DISEÑO DE UN PROTOTIPO QUE PERMITA EVALUAR LA VIABILIDAD DE UN FIREWALL EN REDES SCADA
36552531 seguranca-de-redes-firewall
-
Upload
marco-guimaraes -
Category
Documents
-
view
106 -
download
0
Transcript of 36552531 seguranca-de-redes-firewall
![Page 2: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/2.jpg)
Curso Técnico em Informática – Segurança de Redes
Definição de Firewall
• Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusões, são mecanismos de segurança, baseados em hardware e/ou softwares que protegem os recursos da organização.
![Page 3: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/3.jpg)
Curso Técnico em Informática – Segurança de Redes
Funções do Firewall
• Filtragem de serviços – o firewall pode filtrar serviços que não são considerados seguros, aumentado a segurança da rede e dos hosts, pode ainda rejeitar pacotes de uma determinada origem;
• Controle de acesso a serviços e hosts – o firewall permite que sejam defindas regras de acesso externo para hosts e serviços específicos;
• Bloqueio de serviços – é possível bloquear serviços que fornecem informações utilizadas em intrusões, como por exemplo o finger.
![Page 4: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/4.jpg)
Curso Técnico em Informática – Segurança de Redes
Funções do Firewall
• Registro e estatísticas de utilização da rede – como todo o acesso de/para Internet é feito via o firewall é possível fazer o registro dos acessos e fornecer estatísticas.
• Imposição da Política de acesso a Internet
![Page 5: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/5.jpg)
Curso Técnico em Informática – Segurança de Redes
O que o Firewall NÃO protege?• Não protege contra ataques internos e
usuários mal intencionados;
• não pode protege contra vírus;
• não protege contra portas dos fundos abertas (backdoors) – por exemplo o uso de modens.
![Page 6: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/6.jpg)
Curso Técnico em Informática – Segurança de Redes
Componentes de um Firewall
O firewall possui alguns aspectos básicos que devem ser considerados antes de uma implementação, que são:•Políticas de acesso à rede;•Mecanismos de autenticação;•Filtragem de pacotes;•Gateways de aplicação.
![Page 7: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/7.jpg)
Curso Técnico em Informática – Segurança de Redes
Politica de acesso a rede
• Antes da implementação do firewall devem ser definidos os serviços que serão autorizados ou negados, e de que forma o firewall fará a restrição de acesso e a filtragem dos serviços.
• Os firewalls geralmente implantam dois tipos básicos de políticas:
• Permitir qualquer serviço, a menos que expressamente recusado;
• Negar qualquer serviço, a menos que expressamente permitido.
![Page 8: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/8.jpg)
Curso Técnico em Informática – Segurança de Redes
Mecanismos de autenticação
• As senhas de acesso, mecanismo de autenticação tradicional, tem se tornado obsoletos, abrindo espaço para as formas de autenticão avançadas, como os sistemas de senha para uma única utilização.
• O firewall como um centralizador do controle de acesso ao site, pode ser utilizado também como o centralizador das soluções de autentição avançada (hardware ou software), centralizando a administração da solução no firewall.
![Page 9: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/9.jpg)
Curso Técnico em Informática – Segurança de Redes
Filtragem de pacotes
• A filtragem de pacotes é feita em geral, com a utilização de um roteador de filtragem de pacotes projetado para filtrar à medida que eles passam entre as interfaces do roteador.
![Page 10: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/10.jpg)
Curso Técnico em Informática – Segurança de Redes
Principais tipos de firewall
• A classificação do tipo de firewall é obtida através da maneira de como os mesmos bloqueiam o tráfego entre diferentes redes. Podemos definir dois grandes grupos de firewalls:
• Firewalls baseados em filtragem de pacotes;• Firewalls baseados em aplicações.
![Page 11: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/11.jpg)
Curso Técnico em Informática – Segurança de Redes
Firewall baseados em filtragem de pacotes
Utiliza endereços IP e portas de acesso para, através de um conjunto de regras estabelecidas pelo administrador, bloquear ou permiter o tráfego entre duas redes, geralmente a Internet.
Geralmente são baseados em roteadores que podem filtrar tráfegos baseados em endereços IP ou por tipo de serviços.
![Page 12: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/12.jpg)
Curso Técnico em Informática – Segurança de Redes
Firewall baseados em filtragem de pacotes
• Vantagens:
– fácil de usar em sites simples e de pequeno porte.
• Desvantagens:
–há pouca capacidade de registros de eventos;
– as regras mais complexas de filtragem são difícieis de serem administradas e testadas;
–perda de performance.
![Page 13: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/13.jpg)
Curso Técnico em Informática – Segurança de Redes
Firewall baseados em filtragem de aplicações
• Os firewalls baseados em aplicações trabalham como se fosse um intermediador nas comunicações entre duas redes. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor não consersam diretamente, o servidor proxy intermedia a conexão e analisa de acordo com as regras definidas, a autorização para a conexão, permitindo ou bloqueando.
![Page 14: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/14.jpg)
Curso Técnico em Informática – Segurança de Redes
Firewall baseados em filtragem de aplicações
• Vantagens:– oferece uma maior proteção.
• Desvantagens:– perda de performance por causa das conexões serem
intermediadas;– é necessária a instalação de softwares clientes nas
estações, e para tanto maior administração.
![Page 15: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/15.jpg)
Curso Técnico em Informática – Segurança de Redes
Conceito de DMZ – Demilitaryzed Zone
• DMZ - Demilitaryzed Zone é uma estratégia utilizada para enganar e detectar intrusos, onde alguns equipamentos são posicionados propositalmente sem proteção,ou seja atrás do firewall, esses equipamentos são isolados da rede interna e monitoram tentativas de ataques.
![Page 16: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/16.jpg)
Curso Técnico em Informática – Segurança de Redes
Modelo simplificado de DMZ
Internet
RedeRede interna Protegida interna Protegida
Máquina isolada com monitoramento de intrusão
![Page 17: 36552531 seguranca-de-redes-firewall](https://reader035.fdocumento.com/reader035/viewer/2022062710/55955f1d1a28ab0f658b45f3/html5/thumbnails/17.jpg)
Curso Técnico em Informática – Segurança de Redes