Modelo de Segurança para Ambientes Cooperativos

Slides:



Advertisements
Apresentações semelhantes
FIREWALL Prof. Celso Cardoso Neto.
Advertisements

Firewalls IDS
Firewall Campus Cachoeiro Curso Técnico em Informática
Mecanismo de Proteção (Prevenção e Detecção)
Trabalho – Sistemas de Telecomunicações
Exercícios IPsec Aluno:.
Segurança de Perímetro
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
Algoritmos de escalonamento (com e sem o
GERENCIAMENTO DE REDES
Redes Privadas Virtuais (VPN)
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Firewall.
TCP/IP básico e outros protocolos
Introdução às Redes Privadas Virtuais - VPN
Sistemas Distribuídos
Prof. Rafael Guimarães, PhD
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Trabalho – 03/09/ FIM.
Utilização do PIX Firewall no CDTN
Universidade do Vale do Rio dos Sinos - São Leopoldo -
UPI - Unidade Provedora Internet
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
O Ambiente Cooperativo
Aula 9 - Camada de aplicação
Execícios de Revisão Redes de Computadores Edgard Jamhour
Mecanismos de Segurança e sua integração com o Kerberos
Gerencia de Redes Redes de Computadores II
Segurança de Redes Wayne Palmeira.
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
Funcionalidade e Protocolos da Camada de Aplicação
Teleprocessamento e Redes:
ESTG Leiria 4 de Abril de 2001 ESTG Leiria 4 de Abril de 2001 Definição e implementação de uma política de segurança para as instalações de comunicação.
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
FIREWALL Prof. Celso Cardoso Neto.
Segurança da Informação – SI
Segurança e Auditoria de Sistemas
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
Exercícios IPsec e LDAP
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Objetivos do Capítulo Explicar a importância da implementação de processos e tecnologias de gerenciamento de dados numa organização. Explicar as vantagens.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
TCP/IP.
Prof.°: João Henrique Disciplina: SOR II
VPN Virtual Private Network.
Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Administração de Redes Firewall de Rede
Execícios de Revisão Redes de Computadores Edgard Jamhour
Execícios de Revisão Redes de Computadores Edgard Jamhour
Capítulo 6: SAD – Arquitetura e aspectos de rede e segurança
Tema 08: Segurança em Redes
Arquitetura de segurança – Redes
Conetando-se à Internet com Segurança. Domínio externo - Internet.
Camada de Aplicação Prof. Horácio. Objetivo Apresentar os detalhes específicos dos tipos de aplicação; Apresentar o modelo cliente-servidor; Apresentar.
FIREWALL.
Tema 2: Técnicas de desenvolvimento seguro
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Experiência Utilização
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Firewall e Proxy.
Segurança Perimetral - Firewall
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Internet - Intranet - Extranet Internet Rede pública mundial Padrões e protocolos multiplataforma Intranet Rede privada, corporativa Mesmos protocolos.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Segurança da Informação
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Transcrição da apresentação:

Modelo de Segurança para Ambientes Cooperativos Exemplo de um Laboratório O desafio do ambiente cooperativo A complexidade das conexões Exemplos de Filtragem Manipulação da Complexidade das Regras de Filtragem Integrando Tecnologias – Firewall Cooperativo Níveis Hierárquicos de Defesa

Um Laboratório de Administração e Segurança Apesar de não ser um ambiente cooperativo ... ... O exemplo ilustra as diferentes variáveis envolvidas na definição e implementação da política de segurança no Firewall.

Arquitetura utilizada pelo Lab

Componentes da Arquitetura Barreira 1 = Filtro de Pacotes Barreira 2 = Proxy dos serviços a serem acessados pelos usuários da rede interna. O Proxy protege a rede interna contra tentativas de conexões indevidas e as regras de filtragem são aplicadas na Barreira 1.

Definição dos Serviços de Rede Serviços oferecidos pelo Lab para usuários externos: HTTP, FTP, SSL, DNS, SSH, SMTP. Serviços utilizados pelos usuários do Lab: HTTP, FTP, SSL, DNS, SSH, SMTP. Os serviços externos são acessados pelos usuários do Lab por meio do Proxies, sendo um diferente para cada serviço.

Definição dos Serviços de Rede A rede DMZ, que aloca os serviços oferecidos pelo Lab, está entre o Filtro de Pacotes (Barreira 1) e os Proxies (Barreira 2). A política de segurança geral definida para as regras de filtragem foi liberar o acesso somente aos serviços explicitamente permitidos e negar todos os outros serviços.

Definição dos Serviços de Rede Garante maior nível de segurança, diante da complexidade dos serviços e o número cada vez maior. Extremamente inviável, negar todos os serviços que não são permitidos.

Regras para Canais de Conexão Por causa da Tecnologia de Pacotes ... Canal de requisição a partir dos usuários internos. Canal de resposta das requisições dos usuários internos. Canal de requisição dos serviços providos pelo Lab a partir da Internet. Canal de resposta dos serviços requisitados pelos usuários da Internet.

Canais Usuários Internos

Canais utilizados pelos usuários vindo da Internet

Manipulação da complexidade das regras de filtragem A complexidade cresce em ambientes cooperativos. O seu gerenciamento se torna importante no sentido de minimizar os erros na criação e impelmentação dessas regras

Manipulação da complexidade das regras de filtragem Em ambientes cooperativos: Fator desempenho: o número de regras de filtragem que deve ser verificado para cada pacote é muito grande.

IPTables Um dos sistemas de filtragem que tenta resolver esses problemas: IPTables estabelece as regras para firewall.

IPTables

Netfilter = Firewall Netfilter manipula pacotes.

IPTables no Ambiente Cooperativo

Integrando Tecnologias Firewall + ... ... VPN + IDS + PKI Firewall cooperativo tem como objetivo apresentar uma arquitetura que inclui essas tecnologias de segurança. Como pode ser constituído o “muro” das organizações em um ambiente cooperativo.

O Muro ... Ambiente Cooperativo

Integração de Tecnologias de Segurança Criptografia Firewall DMZ VPN PKI SSL IPSec IDS NAT

Arquitetura Firewall Cooperativo

Firewall Cooperativo Tem como objetivo fazer a administração da segurança do ambiente cooperativo, ao integrar e posicionar tecnologias específicas para a proteção do ambiente. Auxilia na definição da estratégia de defesa da organização.

VPN no Firewall Cooperativo A VPN deve atuar em conjunto com a CA (PKI), juntamente para fazerem a autenticação dos usuários que podem acessar recursos da rede interna. Garantir o sigilo das informações trocadas com outros elementos do ambiente.

VPN no Firewall Cooperativo Recursos públicos disponibilizados para acesso via Internet: localização na DMZ-1. Recursos privados disponibilizados para acesso via Internet : localização na DMZ-2. Recursos internos acessados via VPN: localização na rede interna.

Níveis Hierárquicos de Defesa Para facilitar o desenvolvimento, a implementação e o gerenciamento de segurança de todas as conexões em um ambiente cooperativo. Auxilia na definição das proteções para os três tipos de recursos (públicos, privados e internos).

Firewall Cooperativo É uma arquitetura de segurança que, em conjunto com esses cinco níveis, ajuda a facilitar a definição e a implementação das medidas de segurança necessárias.

5 Níveis Hierárquicos de Defesa

Ações de Cada Nível

Primeiro Nível Hierárquico de Defesa

Primeiro Nível Hierárquico de Defesa Filtragem de pacotes TCP-IP. Todas as conexões passam por essa linha de defesa. Permitidos somente os pacotes para serviços públicos disponíveis na DMZ-1. Permitidos os canais de respostas dos serviços disponíveis a usuários internos. Nível que protege contra vários ataques usando os protocolos TCP-IP.

Segundo Nível Hierárquico de Defesa

Segundo Nível Hierárquico de Defesa Autenticação dos usuários que acessam os serviços públicos localizados na DMZ-1. Comunicação entre um servidor Web na DMZ-1 com o BD na DMZ-2.

Terceiro Nível Hierárquico de Defesa

Terceiro Nível Hierárquico de Defesa Trata a porta de entrada da rede interna. Regras de acesso para a DMZ-2. Regras de acesso para a rede interna da organização.

Quarto Nível Hierárquico de Defesa

Quarto Nível Hierárquico de Defesa Autenticação dos usuários para ao acesso aos serviços e às informações internas da organização. Usuários que estão fisicamente na organização.

Quinto Nível Hierárquico de Defesa

Quinto Nível Hierárquico de Defesa Controle do acesso do usuários que estão nas divisões da empresa e acessando a rede interna. Pode ser considerado como um firewall interno, com a adição de IDS e de alguma CA interna.

Níveis Hierárquicos Recursos públicos: primeiro nível. Recursos privados: segundo nível. Recursos internos: primeiro, terceiro, quarto e quinto níveis.

Arquitetura e Equipamentos Lab