A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

UNIPAR – UNIVERSIDADE PARANAENSE Cidade Universitária Paranavaí-PR Prof. Júlio César Pereira – Segurança em Ambientes de Redes e.

Apresentações semelhantes


Apresentação em tema: "UNIPAR – UNIVERSIDADE PARANAENSE Cidade Universitária Paranavaí-PR Prof. Júlio César Pereira – Segurança em Ambientes de Redes e."— Transcrição da apresentação:

1 UNIPAR – UNIVERSIDADE PARANAENSE Cidade Universitária Paranavaí-PR Prof. Júlio César Pereira – Segurança em Ambientes de Redes e Internet

2 Segurança da Informação 2 Alguns pontos são importantes de determinar, e a empresa deve sempre tê-los em mente: O que deve ser protegido? Contra o que será necessário proteger? Como será feita a proteção? Além disso, será necessário determinar que nível de segurança é necessário, bem como avaliar a questão custo x beneficio. Exemplo: Uma agência de comunicação, que esteja ligada a Internet, necessita de muita proteção para seus projetos, pois uma propaganda que irá veicular na mídia na semana seguinte não pode de maneira alguma cair nas mãos da concorrência. Já em Universidade, não é necessária tanta segurança, pois suas publicações, como monografia, teses e material cientifico, geralmente são colocados à disposição de alunos e pesquisadores do mundo inteiro, para consulta.

3 Objetivos da Segurança da Informação 3 Todo projeto de segurança de informação procura abranger pelo menos os processos mais críticos do negócio em questão. O resultado esperado de um trabalho como este é, sem duvida, que no mínimo todos os investimentos efetuados devam conduzir para: Redução de probabilidade de ocorrência de incidentes de segurança; Redução dos danos/perdas causados por incidentes de segurança; Recuperação dos danos em caso de desastre/incidente. O objetivo da segurança, no que tange à informação, é à busca de disponibilidade, confidencialidade e integridade dos seus recursos e da própria informação.

4 Vulnerabilidade 4 A vulnerabilidade é o ponto onde qualquer sistema é suscetível a um ataque, ou seja, é uma condição encontrada em determinados recursos, processos, configurações, etc. Condição causada muitas vezes pelas ausência ou ineficiência das medidas de proteção utilizadas com o intuito de salvaguardar os bens da empresa. Todos os sistemas são vulneráveis, partindo do pressuposto de que não existem ambientes totalmente seguros. Até as medidas de seguranças implementadas pela empresa possuem falhas. O nível de vulnerabilidade decai à medida em que são implementados controles e medidas de proteção adequadas, diminuindo também os riscos para o negócio. Então podemos dizer que os riscos estão ligados ao nível de vulnerabilidade que o ambiente analisado possui, pois para se determinar os riscos, as vulnerabilidades precisam ser identificadas.

5 Vulnerabilidade 5 A seguir, alguns exemplos de vulnerabilidades que normalmente se fazem presentes em muitos ambientes. 1 - Vulnerabilidades Físicas: Falta de Extintores; Salas de CPD mal projetadas; Falta de detectores de fumaça e de outros recursos para combate a incêndio; Instalações prediais fora do padrão; Instalação elétrica antiga e em conjunto com a dos computadores. 2 - Vulnerabilidades Naturais: Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades); Acúmulo de poeira, aumento de umidade e de temperatura;

6 Vulnerabilidade 6 Vulnerabilidade de Hardware: Falha nos recursos tecnológicos (desgaste, obsolescência, mal uso); Erros ou problemas durante a instalação; Vulnerabilidade de Software: Erros na instalação ou na configuração que podem acarretar acessos indevidos; Falhas e bugs nos Sistemas Operacionais; Falhas em programas que implementam serviços de rede. Vulnerabilidade das Mídias: Disquetes antigos com informações importantes; Fita magnética de baixa qualidade; Relatórios e impressos podem ser perdidos ou danificados; Radiação eletromagnética que pode afetar diversos tipos de mídias magnéticas; Vulnerabilidade nas Comunicações: Constantes falhas nos links; Tráfego de informações confidenciais sem proteção adicional; Perda de comunicação.

7 Vulnerabilidade 7 Vulnerabilidade Humana: Falta de treinamento; Compartilhamento de informações confidenciais; Não execução de rotinas de segurança; Falta de comprometimento dos funcionários. Outras Vulnerabilidades comuns: Senhas Fracas; Falhas de implementação de segurança; Deficiência na Política de Segurança; Manuseio inadequado de informações confidenciais/criticas.

8 Medidas de Segurança 8 Medidas de segurança são esforços como procedimentos, software, configurações, hardware e técnicas empregadas para atenuar as vulnerabilidades com o intuito de reduzir a probabilidade de ocorrência de ação de ameaças e, por conseguinte, os incidentes de segurança. Como tudo envolve custo, antes de decidir pela estratégia a ser adotada, é importante atentar para o nível de aceitação dos riscos. Este sim deve definir os níveis de investimentos das medidas de segurança que serão adotadas pela empresa.

9 Medidas de Segurança 9 Existem algumas estratégias que pode ser aplicada em um ambiente computacional. A seguir apresentamos três estratégias de segurança que podem ser utilizadas: Medida Preventiva: Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade. Medida Detectiva: É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão; Medida Corretiva:O enfoque desta estratégia é propor mecanismos para a continuidade das operações, ela propõe mecanismos e procedimentos necessários para a recuperação e a continuidade de uma empresa. Está medida é muito delicada e deve ser realizada com extremo nível de profissionalismos, por se tratar da recuperação da imagem da empresa.

10 Política de Segurança 10 A política de segurança pode ser entendida como sendo um conjunto de normas e diretrizes destinadas a proteção dos ativos da Organização. Política de segurança pode ser um documento, onde neste deve estar descrito a forma que a empresa deseja que seus ativos sejam: o Protegidos; o Manuseados; oTratados; O objetivo de qualquer Política de Segurança é o de definir as expectativas da Organização quanto ao uso dos seus recursos (computadores e redes), estabelecendo procedimentos com o intuito de prevenir e responder a incidentes relativos à segurança.

11 Processo de Segurança 11 A segurança não é uma tecnologia. Não é possível comprar dispositivos que torne sua rede segura, assim como não é possível comprar ou criar um software capaz de tornar seu computador seguro. O que é possível fazer é administrar um nível aceitável de risco. A segurança é um processo. Pode-se aplicar o processo seguidamente à rede e à empresa que a mantêm e, dessa maneira, melhorar a segurança dos sistemas. Se não iniciar ou interromper a aplicação do processo sua segurança será cada vez pior, à medida que surgirem novas ameaças e técnicas.

12 Processo de Segurança 12 O processo de segurança consiste em: Analise o problema levando em consideração tudo que conhece. Sintetize uma solução para o problema a partir de sua análise. Avalie a solução e aprenda em que aspectos não correspondeu a suas expectativas. Depois, reinicie o processo seguidamente. AnaliseSintese Avaliação

13 Processo de Segurança 13 Em ambientes Informatizados o processo de segurança consiste basicamente em: Aprenda tudo o que puder sobre ameaças que encontrar. Use a Internet para adquirir informações e lembre-se de que as informações mudam todos os dias. Planeje o melhor possível de acordo com o que aprendeu antes de implementar qualquer coisa. Uma reflexão em um fim de semana sobre o que foi aprendido poderá economizar uma quantidade considerável de tempo e dinheiro. Pense como um atacante (pensar idéias perversas) e fortaleça a segurança até torná-la a mais segura possível. Implemente exatamente como foi projetado. Verifique tudo continuamente para ter certeza de que nada foi alterado. Configurações em computadores podem ser modificadas em instantes e essa modificação poderá causar um forte impacto de segurança. Cuide para que mudanças temporárias sejam temporárias, pois não existe mecanismos capazes de chamar a atenção sobre mudanças. Pratique a execução para ter certeza de que compreendeu e será capaz de operá-la de maneira correta.

14 Processo de Segurança 14 Simplifique o que deseja que as pessoas façam. O sistema não deve ser seguro porque as pessoas não conseguem utilizá-lo. A arte de projetar a segurança de um sistema consiste em fazê-lo de forma que os usuários não precisem se preocupar com as medidas de seguranças adotadas, contanto que façam o que lhes é permitido. Dificulte o que não deseja que as pessoas façam. Isso se aplica para pessoas desautorizadas e autorizadas. Facilite a identificação de problemas. Em qualquer rede existe uma grande quantidade de informações relevantes aprenda como usar essas informações. Dificulte esconder o que não deseje que fique escondido. Quanto maior a quantidade de eventos registrados e quanto mais exaustivamente os analisar, maior será a chance de reconhecer rastros de ataques. Teste tudo o que puder testar. Comece pelos itens mais importantes e examine todos. Pratique tudo o que puder praticar. Para defender a rede, as pessoas precisam conhecer suas funções e estar preparadas de maneira adequada. Melhore tudo o que puder melhorar. Faça com que seja mais simples, mais rápido, mais robusto. Repita esse processo continuamente, em todos os níveis de detalhe.

15 Política de Segurança 15 Escrevendo uma política de segurança Uma política de segurança atende a vários propósitos: Descreve o que está sendo protegido e por quê. Define prioridades sobre o que esta precisa ser protegido em primeiro lugar e com qual custo. Permite estabelecer um acordo explicito com as varias partes da empresa em relação ao valor da segurança. Fornece ao departamento de segurança um motivo valido para dizer não quando necessário. Impede que o departamento de segurança tenha um desempenho fútil.

16 Política de Segurança 16 A política de segurança é a medida de segurança mais importante de uma empresa, mas é muito provável que a maioria das empresas não possua uma. As razoes para isso são: Prioridade. A política é importante, mas hoje é preciso que alguém coloque o servidor Web on-line. É necessário notar que uma política de segurança é urgente. Política interna. Em qualquer empresa vários fatores internos afetam qualquer decisão prática. Propriedade. Em algumas empresas existem brigas entre grupos para ser donos da política, ou o não. Dificuldade para escrever. Uma boa política é um documento difícil de se organizar.

17 Política de Segurança 17 Algumas sugestões para ajudar a solucionar esses problemas: Uma boa política hoje é melhor que uma excelente política no próximo ano. Uma política fraca, mas bem-distribuída, é melhor do que uma política forte que ninguém leu. Uma política simples e facilmente compreendida é melhor do que uma política confusa e complicada que ninguém se dá o trabalho de ler. Uma política cujos detalhes estão ligeiramente errados é muito melhor do que uma política sem quaisquer detalhes. Uma política dinâmica que é atualizada constantemente é melhor do que uma política que se torna obsoleta com o passar do tempo. Costuma ser melhor se desculpar do que pedir permissão.

18 Firewall 18 O Firewall opera nas camadas de transporte e de rede do modelo TCP/IP, tendo como principal finalidade a análise e a filtragem de pacotes. Um firewall é uma passagem (gateway) que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede interna e a Internet. Pode, também, estabelecer passagens seguras entre redes internas.

19 Filtragem de Tráfego no Firewall 19 Firewalls simples são baseados em roteadores e filtram o tráfego baseado no endereço de origem, endereço de destino, protocolo, além dos critérios da política de segurança. Firewalls estáticos - permitem qualquer serviço a menos que ele seja expressamente rejeitado ou rejeita qualquer serviço a menos que ele seja expressamente permitido. Firewalls dinâmicos - permitem/rejeitam qualquer serviço segundo os critérios da política de segurança da rede.

20 Funções do Firewall 20 Filtro de pacotes - análise dos cabeçalhos dos pacotes; NAT (Network Translator Address) - Controla a origem ou destino dos pacotes, alterando no cabeçalho a porta e/ou endereço IP do pacote, seja de origem ou de destino, conforme a necessidade; Híbridos - Associam a função de filtragem de pacotes e a função NAT.

21 Tipos de Firewall Roteador de Barreira (Packet Filtering) Consiste de recursos implementados no roteador da rede. O roteador pode ser um equipamento específico ou um computador com duas placas de rede, que filtra os pacotes baseando-se no endereço IP ou no tipo de conexão.

22 Tipos de Firewall Gateway de Servidor Proxy (Application Proxy) Entrega mensagens de um cliente interno a um serviço externo. O Proxy muda o endereço IP dos pacotes do cliente para protegê-lo na Internet; o único endereço que vai para a Internet é o do Proxy. O Proxy diminui as possibilidades de um hacker obter informações sobre os computadores da rede interna. Ele esconde o endereço IP de todos os computadores da rede interna.

23 Tipos de Firewall 23 Dois tipos de Servidores Proxy: Gateway de Nível Circuito - provê conexão controlada entre sistemas internos e externos (existe um circuito virtual entre os clientes e o Proxy). O sistema interno e o externo nunca se conectam, senão através do Proxy.

24 Tipos de Firewall 24 Gateway de Nível Aplicação - serviços básicos e análise dos pacotes; o pacote é examinado e avaliado e a política de segurança permite ou não que este entre na rede interna.

25 Bastion Host 25 Conhecido como Application Gateway - por definição é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna; Máquina segura, localizada no lado público da rede de perímetro (acessível publicamente), mas que não se encontra protegida por um firewall ou um roteador de filtragem, expondo-se totalmente a ataques. Configurado de forma que serviços, protocolos, programas e interfaces de rede desnecessários são desabilitados ou removidos; Cada bastion host é usado para uma função específica. Firewalls mais sofisticados empregam bastion host como servidor proxy, evitando acesso direto dos usuários à Internet, filtrando entradas não autorizadas de tráfego da Internet.

26 Bastion Host 26 Configurado de forma que serviços, protocolos, programas e interfaces de rede desnecessários são desabilitados ou removidos; Cada bastion host é usado para uma função específica. Firewalls mais sofisticados empregam bastion host como servidor proxy, evitando acesso direto dos usuários à Internet, filtrando entradas não autorizadas de tráfego da Internet.

27 Tipos de Firewall Gateway de Técnicas de Inspeção de Estado (Stateful Inspection) No lugar de examinar cada pacote, compara o padrão de bits do pacote com um padrão conhecido como confiável. o Firewall compara o pacote recebido com o estado salvo para definir se ele está autorizado a entrar. A técnica fornece transparência e velocidade, mas uma das desvantagens é que pacotes internos podem acessar a rede externa com seus próprios endereços IP, expondo a rede interna a ataques.

28 Tipos de Firewall Gateway Sentinela (Guard) Firewall sofisticado que analisa os dados segundo o protocolo e decide quais serviços podem ser executados na rede interna de acordo com as regras estabelecidas pela política de segurança. O grau de controle que o sentinela pode prover é limitado pelas determinações das políticas de acesso. Porém pode adquirir funcionalidades semelhantes aos servidores proxy.

29 Tipos de Firewall Firewall Pessoal (Personal Firewall) Tipo específico de firewall - trata-se de um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Um firewall pessoal bem configurado pode bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, mesmo se já estiverem instalados no computador. Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando vírus de , cavalos de tróia e outros tipos de malware, antes mesmo que o antivírus entre em ação. Existem pacotes que funcionam em conjunto com os antivírus, provendo maior segurança para os computadores onde são utilizados.

30 Falhas que podem ocorrer com o Firewall 30 Todo sistema, por mais seguro que seja, está sujeito à falhas. No caso do Firewall, as principais são: Se um usuário interno conectar na rede externa, sem passar pela Firewall (ex. utilizando um modem), ele criará uma porta de acesso à rede; Efetivo contra ataques externos, mas internamente não. A maioria dos incidentes é causado por pessoal interno; Bugs, problemas de má configuração ou falha de equipamento, podem deixar o Firewall suspenso por algum tempo; Colisões da rede interna e externa podem evitar o acesso ao Firewall por um instante. E justamente nesse instante, um intruso poderá invadir a rede interna. Os Firewalls podem ser de muitos tipos, tal como, que combine o software de Firewall e Sistema Operacional proprietários. Outros rodam sobre Sistema Operacional de mercado, como Windows e Linux.

31 Registro de Eventos 31 Logs - registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por Firewalls ou por Sistemas de Detecção de Intrusão (IDS). O Firewall pode gerar logs quando um acesso é negado. Esse acesso pode ser considerado uma tentativa de invasão, mas também pode ser um falso positivo (aponta uma atividade como sendo um ataque, quando na verdade esta atividade não é um ataque). Os logs relativos a ataques, em geral, apresentam as seguintes informações: Data e horário em que ocorreu uma determinada atividade; Endereço IP de origem da atividade; Portas envolvidas; Time zone (fuso horário) do log; Protocolo utilizado (TCP, UDP, ICMP, etc); Os dados enviados para o computador ou rede.

32 Rede de Perímetro 32 O Firewall oferece a opção de criar uma zona de vigilância na rede mais fraca, conhecida como DMZ, Rede de Perímetro ou Zona Neutra.

33 Rede de Perímetro 33 Rede de Perímetro refere-se a um segmento de rede isolado no ponto em que uma rede corporativa alcança a Internet. As redes de perímetro destinam-se a criar um limite para permitir a separação do tráfego entre redes internas e externas. Os serviços e servidores que devem interagir com a rede externa (desprotegida) são colocados na rede de perímetro (conhecida como zona desmilitarizada) e na sub-rede filtrada. Dois tipos: Interna - acessada somente pela rede interna; Externa - acessada por qualquer usuário da rede externa (Internet).

34 Rede de Perímetro 34 A DMZ comporta-se como uma sub-rede (atrás do firewall), onde uma máquina segura na rede externa (que não executa nenhum serviço), avalia as requisições e encaminha cada serviço para a máquina destino na rede interna; Hospeda os servidores/serviços protegidos contra ataques externos via firewall. É necessário especificar uma faixa de endereços IP, ou informar diretamente os endereços das máquinas que devem ser incluídas nessa zona.

35 Rede de Perímetro 35 A DMZ pode incluir regras de acesso específico e sistemas de defesa de perímetro para que simule uma rede protegida, induzindo possíveis invasores para armadilhas virtuais (honeypots).

36 Filtro de Pacotes 36 Este tipo de Firewall restringe o tráfego a partir de regras baseadas em protocolo, porta de conexão e endereços de destino e origem, não analisando o conteúdo do pacote ou exigindo algum tipo de autenticação. Na Internet, a atenção deve ser voltada aos protocolos IP, TCP, ICMP e UDP. Estes são os principais protocolos em nível de rede e transporte (Modelo OSI), que são considerados e examinados ao se estabelecer regras de filtragem em um Packet Filter para a Internet. O Packet Filter não se encarrega de examinar nenhum protocolo de nível superior ao nível de transporte, como por exemplo, o nível de aplicação que fica como tarefa dos Application Gateway (Proxy Servers). Portanto, qualquer falha de segurança em nível de aplicação não pode ser evitada utilizando somente Packet Filter.

37 Filtro de Pacotes 37 Firewall - Filtro de Pacotes As filtragens que a maioria firewalls baseados em filtros de pacotes realizam são baseadas nas seguintes informações: Endereço IP fonte; Endereço IP Destino; Protocolos: Se o pacote é TCP, UDP ou ICMP; Portas TCP ou UDP fontes; Portas TCP ou UDP destino; Tipo de mensagem ICMP. Algumas Regras de Filtragem: Bloquear todas as conexões para e de certos sites considerados não confiáveis; Bloquear todas as solicitações de conexões de hosts da rede externa; Bloquear os serviços considerados inseguros tais como NFS, TFTP, NIS, etc.

38 Filtro de Pacotes 38 Firewall - Filtro de Pacotes Vantagens: Pode ajudar a proteger toda uma rede, principalmente se este é o único roteador que conecta a rede interna à Internet; A filtragem de pacotes é transparentes e não requer conhecimento nem cooperação dos usuários; Está disponível em muitos roteadores. Desvantagens: As ferramentas de filtragens atualmente disponíveis não são perfeitas; Alguns protocolos não são bem adaptados para filtragem; Algumas políticas não podem ser aplicadas somente com a filtragem de pacotes.

39 Proxy System 39 Uma maneira de se tornar seguro um serviço, é não permitir que cliente e nem servidor interajam diretamente. Proxy System são sistemas que atuam em nome do cliente de uma forma transparente. O Proxy System atua como um procurador que aceita as chamadas que chegam e verifica se é uma operação valida. Se a chamada solicitada é permitida, o servidor procurador envia adiante a solicitação para o servidor real. Depois que a sessão é estabelecida à aplicação procuradora atua como uma retransmissora e copia os dados entre o cliente que iniciou a aplicação e o servidor. Devido ao fato de todos os dados e que todos os dados entre o cliente e o servidor serem interceptados pelo Application Proxy, ele tem controle total sobre a sessão e pode realizar um logging tão detalhado como desejado.

40 Proxy System 40 Vantagens: Permite aos usuários aceso direto aos serviços na Internet: Apesar de haver um procurador atuando em nome do cliente, este mantém a ilusão de estar se comunicando diretamente com o servidor remoto; Bons mecanismos de log: Como todo trafego dos serviços procurados passa pelo servidor procurador, e tudo até o nível de aplicação, uma grande quantidade de informações pode ser registrada de acordo com as necessidades de auditoria e segurança. Desvantagens: Há um atraso significativo entre o surgimento de um novo serviço e um correspondente servidor proxy; Pode ser necessário utilizar diferentes servidores procuradores para diferentes serviços; Geralmente requer modificações nos clientes, nos procedimentos ou em ambos; Alguns serviços não são viáveis para operar via procuradores (exemplo: Talk, que é a parte baseada em TCP e parte em UDP); Um serviço por procuração não protege contra todas as fraquezas dos protocolos, depende da habilidade de se determinar que operações são seguras em um determinado protocolo;

41 Proxy System 41 Desvantagens: Há um atraso significativo entre o surgimento de um novo serviço e um correspondente servidor proxy; Pode ser necessário utilizar diferentes servidores procuradores para diferentes serviços; Geralmente requer modificações nos clientes, nos procedimentos ou em ambos; Alguns serviços não são viáveis para operar via procuradores (exemplo: Talk, que é a parte baseada em TCP e parte em UDP); Um serviço por procuração não protege contra todas as fraquezas dos protocolos, depende da habilidade de se determinar que operações são seguras em um determinado protocolo;

42 Iptables - Firewall *nix 42 O iptables é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema. Ele também pode ser usado para modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat, destination nat), redirecionamento de pacotes, marcação de pacotes, modificar a prioridade de pacotes que chegam/saem do seu sistema, contagem de bytes, dividir tráfego entre máquinas, criar proteções anti- spoofing, contra syn flood, DoS, etc. O iptables ainda tem a vantagem de ser modularizável, funções podem ser adicionadas ao firewall ampliando as possibilidades oferecidas. Um firewall não funciona de forma automática, é necessário pelo menos conhecimentos básicos de rede tcp/ip, roteamento e portas para criar as regras que farão a segurança de seu sistema.

43 Iptables - Características 43 Especificação de portas/endereço de origem/destino Suporte a protocolos TCP/UDP/ICMP (incluindo tipos de mensagens icmp) Suporte a interfaces de origem/destino de pacotes Manipula serviços de proxy na rede Tratamento de tráfego dividido em chains (para melhor controle do tráfego que entra/sai da máquina e tráfego redirecionado. Permite um número ilimitado de regras por chain Muito rápido, estável e seguro Possui mecanismos internos para rejeitar automaticamente pacotes duvidosos ou mal formados. Suporte a módulos externos para expansão das funcionalidades padrões oferecidas pelo código de firewall Suporte completo a roteamento de pacotes, tratadas em uma área diferente de tráfegos padrões.

44 Iptables - Características 44 Suporte a especificação de tipo de serviço para priorizar o tráfego de determinados tipos de pacotes. Permite especificar exceções para as regras ou parte das regras Suporte a detecção de fragmentos Permite enviar alertas personalizados ao syslog sobre o tráfego aceito/bloqueado. Redirecionamento de portas Masquerading Suporte a SNAT (modificação do endereço de origem das máquinas para um único IP ou faixa de IP's). Suporte a DNAT (modificação do endereço de destino das máquinas para um único IP ou fixa de IP's) Contagem de pacotes que atravessaram uma interface/regra Limitação de passagem de pacotes/conferência de regra (muito útil para criar proteções contra, syn flood, ping flood, DoS, etc).

45 Redes de Computadores 45


Carregar ppt "UNIPAR – UNIVERSIDADE PARANAENSE Cidade Universitária Paranavaí-PR Prof. Júlio César Pereira – Segurança em Ambientes de Redes e."

Apresentações semelhantes


Anúncios Google