Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Documentos relacionados
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewall. Andrei Jean Fabio Garzarella William Passig

PROJETO LÓGICO DE REDE

Firewall. Prof. Marciano dos Santos Dionizio

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Firewalls Reginaldo Campos 1

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Firewalls. O que é um firewall?

Operations Research Serviços de Redes

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Firewall - Inspeção com estado. (Stateful Inspection)

Sistemas de Detecção de Intrusão

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

Roteamento Prof. Pedro Filho

Configurar um server público com Cisco ASDM

Guia Primeiros Passos da Bomgar B400

Tecnologia de Redes. NAT e Masquerade

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

ROTEAMENTO REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves

Camada de Rede. Endereçamento de Rede Protocolo IP

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

Internet Explorer 8.0 Navegador (Browser)

Uso de ferramentas de Segurança

Guia de instalação. McAfee Web Gateway Cloud Service

Capítulo 9: Listas de Controle de Acesso

Atualizações do sistema Adendo do usuário

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Utilização de Números de Porta FTP Não- Padrão com NAT

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Redes de Computadores I

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

de Redes de Computadores Linux

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

Segurança da Informação

GERENCIADOR DE REDE NTOP

Administração de Redes I (LI) Ano, Semestre: 2, 1

PROCESSO SELETIVO EDITAL 001/2017

Componentes de um sistema de firewall - I

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

Estrutura do Sistema Operacional

Gerente unificado da interação da Web e do Servidor de Web em um exemplo da configuração DMZ

PROTOCOLO DE SERVIÇOS VERSÃO 2.3

Estrutura do Iptables

Firewalls. Firewalls

Solucionando a Perda de Registro do MakeMoney 10

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Segurança de Redes. Firewall. Filipe Raulino

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Projeto para Implementação de Firewalls


Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Características de Firewalls

Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Sistema Operacionais II. Aula: Virtualização

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

Testes de Penetração: Explorador de Portas

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

X-RiteColor Master Web Edition

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

CST em Redes de Computadores

Ransomware. <Nome> <Instituição> < >

Networking do Pega Cloud

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Laboratório - Configuração do Firewall no Windows 7 e no Vista

Como Permitir a Navegação Usando o NetBIOS Over IP

Instalando sua Impressora na sua rede pela primeira vez

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

Manual do Simond. Peter H. Grasch

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

a ponto utilizando o protocolo ethernet. ( ) Para que duas redes de dados distintas se comuniquem, o equipamento utilizado para conectar e efetuar as

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

Torne-se um Sysadmin Linux. Prof. Juliano Ramos

Console de Gerenciamento. 1. Baixe o instalador através do site de acordo com o manual descrito anteriormente.

Procedimentos para Instalação Sisloc (Estação de Trabalho)

Transcrição:

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br

MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança da rede - Firewall Tópico do Plano de Ensino: 12

FIREWALL

O QUE É UM FIREWALL Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall. Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.

DEFINIÇÃO REQUISITOS DE SEGURANÇA Não há duas redes que tenham os mesmos requisitos relacionados à segurança. Para decidir quanto trabalho você deve ter para proteger uma rede, é preciso saber o valor que têm as informações contidas na rede, o grau de publicidade ou de sensibilidade da organização e os prejuízos que poderiam ser causados pela falta do serviço.

DADOS CONFIDENCIAIS Devido à importância das informações e à atração que esse tipo de rede representa para os hackers, o administrador de rede de uma organização que lida com dados confidenciais deve ser bem cauteloso com relação à segurança (recusar pacotes, protocolos e portas como padrão) ou torná-las mais rígidas.

CONFIGURAÇÃO DAS REGRAS Uma vez determinado o grau de segurança da rede, é necessário configurar o firewall com as regras que deverão ser mantidas. Todo firewall permite estabelecer um conjunto de regras que especificam o tráfego que terá permissão de passar ou não pelo firewall, bem como estabelecer e manipular essas regras.

APLICAÇÃO DE REGRAS EM ORDEM Ao decidir se um pacote deve ou não passar pelo Firewall, o software começará com a primeira regra de seu conjunto e irá prosseguir até a última, até que o pacote seja explicitamente aceito ou recusado.

REGRAS POR TIPO DE PACOTE O firewall precisa ser capaz de filtrar com base no tipo de pacote porque alguns são essenciais para a operação da rede, enquanto outros tipos são apenas fontes de problemas.

REGRAS POR ENDEREÇOS O firewall precisa classificar o tráfego de acordo com sua origem (de onde ele vem) e de acordo com o seu destino (para onde ele vai) O firewall deve ser capaz de impedir permanentemente o acesso de hosts e redes causadoras de problemas, bem como ser capaz de recusar todo e qualquer acesso aos computadores contendo informações importantes dentro da rede e que não precisem de conectividade com a Internet.

REGRAS POR PORTAS O firewall também deve permitir ou bloquear o acesso através das portas de comunicação. Não deve ser permitido que usuários externos se conectem a qualquer porta dos computadores internos.

REGRAS PARA OS NÍVEIS DE SEGURANÇA As cinco categorias que serão apresentadas, a seguir, atendem aos critérios de segurança da maioria das empresas. Os principais níveis são: 1. Atento 2. Preocupado 3. Cauteloso 4. Rígido 5. Paranoico

O ATENTO O administrador atento deve: Instalar todas as correções (patches) mais recentes do S.O. Manter as contas dos usuários da rede fora dos computadores destinados Internet; aos serviços da Examinar regularmente os registros do sistema; Examinar regularmente as contas dos usuários;

O ATENTO Desativar todos os serviços desnecessários da rede e nos servidores de Internet; Usar programas antivírus Fazer backups periódicos

O PREOCUPADO Deve ter atenção a: Regras de pacotes (filtragem) As regras de pacotes controlam o fluxo de vários tipos diferentes de pacotes através do filtro ou do Firewall. Elas são as seguintes: Regras de ICMP/IP/UDP/TCP

O CAUTELOSO Segue regras mais rígidas e a utilização de: NAT impede a exposição desnecessária de endereços IP; Fragmentação: não permitir que pacotes fragmentados passem pela rede; Regras de Proxy: barrar pacotes indesejados;

O RÍGIDO Parecido com o cauteloso, no entanto, usa regras ainda mais rígida na configuração das ferramentas escolhidas. Bloqueio de determinados tipos de arquivos, principalmente executáveis, applets Java, Active X, entre outros.

O PARANOICO Uma das estratégias das instalações paranoicas é a de não se conectar a Internet ou então, se conectar, mas através de uma rede separada. Máquinas e equipamentos descartáveis.

FIREWALLS GRATUITOS Há vários pacotes de software gratuitos que podem ser usados para montar um Firewall em uma rede. A maioria dos firewalls gratuitos possuem algumas falhas e problemas comuns: Recursos de registros e alertas inexistentes ou limitados; Sem recurso de monitoramento em tempo real; Interface gráfica inexistente ou limitada; Configuração difícil

LINUX E IPCHAINS O Linux com IPChains suporta os seguintes recursos principais: As regras de filtragem de pacotes são aplicadas em cada pacote assim que ele chega; Filtros de conteúdo específico podem ser fornecidos por serviços de nível mais alto. Conversão de endereços de rede Redes virtuais VPN

SEGURANÇA O IPChains filtra os pacotes antes deles serem passados para a pilha IP para processamento, permitindo proteger o computador de pacotes malformados ou de outros ataques em nível de IP. A NAT é incorporada ao filtro de pacotes, de modo que as mesmas regras para especificar os tipos de pacotes que serão convertidos possam ser usados.

A ESCOLHA DO FIREWALL Existem diversas soluções de firewall disponíveis no mercado. A escolha de uma delas está atrelada a fatores como custo, recursos desejados e flexibilidade, mas um ponto essencial é a familiaridade com a plataforma operacional do firewall. A maioria dos firewalls está disponível para um conjunto reduzido de plataformas operacionais, e a sua escolha deve se restringir a um dos produtos que roda sobre uma plataforma com a qual os administradores da rede tenham experiência.

A ESCOLHA DO FIREWALL Existem, basicamente, duas razões para esta recomendação. A primeira delas é que você deve estar familiarizado o suficiente com o sistema onde o firewall será executado para configurá-lo de forma segura. A existência de um firewall instalado em um sistema inseguro pode ser até mais perigosa do que a ausência do firewall na rede. A segunda razão é que os produtos tendem a seguir a filosofia da plataforma onde rodam; por exemplo, a maioria dos firewalls para Windows é configurada através de menus e janelas, ao passo que muitos firewalls para Unix são configurados por meio de arquivos texto

A ESCOLHA DO FIREWALL Outro fator importante consiste na escolha do tipo de firewall que será implementado. Dentre os tipos atualmente disponíveis, destacam-se os filtros de pacotes, amplamente utilizados por terem baixo custo associado e por estarem normalmente integrados a dispositivos como roteadores ou alguns tipos de switches, ou por serem facilmente integráveis ou fazerem parte do kernel de diversos sistemas operacionais

A ESCOLHA DO FIREWALL Os filtros de pacotes normalmente analisam informações colhidas nos cabeçalhos de cada pacote, tais como endereços IP de origem e destino, protocolo utilizado, portas, e são basicamente divididos em duas categorias: os estáticos (stateless) e os dinâmicos (stateful).

FILTROS DINÂMICOS E ESTÁTICOS Os filtros estáticos são projetados para tomar decisões (como bloquear ou permitir) para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. Já os filtros dinâmicos rastreiam e mantêm o estado das conexões contidas no tráfego de rede, fazendo com que cada pacote seja analisado dentro de um contexto (conexão que contém o pacote)

FERRAMENTAS DE SOFTWARE LIVRE PARA CONSTRUÇÃO FIREWALLS Ferramenta Plataforma Característica ipchains Linux filtro de pacotes (stateless) iptables Linux filtro de pacotes (stateful) ipfw FreeBSD filtro de pacotes (stateful) pf OpenBSD filtro de pacotes (stateful) ipfilter vários Unix filtro de pacotes (stateful) TIS Firewall Toolkit vários Unix proxy para vários protocolos Squid vários Unix proxy Web/FTP

LOCALIZAÇÃO DO FIREWALL Todo o tráfego deve passar pelo firewall. Um firewall só pode atuar sobre o tráfego que passa por ele. A eficácia de um firewall pode ser severamente comprometida se existirem rotas alternativas para dentro da rede (modems, por exemplo). Tenha um filtro de pacotes no perímetro da sua rede. Esse filtro pode estar localizado entre o seu roteador de borda e o interior da rede ou no próprio roteador, se ele tiver esta capacidade e você se sentir confortável utilizando-o para esta tarefa.

LOCALIZAÇÃO DO FIREWALL Coloque os servidores externos em uma DMZ. É recomendável que você coloque os seus servidores acessíveis externamente (Web, FTP, correio eletrônico, etc.) em um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada); Considere o uso de firewalls internos. Em alguns casos, é possível identificar na rede interna grupos de sistemas que desempenham determinadas tarefas comuns, tais como desenvolvimento de software, webdesign e administração financeira.

CRITÉRIOS DE FILTRAGEM No perímetro da rede, pelo menos as seguintes categorias de tráfego devem ser filtradas: tráfego de entrada (ingress filtering): pacotes com endereço de origem pertencente a uma rede reservada ou a um dos blocos de endereços da sua rede interna; tráfego de saída (egress filtering): pacotes com endereço de origem pertencente a uma rede reservada ou que não faça parte de um dos blocos de endereços da rede interna.

REFERÊNCIAS BIBLIOGRÁFICAS Cert.BR Práticas de Segurança para Administradores de Redes Internet. Disponível em:http://www.cert.br/docs/seg-adm-redes/segadm-redes.html#subsec4.12

DÚVIDAS? PERGUNTAS? ANGÚSTIAS? AFLIÇÕES?

Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br Blog: http://profandreluisbelini.wordpress.com/ Página: www.profandreluisbelini.com.br