Segurança da Informação



Documentos relacionados
Firewalls. Firewalls

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Redes de Computadores

Componentes de um sistema de firewall - I

Segurança da Informação

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Segurança de Redes. Firewall. Filipe Raulino

Firewalls. O que é um firewall?

Prof. Samuel Henrique Bucke Brito

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Características de Firewalls

Segurança de Redes de Computadores

IPTABLES. Helder Nunes

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Componentes de um sistema de firewall - II. Segurança de redes

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

Firewall. Alunos: Hélio Cândido Andersson Sales

FIREWALL. Redes Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uso do iptables como ferramenta de firewall.

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Capítulo 11: NAT para IPv4

Firewalls, um pouco sobre...

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Revisão. Karine Peralta

Políticas de Segurança de Sistemas

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança em Sistemas de Informação

Curso de Instalação e Gestão de Redes Informáticas

SuRFE Sub-Rede de Filtragens Específicas

Comunicando através da rede

Segurança com Iptables

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Redes. Pablo Rodriguez de Almeida Gross

Servidor, Proxy e Firewall. Professor Victor Sotero

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Trabalho sobre FIREWALL

Sistemas de Detecção de Intrusão


Capítulo 4 TCP/IP FIREWALLS.

Segurança na Rede Local Redes de Computadores

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Redes de Computadores

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

Administração de Sistemas Operacionais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Iptables. Adailton Saraiva Sérgio Nery Simões

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança


Segurança de Redes de Computadores

(Open System Interconnection)

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Um Driver NDIS Para Interceptação de Datagramas IP

Gerência e Administração de Redes

Aula 4. Pilha de Protocolos TCP/IP:

Objetivos deste capítulo

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

18/05/2014. Problemas atuais com o IPv4

Sistemas de Detecção de Intrusão SDI

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Controlando o tráfego de saída no firewall Netdeep

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Conteúdo do pacote de 03 cursos hands-on

Transcrição:

Segurança da Informação 1 Agenda Sistemas de Firewall 2 1

SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores distintas. 4 2

Tipos de Firewall Existem vários tipos de firewall A diferença básica está relacionada ao tipo de análise feita 5 Filtro de Pacotes Conhecidos também por static packet filtering, devido à utilização de regras estáticas para filtragem de pacotes, são o tipo de firewall mais simples existente, sendo fácil, barato e flexível de serem implementados. A análise feita está baseada nas camadas de rede e de transporte da pilha TCP/IP, portanto as informações verificadas são o endereço de origem, o endereço de destino e o serviço requerido (porta de origem e porta de destino), que constam dos cabeçalhos dos pacotes que transitam pelo firewall. 6 3

Filtro de Pacotes Simples e flexível; Baixo custo; Desempenho melhor se comparado a outros tipos de firewall; É bom para gerenciamento de tráfego; É transparente para o usuário; As regras utilizadas são simples de serem criadas; Vantagens Desvantagens Vulnerável aos ataques que exploram as deficiências do protocolo TCP/IP; Não possui autenticação de usuários; Impossibilidade de bloqueio de ataques que exploram serviços das camadas superiores da pilha TCP/IP; Permite conexão direta entre hosts internos e externos ; É difícil gerenciar em ambientes complexos; Dificuldade em filtrar serviços que utilizam portas dinâmicas, como a RPC. 7 Filtro de Pacotes Baseado em Estados Os filtros de pacotes baseados em estados (stateful packet filter) são uma evolução dos filtros de pacotes, pois associado à tabela de regras eles possuem uma tabela de estados que os auxiliam a tomar decisões de filtragem. 8 4

Filtro de Pacotes Baseado em Estados 9 Proxy De forma a não permitir conexões diretas entre um host cliente e um servidor externo, os proxies fazem a intermediação entre eles, onde o cliente se conecta a uma porta TCP no firewall, este abre então uma conexão com o servidor externo. 10 5

Proxy Vantagens Não são permitidas conexões diretas entre servidores externos e hosts internos; Capacidade de manter logs detalhados sobre o tráfego e atividades específicas; Possibilidade de autenticação de usuários; Possibilidade de análise de comandos de aplicação. Desvantagens Não trata pacotes ICMP; É mais lento do que os firewalls de filtro de pacotes; Sua configuração é mais complexa. 11 Firewalls Híbridos Os firewalls híbridos fazem uso das tecnologias de firewalls de filtro de pacotes, filtro de pacotes com base em estados e proxies em conjunto, fornecendo maior proteção e melhor desempenho. 12 6

Firewalls Reativos Contando com outras tecnologias, tais como detecção de intrusão e disparo de alarmes, os firewalls reativos são uma evolução dos firewalls convencionais, pois agregam tecnologia de outros dispositivos, como a dos sistemas de detecção de intrusão e sistemas de alarmes. 13 Firewalls Pessoais Diferentemente dos tipos de firewalls descritos anteriormente, os firewalls pessoais ou individuais não protegem um segmento de rede, mas sim o equipamento onde eles estão instalados, ou seja, provém proteção individual. 14 7

Arquitetura dos Sistemas de Firewall Existem diferentes arquiteturas de sistemas de firewall utilizados em redes Arquiteturas diferentes acarretam em níveis diferentes de segurança 15 Arquitetura Dual-homed Host Arquitetura simples de ser implementada, consiste na separação da rede interna da organização da rede externa (que pode ser a internet) através da utilização de uma máquina que contenha duas interfaces de rede. 16 8

Arquitetura Dual-homed Host 17 Arquitetura Screened-host Esta arquitetura utiliza além de um firewall do tipo filtro de pacotes um bastion host que pode funcionar como um proxy, exigindo que os hosts internos acessem a rede externa através dele. 18 9

Arquitetura Screened-host 19 Arquitetura Screened Subnet Considerada a arquitetura mais segura, a arquitetura screened subnet faz uso de uma DMZ que abriga o bastion host, significando que se o bastion host for comprometido, isto é, invadido ou atacado, a rede interna continua protegida, diferentemente da arquitetura screened host. 20 10

Arquitetura Screened Subnet 21 Arquitetura Screened Subnet 22 11

Firewall do Windows 23 Firewall do Windows 24 12

Firewall do Windows 25 Firewall de Access Point/Roteador 26 13

IPTables 27 IPTables Estrutura das Regras: Tabela + Comando + Padrão + Ação Exemplos: iptables t filter A INPUT p tcp j DROP iptables A FORWARD s 200.221.20.0/24 j DROP 28 14

Bibliografia [1] Segurança de Redes, Carvalho, Luciano Gonçalves, Ciência Moderna, 2005. [2] Gestão da Segurança da Informação: Uma Visão Executiva, Sêmola, Marcos, Campus, 2003. [3] NBR/ISO/IEC 17799 Tecnologia da Informação: Código de Prática para a Gestão da Segurança da Informação. [4] Jornal Folha de São Paulo, http://www.folha.uol.com.br [5] Jornal O Globo, http://oglobo.globo.com/jornal/ [6] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br, http://www.cert.br 29 15