Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Firewall

Seminário de Segurança de redes
by

Thiago Barros

on 2 June 2010

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Firewall

Firewall Seminário de segurança de redes Equipe: Thiago P. C. Barros
Eduardo Melo
Edson Junior Turma 2NA História: Os sistemas de firewall nasceram no final dos anos 80, sugiram da necessidade de restringir o acesso entre redes distintas. A expansão das redes acadêmicas e militares deu origem a ARPANET e posteriormente a INTERNET. Com a popularização dos PCs apareceram as comunidades Hackers e os primeiros casos de invasões e acessos indevidos a redes. Definição e Função: Em português o termo FIREWALL seria parede corta-fogo, utilizada na construção civil para evitar o alastramento de incêndios pelos cômodos de uma edificação.
Analogamente o sistema de firewall, tem o objetivo evitar o alastramento de acessos nocivos dentro de uma rede de computadores.
O firewall visa garantir o cumprimento da política de segurança corporativa, regulando o tráfego entre redes distintas e impedindo o que não estiver autorizado.
Tipos firewalls: Algumas literaturas apotam a quarta geração, que seria uma versão melhorada da antecessor, provendo um filtro Statefull ainda mais poderoso e dispositivos prevenção de intrusão (IPS).
Começamos a observar que os modernos sistemas de firewall passam a agregar funções de outros dispositivos de segurança e ter sua administração ainda mais complexa. Arquiteturas de Firewall: A arquitetura do sistema firewall deve ser definida de acordo com a necessidade da empresa, tendo quantos níveis de acessos forem necessários e reunindo componentes de firewall como, Proxy, DMZ, Bastion Host e etc. de diferentes formas. Existem três tipos clássicos de arquitetura de firewall É formada por um equipamento (firewall) com duas placas de rede, ele funciona como um separador entre as duas redes.
Ex. Firewall baseado em filtro de pacotes/statefull.

Esta arquitetura oferece um único ponto de falha, logo não é indicada para organizações que:

•Possuem alto tráfego para a internet
•O acesso a internet é critico para os negócios;

Obs.: Neste tipo de arquitetura deve-se observar que uma vez comprometido o Firewall a rede estará vulnerável.
1° Dual-Homed host Architecture: 2° Screened host Architecture: Esta arquitetura é formada por um Filtro de pacotes e um bastion Host que pode ser um Proxy ou um servidor publicado na internet.

As conexões são abertas da rede interna para a internet, já as conexões da internet para a rede interna ocorrem de forma controlada aos bastions hosts.

O seu ponto de falha é o bastion host, se ele for invadido o invasor terá acesso a rede interna facilmente.

Esta arquitetura é recomendada nos seguintes casos:

Necessidade de publicar um servidor Web, que gere pouco tráfego;
Quando a rede interna possuir mais um nível de segurança para os hosts;

3° Screened subnet Architecture: Esta arquitetura aumenta o nível de segurança em relação à anterior ao adicionar a rede DMZ, que é uma zona de confinamento separada da rede interna e da rede externa, ficando entre dois filtros (firewalls).

Nesta arquitetura o bastion host e serviços web estão na DMZ, de modo que se algum servidor da DMZ for atacado não comprometerá a rede interna.

Filtro de Pacotes: Verifica todos os pacotes passantes e de acordo com uma lista chamada
ACL, Acess Control List, analisa se o pacote será bloqueado ou permitido.
Está verificação é feita levando em conta basicamente os endereços IP e as Portas
TCP / UDP Vantagens: Desvantagens: Rapidez, eficiência e flexibilidade;
Facilidade de compreenção;
Transparêcnia para o usuário;
Disponível em diversos dispositivos; O tráfego entre as redes não é totalmente isolado;
O controle e administração das ACLs complexos;
O filtro de pacotes se restringe a camada de transporte;
A inspeção é feita um pacote por vez; Filtro de pacotes baseado em estados (Statefull): Nessa modalidade de Firewall os pacotes são examinados com base no estado e sentido da conexão.

O firewall verifica somente o primeiro pacote de cada conexão com base nas ACLs e após aceitar o primeiro pacote de uma conexão, o firewall adiciona esta conexão à tabela de conexões, tabela que contem informações sobre os estados das conexões, a partir dai os demais pacotes são filtrados com base nesta tabela. Vantagens: Desvantagens: Mais rápido, visto que a ACL é verificada
apenas uma vez;
Maior facilidade de administração;
Mais segurança, abertura temporária no
perímetro da rede;
Aceita quase todos os tipos de serviços;
Permite a conexão direta para hosts internos apartir
de redes externas;
Não oferece autenticação do usuário; Vantagens: Desvantagens: Firewall Proxy ou Gateway de aplicação: No firewall Proxy todas as conexões das máquinas protegidas, com o mundo externo
são intermediadas por um servidor Proxy, ficando este servidor responsável pelo monitoramento e controle do trafego realizado.
O firewall Proxy agrega a capacidade dos sistemas anteriores com a capacidade de realizar a filtragem em nível de aplicação, sendo muito eficiente para filtrar tráfego HTTP, FTP e etc.
As redes são totalmente isoladas, não permitindo conexões diretas entre hosts internos e hosts externos;
Recursos de log/registros;
Recursos de cache e balanceamento de carga;
Possibilidade de realizar a autenticação do usuário;
Analisa comandos das aplicações;

Não trata pacotes ICMP;
Não aceita todos os serviços;
Mais lentos e menos flexíveis;
Screened Host Architecture Screened subnet Architeture: Conclusão: Os sistemas de firewall vêem evoluindo constantemente e agregando novos serviços e funcionalidades, apesar de ser recomendado manter o sistema de firewall o mais simples possível, a fim de evitar brechas e falhas de configuração.
É importante ter em mente que o firewall não é a solução definitiva para o ambiente corporativo, ele é apenas parte de um conjunto de componentes de um sistema de segurança.
Bibliográfia: Segurança de Redes em Ambientes Cooperativos.
Ed. Novatec - Emilio Tissato Nakamura / Paulo Lício de Guedes

Redes de Computadores fundamentos.
Ed. Erica - Alexandre Fernandes de Moraes

http://gabritech.blogspot.com/2009/12/arquiteturas-de-firewall.html

http://pt.wikipedia.org/wiki/Firewall
Dual-Homed host Architecture:
Full transcript