Firewall – Segurança nas redes

Slides:



Advertisements
Apresentações semelhantes
FIREWALL Prof. Celso Cardoso Neto.
Advertisements

Universidade Federal do Rio de Janeiro
3. Mapeamento de Endereço Físico em endereço de rede
Microsoft® ISA Server 2006 Recursos Avançados
Ferramentas Livres para Gerência de Redes e Sistemas Finais
Firewalls IDS
Família tcp/ip Prof: Diovani Milhorim
Sistema de Detecção de Intrusão.
Redes de Computadores A Camada de Rede.
Firewall Campus Cachoeiro Curso Técnico em Informática
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores
Mecanismo de Proteção (Prevenção e Detecção)
Redes de Computadores Aula Prática 4
Segurança de Perímetro
Esdras Degaspari Leite
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Principais ataques Engenharia social Coleta de informação Varredura
GERENCIAMENTO DE REDES
Redes Privadas Virtuais (VPN)
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Firewall.
Subnet; Roteamento básico; ICMP..
Obtenção de IP TCP UDP.
Prof. Rafael Guimarães, PhD
Perguntas.
PROTOCOLOS DE COMUNICAÇÃO
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Redes de computadores Prof. António dos Anjos
Execícios de Revisão Redes de Computadores Edgard Jamhour
PRÁTICA Endereçamento Privado NAT
Redes Aula 7 Professor: Marcelo Maia.
Segurança de Redes Wayne Palmeira.
O que um Firewall pode fazer? O que um Firewall NÃO pode fazer?
REDES DE COMPUTADORES Prof. Deivson
IC II - Prof. Msc. Allan K. Luizi - UNEMAT
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
Gerencia de Redes Redes de Computadores II
IDS-Intrusion Detection System
Redes de Comunicação – Módulo 3
FIREWALL Prof. Celso Cardoso Neto.
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Segurança e Auditoria de Sistemas
Conceitos de Segurança em Redes
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
ACL Nomes: ANDERSON HIGA RGM: Matéria: Estratégias e Topologias de Segurança Lógica Professor Luciano Gonçalves de Carvalho.
Falso, essa é a função fowarding, o roteamento determina a rota tomada pelos pacotes. 1) No roteador, a função roteamento é encaminhar pacotes que chegam.
Apresentação do Software
2008, Edgard Jamhour Endereçamento Privado Proxy e NAT.
Netfilter/Iptables Introdução e Cenário 1.
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Prof. João Bosco M. Sobral
Arquitetura de segurança – Redes
FIREWALL.
SERVIDOR PROXY - SQUID.
Firewalls NAT Proxy Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Dr. João Bosco M. Sobral – UFSC e também do Prof.
Gerencia de Redes Redes de Computadores II
Fonte: Fonte:
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Firewall e Proxy.
Segurança Perimetral - Firewall
Firewall – Introdução ao Netfilter
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
Tipos de ataques - DDOS. Tipos de ataques - DDOS Client - uma aplicação que pode ser usado para iniciar attacks simplesmente enviando comandos para outros.
Centro Federal de Educação Tecnológica do RN Redes de Computadores Curso Superior em Redes de Computadores Camada de Rede Prof. Sales Filho.
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Protocolos TCP, UDP e ICMP Etienne César R. de Oliveira
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
Transcrição da apresentação:

Firewall – Segurança nas redes Um trabalho cooperado entre Pedro Henrique Nunes Dias JR. & Leonardo Dias Martins UFRJ – Engenharia de Computação e Informação – Disciplina Redes de Computadores I – Prof.: Otto Duarte

Índice Introdução Firewalls, o que são e por que precisamos deles? Entendendo o básico de Firewall Filtro de pacotes NAT Proxy de Aplicação Monitoramento e Registro Perguntas

Firewall – O que são e por que precisamos deles? Firewall significa Parede Corte Fogo. Regula tráfego entre redes existentes Impede a propagação de dados nocivos

Firewall – O que são e por que precisamos deles? Características mais comuns: Bloqueia o recebimento de dados baseado em uma fonte ou destino Bloqueia o acesso a dados baseado em uma fonte ou destino Bloquear dados baseado em conteúdo Permite conexões com uma rede interna Reporta o tráfego na rede e as atividades do Firewall

Índice Introdução Firewalls, o que são e por que precisamos deles? Entendendo o básico de Firewall Filtro de pacotes NAT Proxy de Aplicação Monitoramento e Registro Perguntas

Entendendo o básico de Firewall O que é Firewall? Várias pessoas dirão coisas diferentes O básico é o mesmo Deve ter pelo menos as quetro fuñções básicas a seguir

Entendendo o básico de Firewall Filtragem de pacotes NAT (Network Address Translation) Proxy de Aplicação Monitoramento e registro

Entendendo o básico de Firewall Estratégias Gerais: Allow-All Deny-All Melhor opção: Misturar ambos

Entendendo o básico de Firewall 1. Deny network traffic on all IP ports. 2. Except, allow network traffic on port 80 (HTTP). 3. Except, from all HTTP traffic, deny HTTP video content. 4. Except, allow HTTP video content for members of the Trainers group. 5. Except, deny Trainers to download HTTP video content at night.

Índice Introdução Firewalls, o que são e por que precisamos deles? Entendendo o básico de Firewall Filtro de pacotes NAT Proxy de Aplicação Monitoramento e Registro Perguntas

Filtro de Pacotes Filtragem por Dados: IP de origem IP de destino ID de protocolo IP Numero de portas TCP e UDP Flags de Fragmentação Configuração das opções do IP

Filtro de Pacotes ICMP Echo Request Echo Reply TTL Exceeded and Destination Unreachable

Filtro de Pacotes Fragmentos:

Filtro de Pacotes IP Spoofing => Uso de IP falsa.

Índice Introdução Firewalls, o que são e por que precisamos deles? Entendendo o básico de Firewall Filtro de pacotes NAT Proxy de Aplicação Monitoramento e Registro Perguntas

Network Address Translation (NAT) IP => 32 bits! Maximo 4 bilhões de números. IP privado  IP publico

Índice Introdução Firewalls, o que são e por que precisamos deles? Entendendo o básico de Firewall Filtro de pacotes NAT Proxy de Aplicação Monitoramento e Registro Perguntas

Proxy de aplicação Elaborada versão de Filtragem de pacotes Não inspeciona somente o cabeçalho, e sim uma parte de aplicação inteira de um pacote Gera novamente pacotes antes de enviar ao servidor de internet ou de responder ao computador remoto.

Proxy de aplicação Difere de Filtragem de pacotes em 2 aspectos: Inspeciona todos os dados de aplicação de um pacote Não permite pacotes saírem ou chegarem. Cria novos pacotes a cada interação, restringindo a chegada de dados nocivos.

Proxy de aplicação Vantagens e desvantagens: Inspeciona uma porção inteira da aplicação do pacote. Registros mais detalhados Impede uma conexão direta entre o computador remoto e o servidor de internet Se o Firewall cair, não há riscos

Proxy de aplicação Vantagens e desvantagens: O Firewall deve ter um específico proxy de aplicação para cada aplicação O computador da rede interna deve saber que está sob Proxy de aplicação.

Proxy de aplicação

Índice Introdução Firewalls, o que são e por que precisamos deles? Entendendo o básico de Firewall Filtro de pacotes NAT Proxy de Aplicação Monitoramento e Registro Perguntas

Monitoramento e Registro Reportar Uso Detecção de intruso Descobrir método de ataque Evidências Legais Armazenar em outro PC ou em dispositivo de gravação única

Índice Introdução Firewalls, o que são e por que precisamos deles? Entendendo o básico de Firewall Filtro de pacotes NAT Proxy de Aplicação Monitoramento e Registro Perguntas

Perguntas  Qual a melhor estratégia ao se configurar um Firewall?

Perguntas Qual a melhor estratégia ao se configurar um Firewall? R: Misturar as estretégias “Allow-All” e “Deny-All”.

Perguntas  O que significa o termo “IP Spoofing”?

Perguntas O que significa o termo “IP Spoofing”? R: A utilização de uma fonte IP falsa nos pacotes enviados ao Firewall

Perguntas Defina “NAT Mappings”:

Perguntas Defina “NAT Mappings”: R: É uma lista que o NAT de que endereços são trocados por cada endereço original

Perguntas  Quais as duas diferenças mais importantes entre Filtragem de Pacotes e Proxy de Aplicação?

Perguntas  Quais as duas diferenças mais importantes entre Filtragem de Pacotes e Proxy de Aplicação? R: A filtragem de pacotes inspeciona apenas o cabeçalho do pacote, enquanto o Proxy de aplicação analiza todos os dados de aplicação de um pacote          A filtragem de pacotes passa um pacote que foi permitido. O mesmo pacote viaja entre a internet e o computador da rede interna. Um proxy de aplicação gera novamente um pacote através de um pacote que foi permitido. Ele constrói um novo pacote e envia do firewall pro servidor da internet (ou pro computador remoto, dependendo do sentido).

Perguntas Como manter o Registro seguro?

Perguntas Como manter o Registro seguro? R: Armazenando-o em um outro computador ou em um dispositivo de gravação única.

Fim