SlideShare uma empresa Scribd logo
1 de 17
Segurança de Redes - 
Firewall 
Prof. Rodrigo B. Santana 
prof.rodrigobs@hotmail.com
Curso Técnico em Informática – Segurança de Redes 
Definição de Firewall 
• Firewalls são barreiras interpostas entre a 
rede privada e a rede externa com a finalidade 
de evitar intrusões, são mecanismos de 
segurança, baseados em hardware e/ou 
softwares que protegem os recursos da 
organização.
Curso Técnico em Informática – Segurança de Redes 
Funções do Firewall 
• Filtragem de serviços – o firewall pode filtrar 
serviços que não são considerados seguros, 
aumentado a segurança da rede e dos hosts, 
pode ainda rejeitar pacotes de uma 
determinada origem; 
• Controle de acesso a serviços e hosts – o 
firewall permite que sejam defindas regras de 
acesso externo para hosts e serviços 
específicos; 
• Bloqueio de serviços – é possível bloquear 
serviços que fornecem informações utilizadas 
em intrusões, como por exemplo o finger.
Curso Técnico em Informática – Segurança de Redes 
Funções do Firewall 
• Registro e estatísticas de utilização da rede – 
como todo o acesso de/para Internet é feito via o 
firewall é possível fazer o registro dos acessos e 
fornecer estatísticas. 
• Imposição da Política de acesso a Internet
Curso Técnico em Informática – Segurança de Redes 
O que o Firewall NÃO protege? 
• Não protege contra ataques internos e 
usuários mal intencionados; 
• não pode protege contra vírus; 
• não protege contra portas dos fundos abertas 
(backdoors) – por exemplo o uso de modens.
Curso Técnico em Informática – Segurança de Redes 
Componentes de um Firewall 
O firewall possui alguns aspectos básicos que 
devem ser considerados antes de uma 
implementação, que são: 
•Políticas de acesso à rede; 
•Mecanismos de autenticação; 
•Filtragem de pacotes; 
•Gateways de aplicação.
Curso Técnico em Informática – Segurança de Redes 
Politica de acesso a rede 
• Antes da implementação do firewall devem ser 
definidos os serviços que serão autorizados ou 
negados, e de que forma o firewall fará a restrição 
de acesso e a filtragem dos serviços. 
• Os firewalls geralmente implantam dois tipos básicos 
de políticas: 
• Permitir qualquer serviço, a menos que 
expressamente recusado; 
• Negar qualquer serviço, a menos que expressamente 
permitido.
Curso Técnico em Informática – Segurança de Redes 
Mecanismos de autenticação 
• As senhas de acesso, mecanismo de autenticação 
tradicional, tem se tornado obsoletos, abrindo 
espaço para as formas de autenticão avançadas, 
como os sistemas de senha para uma única 
utilização. 
• O firewall como um centralizador do controle de 
acesso ao site, pode ser utilizado também como o 
centralizador das soluções de autentição avançada 
(hardware ou software), centralizando a 
administração da solução no firewall.
Curso Técnico em Informática – Segurança de Redes 
Filtragem de pacotes 
• A filtragem de pacotes é feita em geral, com a 
utilização de um roteador de filtragem de 
pacotes projetado para filtrar à medida que 
eles passam entre as interfaces do roteador.
Curso Técnico em Informática – Segurança de Redes 
Principais tipos de firewall 
• A classificação do tipo de firewall é obtida 
através da maneira de como os mesmos 
bloqueiam o tráfego entre diferentes redes. 
Podemos definir dois grandes grupos de 
firewalls: 
• Firewalls baseados em filtragem de pacotes; 
• Firewalls baseados em aplicações.
Curso Técnico em Informática – Segurança de Redes 
Firewall baseados em filtragem de pacotes 
Utiliza endereços IP e portas de acesso para, 
através de um conjunto de regras 
estabelecidas pelo administrador, bloquear ou 
permiter o tráfego entre duas redes, 
geralmente a Internet. 
Geralmente são baseados em roteadores que 
podem filtrar tráfegos baseados em 
endereços IP ou por tipo de serviços.
Curso Técnico em Informática – Segurança de Redes 
Firewall baseados em filtragem de pacotes 
• Vantagens: 
– fácil de usar em sites simples e de pequeno 
porte. 
• Desvantagens: 
– há pouca capacidade de registros de 
eventos; 
– as regras mais complexas de filtragem são 
difícieis de serem administradas e testadas; 
– perda de performance.
Curso Técnico em Informática – Segurança de Redes 
Firewall baseados em filtragem de 
aplicações 
• Os firewalls baseados em aplicações trabalham como se 
fosse um intermediador nas comunicações entre duas 
redes. Verifica as requisições provenientes de usuários 
remotos e bloqueia ou não a sua utilização. O cliente e o 
servidor não consersam diretamente, o servidor proxy 
intermedia a conexão e analisa de acordo com as regras 
definidas, a autorização para a conexão, permitindo ou 
bloqueando.
Curso Técnico em Informática – Segurança de Redes 
Firewall baseados em filtragem de 
aplicações 
• Vantagens: 
– oferece uma maior proteção. 
• Desvantagens: 
– perda de performance por causa das conexões serem 
intermediadas; 
– é necessária a instalação de softwares clientes nas 
estações, e para tanto maior administração.
Curso Técnico em Informática – Segurança de Redes 
Conceito de DMZ – Demilitaryzed Zone 
• DMZ - Demilitaryzed Zone é uma estratégia 
utilizada para enganar e detectar intrusos, onde 
alguns equipamentos são posicionados 
propositalmente sem proteção,ou seja atrás do 
firewall, esses equipamentos são isolados da 
rede interna e monitoram tentativas de ataques.
Curso Técnico em Informática – Segurança de Redes 
Modelo simplificado de DMZ 
Internet 
RReeddee iinntteerrnnaa PPrrootteeggiiddaa 
Máquina isolada com 
monitoramento de intrusão
Curso Técnico em Informática – Segurança de Redes

Mais conteúdo relacionado

Mais procurados

Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 

Mais procurados (20)

Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Firewall
FirewallFirewall
Firewall
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Firewall
Firewall   Firewall
Firewall
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 

Destaque

Unidade 1.1. informacao e informatica
Unidade 1.1.   informacao e informaticaUnidade 1.1.   informacao e informatica
Unidade 1.1. informacao e informaticahenriquecorreiosapo
 
Linux - Shell e Comandos Básicos
Linux - Shell e Comandos BásicosLinux - Shell e Comandos Básicos
Linux - Shell e Comandos BásicosFrederico Madeira
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar NevezSoftD Abreu
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoHeber Gutenberg
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Alax Ricard
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Guilherme Dias
 

Destaque (16)

Unidade 1.1. informacao e informatica
Unidade 1.1.   informacao e informaticaUnidade 1.1.   informacao e informatica
Unidade 1.1. informacao e informatica
 
MySQL #06 - Modificando Estrutura ALTER TABLE
MySQL #06 - Modificando Estrutura ALTER TABLEMySQL #06 - Modificando Estrutura ALTER TABLE
MySQL #06 - Modificando Estrutura ALTER TABLE
 
Curso MySQL #07 - Manipulando Registros DELETE UPDATE
Curso MySQL #07 - Manipulando Registros DELETE UPDATECurso MySQL #07 - Manipulando Registros DELETE UPDATE
Curso MySQL #07 - Manipulando Registros DELETE UPDATE
 
Curso MySQL #05 - Inserindo Dados INSERT INTO
Curso MySQL #05 - Inserindo Dados INSERT INTOCurso MySQL #05 - Inserindo Dados INSERT INTO
Curso MySQL #05 - Inserindo Dados INSERT INTO
 
Curso MySQL #04 - Melhorando banco de dados
Curso MySQL #04 - Melhorando banco de dadosCurso MySQL #04 - Melhorando banco de dados
Curso MySQL #04 - Melhorando banco de dados
 
Curso MySQL #03 - Criando um Banco de Dados MySQL
Curso MySQL #03 - Criando um Banco de Dados MySQLCurso MySQL #03 - Criando um Banco de Dados MySQL
Curso MySQL #03 - Criando um Banco de Dados MySQL
 
Curso MySQL #01 - Surgimento dos Bancos de Dados
Curso MySQL #01 - Surgimento dos Bancos de DadosCurso MySQL #01 - Surgimento dos Bancos de Dados
Curso MySQL #01 - Surgimento dos Bancos de Dados
 
Curso de Java #11 - Estruturas de Repetição (Parte 1)
Curso de Java #11 - Estruturas de Repetição (Parte 1)Curso de Java #11 - Estruturas de Repetição (Parte 1)
Curso de Java #11 - Estruturas de Repetição (Parte 1)
 
Curso Gratuito de Shell Script
Curso Gratuito de Shell ScriptCurso Gratuito de Shell Script
Curso Gratuito de Shell Script
 
Linux - Shell e Comandos Básicos
Linux - Shell e Comandos BásicosLinux - Shell e Comandos Básicos
Linux - Shell e Comandos Básicos
 
Curso MySQL #16 - SQL com JOIN para mais de uma tabela
Curso MySQL #16 - SQL com JOIN para mais de uma tabelaCurso MySQL #16 - SQL com JOIN para mais de uma tabela
Curso MySQL #16 - SQL com JOIN para mais de uma tabela
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar Nevez
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71
 

Semelhante a 36552531 seguranca-de-redes-firewall

Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Vitor Nakano
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linuxAllan Reis
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxFellipeAnchieta2
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptJorgeSpindola1
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptIvanildoGomes18
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Filipe Rolo
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 

Semelhante a 36552531 seguranca-de-redes-firewall (20)

FIREWALL 03.pptx
FIREWALL 03.pptxFIREWALL 03.pptx
FIREWALL 03.pptx
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 
Aula 05
Aula 05Aula 05
Aula 05
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptx
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Seguranca De Redes
Seguranca De RedesSeguranca De Redes
Seguranca De Redes
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 

Mais de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Mais de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
134318809 seguranca
134318809 seguranca134318809 seguranca
134318809 seguranca
 

36552531 seguranca-de-redes-firewall

  • 1. Segurança de Redes - Firewall Prof. Rodrigo B. Santana prof.rodrigobs@hotmail.com
  • 2. Curso Técnico em Informática – Segurança de Redes Definição de Firewall • Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusões, são mecanismos de segurança, baseados em hardware e/ou softwares que protegem os recursos da organização.
  • 3. Curso Técnico em Informática – Segurança de Redes Funções do Firewall • Filtragem de serviços – o firewall pode filtrar serviços que não são considerados seguros, aumentado a segurança da rede e dos hosts, pode ainda rejeitar pacotes de uma determinada origem; • Controle de acesso a serviços e hosts – o firewall permite que sejam defindas regras de acesso externo para hosts e serviços específicos; • Bloqueio de serviços – é possível bloquear serviços que fornecem informações utilizadas em intrusões, como por exemplo o finger.
  • 4. Curso Técnico em Informática – Segurança de Redes Funções do Firewall • Registro e estatísticas de utilização da rede – como todo o acesso de/para Internet é feito via o firewall é possível fazer o registro dos acessos e fornecer estatísticas. • Imposição da Política de acesso a Internet
  • 5. Curso Técnico em Informática – Segurança de Redes O que o Firewall NÃO protege? • Não protege contra ataques internos e usuários mal intencionados; • não pode protege contra vírus; • não protege contra portas dos fundos abertas (backdoors) – por exemplo o uso de modens.
  • 6. Curso Técnico em Informática – Segurança de Redes Componentes de um Firewall O firewall possui alguns aspectos básicos que devem ser considerados antes de uma implementação, que são: •Políticas de acesso à rede; •Mecanismos de autenticação; •Filtragem de pacotes; •Gateways de aplicação.
  • 7. Curso Técnico em Informática – Segurança de Redes Politica de acesso a rede • Antes da implementação do firewall devem ser definidos os serviços que serão autorizados ou negados, e de que forma o firewall fará a restrição de acesso e a filtragem dos serviços. • Os firewalls geralmente implantam dois tipos básicos de políticas: • Permitir qualquer serviço, a menos que expressamente recusado; • Negar qualquer serviço, a menos que expressamente permitido.
  • 8. Curso Técnico em Informática – Segurança de Redes Mecanismos de autenticação • As senhas de acesso, mecanismo de autenticação tradicional, tem se tornado obsoletos, abrindo espaço para as formas de autenticão avançadas, como os sistemas de senha para uma única utilização. • O firewall como um centralizador do controle de acesso ao site, pode ser utilizado também como o centralizador das soluções de autentição avançada (hardware ou software), centralizando a administração da solução no firewall.
  • 9. Curso Técnico em Informática – Segurança de Redes Filtragem de pacotes • A filtragem de pacotes é feita em geral, com a utilização de um roteador de filtragem de pacotes projetado para filtrar à medida que eles passam entre as interfaces do roteador.
  • 10. Curso Técnico em Informática – Segurança de Redes Principais tipos de firewall • A classificação do tipo de firewall é obtida através da maneira de como os mesmos bloqueiam o tráfego entre diferentes redes. Podemos definir dois grandes grupos de firewalls: • Firewalls baseados em filtragem de pacotes; • Firewalls baseados em aplicações.
  • 11. Curso Técnico em Informática – Segurança de Redes Firewall baseados em filtragem de pacotes Utiliza endereços IP e portas de acesso para, através de um conjunto de regras estabelecidas pelo administrador, bloquear ou permiter o tráfego entre duas redes, geralmente a Internet. Geralmente são baseados em roteadores que podem filtrar tráfegos baseados em endereços IP ou por tipo de serviços.
  • 12. Curso Técnico em Informática – Segurança de Redes Firewall baseados em filtragem de pacotes • Vantagens: – fácil de usar em sites simples e de pequeno porte. • Desvantagens: – há pouca capacidade de registros de eventos; – as regras mais complexas de filtragem são difícieis de serem administradas e testadas; – perda de performance.
  • 13. Curso Técnico em Informática – Segurança de Redes Firewall baseados em filtragem de aplicações • Os firewalls baseados em aplicações trabalham como se fosse um intermediador nas comunicações entre duas redes. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor não consersam diretamente, o servidor proxy intermedia a conexão e analisa de acordo com as regras definidas, a autorização para a conexão, permitindo ou bloqueando.
  • 14. Curso Técnico em Informática – Segurança de Redes Firewall baseados em filtragem de aplicações • Vantagens: – oferece uma maior proteção. • Desvantagens: – perda de performance por causa das conexões serem intermediadas; – é necessária a instalação de softwares clientes nas estações, e para tanto maior administração.
  • 15. Curso Técnico em Informática – Segurança de Redes Conceito de DMZ – Demilitaryzed Zone • DMZ - Demilitaryzed Zone é uma estratégia utilizada para enganar e detectar intrusos, onde alguns equipamentos são posicionados propositalmente sem proteção,ou seja atrás do firewall, esses equipamentos são isolados da rede interna e monitoram tentativas de ataques.
  • 16. Curso Técnico em Informática – Segurança de Redes Modelo simplificado de DMZ Internet RReeddee iinntteerrnnaa PPrrootteeggiiddaa Máquina isolada com monitoramento de intrusão
  • 17. Curso Técnico em Informática – Segurança de Redes