computadores

Componentes de um sistema de firewall - II. Segurança de redes

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Entendendo como funciona o NAT

Administração de Sistemas Operacionais

Segurança de Redes. Firewall. Filipe Raulino

Componentes de um sistema de firewall - I

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Informa a configuração atual de rede da máquina;

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Firewalls. Firewalls

Firewall. Alunos: Hélio Cândido Andersson Sales

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

DarkStat para BrazilFW

GUIA RÁPIDO. DARUMA Viva de um novo jeito

IPTABLES. Helder Nunes

Redes de Computadores II INF-3A

Segurança da Informação

Endereços Lógicos, Físicos e de Serviço

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Omega Tecnologia Manual Omega Hosting

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Guia de Prática. Windows 7 Ubuntu 12.04

Capítulo 9: Listas de Controle de Acesso

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Capítulo 3: Implementar a segurança por meio de VLANs

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Lista de Erros Discador Dial-Up

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz

Segurança de Redes de Computadores

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Políticas de Segurança de Sistemas

Conexão rápida entre dois computadores em uma plataforma Linux

GUIA DE CONFIGURAÇÃO FILTRO DE URL

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

MÓDULO 8 Modelo de Referência TCP/IP

Como é o Funcionamento do LTSP

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Unidade 2.4 Endereçamento IP

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Considerações no Projeto de Sistemas Cliente/Servidor


Firewall. Qual a utilidade em instalar um firewall pessoal?

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Host Empresa não venderá, distribuirá, revelará ou de qualquer forma tornará disponível qualquer informação do cliente.

Arquitetura de Rede de Computadores

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Overflow na tabela CAM

Características de Firewalls

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Servidor, Proxy e Firewall. Professor Victor Sotero

É o UniNorte facilitando a vida de nossos docentes e discentes.

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Faculdade Anhanguera de São Caetano do Sul

MANUAL C R M ÍNDICE. Sobre o módulo de CRM Definindo a Campanha... 3

Controlando o tráfego de saída no firewall Netdeep

Listas de Acesso (ACL).

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos.

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

MANUAL DE INSTALAÇÃO

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Redes IP. M. Sc. Isac Ferreira Telecomunicações e Redes de Computadores: Tecnologias Convergentes

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

Manual Integra S_Line

Foi inicialmente desenvolvido como parte de um

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Segurança de Rede Prof. João Bosco M. Sobral 1

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Uso do iptables como ferramenta de firewall.

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

Transcrição:

Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes; Filtragem por endereço e por serviço; A escolha de um roteador de filtragem de pacotes; Onde realizar a filtragem de pacotes; Quais regras utilizar; Ferramenta extremamente poderosa, pois toda informação que passa na Internet, em um dado momento precisará entrar em um pacote; Em um único ponto, pode-se proteger uma rede inteira; Exemplo: Telnet desabilitado no servidor X bloqueio realizado na filtragem; Detectar pacotes inválidos; 1

Detectar ataques específicos, como: spoofing; Filtragem básica de pacotes; Permite ativar ou desativar a transferência de dados de acordo com: Endereços de origem e destino; Portas de origem e destino; Exemplo possível: Permita que todos utilizem a porta do SMTP; Exemplo que não seria possível: Pode-se transferir estes arquivos, mas não aqueles arquivos Filtragem básica de pacotes; A Filtragem básica examina apenas o endereço e a porta que está sendo utilizada. Não tem como verificar se os dados são de boa qualidade Verificam apenas cabeçalhos de protocolos mais baixos; Não podem reconhecer estruturas de dados utilizadas por protocolos de nível mais alto; 2

Filtragem dinâmica de pacotes (Com informações de estado); Mais avançados, permitindo criar regras como: Permita pacotes de entrada apenas se forem respostas a solicitações; O filtro de pacotes tem como controlar o estado das transações; Cuidados: Controlar o estado aumenta a carga sobre o roteador; Equipamentos redundantes precisam ter as informações sobre estados das conexões constantemente atualizadas; - O que é possível fazer Filtragem dinâmica Exemplo: Verificação de protocolos; Sistemas de filtragem mais avançados, possuem conhecimento profundo da camada de aplicação, podendo criar regras como: Desfazer conexões FTP, que estejam utilizando o usuário anonymous ; Permitir entrada de pacotes DNS na porta específica deste serviço apenas se os mesmos possuírem o formato correto dos pacotes DNS; 3

Configuração de um roteador de filtragem de pacotes Primeiro passo é definir quais serviços permitir ou negar; Depois traduzir as decisões em regras sobre pacotes; Conceitos genéricos que deve-se ter em mente: Cuidado com a semântica das expressões de entrada e de saída ; Há diferenças entre pacotes e serviços de entrada e de saída. Exemplo: O serviço de Telnet (Saída) requer pacotes de saída (teclas digitadas por você) e entrada (respostas que serão devolvidas) Configuração de um roteador de filtragem de pacotes Conceitos genéricos que deve-se ter em mente: Permissão padrão X Negação padrão; Permissão padrão: O que não é expressamente proibido é permitido; Negação padrão: O que não é expressamente permitido é proibido; A postura proibitiva é muito mais segura e eficiente; O que o roteador faz com os pacotes O pacote pode ser descartado (caso não passe pelos critérios do filtro) ou passado adiante; Registro das ações no log; Especialmente importante, pois permite detectar tentativas de ataques e configurações realizadas incorretamente; Importante a utilização de um Syslog, pois se o equipamento que realiza a filtragem for comprometido e o log estiver nele... O ideal é ter um servidor Syslog com bastante espaço em disco 4

Dicas para a filtragem de pacotes Editar as regras de filtragem off-line; Mais seguro; Importante para documentação, pois alguns filtros de pacotes removem os comentários dos arquivos; Recarregar as regras desde o início quando realizar uma alteração; Sempre utilizar endereços IP s, nunca utilizar nomes de hosts dependentes do seu DNS Utilizar listas de acessos nomeadas Útil para depuração e documentação Convenções para regras de filtragem de pacotes Filtragem por endereço Permite impedir, por exemplo, que um atacante injete pacotes falsificados simulando como endereço de origem o seu endereço interno: Convenções para regras de filtragem de pacotes Filtragem por serviço A maioria das filtragens envolve a utilização de filtragens por serviço, pois sua eficiência é muito maior; Na prática a filtragem por endereço seria utilizada apenas nos casos de bloqueios de endereços de entrada forjados; Vamos analisar a seguir duas situações envolvendo filtragem de pacotes Permitir acesso Telnet de entrada e de saída Permitir acesso Telnet apenas de saída 5

Convenções para regras de filtragem de pacotes Filtragem por serviço Permitir acesso Telnet de entrada e de saída Convenções para regras de filtragem de pacotes Filtragem por serviço Permitir acesso Telnet apenas de saída A escolha de um roteador de filtragem de pacotes Características importantes a considerar Desempenho de filtragem bom o suficiente para atender as suas necessidades; Normalmente roteadores internos necessitam de maior poder de processamento do que roteadores externos Ex.: Links de 512 Kbps x Links Gigabit 6

A escolha de um roteador de filtragem de pacotes Características importantes a considerar Atentar para a capacidade de processamento, memória disponível e velocidade das interfaces; Deve aplicar as regras na ordem especificada: Vejamos o exemplo a seguir onde as regras serão aplicadas na ordem abc e depois na ordem bac: abc Mesmas regras na ordem bac 7

A escolha de um roteador de filtragem de pacotes Características importantes a considerar Utilizar um roteador de uso único ou um computador de uso genérico? Para redes de grande porte a melhor solução é um roteador dedicado; Para situações menores pode-se utilizar máquinas antigas, obsoletas s e até combinar alguns serviços com a filtragem de pacotes como um proxy (Cuidado!!! Já conversamos sobre isto...). Onde realizar a filtragem de pacotes Mais próximo da origem? Vantagem... Mais próximo do destino? Vantagem... E a duplicação das regras em mais de um roteador? Pode proporcionar defesa em profundidade; Mas e o desempenho e a manutenção dessas regras? Quais regras utilizar? Independente das suas regras particulares, boas práticas incluem: Configurar negação padrão (Política proibitiva); Negar trafego de entrada com endereços de origens internos; Negar tráfego de saída que não possuam endereços de origem internos; Negar todo tráfego com endereços de origem não válido (Incluindo endereços de origens broadcast e multicast); Negar tráfego ICMP acima de determinados tamanhos;... 8