A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Campus Cachoeiro Curso Técnico.

Apresentações semelhantes


Apresentação em tema: "Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Campus Cachoeiro Curso Técnico."— Transcrição da apresentação:

1 Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Campus Cachoeiro Curso Técnico em Informática

2 Por que do nome firewall ? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente de uma casa para outra. Para evitar isso eram construídos muros de pedra entre as casas. A esses muros foi dado o nome de firewall Isolar o fogo que existe na Internet para que não se alastre para sua rede privada Firewall (definições)

3 Conexão Segura Infraestrutura de rede Proteção de Redes: Firewall

4 Firewall - Introdução Definição Dispositivo que conecta redes (interna e/ou externa com vários níveis de direito de acesso). Implementa e garante política de segurança entre as redes conectadas. Internet Intranet Segmento de Acesso Público Corporação Firewall

5 Sistemas confiáveis que são colocados entre duas redes; Política de Segurança define o que passa; Rede interna é confiável (blue net), nem sempre; Rede externa é não-confiável (red net). Infraestrutura de rede Firewall - Conceitos

6 Quando você conecta sua rede à Internet, é de crítica importância proteger a sua rede contra intrusão. A forma mais efetiva de proteger o link com a Internet é colocar um Sistema de Firewall entre sua rede local e a Internet. Internet Intranet Segmento de Acesso Público Corporação Firewall Firewall -Introdução Proteção de redes - Firewall

7 1) Não protege contra usuários autorizados maliciosos; 2) Não pode proteger contra conexões que não passam através dele; 3) Não fornece 100% de proteção contra todos os THREATS (ataques embutidos no protocolo). Firewall -Introdução Saiba o que um Firewall não faz:

8 Um Firewall pode administrar a política de segurança para usuários da rede: - Define quem ou o que pode cruzar as fronteiras entre redes; - Define uma maneira padrão de identificação de usuários. Um Firewall pode manter logs: - Logs de passagem; - Logs de ataques; - Alertar o administrador. Infraestrutura de rede O que um firewall pode fazer?

9 Roteador O que proteger ? As regras de filtragem de um Firewall estão baseadas nas políticas de seguranças da organização Para o desenvolvimento dessa política deverá ponderar dois fatores Nível de proteção X Usabilidade Deixar o nível de proteção o mais alto possível, porém sem deixar que partes importantes do sistema fiquem inoperantes Bloquear tudo a princípio e ir liberando os serviços necessários para a organização ou O que não é expressamente proibido é permitido

10 Implementação Física FIREWALL ROTEADOR REDE EXTERNA REDE INTERNA No software do Roteador REDE EXTERNA FIREWALL ROTEADOR REDE INTERNA No software de uma estação dedicada (duas placas de rede)

11 Roteador Filtragem de Pacotes Internet Interface interna Interface externa O roteamento ou rejeição de pacotes é feito de acordo com a política de segurança da empresa.

12 Exemplos de Objetivos de Filtragem Bloquear exceto conexões HTTP Bloquear todas as conexões que chegam de um sistema externo da rede interna, exceto conexões HTTP. Liberarapenas servidor Web Liberar conexões externas apenas para uma máquina específica da rede (e.g. servidor Web). SMTP HTTP TELNET etc HTTP

13 Permitir Telnetmeio externo Permitir aos usuários internos iniciarem conexões de Telnet com o meio externo, mas não o contrário Liberarapenasalgumas máquinas Liberar acesso Web a Internet apenas para algumas máquinas da rede interna. TELNET HTTP TELNET HTTP Exemplos de Objetivos de Filtragem

14 Regras de filtragem Regras de filtragem são baseadas em: Endereço IP de origem Endereço IP de destino Protocolo (TCP, UDP ou ICMP) Porta TCP ou UDP de origem Porta TCP ou UDP de destino (que define uma aplicação) A interface por onde os pacotes chegam A interface por onde os pacotes saem

15 Filtragem com Base nos Endereços IP Os datagramas IP trazem no seu cabeçalho de controle o endereço IP de origem e IP de destino. Baseado na análise desses endereços, os roteadores podem efetuar a proteção da rede através da filtragem de pacotes Regras de filtragem podem ser estabelecidas para hosts específicos ou para redes inteiras. ENDERECO DA REDE ENDERECO DO HOST IP DESTINO IP ORIGEM DADOS

16 Roteamento Seletivo Roteador REDE X Bloquear pacotes recebidos de uma rede diferente de X Bloquear pacotes destinados a uma rede diferente de X REDE X Filtro Roteador

17 Filtragem com base nas Portas TCP e UDP As informações introduzidas no cabeçalho de controle dos protocolos TCP e UDP permitem identificar o tipo de serviço executado na Internet. Essa característica permite estabelecer regras diferenciadas para cada tipo de aplicação executada na Internet, ou numa Intranet. Por exemplo, é possível estabelecer regras de segurança que se aplique somente ao serviço de ftp ou somente ao serviço de telnet. PORTA DE DESTINO PORTA DE ORIGEM datagrama DADOS

18 Portas bem Conhecidas Portas Bem conhecidas (well known ports): Função padronizada pela IANA (The Internet Assigned Numbers Authority) Geralmente usada pelos servidores de serviços padronizados. Portas livres: Usadas pelos clientes e pelos serviços não padronizados 0 … … PORTAS TCP ou UDP

19 Exemplos de portas bem conhecidas

20 Regras de Filtragem Recebe pacote Bloquear Pacote SIM Encaminhar Pacote SIM Precisa para bloquear? Não Última Regra? Não SIM OK para encaminhar? Analisa Cabeçalho

21 Exemplo Geralmente, as regras são definidas individualmente para cada interface. Geralmente, as regras são definidas individualmente para cada interface. Cada interface controla apenas os pacotes que entram no roteador. Cada interface controla apenas os pacotes que entram no roteador. AÇÃOpermitirpermitirbloquear IP ORIGEM * ** IP DESTINO * **INTERFACE 1 (sair) 2 (entrar) * INTERFACE 1 INTERFACE 2 Rede Externa Não -Confiável Rede Interna Confiável

22 Exemplo Ação permitir negar Protocolotcptcp* IP Origem interno** Porta Origem > * IP Destino *interno* Porta Destino 23 > 1023 * Interpretação: Interpretação: Hosts Internos podem acessar servidores de telnet internos ou externos. Hosts Internos podem acessar servidores de telnet internos ou externos. Hosts externos podem apenas responder a requisições, não podem iniciar um diálogo (estabelecer uma conexão). Hosts externos podem apenas responder a requisições, não podem iniciar um diálogo (estabelecer uma conexão). DireçãoSairEntrar*

23 Exemplo Interpretação: Interpretação: Hosts Internos podem acessar servidores de telnet internos ou externos. Hosts Internos podem acessar servidores de telnet internos ou externos. Hosts externos podem acessar servidores de web internos. Hosts externos podem acessar servidores de web internos. AçãopermitirpermitirpermitirpermitirnegarProtocolotcptcptcptcp* IP Origem interno**interno* Porta Origem > * IP Destino *internointerno** Porta Destino 23 > *DireçãoOutInInOut*

24 Seqüência de Criação de Regras A seqüência na qual as regras são aplicadas pode alterar completamente o resultado da política de segurança (são escritas de cima para baixo). Por exemplo, as regras de aceite ou negação incondicional devem ser sempre as últimas regras da lista. AçãopermitirpermitirpermitirpermitirnegarProtocolotcptcptcptcp* IP Origem interno**interno* Porta Origem > * IP Destino *internointerno** Porta Destino 23 > *ACK*1*1*DireçãoOutInInOut* O deslocamento de uma regra genérica para cima anula as demais.

25 Firewall Pessoal Software utilizado para proteger um computador contra acessos não autorizados Tipo específico de firewall Se bem configurado: Pode barrar o acesso a backdoors Alguns podem analisar continuamente o conteúdo das conexões Filtrando cavalos de tróia e vírus de Pacotes de firewall que funcionam em conjunto com os anti-vírus

26 Razões para considerar o uso: Possibilidade de configurar o tráfego de entrada e saída Pode especificar quais aplicativos terão acesso à rede Problemas: Regras podem ser complexas Escalabilidade pode ser um problema Firewalls de mercado

27 Melhores práticas para clientes firewall Todo o tráfego deve passar pelo firewall Uso eficaz de Firewall A simples instalação de um firewall não garante que sua rede esteja segura contra invasores Não pode ser a sua única linha de defesa Protegem apenas contra ataques externos ao firewall


Carregar ppt "Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Campus Cachoeiro Curso Técnico."

Apresentações semelhantes


Anúncios Google