SlideShare uma empresa Scribd logo
1 de 16
SEGURANÇA DE
REDES -
FIREWALL
Curso Técnico em Informática – Segurança de Redes
DEFINIÇÃO DE
FIREWALL
• Firewalls são barreiras interpostas entre a
rede privada e a rede externa com a finalidade
de evitar intrusões, são mecanismos de
segurança, baseados em hardware e/ou
softwares que protegem os recursos da
organização.
FUNÇÕES DO
FIREWALL
• Filtragem de serviços – o firewall pode filtrar
serviços que não são considerados seguros,
aumentado a segurança da rede e dos hosts,
pode ainda rejeitar pacotes de uma
determinada origem;
• Controle de acesso a serviços e hosts – o
firewall permite que sejam defindas regras de
acesso externo para hosts e serviços
específicos;
• Bloqueio de serviços – é possível bloquear
serviços que fornecem informações utilizadas
em intrusões, como por exemplo o finger.
FUNÇÕES DO
FIREWALL
• Registro e estatísticas de utilização da rede –
como todo o acesso de/para Internet é feito via o
firewall é possível fazer o registro dos acessos e
fornecer estatísticas.
• Imposição da Política de acesso a Internet
O QUE O FIREWALL NÃO
PROTEGE?
• Não protege contra ataques internos e
usuários mal intencionados;
• não pode protege contra vírus;
• não protege contra portas dos fundos abertas
(backdoors) – por exemplo o uso de modens.
COMPONENTES DE UM
FIREWALL
O firewall possui alguns aspectos básicos que
devem ser considerados antes de uma
implementação, que são:
•Políticas de acesso à rede;
•Mecanismos de autenticação;
•Filtragem de pacotes;
•Gateways de aplicação.
POLITICA DE
ACESSO A REDE
• Antes da implementação do firewall devem ser
definidos os serviços que serão autorizados ou
negados, e de que forma o firewall fará a restrição
de acesso e a filtragem dos serviços.
• Os firewalls geralmente implantam dois tipos básicos
de políticas:
• Permitir qualquer serviço, a menos que
expressamente recusado;
• Negar qualquer serviço, a menos que expressamente
permitido.
MECANISMOS DE
AUTENTICAÇÃO
• As senhas de acesso, mecanismo de autenticação
tradicional, tem se tornado obsoletos, abrindo
espaço para as formas de autenticão avançadas,
como os sistemas de senha para uma única
utilização.
• O firewall como um centralizador do controle de
acesso ao site, pode ser utilizado também como o
centralizador das soluções de autentição avançada
(hardware ou software), centralizando a
administração da solução no firewall.
FILTRAGEM DE
PACOTES
• A filtragem de pacotes é feita em geral, com a
utilização de um roteador de filtragem de
pacotes projetado para filtrar à medida que
eles passam entre as interfaces do roteador.
PRINCIPAIS TIPOS DE
FIREWALL
• A classificação do tipo de firewall é obtida
através da maneira de como os mesmos
bloqueiam o tráfego entre diferentes redes.
Podemos definir dois grandes grupos de
firewalls:
• Firewalls baseados em filtragem de pacotes;
• Firewalls baseados em aplicações.
FIREWALL BASEADOS EM
FILTRAGEM DE PACOTES
Utiliza endereços IP e portas de acesso para,
através de um conjunto de regras
estabelecidas pelo administrador, bloquear ou
permiter o tráfego entre duas redes,
geralmente a Internet.
Geralmente são baseados em roteadores que
podem filtrar tráfegos baseados em
endereços IP ou por tipo de serviços.
FIREWALL BASEADOS EM
FILTRAGEM DE PACOTES
• Vantagens:
–fácil de usar em sites simples e de pequeno
porte.
• Desvantagens:
–há pouca capacidade de registros de
eventos;
–as regras mais complexas de filtragem são
difícieis de serem administradas e testadas;
–perda de performance.
FIREWALL BASEADOS EM
FILTRAGEM DE
APLICAÇÕES
• Os firewalls baseados em aplicações trabalham
como se fosse um intermediador nas
comunicações entre duas redes. Verifica as
requisições provenientes de usuários remotos
e bloqueia ou não a sua utilização. O cliente e
o servidor não consersam diretamente, o
servidor proxy intermedia a conexão e analisa
de acordo com as regras definidas, a
autorização para a conexão, permitindo ou
bloqueando.
FIREWALL BASEADOS EM
FILTRAGEM DE
APLICAÇÕES
• Vantagens:
– oferece uma maior proteção.
• Desvantagens:
– perda de performance por causa das conexões serem
intermediadas;
– é necessária a instalação de softwares clientes nas
estações, e para tanto maior administração.
CONCEITO DE DMZ –
DEMILITARYZED ZONE
• DMZ - Demilitaryzed Zone é uma estratégia
utilizada para enganar e detectar intrusos, onde
alguns equipamentos são posicionados
propositalmente sem proteção,ou seja atrás do
firewall, esses equipamentos são isolados da
rede interna e monitoram tentativas de ataques.
MODELO SIMPLIFICADO DE
DMZ
Internet
Rede interna Protegida
Máquina isolada com
monitoramento de intrusão

Mais conteúdo relacionado

Semelhante a Como configurar um firewall para proteger sua rede

Semelhante a Como configurar um firewall para proteger sua rede (20)

Firewall
FirewallFirewall
Firewall
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Aula 05
Aula 05Aula 05
Aula 05
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 
Firewall
FirewallFirewall
Firewall
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptx
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdf
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7x
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Seguranca De Redes
Seguranca De RedesSeguranca De Redes
Seguranca De Redes
 
Seguranca e gerenciamento de custos no Azure
Seguranca e gerenciamento de custos no AzureSeguranca e gerenciamento de custos no Azure
Seguranca e gerenciamento de custos no Azure
 
Manual apr-wr254
Manual apr-wr254Manual apr-wr254
Manual apr-wr254
 
Comunic radio prf_lj
Comunic radio prf_ljComunic radio prf_lj
Comunic radio prf_lj
 

Mais de ADASVIEIRAArmazmPara (17)

FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
SEGURANÇA DA INORMAÇÃO.pptx
SEGURANÇA DA INORMAÇÃO.pptxSEGURANÇA DA INORMAÇÃO.pptx
SEGURANÇA DA INORMAÇÃO.pptx
 
rede-160410214740.pptx
rede-160410214740.pptxrede-160410214740.pptx
rede-160410214740.pptx
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Manutenção de Servidores.pptx
Manutenção de Servidores.pptxManutenção de Servidores.pptx
Manutenção de Servidores.pptx
 
SISTEMAS OPERACIOANIS 20.01.2023.pptx
SISTEMAS OPERACIOANIS 20.01.2023.pptxSISTEMAS OPERACIOANIS 20.01.2023.pptx
SISTEMAS OPERACIOANIS 20.01.2023.pptx
 
Manutenção de equipamentos de T.I.pptx
Manutenção de equipamentos de T.I.pptxManutenção de equipamentos de T.I.pptx
Manutenção de equipamentos de T.I.pptx
 
aula do dia 3.pptx
aula do dia 3.pptxaula do dia 3.pptx
aula do dia 3.pptx
 
TIPOS DE CABOS DE REDE 01.pptx
TIPOS DE CABOS DE REDE 01.pptxTIPOS DE CABOS DE REDE 01.pptx
TIPOS DE CABOS DE REDE 01.pptx
 
Apresentação (1).pptx
Apresentação (1).pptxApresentação (1).pptx
Apresentação (1).pptx
 
AULA DE SISTEMAS OPERACIONAIS.pptx
AULA DE SISTEMAS OPERACIONAIS.pptxAULA DE SISTEMAS OPERACIONAIS.pptx
AULA DE SISTEMAS OPERACIONAIS.pptx
 
AULA SOBRE PARTICOES 20.01.2023.pptx
AULA SOBRE PARTICOES 20.01.2023.pptxAULA SOBRE PARTICOES 20.01.2023.pptx
AULA SOBRE PARTICOES 20.01.2023.pptx
 
aula 20 de dezembro.pptx
aula 20 de dezembro.pptxaula 20 de dezembro.pptx
aula 20 de dezembro.pptx
 
AULA DO DIA SEGUNDO DIA.pptx
AULA DO DIA SEGUNDO DIA.pptxAULA DO DIA SEGUNDO DIA.pptx
AULA DO DIA SEGUNDO DIA.pptx
 
CABOS DE REDE 03.pptx
CABOS DE REDE 03.pptxCABOS DE REDE 03.pptx
CABOS DE REDE 03.pptx
 
sodapdf-converted (1).pptx
sodapdf-converted (1).pptxsodapdf-converted (1).pptx
sodapdf-converted (1).pptx
 
AULA INICIAL DO DIA 12-12-2022.pptx
AULA INICIAL DO DIA 12-12-2022.pptxAULA INICIAL DO DIA 12-12-2022.pptx
AULA INICIAL DO DIA 12-12-2022.pptx
 

Como configurar um firewall para proteger sua rede

  • 2. Curso Técnico em Informática – Segurança de Redes DEFINIÇÃO DE FIREWALL • Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusões, são mecanismos de segurança, baseados em hardware e/ou softwares que protegem os recursos da organização.
  • 3. FUNÇÕES DO FIREWALL • Filtragem de serviços – o firewall pode filtrar serviços que não são considerados seguros, aumentado a segurança da rede e dos hosts, pode ainda rejeitar pacotes de uma determinada origem; • Controle de acesso a serviços e hosts – o firewall permite que sejam defindas regras de acesso externo para hosts e serviços específicos; • Bloqueio de serviços – é possível bloquear serviços que fornecem informações utilizadas em intrusões, como por exemplo o finger.
  • 4. FUNÇÕES DO FIREWALL • Registro e estatísticas de utilização da rede – como todo o acesso de/para Internet é feito via o firewall é possível fazer o registro dos acessos e fornecer estatísticas. • Imposição da Política de acesso a Internet
  • 5. O QUE O FIREWALL NÃO PROTEGE? • Não protege contra ataques internos e usuários mal intencionados; • não pode protege contra vírus; • não protege contra portas dos fundos abertas (backdoors) – por exemplo o uso de modens.
  • 6. COMPONENTES DE UM FIREWALL O firewall possui alguns aspectos básicos que devem ser considerados antes de uma implementação, que são: •Políticas de acesso à rede; •Mecanismos de autenticação; •Filtragem de pacotes; •Gateways de aplicação.
  • 7. POLITICA DE ACESSO A REDE • Antes da implementação do firewall devem ser definidos os serviços que serão autorizados ou negados, e de que forma o firewall fará a restrição de acesso e a filtragem dos serviços. • Os firewalls geralmente implantam dois tipos básicos de políticas: • Permitir qualquer serviço, a menos que expressamente recusado; • Negar qualquer serviço, a menos que expressamente permitido.
  • 8. MECANISMOS DE AUTENTICAÇÃO • As senhas de acesso, mecanismo de autenticação tradicional, tem se tornado obsoletos, abrindo espaço para as formas de autenticão avançadas, como os sistemas de senha para uma única utilização. • O firewall como um centralizador do controle de acesso ao site, pode ser utilizado também como o centralizador das soluções de autentição avançada (hardware ou software), centralizando a administração da solução no firewall.
  • 9. FILTRAGEM DE PACOTES • A filtragem de pacotes é feita em geral, com a utilização de um roteador de filtragem de pacotes projetado para filtrar à medida que eles passam entre as interfaces do roteador.
  • 10. PRINCIPAIS TIPOS DE FIREWALL • A classificação do tipo de firewall é obtida através da maneira de como os mesmos bloqueiam o tráfego entre diferentes redes. Podemos definir dois grandes grupos de firewalls: • Firewalls baseados em filtragem de pacotes; • Firewalls baseados em aplicações.
  • 11. FIREWALL BASEADOS EM FILTRAGEM DE PACOTES Utiliza endereços IP e portas de acesso para, através de um conjunto de regras estabelecidas pelo administrador, bloquear ou permiter o tráfego entre duas redes, geralmente a Internet. Geralmente são baseados em roteadores que podem filtrar tráfegos baseados em endereços IP ou por tipo de serviços.
  • 12. FIREWALL BASEADOS EM FILTRAGEM DE PACOTES • Vantagens: –fácil de usar em sites simples e de pequeno porte. • Desvantagens: –há pouca capacidade de registros de eventos; –as regras mais complexas de filtragem são difícieis de serem administradas e testadas; –perda de performance.
  • 13. FIREWALL BASEADOS EM FILTRAGEM DE APLICAÇÕES • Os firewalls baseados em aplicações trabalham como se fosse um intermediador nas comunicações entre duas redes. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor não consersam diretamente, o servidor proxy intermedia a conexão e analisa de acordo com as regras definidas, a autorização para a conexão, permitindo ou bloqueando.
  • 14. FIREWALL BASEADOS EM FILTRAGEM DE APLICAÇÕES • Vantagens: – oferece uma maior proteção. • Desvantagens: – perda de performance por causa das conexões serem intermediadas; – é necessária a instalação de softwares clientes nas estações, e para tanto maior administração.
  • 15. CONCEITO DE DMZ – DEMILITARYZED ZONE • DMZ - Demilitaryzed Zone é uma estratégia utilizada para enganar e detectar intrusos, onde alguns equipamentos são posicionados propositalmente sem proteção,ou seja atrás do firewall, esses equipamentos são isolados da rede interna e monitoram tentativas de ataques.
  • 16. MODELO SIMPLIFICADO DE DMZ Internet Rede interna Protegida Máquina isolada com monitoramento de intrusão