Present Remotely
Send the link below via email or IM
Present to your audience
- Invited audience members will follow you as you navigate and present
- People invited to a presentation do not need a Prezi account
- This link expires 10 minutes after you close the presentation
- A maximum of 30 users can follow your presentation
- Learn more about this feature in our knowledge base article
Firewall
Seminário de Segurança de redes
by
TweetThiago Barros
on 2 June 2010Transcript of Firewall
Firewall Seminário de segurança de redes Equipe: Thiago P. C. Barros
Eduardo Melo
Edson Junior Turma 2NA História: Os sistemas de firewall nasceram no final dos anos 80, sugiram da necessidade de restringir o acesso entre redes distintas. A expansão das redes acadêmicas e militares deu origem a ARPANET e posteriormente a INTERNET. Com a popularização dos PCs apareceram as comunidades Hackers e os primeiros casos de invasões e acessos indevidos a redes. Definição e Função: Em português o termo FIREWALL seria parede corta-fogo, utilizada na construção civil para evitar o alastramento de incêndios pelos cômodos de uma edificação.
Analogamente o sistema de firewall, tem o objetivo evitar o alastramento de acessos nocivos dentro de uma rede de computadores.
O firewall visa garantir o cumprimento da política de segurança corporativa, regulando o tráfego entre redes distintas e impedindo o que não estiver autorizado.
Tipos firewalls: Algumas literaturas apotam a quarta geração, que seria uma versão melhorada da antecessor, provendo um filtro Statefull ainda mais poderoso e dispositivos prevenção de intrusão (IPS).
Começamos a observar que os modernos sistemas de firewall passam a agregar funções de outros dispositivos de segurança e ter sua administração ainda mais complexa. Arquiteturas de Firewall: A arquitetura do sistema firewall deve ser definida de acordo com a necessidade da empresa, tendo quantos níveis de acessos forem necessários e reunindo componentes de firewall como, Proxy, DMZ, Bastion Host e etc. de diferentes formas. Existem três tipos clássicos de arquitetura de firewall É formada por um equipamento (firewall) com duas placas de rede, ele funciona como um separador entre as duas redes.
Ex. Firewall baseado em filtro de pacotes/statefull.
Esta arquitetura oferece um único ponto de falha, logo não é indicada para organizações que:
•Possuem alto tráfego para a internet
•O acesso a internet é critico para os negócios;
Obs.: Neste tipo de arquitetura deve-se observar que uma vez comprometido o Firewall a rede estará vulnerável.
1° Dual-Homed host Architecture: 2° Screened host Architecture: Esta arquitetura é formada por um Filtro de pacotes e um bastion Host que pode ser um Proxy ou um servidor publicado na internet.
As conexões são abertas da rede interna para a internet, já as conexões da internet para a rede interna ocorrem de forma controlada aos bastions hosts.
O seu ponto de falha é o bastion host, se ele for invadido o invasor terá acesso a rede interna facilmente.
Esta arquitetura é recomendada nos seguintes casos:
Necessidade de publicar um servidor Web, que gere pouco tráfego;
Quando a rede interna possuir mais um nível de segurança para os hosts;
3° Screened subnet Architecture: Esta arquitetura aumenta o nível de segurança em relação à anterior ao adicionar a rede DMZ, que é uma zona de confinamento separada da rede interna e da rede externa, ficando entre dois filtros (firewalls).
Nesta arquitetura o bastion host e serviços web estão na DMZ, de modo que se algum servidor da DMZ for atacado não comprometerá a rede interna.
Filtro de Pacotes: Verifica todos os pacotes passantes e de acordo com uma lista chamada
ACL, Acess Control List, analisa se o pacote será bloqueado ou permitido.
Está verificação é feita levando em conta basicamente os endereços IP e as Portas
TCP / UDP Vantagens: Desvantagens: Rapidez, eficiência e flexibilidade;
Facilidade de compreenção;
Transparêcnia para o usuário;
Disponível em diversos dispositivos; O tráfego entre as redes não é totalmente isolado;
O controle e administração das ACLs complexos;
O filtro de pacotes se restringe a camada de transporte;
A inspeção é feita um pacote por vez; Filtro de pacotes baseado em estados (Statefull): Nessa modalidade de Firewall os pacotes são examinados com base no estado e sentido da conexão.
O firewall verifica somente o primeiro pacote de cada conexão com base nas ACLs e após aceitar o primeiro pacote de uma conexão, o firewall adiciona esta conexão à tabela de conexões, tabela que contem informações sobre os estados das conexões, a partir dai os demais pacotes são filtrados com base nesta tabela. Vantagens: Desvantagens: Mais rápido, visto que a ACL é verificada
apenas uma vez;
Maior facilidade de administração;
Mais segurança, abertura temporária no
perímetro da rede;
Aceita quase todos os tipos de serviços;
Permite a conexão direta para hosts internos apartir
de redes externas;
Não oferece autenticação do usuário; Vantagens: Desvantagens: Firewall Proxy ou Gateway de aplicação: No firewall Proxy todas as conexões das máquinas protegidas, com o mundo externo
são intermediadas por um servidor Proxy, ficando este servidor responsável pelo monitoramento e controle do trafego realizado.
O firewall Proxy agrega a capacidade dos sistemas anteriores com a capacidade de realizar a filtragem em nível de aplicação, sendo muito eficiente para filtrar tráfego HTTP, FTP e etc.
As redes são totalmente isoladas, não permitindo conexões diretas entre hosts internos e hosts externos;
Recursos de log/registros;
Recursos de cache e balanceamento de carga;
Possibilidade de realizar a autenticação do usuário;
Analisa comandos das aplicações;
Não trata pacotes ICMP;
Não aceita todos os serviços;
Mais lentos e menos flexíveis;
Screened Host Architecture Screened subnet Architeture: Conclusão: Os sistemas de firewall vêem evoluindo constantemente e agregando novos serviços e funcionalidades, apesar de ser recomendado manter o sistema de firewall o mais simples possível, a fim de evitar brechas e falhas de configuração.
É importante ter em mente que o firewall não é a solução definitiva para o ambiente corporativo, ele é apenas parte de um conjunto de componentes de um sistema de segurança.
Bibliográfia: Segurança de Redes em Ambientes Cooperativos.
Ed. Novatec - Emilio Tissato Nakamura / Paulo Lício de Guedes
Redes de Computadores fundamentos.
Ed. Erica - Alexandre Fernandes de Moraes
http://gabritech.blogspot.com/2009/12/arquiteturas-de-firewall.html
http://pt.wikipedia.org/wiki/Firewall
Dual-Homed host Architecture:
Full transcriptEduardo Melo
Edson Junior Turma 2NA História: Os sistemas de firewall nasceram no final dos anos 80, sugiram da necessidade de restringir o acesso entre redes distintas. A expansão das redes acadêmicas e militares deu origem a ARPANET e posteriormente a INTERNET. Com a popularização dos PCs apareceram as comunidades Hackers e os primeiros casos de invasões e acessos indevidos a redes. Definição e Função: Em português o termo FIREWALL seria parede corta-fogo, utilizada na construção civil para evitar o alastramento de incêndios pelos cômodos de uma edificação.
Analogamente o sistema de firewall, tem o objetivo evitar o alastramento de acessos nocivos dentro de uma rede de computadores.
O firewall visa garantir o cumprimento da política de segurança corporativa, regulando o tráfego entre redes distintas e impedindo o que não estiver autorizado.
Tipos firewalls: Algumas literaturas apotam a quarta geração, que seria uma versão melhorada da antecessor, provendo um filtro Statefull ainda mais poderoso e dispositivos prevenção de intrusão (IPS).
Começamos a observar que os modernos sistemas de firewall passam a agregar funções de outros dispositivos de segurança e ter sua administração ainda mais complexa. Arquiteturas de Firewall: A arquitetura do sistema firewall deve ser definida de acordo com a necessidade da empresa, tendo quantos níveis de acessos forem necessários e reunindo componentes de firewall como, Proxy, DMZ, Bastion Host e etc. de diferentes formas. Existem três tipos clássicos de arquitetura de firewall É formada por um equipamento (firewall) com duas placas de rede, ele funciona como um separador entre as duas redes.
Ex. Firewall baseado em filtro de pacotes/statefull.
Esta arquitetura oferece um único ponto de falha, logo não é indicada para organizações que:
•Possuem alto tráfego para a internet
•O acesso a internet é critico para os negócios;
Obs.: Neste tipo de arquitetura deve-se observar que uma vez comprometido o Firewall a rede estará vulnerável.
1° Dual-Homed host Architecture: 2° Screened host Architecture: Esta arquitetura é formada por um Filtro de pacotes e um bastion Host que pode ser um Proxy ou um servidor publicado na internet.
As conexões são abertas da rede interna para a internet, já as conexões da internet para a rede interna ocorrem de forma controlada aos bastions hosts.
O seu ponto de falha é o bastion host, se ele for invadido o invasor terá acesso a rede interna facilmente.
Esta arquitetura é recomendada nos seguintes casos:
Necessidade de publicar um servidor Web, que gere pouco tráfego;
Quando a rede interna possuir mais um nível de segurança para os hosts;
3° Screened subnet Architecture: Esta arquitetura aumenta o nível de segurança em relação à anterior ao adicionar a rede DMZ, que é uma zona de confinamento separada da rede interna e da rede externa, ficando entre dois filtros (firewalls).
Nesta arquitetura o bastion host e serviços web estão na DMZ, de modo que se algum servidor da DMZ for atacado não comprometerá a rede interna.
Filtro de Pacotes: Verifica todos os pacotes passantes e de acordo com uma lista chamada
ACL, Acess Control List, analisa se o pacote será bloqueado ou permitido.
Está verificação é feita levando em conta basicamente os endereços IP e as Portas
TCP / UDP Vantagens: Desvantagens: Rapidez, eficiência e flexibilidade;
Facilidade de compreenção;
Transparêcnia para o usuário;
Disponível em diversos dispositivos; O tráfego entre as redes não é totalmente isolado;
O controle e administração das ACLs complexos;
O filtro de pacotes se restringe a camada de transporte;
A inspeção é feita um pacote por vez; Filtro de pacotes baseado em estados (Statefull): Nessa modalidade de Firewall os pacotes são examinados com base no estado e sentido da conexão.
O firewall verifica somente o primeiro pacote de cada conexão com base nas ACLs e após aceitar o primeiro pacote de uma conexão, o firewall adiciona esta conexão à tabela de conexões, tabela que contem informações sobre os estados das conexões, a partir dai os demais pacotes são filtrados com base nesta tabela. Vantagens: Desvantagens: Mais rápido, visto que a ACL é verificada
apenas uma vez;
Maior facilidade de administração;
Mais segurança, abertura temporária no
perímetro da rede;
Aceita quase todos os tipos de serviços;
Permite a conexão direta para hosts internos apartir
de redes externas;
Não oferece autenticação do usuário; Vantagens: Desvantagens: Firewall Proxy ou Gateway de aplicação: No firewall Proxy todas as conexões das máquinas protegidas, com o mundo externo
são intermediadas por um servidor Proxy, ficando este servidor responsável pelo monitoramento e controle do trafego realizado.
O firewall Proxy agrega a capacidade dos sistemas anteriores com a capacidade de realizar a filtragem em nível de aplicação, sendo muito eficiente para filtrar tráfego HTTP, FTP e etc.
As redes são totalmente isoladas, não permitindo conexões diretas entre hosts internos e hosts externos;
Recursos de log/registros;
Recursos de cache e balanceamento de carga;
Possibilidade de realizar a autenticação do usuário;
Analisa comandos das aplicações;
Não trata pacotes ICMP;
Não aceita todos os serviços;
Mais lentos e menos flexíveis;
Screened Host Architecture Screened subnet Architeture: Conclusão: Os sistemas de firewall vêem evoluindo constantemente e agregando novos serviços e funcionalidades, apesar de ser recomendado manter o sistema de firewall o mais simples possível, a fim de evitar brechas e falhas de configuração.
É importante ter em mente que o firewall não é a solução definitiva para o ambiente corporativo, ele é apenas parte de um conjunto de componentes de um sistema de segurança.
Bibliográfia: Segurança de Redes em Ambientes Cooperativos.
Ed. Novatec - Emilio Tissato Nakamura / Paulo Lício de Guedes
Redes de Computadores fundamentos.
Ed. Erica - Alexandre Fernandes de Moraes
http://gabritech.blogspot.com/2009/12/arquiteturas-de-firewall.html
http://pt.wikipedia.org/wiki/Firewall
Dual-Homed host Architecture: