Firewall Campus Cachoeiro Curso Técnico em Informática

Slides:



Advertisements
Apresentações semelhantes
FIREWALL Prof. Celso Cardoso Neto.
Advertisements

Firewalls IDS
Bruno Rafael de Oliveira Rodrigues
Administração e Projeto de Redes
Configuração de um servidor FTP
Disciplina: Serviços de Rede Apresentação da Disciplina Prof. M.Sc. João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática.
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
Mecanismo de Proteção (Prevenção e Detecção)
FIREWALLS Edgard Jamhour.
Segurança de Perímetro
FIREWALLS Cristina Dutra de Aguiar Ciferri Ricardo Rodrigues Ciferri
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Redes Privadas Virtuais (VPN)
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Firewall.
Segurança Completa, como nehuma outra solução tem.
Prof. Rafael Guimarães, PhD
TCP/IP CAMADA DE APLICAÇÃO SERVIÇOS
Modelo de Segurança para Ambientes Cooperativos
CCNA 1 – Camadas de Transporte e de Aplicação do TCP/IP
Escola Secundária Filipa de Vilhena Ano Lectivo 2010/ Turma IGR1
Trabalho – 03/09/ FIM.
Software de Rede Willamys Araújo.
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Firewall – Segurança nas redes
Execícios de Revisão Redes de Computadores Edgard Jamhour
Redes Aula 7 Professor: Marcelo Maia.
Segurança de Redes Wayne Palmeira.
REDES DE COMPUTADORES Prof. Deivson
Funcionalidade e Protocolos da Camada de Aplicação
O Modelo OSI Guilherme Guimarães.
Curso: Segurança da Informação
CCNA 1 – Modelos OSI e TCP/IP
Redes de Comunicação – Módulo 3
FIREWALL Prof. Celso Cardoso Neto.
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
Segurança e Auditoria de Sistemas
Curso de Formação de Praças – CFP/
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
MODELO DE REFERÊNCIA TCP/IP
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
ACL Nomes: ANDERSON HIGA RGM: Matéria: Estratégias e Topologias de Segurança Lógica Professor Luciano Gonçalves de Carvalho.
VPN Virtual Private Network.
Arquitectura tcp. Camada tcp Ao contrário do protocolo UDP, o TCP representa um grande incremento de qualidade relativamente ao protocolo IP que lhe serve.
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Administração e Projeto de Redes
Execícios de Revisão Redes de Computadores Edgard Jamhour
TCP/IP.
Arquitetura de segurança – Redes
TCP/IP Fabiano Mayer Fernanda F. de Oliveira João Boechat Neto
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Informática Industrial N8INF
Servidor de Acesso remoto e VPN no Windows Server 2003
Gerencia de Redes Redes de Computadores II
FIREWALLS Edgard Jamhour.
Aula 4 Objetivos: Interface Telnet Impressoras. Segurança Propriedades TCP/IP Configurações TCP-IP avançado Filtragem TCP/IP Well know ports (Google)
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Firewall e Proxy.
Segurança Perimetral - Firewall
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Sistemas de Informações Fundamentos da Computação B. Internet Márcio Aurélio Ribeiro Moreira
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Transcrição da apresentação:

Firewall Campus Cachoeiro Curso Técnico em Informática Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Campus Cachoeiro Curso Técnico em Informática

Firewall (definições) Por que do nome firewall ? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente de uma casa para outra. Para evitar isso eram construídos muros de pedra entre as casas. A esses muros foi dado o nome de firewall “Isolar o fogo que existe na Internet para que não se alastre para sua rede privada”

Infraestrutura de rede Proteção de Redes: Firewall Conexão Segura

Segmento de Acesso Público Firewall - Introdução Definição Dispositivo que conecta redes (interna e/ou externa com vários níveis de direito de acesso). Implementa e garante política de segurança entre as redes conectadas. Internet Intranet Segmento de Acesso Público Corporação Firewall

Infraestrutura de rede Firewall - Conceitos Sistemas confiáveis que são colocados entre duas redes; Política de Segurança define o que passa; Rede interna é confiável (blue net), nem sempre; Rede externa é não-confiável (red net).

Segmento de Acesso Público Firewall -Introdução Proteção de redes - Firewall Quando você conecta sua rede à Internet, é de crítica importância proteger a sua rede contra intrusão. A forma mais efetiva de proteger o link com a Internet é colocar um Sistema de Firewall entre sua rede local e a Internet. Internet Intranet Segmento de Acesso Público Corporação Firewall

Firewall -Introdução Saiba o que um Firewall não faz: 1) Não protege contra usuários autorizados maliciosos; 2) Não pode proteger contra conexões que não passam através dele; 3) Não fornece 100% de proteção contra todos os THREATS (ataques embutidos no protocolo).

Infraestrutura de rede O que um firewall pode fazer? Um Firewall pode administrar a política de segurança para usuários da rede: - Define quem ou o que pode cruzar as fronteiras entre redes; - Define uma maneira padrão de identificação de usuários. Um Firewall pode manter “logs”: - Logs de passagem; - Logs de ataques; - Alertar o administrador.

O que proteger ? As regras de filtragem de um Firewall estão baseadas nas políticas de seguranças da organização Para o desenvolvimento dessa política deverá ponderar dois fatores Nível de proteção X Usabilidade Deixar o nível de proteção o mais alto possível, porém sem deixar que partes importantes do sistema fiquem inoperantes Bloquear tudo a princípio e ir liberando os serviços necessários para a organização ou O que não é expressamente proibido é permitido Roteador

Implementação Física No software do Roteador FIREWALL ROTEADOR REDE EXTERNA INTERNA No software do Roteador REDE EXTERNA FIREWALL ROTEADOR INTERNA No software de uma estação dedicada (duas placas de rede)

Filtragem de Pacotes Interface interna O roteamento ou rejeição de pacotes é feito de acordo com a política de segurança da empresa. Roteador Interface externa Internet

Exemplos de Objetivos de Filtragem Bloquear todas as conexões que chegam de um sistema externo da rede interna, exceto conexões HTTP. Liberar conexões externas apenas para uma máquina específica da rede (e.g. servidor Web). HTTP HTTP SMTP HTTP TELNET etc

Exemplos de Objetivos de Filtragem Permitir aos usuários internos iniciarem conexões de Telnet com o meio externo, mas não o contrário Liberar acesso Web a Internet apenas para algumas máquinas da rede interna. HTTP HTTP TELNET TELNET HTTP TELNET

Regras de filtragem Regras de filtragem são baseadas em: Endereço IP de origem Endereço IP de destino Protocolo (TCP, UDP ou ICMP) Porta TCP ou UDP de origem Porta TCP ou UDP de destino (que define uma aplicação) A interface por onde os pacotes chegam A interface por onde os pacotes saem

Filtragem com Base nos Endereços IP Os datagramas IP trazem no seu cabeçalho de controle o endereço IP de origem e IP de destino. Baseado na análise desses endereços, os roteadores podem efetuar a proteção da rede através da filtragem de pacotes Regras de filtragem podem ser estabelecidas para hosts específicos ou para redes inteiras. 200.17.98. 78 IP DESTINO IP ORIGEM DADOS ENDERECO DA REDE ENDERECO DO HOST

Roteamento Seletivo REDE 200.17.98.X REDE 200.134.51.X Filtro Roteador Bloquear pacotes destinados a uma rede diferente de 200.134.51.X REDE 200.17.98.X REDE 200.134.51.X Filtro Bloquear pacotes recebidos de uma rede diferente de 200.134.51.X Roteador Roteador Roteador

Filtragem com base nas Portas TCP e UDP As informações introduzidas no cabeçalho de controle dos protocolos TCP e UDP permitem identificar o tipo de serviço executado na Internet. Essa característica permite estabelecer regras diferenciadas para cada tipo de aplicação executada na Internet, ou numa Intranet. Por exemplo, é possível estabelecer regras de segurança que se aplique somente ao serviço de ftp ou somente ao serviço de telnet. PORTA DE DESTINO PORTA DE ORIGEM DADOS datagrama

Portas bem Conhecidas Portas Bem conhecidas (well known ports): TCP ou UDP …. 1023 Portas Bem conhecidas (well known ports): Função padronizada pela IANA (The Internet Assigned Numbers Authority) Geralmente usada pelos servidores de serviços padronizados. Portas livres: Usadas pelos clientes e pelos serviços não padronizados 1024 …. 65535

Exemplos de portas bem conhecidas

Regras de Filtragem Recebe pacote Analisa Cabeçalho SIM OK para encaminhar? Encaminhar Pacote SIM Não Precisa para bloquear? Não Bloquear Pacote SIM SIM Última Regra? Não

Exemplo AÇÃO permitir bloquear IP ORIGEM * 200.134.51.* IP DESTINO INTERFACE 1 (sair) 2 (entrar) Geralmente, as regras são definidas individualmente para cada interface. Cada interface controla apenas os pacotes que entram no roteador. Rede Interna Confiável Rede Externa Não -Confiável INTERFACE 1 INTERFACE 2 21

Exemplo Interpretação: permitir negar Direção Sair Entrar * Protocolo tcp * IP Origem interno * IP Destino * interno Porta Origem > 1023 23 * Porta Destino 23 > 1023 * Interpretação: Hosts Internos podem acessar servidores de telnet internos ou externos. Hosts externos podem apenas responder a requisições, não podem iniciar um diálogo (estabelecer uma conexão). 22

Exemplo Interpretação: permitir negar Direção Out In * Protocolo tcp * IP Destino * interno IP Origem interno * Porta Origem > 1023 23 80 * Porta Destino 23 > 1023 80 * Interpretação: Hosts Internos podem acessar servidores de telnet internos ou externos. Hosts externos podem acessar servidores de web internos. 23

Seqüência de Criação de Regras A seqüência na qual as regras são aplicadas pode alterar completamente o resultado da política de segurança (são escritas de cima para baixo). Por exemplo, as regras de aceite ou negação incondicional devem ser sempre as últimas regras da lista. Ação permitir negar Protocolo tcp * IP Origem interno Porta Origem > 1023 23 IP Destino Porta Destino ACK 1 Direção Out In O deslocamento de uma regra genérica para cima anula as demais. 24

Firewall Pessoal Software utilizado para proteger um computador contra acessos não autorizados Tipo específico de firewall Se bem configurado: Pode barrar o acesso a backdoors Alguns podem analisar continuamente o conteúdo das conexões Filtrando cavalos de tróia e vírus de email Pacotes de firewall que funcionam em conjunto com os anti-vírus

Firewalls de mercado Razões para considerar o uso: Problemas: Possibilidade de configurar o tráfego de entrada e saída Pode especificar quais aplicativos terão acesso à rede Problemas: Regras podem ser complexas Escalabilidade pode ser um problema 26

Melhores práticas para clientes firewall Todo o tráfego deve passar pelo firewall Uso eficaz de Firewall A simples instalação de um firewall não garante que sua rede esteja segura contra invasores Não pode ser a sua única linha de defesa Protegem apenas contra ataques externos ao firewall 27