Firewall.

Slides:



Advertisements
Apresentações semelhantes
FIREWALL Prof. Celso Cardoso Neto.
Advertisements

Firewalls IDS
Aula 21/09/2011 Courouris, Dollimore, cap 10
Rede Local - Instalação
Bruno Rafael de Oliveira Rodrigues
Firewall Campus Cachoeiro Curso Técnico em Informática
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
Conceitos Relacionados a Internet
Mecanismo de Proteção (Prevenção e Detecção)
Segurança de Perímetro
Interação Cliente Servidor
DNS Introdução.
Esdras Degaspari Leite
Modelo TCP/IP Versus Modelo OSI
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Modelos de Referência.
Sistemas Distribuídos
Prof. Rafael Guimarães, PhD
Modelo de Segurança para Ambientes Cooperativos
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Camada de Transporte: Portas, Sockets, Aplicações em Rede
Visão Geral de Equipamentos de Rede
Informática Básica Unidade IV.
REDES DE COMPUTADORES II
Trabalho – 03/09/ FIM.
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Aula 9 - Camada de aplicação
Firewall – Segurança nas redes
Universidade São Marcos Curso: Gestão de Negócios Internacionais
Execícios de Revisão Redes de Computadores Edgard Jamhour
DHCP Trabalho Realizado por: Rui Runa Monteiro, nº14.
Segurança de Redes Wayne Palmeira.
Equipamentos de Redes Aula 3
Dispositivos de Segurança
Protocolo DHCP Willamys Araújo.
CCNA 1 – Modelos OSI e TCP/IP
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
FIREWALL Prof. Celso Cardoso Neto.
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
AULA 3 – ELEMENTOS DE INTERCONEXÃO DE REDES
Segurança e Auditoria de Sistemas
Aula 5 Redes de Computadores – Parte 2
PROF PAULO MAXIMO, MSc Network.
Processos.
Exercícios IPsec e LDAP
Conceitos de Segurança em Redes
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Execícios de Revisão Redes de Computadores Edgard Jamhour
O usuário está dentro da empresa tenta acessar a Web.
Arquitetura de segurança – Redes
Conetando-se à Internet com Segurança. Domínio externo - Internet.
FIREWALL.
SERVIDOR PROXY - SQUID.
Serviços de rede e internet Jackson Eduardo da Silva.
Informática Industrial N8INF
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Firewall e Proxy.
Segurança Perimetral - Firewall
DNS, IP e GATEWAY Os componentes de rede citados anteriormente servem, basicamente, para permitir acesso à rede e à Internet, seja em ambiente doméstico.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Transcrição da apresentação:

Firewall

Firewall Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre duas ou mais redes. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Atua como "defesa" de uma rede ou computador, controlando o acesso ao sistema por meio de regras e a filtragem de dados. O Firewall é um dos principais componentes de segurança de qualquer organização. 2

Firewall Um firewall pode ser um software, um hardware ou a combinação de ambos. 3

Porque utilizar um Firewall? As 3 principais razões para se usar um firewall: o firewall pode ser usado para impedir que sua rede seja invadida. o firewall é um grande aliado no combate a vírus e Trojans, já que ele pode bloquear portas usadas pelas "pragas digitais“. (Cuidado, nem sempre evita vírus, ou garante proteção contra vírus.) em redes corporativas, é possível evitar que os usuários acessem serviços ou sites indevidos. 4

Porque utilizar um Firewall? Se você ainda pensa que sua empresa é pequena ou que você não tem nada para proteger....... Você errou! Dados perdidos: se sua empresa ou você perdesse todos os dados, custaria dinheiro para re-criar tudo? Responsabilidade vertical: um invasor tomar o controle de seu computador e usá-lo para atacar um terceiro. 5

Firewall pessoal Esses tipos de firewalls estão disponíveis para (ou incluídos com) a maioria dos Sistemas Operacionais. 6

Firewall tudo-em-um Este tipo de firewall é muito utilizado por assinantes de Internet banda larga, que possuem em um único dispositivo as funcionalidades de: Roteador, switch Ethernet, Access Point e Firewall 7

Firewall baseado em Hardware Firewalls como os da Cisco, 3COM, Alcatel são projetados para grandes organizações, com milhares de usuários. Estes equipamentos poder ser capazes de tratar até 500.000 conexões simultâneas. Os preços variam, de acordo com a necessidade da empresa.... R$4.000,00 a R$ 72.000,00. 8

Firewall baseado em Hardware Proporciona uma forte segurança sem impactar o desempenho da rede. 9

Firewall A arquitetura do Firewall utiliza componentes como roteadores, filtros, proxies, DMZ, Bastion Hosts, NAT ... 10

Proxies Proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições. Eles podem também realizar uma filtragem mais apurada dos pacotes, por atuar na camada de aplicação. Quando um cliente faz uma requisição, o web proxy verifica se o cliente possui permissão para acesso àquela página. Se tiver, procede da forma tradicional, porém se o cliente for proibido, ele recebe uma página de alerta. 11

Proxies Outra definição: Proxy é um servidor que atende a requisições repassando os dados a outros servidores. Um usuário conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor. 12

Web Proxy O Proxy pode também aumentar em até 500% a performance de seu acesso aos recursos de WWW, FTP e outros. Na próxima requisição a sensação do usuário é uma enorme velocidade. Rede com proxy na 1ª requisição à um recurso na internet 13

Proxy Transparente Um proxy transparente é um método para obrigar os usuários de uma rede a utilizarem o proxy. Esse tipo de proxy redireciona os pacotes que passam pelo firewall para um servidor proxy local de modo transparente. Além das características de caching dos proxies convencionais, eles podem impor políticas de utilização. 14

Proxies Vantagens: Desvantagens: Não permite conexões diretas entre hosts internos e externos; Aceita autenticação do usuário; Analisa o conteúdo dos pacotes de dados, ao contrário do filtro de pacotes; Permite criar logs do tráfego e de atividades específicas. Desvantagens: É mais lento do que os filtros de pacotes; Não trata pacotes ICMP. 15

Filtro de pacotes Filtro de pacotes corresponde a um conjunto de regras que filtram e analisam pacotes enviados e recebidos por redes distintas de comunicação. A utilização de um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP. Ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP, ICMP e outros). 16 16 16

Filtro de pacotes Como qualquer informação que entra ou sai de uma rede TCP/IP estará dentro de um pacote IP, o filtro de pacotes poderá bloquear a entrada (ou saída) dessa informação. Essa decisão é tomada de acordo com as regras de filtragem definidas na política de segurança da organização. Os filtros de pacotes podem fornecer um nível de segurança útil e barato (vêm com o software do roteador). E você precisa de um roteador para conectar-se à Internet... 17 17 17

Filtro de pacotes Um filtro de pacotes não é capaz de distinguir entre pacotes verdadeiros e falsificados.  A capacidade de verificação do sentido dos pacotes para determinar se um pacote vem da rede externa ou interna é essencial para evitar ataques como o IP spoofing. Na realidade, o que pode ser evitado é a exploração de endereços de equipamentos internos por um host externo. Ou seja, proibir a entrada de pacotes na rede, com endereços originados da sua rede. 18

Filtro de pacotes Outro problema que pode acontecer com os filtros de pacotes está relacionado ao tipo de resposta que é enviada pelo Firewall a um pedido de conexão que é bloqueado. Dependendo da configuração, a organização pode ser alvo de port scanning e outras técnicas de mapeamento. 19

Filtro de pacotes Vantagens: Alto desempenho da rede / baixo overhead; É barato e simples; Bom para o gerenciamento de tráfego; Transparente para o usuário. Desvantagens: Difícil de gerenciar em ambientes complexos; Vulnerável a ataques como o IP spoofing Não oferece a autenticação do usuário; 20

Filtro de pacotes As ameaças são muitas, e devemos sempre nos precaver contra intrusos, não importando a sua origem: rede externa, rede interna ou dial-up. Normalmente, o filtro de pacotes diferencia a máquina que pode ou não acessar algum serviço, analisando o IP origem, o destino, e o serviço a ser acessado. Portanto, ele deve ser considerado como uma parte de um sistema de proteção, e não como única forma de defesa. 21

Distribuição das Portas …. 1023 Portas Bem conhecidas (well known ports): Usada por servidores que oferecem serviços padronizados. Portas Registradas: Usada por programas de usuários (clientes) e outros serviços. Portas Dinâmicas ou Privadas: Usadas pelos clientes ou serviços não padronizados. PORTAS TCP ou UDP 1024 …. 49151 49152 …. 65535 22

Distribuição das Portas Portas Bem Conhecidas: Designada a serviços padronizados para Internet, como FTP (21), HTTP (80), DNS (53), SMTP(25), etc... Range: 0 a 1023 A ativação desses serviços exige privilégios de administrador do sistema. Portas Registradas: Usada para os programas clientes, que podem ser ativados sem privilégios de administrador. Usadas geralmente para designar serviços proprietários como MS SQL Server (1433), Oracle Server (1525), etc. Range: 1024 a 49151. 23

Exemplos de portas bem conhecidas Cliente FTP Dados armazenados programa servidor de terminal remoto Porta 23 Porta 25 Porta 80 programa servidor de transferência de arquivos programa servidor de correio eletrônico hipertexto e outros serviços WWW serviços chat Porta 194 TELNET SMTP HTTP IRC portas livres Porta 49152 Porta 65535 … portas bem conhecidas 24

Firewall - limitações e vulnerabilidades Um Firewall não protege uma rede contra usuários internos. Não proteger uma rede contra conexões que não passam por ele (usuários com modems). Os firewalls são ineficientes contra riscos de segurança não-técnicos, como Engenharia Social. Não protege contra ameaças completamente novas. Não protege a rede contra vírus 25

Questões para responder Quais as principais diferenças dos filtros de pacote para os filtros de aplicação? Além de prover segurança, o uso do Proxy traz quais outras vantagens? E quais são as desvantagens? O que é uma DMZ? Qual seu objetivo? Comente sobre Firewalls baseados em Hardware e em Software, vantagens e desvantagens de cada um. 26