Arquitetura de segurança – Redes

Slides:



Advertisements
Apresentações semelhantes
Sistemas Paralelos e Distribuídos
Advertisements

Pode ser uma máquina emulada ou uma máquina real na rede.
Firewalls IDS
Aula 21/09/2011 Courouris, Dollimore, cap 10
Sistema de Detecção de Intrusão.
Bruno Rafael de Oliveira Rodrigues
Firewall Campus Cachoeiro Curso Técnico em Informática
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Segurança de Perímetro
Sistemas de Detecção de Intrusão
Professor Victor Sotero
GERENCIAMENTO DE REDES
Redes Privadas Virtuais (VPN)
Sistemas Operacionais de Rede
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Introdução às Redes Privadas Virtuais - VPN
Prof. Rafael Guimarães, PhD
Firewalls.
Modelo de Segurança para Ambientes Cooperativos
Trabalho – 03/09/ FIM.
Redes de Computadores Prof. Rafael Silva.
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Aula 9 - Camada de aplicação
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Rodrigo de Souza Couto Redes de Computadores II
Sistemas de Detecção de Intrusão
O protocolo SNMP (Simple Network Management Protocol)
Segurança de Redes Wayne Palmeira.
IDS-Intrusion Detection System
I NIT O FFICE S ERVER - IOS Solução desenvolvida para empresas que necessitam armazenar e compartilhar arquivos e informações de maneira eficaz e segura.
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
O Modelo OSI Guilherme Guimarães.
Gestão de Segurança em Comércio Eletrônico
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Protocolos e o Modelo OSI
FIREWALL Prof. Celso Cardoso Neto.
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Segurança da Informação – SI
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança e Auditoria de Sistemas
Conceitos de Segurança em Redes
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
VPN Virtual Private Network.
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Tecnologia de Informação Aula 8
Camada de Inter-Redes do modelo TCP-IP Endereço IPv6
Termos – redes de computadores
Conetando-se à Internet com Segurança. Domínio externo - Internet.
FIREWALL.
Serviços de rede e internet Jackson Eduardo da Silva.
Tema 2: Técnicas de desenvolvimento seguro
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Aula: Arquiteturas de redes: modelo de referência OSI 04/12/2010.
Segurança Perimetral - Firewall
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Centro Politécnico – Universidade Católica de Pelotas (UCPel) Pelotas – RS – Brasil REDES II Evandro Brasil Fonseca, Marlos Martins.
DNS, IP e GATEWAY Os componentes de rede citados anteriormente servem, basicamente, para permitir acesso à rede e à Internet, seja em ambiente doméstico.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Sistemas de Informações Fundamentos da Computação B. Internet Márcio Aurélio Ribeiro Moreira
Transcrição da apresentação:

Arquitetura de segurança – Redes Segurança de redes Arquitetura de segurança – Redes

Arquitetura de Segurança Entende-se por arquitetura toda e qualquer organização de topologia e distribuição de equipamentos de segurança em um ambiente com a finalidade de reduzir a possibilidade da ocorrência de problemas Quando se fala de uma rede, pode-se criar uma topologia com diversas camadas de segurança, tornando mais difícil eventuais invasões

Arquitetura de Segurança Definição de uma topologia Identificação dos elementos existentes no ambiente, por exemplo: Uma rede local Conexões com a Internet Servidores (Ex. WEB, SMTP, POP...) Conexões entre localidades Conexões remotas (VPN)

Exemplo de arquitetura de rede

DMZ – Zona Desmilitarizada Maneira de segregar o acesso entre diferentes redes Criar áreas cujo acesso é publico, porém controlado Em geral, servidores que possuem acesso público estão nessa rede O Firewall é normalmente o elemento responsável por essa interconexão

DMZ – Zona Desmilitarizada Exemplo: O firewall somente irá permitir que conexões provenientes da Internet acessar os servidores da DMZ. Isso protegeria a rede local de outros acessos Se os servidores estivessem na mesma rede que as estações de trabalho, haveria a possibilidade de um dos servidores ser invadido e lançar ataques para estações da rede local, ou um empregado atacar um servidor

Regras de firewall As regras de firewall devem ser criadas para implementar essa arquitetura, considerando as DMZs, Redes Locais e também as conexões entre as redes Exemplo:

Segurança em dispositivos de rede Parte da arquitetura de segurança de uma rede é a necessidade de proteger os ativos da rede contra eventuais ataques Grande maioria dos dispositivos de rede possuem sistemas operacionais e camadas de software que podem ser passíveis de vulnerabilidades, viabilizando ataques Dessa forma, alguns cuidados devem ser tomados com relação a esses dispositivos

Atualização de dispositivos de rede Assim como qualquer outro servidor, os seguintes cuidados devem ser observados Atualização do sistema operacional Controle de acesso Serviços desnecessários habilitados Serviços potencialmente inseguros habilitados Boas práticas de ocnfiugração de redes IP Monitoração Deve haver uma rotina para garantir que a versão dos softwares desses equipamentos estejam sempre atualizados

Atualização de dispositivos de rede Exemplos de serviços desnecessários em dispositivo de rede: Bootp Server – Serviço anterior e semelhante ao DHCP, raramente utilizado. Http Server – Normalmente a interface de administração Web do dispositivo. Finger Server – Serviço que fornece informações sobre usuários do dispositivo. Pode ser utilizado para obter informações que serão utilizadas em uma tentativa de acesso não autorizada. Echo – Serviço que age como “eco”, transmitindo toda a informação que recebeu. Pode ser utilizado em ataques de Denial of Service contra outros hosts. Chargen – Serviço que fornece uma cadeia constante de caracteres ASCII, também pode ser utilizado para ataques de DoS. Discard – Serviço que descarta tudo que recebe. Daytime - Serviço que fornece a hora vigente no dispositivo.

Elementos de segurança de rede A arquitetura de rede depende de diversos dispositivos de segurança. Entre os mais comuns: Firewalls IDS / IPS Servidores Proxy VirusWalls Detectores de anomalia de rede Concentradores de VPN UTMs

Firewalls Os Firewalls devem ser os elementos de interconexão entre diferentes redes Realizam a inspeção de cada pacote que passa por eles, possibilitando o controle do tráfego entre redes e hosts Os modelos mais simples inspecionam as camadas 3 e 4 do modelo OSI Há tipos de firewall que permitem a inspeção do tráfego nas camadas mais altas do modelo OSI, controlando protocolos, estado de sessões e a adequação de protocolos

IDS / IPS Os Sistemas de Detecção/Prevenção de Intrusão (Intruder Detection/Prevention System) analisam o conteúdo dos pacotes de dados em buscas de características (assinaturas) que possam denotar um ataque Podem funcionar em duas topologias diferentes

IDS / IPS Topologia Inline Topologia Out-of-band Esta topologia permite bloquear ataques, mas insere um ponto de falha na rede, e também aumenta a latência (atraso) da rede. Topologia Out-of-band Esta topologia permite apenas detectar ataques, sem inserir qualquer tipo de atraso ou latência na rede – mas não pode bloquear diretamente um ataque

Proxy Servers Os servidores Proxy são úteis para controlar / concentrar o acesso entre redes Normalmente são utilizados para o acesso WEB Um servidor Proxy é colocado em uma rede separada da rede local, e somente ele terá acesso à Internet As estações precisam se conectar a esse servidor para ter acesso, como se fosse um “procurador”

Proxy Servers Os servidores Proxy podem ser utilizados para concentrar acessos provenientes de outras rede – conhecidos como Proxy Reverso

VirusWalls Muitas empresas decidem colocar camadas especiais de controle de vírus Os Viruswalls são equipamentos cujo o tráfego da rede deve passar por ele, e este tem a habilidade de detectar a presença de vírus durante o tráfego da rede Caso este elemento detecte um tráfego contendo vírus, pode automaticamente bloquear a conexão, deletar o arquivo ou gerar um aviso.

Detectores de anomalia de rede Os detectores de anomalia de rede (NBAD – Network Behavioural Anomaly Detectors) são equipamentos que têm a função de “aprender” o comportamento padrão da rede Quando um tráfego desconhecido surge na rede, o NBAD irá gerar um alerta para os administradores da rede, já trazendo todas as informações relativas à anomalia detectada O NBAD depende de informações fornecidas pelos equipamentos de rede existentes...

Detectores de anomalia de rede As informações necessárias são coletadas de Firewalls, Roteadores, Switches, IDSs, IPSs, Servidores e etc. Os métodos para a coleta das informações podem ser: Syslog SMTP SNMP FTP entre outros...

Concentradores de VPN Os concentradores de VPN são importantes para viabilizar a conexão segura entre localidades através da criação de um “túnel” seguro sobre meios de transmissão inseguros (linhas telefônicas ou a Internet, por exemplo) Podem ser utilizados para viabilizar o trabalho remoto de usuários com notebooks ou em computadores pessoais São soluções simples e de relativo baixo custo

UTM Os UTMs (Unified Threat Management) são equipamentos que concentram todas as funcionalidades descritas anteriormente em um único dispositivo São extremamente adequados para pequenas empresas ou escritórios remotos Com baixo custo conseguem oferecer uma solução completa de segurança, ainda que sem as características mais avançadas de cada um dos equipamentos especializados