Segurança1 Política de Segurança Uma política de segurança é um conjunto de regras e práticas que regulam como uma organização gerencia, protege e distribui.

Slides:



Advertisements
Apresentações semelhantes
Disciplina deTópicos em Engenharia de Computação
Advertisements

© 2004 Computer Associates International, Inc. (CA). All trademarks, trade names, services marks and logos referenced herein belong to their respective.
Circuitos Lógicos e Organização de Computadores Capítulo 6 – Blocos com Circuitos Combinacionais Ricardo Pannain
ADT – Arvore Binária de Pesquisa
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
Manipulação de Arquivos de Dados
2008, Edgard Jamhour IPv6 Exercício de Tunelamento 6To4 Edgard Jamhour.
Exercícios de Roteamento BackBone IP
Prof. José Fernando Rodrigues Júnior Pacotes Material original: Profa. Elaine Parros Machado de Sousa SCC Bancos de Dados e Suas Aplicações.
Ronaldo Celso Messias Correia
Requisito de uma aplicação expressa por um conjunto de parâmetros que devem ser providos pela rede sobre o fundamento fim- a-fim para preservar o.
Modelo planetário: errado Elétrons são descritos por meio de funções de onda Mecânica Quântica : probabilidades.
PGF5001 – Mecânica Quântica 1 Prof. Emerson Passos.
Técnicas e Projeto de Sistemas
FORTRAN 90 Denise Yumi Takamura.
Subconsultas em SQL. Subconsulta Estrutura geral SELECT.... FROM.... WHERE [at] OPERADOR ( SELECT... FROM... [WHERE... ]) Declaração SELECT localizada.
Introdução à Consulta 24/3/06. Categorias de comandos DDL : estruturação de objetos de BD Ex. create table, drop index, alter table... DML: manipulação.
Sistemas Operacionais
Arquiteturas de 4, 3, 2, 1 e 0 endereços.
Slide 1 Rede Nacional de Ensino e Pesquisa Treinamento em Gradep - junho 2005 Serviço Collector Treinamento no GRADEp Serviço Collector CollectorDemo e.
Os dez mandamentos para o bem planejar
Servidores e Programação Web Redes de Computadores.
O Fluxo de Testes © Alexandre Vasconcelos
Serviços Integrados na Arquitetura da Internet Apresentação: Fernando Nadal.
Design Patterns – Composite e Visitor
"Tudo o que acontece, acontece em algum lugar." Gilberto Câmara - INPE Gilberto Câmara - INPE.
Prof: Encoder Angular Prof:
ENCONTRO NACIONAL DE TECONOLOGIA DA INFORMAÇÃO PARA OS MUNICÍPIOS e do SOFTWARE PÚBLICO BRASILEIRO 1º Encontro Banco de Talentos.
Sistemas de Tutoria Inteligente (STI) Visam proporcionar instrução de forma adaptada a cada aprendiz. STIs adaptam o processo de instrução a determinadas.
CT-300 – Seminário de Tese 1/25 Um Framework Padrão para Simulação de Modelos de Robôs Móveis de Robôs Móveis Juliano A. Pereira Prof. Carlos H. C. Ribeiro.
Segurança de Dados no MAER.
Técnicas de Diagnóstico. Objetivo Caracterizar técnicas de diagnóstico para o modelo do estudante Caracterizar técnicas de diagnóstico para o modelo do.
Jumpers 1. O que são Jumpers
Formação de Administradores de Redes Linux LPI – level 1
I – Descrição da Infraestrutura Tecnológica Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP018 O Produto Internet e suas Aplicações.
FUNDAÇÃO CARLOS CHAGAS
Implementação Do JXTA Como Protocolo De Transporte Do JacORB
EEL170 COMPUTAÇÃO I Antonio Cláudio Gómez de Sousa 5a série de slides Versão 26/04/2012.
Desempenho A rápida taxa de melhoria na tecnologia de computadores veio em decorrência de dois fatores: avanços na tecnologia utilizada na construção.
Comandos básicos do MS-DOS
Marco Antonio Montebello Júnior
Autenticação em ASP.NET
The Data Warehouse Toolkit
PRODUTOS E FATORES: UMA QUESTÃO NOTÁVEL Professor: Graciano Pianezzer Beletti.
Conceitos Básicos de Redes de Computadores e acesso a Internet
Redes para Automação Industrial Capítulo 1: Automação Industrial
04:27 Introdução Tipos de Fluxo de Dados e de Arquivos Manipulação de Arquivos em Java Classes FileReader e FileWriter Classes FileInputStream e FileOutputStream.
Sistemas de Informação Prof. Me. Everton C. Tetila Modelo de dados relacional Banco de Dados I.
Prof. André Laurindo Maitelli DCA-UFRN
8. Uma Função de duas Variáveis Aleatórias
Cenário / / / /24 A B C D vlan2 vlan3 vlan2 vlan3 Switch 0 trunk trunk Switch 1 vlan2 vlan /24.
Netfilter/Iptables Cenário 2.
Sincronização com Locks. Locks É um mecanismo de sincronização de processos/threads em que estas devem ser programadas de modo que seus efeitos sobre.
Anália Lima (alc5) Bruno Gentilini (bgda) Eduardo Souza (efs) Ivan França (ilfn) Infra-Estrutura de comunicação Aula Prática Programação de Sockets TCP.
INPE / CAP-315 Airam J. Preto, Celso L. Mendes Aula 30 (1) Empacotamento de Dados em MPI Tópicos: Buffer de Mensagem Empacotamento/Desempacotamento.
Linux como um roteador doméstico
SMB - Server Message Block.
Segurança de Redes Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou públicos detalhes.
Alisson Rafael Appio SOP aplicado em um jogo tipo de corrida usando a arquitetura cliente e servidor Alisson Rafael Appio
Introdução a IPTables Resumo da apresentação efectuada na aula de ASI2
Segurança1 Segurança de Redes – Motivação Recentemente a área de Segurança foi agitada por Edward Snowden, ex-analista de inteligência americano que tornou.
Iptables Netfilter ≠ Iptables Diferenciação »NETFILTER [módulo do kernel] »IPTABLES [ferramenta usuário]
Firewalls usando Linux. 1 IPChainsIPChains Sucessor do ipfwadmSucessor do ipfwadm Presente no Linux a partir do kernel Presente no Linux a partir.
Firewall INPUT FORWARD Internet.
Netfilter/Iptables Introdução e Cenário 1.
Firewall – Introdução ao Netfilter
Prof. Eduardo Maroñas Monks
Redes de computadores II
Firewall no Mikrotik 4Tik.com.br.
Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves.
Transcrição da apresentação:

Segurança1 Política de Segurança Uma política de segurança é um conjunto de regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. A implementação de uma política de segurança baseia- se na aplicação de regras que limitam o acesso às informações e recursos de uma determinada organização. Essa política define o que é, e o que não é permitido em termos de segurança, durante a operação e acesso de um sistema.

Segurança2 Firewall Em edifícios, as paredes corta-fogo servem para impedir que o fogo se propague de uma parte do edifício para outra. Uma Internet firewall serve a um fim semelhante, isto é, impede que os perigos da Internet se propaguem para a rede local da instituição. Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas, impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Devem inspecionar o tráfego de acordo com a política de segurança estabelecida.

Segurança3 Firewall - 2 Na prática um firewall é mais parecida com o fosso e a ponte levadiça de um castelo medieval, servindo vários fins: a)obriga a que todas as entradas se efetuem via um ponto cuidadosamente controlado e monitorado; b)impede os atacantes de se aproximarem das defesas internas; c)obriga a que todas as saídas se efetuem via um ponto cuidadosamente controlado e monitorado.

Segurança4 Firewall Um firewall consistindo de dois filtros de pacotes e um gateway de aplicação

Segurança5 Iptables Ferramenta do Linux para realização de filtragem de pacotes e NAT. Permite criar, manter e inspecionar regras de filtragem de pacotes IP. Uma regra de firewall especifica critérios para o pacote e o que fazer com ele: – Se o pacote não casa com a regra, a próxima regra da cadeia será inspecionada; –Se o pacote casa com a regra, verificar o que fazer com o pacote (target). Os targets que usaremos: ACCEPT, DROP.

Segurança6 Iptables Quando um pacote chega o firewall verifica se há alguma regra que se aplica a ele. Caso não haja, é aplicada a política defaut. Constituído por 3 cadeias chains: –INPUT – Pacote entrando na máquina de firewall. –OUTPUT – Pacote saindo da máquina de firewall. –FORWARD – Pacote que entram em uma interface do firewall e saem por outra. É altamente recomendado que a política default seja DROP, ou seja, tudo o que não for expressamente permitido será silenciosamente descartado.

Segurança7 Iptables - chains Formato do comando: iptables - Alguns comandos úteis: -L [chain] lista as regras de uma chain -F [chain] apaga todas as regras de um chain -Z [chain] limpa todos os contadores de bytes e pacotes de uma chain Para manipular regras de chains -A chain rulespecacrescenta uma regra a uma chain -I chain [rulenum] insere regra numa posição da chain -R chain rulenum troca posição de regra na chain -D chain apaga regra de uma chain

Segurança8 Iptables - Passos Definir variáveis; Iniciar chains; Definir políticas default; Aplicar regras contra spoofings; Aplicar regras contra flags; Aplicar regras de conexões estabelecidas; Adicionar regras desejadas.

Segurança9 Iptables - Variáveis Exemplo de variáveis interessantes: MY_IP= xxx.xxx.xxx.xxx #IP externo do firewall LOOPBACK=" /8 #End. da interface de loopback EXTERNAL_INT= eth0 #interf. do frw ligada à Internet CLASS_A=" /8" #class A private network CLASS_B=" /12" #class B private network CLASS_C=" /16" #class C private network INTERNAL_NET= xxx.xxx.xxx.xxx/xx

Segurança10 Iptables – Iniciar chains #Flush any existing rules from all chains iptables -F #Delete all chains (user-defined, not default) iptables -X #Reset the packet and byte counters associated with all chains iptables -Z

Segurança11 Iptables – Políticas default #Set up the default policy # -P chain target: define a política objetivo para determinada chain iptables -P OUTPUT ACCEPT iptables -P INPUT DROP iptables -P FORWARD DROP #Allowing unlimited traffic on the loopback interface # -j target: o que fazer se a regra casar; -i interface: a interface na qual o pacote foi recebido -o interface: a interface na qual o pacote será enviado iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT

Segurança12 Iptables – Regras #liberar acesso ssh vindo da Intranet iptables –A INPUT –s $INTERNAL_NET –p tcp –dport ssh – j ACCEPT ou iptables –A INPUT –i $INTERNAL_INT –p tcp –dport ssh –j ACCEPT #Allows already stablished connections # -m : casa se há módulo com este nome # --state : casa se há esta opção no módulo – permite rastrear estado da conexão. iptables –A INPUT –m state --state ESTABLISHED,RELATED –j ACCEPT