1 / 26

Por que do nome firewall ?

“Isolar o fogo que existe na Internet para que não se alastre para sua rede privada”. Firewall (definições). Por que do nome firewall ?

eliana-odom
Download Presentation

Por que do nome firewall ?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. “Isolar o fogo que existe na Internet para que não se alastre para sua rede privada” Firewall (definições) • Por que do nome firewall ? • Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente de uma casa para outra. Para evitar isso eram construídos muros de pedra entre as casas. A esses muros foi dado o nome de firewall

  2. Infraestrutura de rede Proteção de Redes: Firewall Conexão Segura

  3. Firewall - Introdução Corporação Intranet Firewall Segmento de Acesso Público Internet Definição Dispositivo que conecta redes (interna e/ou externa com vários níveis de direito de acesso). Implementa e garante política de segurança entre as redes conectadas.

  4. Infraestrutura de rede Firewall - Conceitos Sistemas confiáveis que são colocados entre duas redes; Política de Segurança define o que passa; Rede interna é confiável (blue net), nem sempre; Rede externa é não-confiável (red net).

  5. Firewall -Introdução Corporação Intranet Firewall Segmento de Acesso Público Internet Proteção de redes - Firewall Quando você conecta sua rede à Internet, é de crítica importância proteger a sua rede contra intrusão. A forma mais efetiva de proteger o link com a Internet é colocar um Sistema de Firewall entre sua rede local e a Internet.

  6. Firewall -Introdução Saiba o que um Firewall não faz: 1)Não protege contra usuários autorizados maliciosos; 2) Não pode proteger contra conexões que não passam através dele; 3) Não fornece 100% de proteção contra todos os THREATS (ataques embutidos no protocolo).

  7. Infraestrutura de rede O que um firewall pode fazer? Um Firewall pode administrar a política de segurança para usuários da rede: - Define quem ou o que pode cruzar as fronteiras entre redes; - Define uma maneira padrão de identificação de usuários. Um Firewall pode manter “logs”: - Logs de passagem; - Logs de ataques; - Alertar o administrador.

  8. O que proteger ? • As regras de filtragem de um Firewall estão baseadas nas políticas de seguranças da organização • Para o desenvolvimento dessa política deverá ponderar dois fatores • Nível de proteção X Usabilidade • Deixar o nível de proteção o mais alto possível, porém sem deixar que partes importantes do sistema fiquem inoperantes • Bloquear tudo a princípio e ir liberando os serviços necessários para a organização ou • O que não é expressamente proibido é permitido Roteador

  9. No software do Roteador ROTEADOR REDE INTERNA REDE EXTERNA FIREWALL No software de uma estação dedicada (duas placas de rede) ROTEADOR REDE EXTERNA REDE INTERNA FIREWALL Implementação Física

  10. O roteamento ou rejeição de pacotes é feito de acordo com a política de segurança da empresa. Filtragem de Pacotes Interface interna Roteador Interface externa Internet

  11. Exemplos de Objetivos de Filtragem • Bloquear todas as conexões que chegam de um sistema externo da rede interna, exceto conexõesHTTP. • Liberar conexões externas apenaspara uma máquina específica da rede (e.g. servidor Web). HTTP HTTP SMTP HTTP TELNET etc

  12. Exemplos de Objetivos de Filtragem • Permitir aos usuários internos iniciarem conexões de Telnet com o meio externo, mas não o contrário • Liberar acesso Web a Internet apenas para algumasmáquinas da rede interna. HTTP HTTP TELNET TELNET HTTP TELNET

  13. Regras de filtragem • Regras de filtragem são baseadas em: • Endereço IP de origem • Endereço IP de destino • Protocolo (TCP, UDP ou ICMP) • Porta TCP ou UDP de origem • Porta TCP ou UDP de destino (que define uma aplicação) • A interface por onde os pacotes chegam • A interface por onde os pacotes saem

  14. Filtragem com Base nos Endereços IP • Os datagramas IP trazem no seu cabeçalho de controle o endereço IP de origem e IP de destino. • Baseado na análise desses endereços, os roteadores podem efetuar a proteção da rede através da filtragem de pacotes • Regras de filtragem podem ser estabelecidas para hosts específicos ou para redes inteiras. 200.17.98. 78 IP DESTINO IP ORIGEM DADOS ENDERECO DA REDE ENDERECO DO HOST

  15. Roteamento Seletivo Bloquear pacotes destinados a uma rede diferente de 200.134.51.X Bloquear pacotes recebidos de uma rede diferente de 200.134.51.X REDE 200.17.98.X REDE 200.134.51.X Filtro Roteador Roteador Roteador

  16. Filtragem com base nas Portas TCP e UDP • As informações introduzidas no cabeçalho de controle dos protocolos TCP e UDP permitem identificar o tipo de serviço executado na Internet. • Essa característica permite estabelecer regras diferenciadas para cada tipo de aplicação executada na Internet, ou numa Intranet. • Por exemplo, é possível estabelecer regras de segurança que se aplique somente ao serviço de ftp ou somente ao serviço de telnet. PORTA DE DESTINO PORTA DE ORIGEM DADOS datagrama

  17. PORTAS TCP ou UDP Portas bem Conhecidas 0 …. 1023 • Portas Bem conhecidas (well known ports): • Função padronizada pela IANA (The Internet Assigned Numbers Authority) • Geralmente usada pelos servidores de serviços padronizados. • Portas livres: • Usadas pelos clientes e pelos serviços não padronizados 1024 …. 65535

  18. Exemplos de portas bem conhecidas

  19. Analisa Cabeçalho SIM OK para encaminhar? Encaminhar Pacote Não Precisa para bloquear? SIM Bloquear Pacote Não SIM Última Regra? Não Regras de Filtragem Recebe pacote

  20. AÇÃO permitir permitir bloquear INTERFACE 1 (sair) 2 (entrar) * IP ORIGEM * 200.134.51.* * IP DESTINO 200.134.51.* * * Exemplo • Geralmente, as regras são definidas individualmente para cada interface. • Cada interface controla apenas os pacotes que entram no roteador. Rede Interna Confiável Rede Externa Não -Confiável INTERFACE 1 INTERFACE 2

  21. Exemplo Ação permitir permitir negar Direção Sair Entrar * Protocolo tcp tcp * IP Origem interno * * IP Destino * interno * Porta Origem > 1023 23 * Porta Destino 23 > 1023 * • Interpretação: • Hosts Internos podem acessar servidores de telnet internos ou externos. • Hosts externos podem apenas responder a requisições, não podem iniciar um diálogo (estabelecer uma conexão).

  22. Exemplo IP Destino * interno interno * * Ação permitir permitir permitir permitir negar Direção Out In In Out * Protocolo tcp tcp tcp tcp * Porta Origem > 1023 23 > 1023 80 * Porta Destino 23 > 1023 80 > 1023 * IP Origem interno * * interno * • Interpretação: • Hosts Internos podem acessar servidores de telnet internos ou externos. • Hosts externos podem acessar servidores de web internos.

  23. O deslocamento de uma regra genérica para cima anula as demais. Ação permitir permitir permitir permitir negar Direção Out In In Out * Protocolo tcp tcp tcp tcp * IP Origem interno * * interno * IP Destino * interno interno * * Porta Origem > 1023 23 > 1023 23 * Porta Destino 23 > 1023 23 > 1023 * ACK * 1 * 1 * Seqüência de Criação de Regras • A seqüência na qual as regras são aplicadas pode alterar completamente o resultado da política de segurança (são escritas de cima para baixo). Por exemplo, as regras de aceite ou negação incondicional devem ser sempre as últimas regras da lista.

  24. Firewall Pessoal • Software utilizado para proteger um computador contra acessos não autorizados • Tipo específico de firewall • Se bem configurado: • Pode barrar o acesso a backdoors • Alguns podem analisar continuamente o conteúdo das conexões • Filtrando cavalos de tróia e vírus de email • Pacotes de firewall que funcionam em conjunto com os anti-vírus

  25. Firewalls de mercado • Razões para considerar o uso: • Possibilidade de configurar o tráfego de entrada e saída • Pode especificar quais aplicativos terão acesso à rede • Problemas: • Regras podem ser complexas • Escalabilidade pode ser um problema

  26. Melhores práticas para clientes firewall • Todo o tráfego deve passar pelo firewall • Uso eficaz de Firewall • A simples instalação de um firewall não garante que sua rede esteja segura contra invasores • Não pode ser a sua única linha de defesa • Protegem apenas contra ataques externos ao firewall

More Related