SlideShare ist ein Scribd-Unternehmen logo
1 von 90
Downloaden Sie, um offline zu lesen
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Introdução ao Conceito de Firewalls
Da Insegurança Passiva à Estratégia de Guerra!
Michel Alves dos Santos
Centro de Pesquisa em Matemática Computacional
Universidade Federal de Alagoas, Campus A. C. Simões
Tabuleiro do Martins - Maceió - AL, CEP: 57072-970
{michel.mas,michelalvessantos}@gmail.com
01 de Setembro de 2012
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Comportamento Típico de um Usuário...
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Comportamento Típico de um Usuário...
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Comportamento Típico de um Usuário...
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Incidentes Reportados ao CERT.br
Estatísticas segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Você se sente seguro?
Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia.
Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas.
Direitos Autorais: Notificações de eventuais violações de direitos autorais.
Outras: Outras tentativas de fraude.
Estatísticas de 2010 segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Você se sente seguro?
Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia.
Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas.
Direitos Autorais: Notificações de eventuais violações de direitos autorais.
Outras: Outras tentativas de fraude.
Estatísticas de 2010 segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Você se sente seguro?
Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia.
Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas.
Direitos Autorais: Notificações de eventuais violações de direitos autorais.
Outras: Outras tentativas de fraude.
Estatísticas de 2010 segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Você se sente seguro?
Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia.
Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas.
Direitos Autorais: Notificações de eventuais violações de direitos autorais.
Outras: Outras tentativas de fraude.
Estatísticas de 2010 segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Você se sente seguro?
Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia.
Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas.
Direitos Autorais: Notificações de eventuais violações de direitos autorais.
Outras: Outras tentativas de fraude.
Estatísticas de 2010 segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Você se sente seguro?
Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia.
Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas.
Direitos Autorais: Notificações de eventuais violações de direitos autorais.
Outras: Outras tentativas de fraude.
Estatísticas de 2010 segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Você continua se sentindo seguro?
Cenário Atual de Segurança na Rede Mundial
O IPV4, versão atualmente em uso da pilha de protocolos
TCP/IP, não foi projetado para assegurar a integridade das
informações e realizar o controle de acesso apropriado.
A forma preferida de se violar uma rede tem sido o uso de
pequenas falhas na implementação de serviços e protocolos
baseados no TCP/IP.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Você continua se sentindo seguro?
Cenário Atual de Segurança na Rede Mundial
O IPV4, versão atualmente em uso da pilha de protocolos
TCP/IP, não foi projetado para assegurar a integridade das
informações e realizar o controle de acesso apropriado.
A forma preferida de se violar uma rede tem sido o uso de
pequenas falhas na implementação de serviços e protocolos
baseados no TCP/IP.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Você continua se sentindo seguro?
Cenário Atual de Segurança na Rede Mundial
O IPV4, versão atualmente em uso da pilha de protocolos
TCP/IP, não foi projetado para assegurar a integridade das
informações e realizar o controle de acesso apropriado.
A forma preferida de se violar uma rede tem sido o uso de
pequenas falhas na implementação de serviços e protocolos
baseados no TCP/IP.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Você é...
Um Mercenário!!!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Não se enganem senhores...
Nós Estamos em Guerra!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência!
Por isso vamos esclarecer o conceito de Firewall!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência!
Por isso vamos esclarecer o conceito de Firewall!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência!
Por isso vamos esclarecer o conceito de Firewall!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência!
Por isso vamos esclarecer o conceito de Firewall!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência!
Por isso vamos esclarecer o conceito de Firewall!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência!
Por isso vamos esclarecer o conceito de Firewall!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência!
Por isso vamos esclarecer o conceito de Firewall!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência!
Por isso vamos esclarecer o conceito de Firewall!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência!
Por isso vamos esclarecer o conceito de Firewall!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência!
Por isso vamos esclarecer o conceito de Firewall!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Introdução ao Conceito de Firewall
Firewall
É uma estratégia, um mecanismo de segurança que
garanta a “inviolabilidade” e a integridade de um
ambiente. É mais um dos vários mecanismos que
compõem uma boa estratégia de Hardening.
E não apenas um simples filtro de pacotes ou uma
solução de antivírus!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Introdução ao Conceito de Firewall
Firewall
É uma estratégia, um mecanismo de segurança que
garanta a “inviolabilidade” e a integridade de um
ambiente. É mais um dos vários mecanismos que
compõem uma boa estratégia de Hardening.
E não apenas um simples filtro de pacotes ou uma
solução de antivírus!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Introdução ao Conceito de Firewall
Firewall
É uma estratégia, um mecanismo de segurança que
garanta a “inviolabilidade” e a integridade de um
ambiente. É mais um dos vários mecanismos que
compõem uma boa estratégia de Hardening.
E não apenas um simples filtro de pacotes ou uma
solução de antivírus!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Funções de um Firewall
Proteger os dados da rede interna, de ataques oriundos
da rede externa, normalmente a internet.
Impedir acessos lógicos não autorizados a um
determinado ambiente.
Filtrar o acesso à máquinas ou quaisquer recursos da
rede interna.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Funções de um Firewall
Proteger os dados da rede interna, de ataques oriundos
da rede externa, normalmente a internet.
Impedir acessos lógicos não autorizados a um
determinado ambiente.
Filtrar o acesso à máquinas ou quaisquer recursos da
rede interna.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Funções de um Firewall
Proteger os dados da rede interna, de ataques oriundos
da rede externa, normalmente a internet.
Impedir acessos lógicos não autorizados a um
determinado ambiente.
Filtrar o acesso à máquinas ou quaisquer recursos da
rede interna.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Funções de um Firewall
Proteger os dados da rede interna, de ataques oriundos
da rede externa, normalmente a internet.
Impedir acessos lógicos não autorizados a um
determinado ambiente.
Filtrar o acesso à máquinas ou quaisquer recursos da
rede interna.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Sistemas em Estado de Caos!
O que fazer quando os sistemas encontram-se
em estado de CAOS?
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Minimizando o Estado de Caos
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Minimizando o Estado de Caos
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Minimizando o Estado de Caos
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Segurança em Camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Lápis e papel na mão... iniciando a estratégia!
Essa rede está equipada com um Firewall?
Figura: Figura retirada da palestra Sistemas de Firewall - Prof. Eriberto
Mota Filho, Fortaleza - Ceará - 22 de Agosto de 2008 - CESoL 2008
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Lembre-se!
Firewall é um sistema!
Firewall não se resume a uma máquina com um filtro de pacotes, é todo
esforço voltado para a segurança de um ambiente.
Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e
global(rede) até as listas de controle de acesso(ACL’s) que são configuradas
em seu roteador!
Pode ser composto por diversos elementos como: filtros de pacotes, filtros de
estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc.
Um bom Firewall é dado pela integração de várias pequenas estratégias de
segurança que “garantem” a confiabilidade global de um ambiente.
Sempre pensar em segurança em profundidade!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Lembre-se!
Firewall é um sistema!
Firewall não se resume a uma máquina com um filtro de pacotes, é todo
esforço voltado para a segurança de um ambiente.
Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e
global(rede) até as listas de controle de acesso(ACL’s) que são configuradas
em seu roteador!
Pode ser composto por diversos elementos como: filtros de pacotes, filtros de
estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc.
Um bom Firewall é dado pela integração de várias pequenas estratégias de
segurança que “garantem” a confiabilidade global de um ambiente.
Sempre pensar em segurança em profundidade!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Lembre-se!
Firewall é um sistema!
Firewall não se resume a uma máquina com um filtro de pacotes, é todo
esforço voltado para a segurança de um ambiente.
Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e
global(rede) até as listas de controle de acesso(ACL’s) que são configuradas
em seu roteador!
Pode ser composto por diversos elementos como: filtros de pacotes, filtros de
estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc.
Um bom Firewall é dado pela integração de várias pequenas estratégias de
segurança que “garantem” a confiabilidade global de um ambiente.
Sempre pensar em segurança em profundidade!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Lembre-se!
Firewall é um sistema!
Firewall não se resume a uma máquina com um filtro de pacotes, é todo
esforço voltado para a segurança de um ambiente.
Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e
global(rede) até as listas de controle de acesso(ACL’s) que são configuradas
em seu roteador!
Pode ser composto por diversos elementos como: filtros de pacotes, filtros de
estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc.
Um bom Firewall é dado pela integração de várias pequenas estratégias de
segurança que “garantem” a confiabilidade global de um ambiente.
Sempre pensar em segurança em profundidade!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Lembre-se!
Firewall é um sistema!
Firewall não se resume a uma máquina com um filtro de pacotes, é todo
esforço voltado para a segurança de um ambiente.
Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e
global(rede) até as listas de controle de acesso(ACL’s) que são configuradas
em seu roteador!
Pode ser composto por diversos elementos como: filtros de pacotes, filtros de
estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc.
Um bom Firewall é dado pela integração de várias pequenas estratégias de
segurança que “garantem” a confiabilidade global de um ambiente.
Sempre pensar em segurança em profundidade!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Lembre-se!
Firewall é um sistema!
Firewall não se resume a uma máquina com um filtro de pacotes, é todo
esforço voltado para a segurança de um ambiente.
Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e
global(rede) até as listas de controle de acesso(ACL’s) que são configuradas
em seu roteador!
Pode ser composto por diversos elementos como: filtros de pacotes, filtros de
estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc.
Um bom Firewall é dado pela integração de várias pequenas estratégias de
segurança que “garantem” a confiabilidade global de um ambiente.
Sempre pensar em segurança em profundidade!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Lembre-se!
Firewall é um sistema!
Firewall não se resume a uma máquina com um filtro de pacotes, é todo
esforço voltado para a segurança de um ambiente.
Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e
global(rede) até as listas de controle de acesso(ACL’s) que são configuradas
em seu roteador!
Pode ser composto por diversos elementos como: filtros de pacotes, filtros de
estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc.
Um bom Firewall é dado pela integração de várias pequenas estratégias de
segurança que “garantem” a confiabilidade global de um ambiente.
Sempre pensar em segurança em profundidade!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Elementos de um Firewall.
Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc;
Filtros de Estados: entendem estados de conexão;
Proxies: entendem protocolos da camada 7 e atuam como intermediários em
conexões cliente-servidor;
Proxy Forward: atuam no acesso de um cliente a vários servidores;
Proxy Reverso: atuam no acesso de vários clientes a um servidor;
IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados
e consomem muitos recursos computacionais. Costumam gerar falsos
positivos;
IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem
atuar no bloqueio de tráfego;
HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam
em máquinas finalísticas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Elementos de um Firewall.
Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc;
Filtros de Estados: entendem estados de conexão;
Proxies: entendem protocolos da camada 7 e atuam como intermediários em
conexões cliente-servidor;
Proxy Forward: atuam no acesso de um cliente a vários servidores;
Proxy Reverso: atuam no acesso de vários clientes a um servidor;
IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados
e consomem muitos recursos computacionais. Costumam gerar falsos
positivos;
IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem
atuar no bloqueio de tráfego;
HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam
em máquinas finalísticas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Elementos de um Firewall.
Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc;
Filtros de Estados: entendem estados de conexão;
Proxies: entendem protocolos da camada 7 e atuam como intermediários em
conexões cliente-servidor;
Proxy Forward: atuam no acesso de um cliente a vários servidores;
Proxy Reverso: atuam no acesso de vários clientes a um servidor;
IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados
e consomem muitos recursos computacionais. Costumam gerar falsos
positivos;
IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem
atuar no bloqueio de tráfego;
HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam
em máquinas finalísticas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Elementos de um Firewall.
Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc;
Filtros de Estados: entendem estados de conexão;
Proxies: entendem protocolos da camada 7 e atuam como intermediários em
conexões cliente-servidor;
Proxy Forward: atuam no acesso de um cliente a vários servidores;
Proxy Reverso: atuam no acesso de vários clientes a um servidor;
IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados
e consomem muitos recursos computacionais. Costumam gerar falsos
positivos;
IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem
atuar no bloqueio de tráfego;
HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam
em máquinas finalísticas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Elementos de um Firewall.
Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc;
Filtros de Estados: entendem estados de conexão;
Proxies: entendem protocolos da camada 7 e atuam como intermediários em
conexões cliente-servidor;
Proxy Forward: atuam no acesso de um cliente a vários servidores;
Proxy Reverso: atuam no acesso de vários clientes a um servidor;
IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados
e consomem muitos recursos computacionais. Costumam gerar falsos
positivos;
IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem
atuar no bloqueio de tráfego;
HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam
em máquinas finalísticas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Elementos de um Firewall.
Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc;
Filtros de Estados: entendem estados de conexão;
Proxies: entendem protocolos da camada 7 e atuam como intermediários em
conexões cliente-servidor;
Proxy Forward: atuam no acesso de um cliente a vários servidores;
Proxy Reverso: atuam no acesso de vários clientes a um servidor;
IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados
e consomem muitos recursos computacionais. Costumam gerar falsos
positivos;
IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem
atuar no bloqueio de tráfego;
HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam
em máquinas finalísticas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Elementos de um Firewall.
Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc;
Filtros de Estados: entendem estados de conexão;
Proxies: entendem protocolos da camada 7 e atuam como intermediários em
conexões cliente-servidor;
Proxy Forward: atuam no acesso de um cliente a vários servidores;
Proxy Reverso: atuam no acesso de vários clientes a um servidor;
IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados
e consomem muitos recursos computacionais. Costumam gerar falsos
positivos;
IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem
atuar no bloqueio de tráfego;
HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam
em máquinas finalísticas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Elementos de um Firewall.
Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc;
Filtros de Estados: entendem estados de conexão;
Proxies: entendem protocolos da camada 7 e atuam como intermediários em
conexões cliente-servidor;
Proxy Forward: atuam no acesso de um cliente a vários servidores;
Proxy Reverso: atuam no acesso de vários clientes a um servidor;
IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados
e consomem muitos recursos computacionais. Costumam gerar falsos
positivos;
IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem
atuar no bloqueio de tráfego;
HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam
em máquinas finalísticas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Elementos de um Firewall.
Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc;
Filtros de Estados: entendem estados de conexão;
Proxies: entendem protocolos da camada 7 e atuam como intermediários em
conexões cliente-servidor;
Proxy Forward: atuam no acesso de um cliente a vários servidores;
Proxy Reverso: atuam no acesso de vários clientes a um servidor;
IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados
e consomem muitos recursos computacionais. Costumam gerar falsos
positivos;
IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem
atuar no bloqueio de tráfego;
HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam
em máquinas finalísticas.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Exemplos de Elementos de um Firewall.
Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc;
Filtros de Estados: Netfilter(iptables), PF, etc;
Proxies: Squid, totd, etc;
IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc;
IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc;
HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros;
Antivírus: Clamav.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Exemplos de Elementos de um Firewall.
Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc;
Filtros de Estados: Netfilter(iptables), PF, etc;
Proxies: Squid, totd, etc;
IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc;
IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc;
HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros;
Antivírus: Clamav.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Exemplos de Elementos de um Firewall.
Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc;
Filtros de Estados: Netfilter(iptables), PF, etc;
Proxies: Squid, totd, etc;
IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc;
IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc;
HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros;
Antivírus: Clamav.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Exemplos de Elementos de um Firewall.
Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc;
Filtros de Estados: Netfilter(iptables), PF, etc;
Proxies: Squid, totd, etc;
IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc;
IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc;
HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros;
Antivírus: Clamav.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Exemplos de Elementos de um Firewall.
Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc;
Filtros de Estados: Netfilter(iptables), PF, etc;
Proxies: Squid, totd, etc;
IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc;
IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc;
HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros;
Antivírus: Clamav.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Exemplos de Elementos de um Firewall.
Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc;
Filtros de Estados: Netfilter(iptables), PF, etc;
Proxies: Squid, totd, etc;
IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc;
IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc;
HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros;
Antivírus: Clamav.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Exemplos de Elementos de um Firewall.
Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc;
Filtros de Estados: Netfilter(iptables), PF, etc;
Proxies: Squid, totd, etc;
IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc;
IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc;
HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros;
Antivírus: Clamav.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Exemplos de Elementos de um Firewall.
Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc;
Filtros de Estados: Netfilter(iptables), PF, etc;
Proxies: Squid, totd, etc;
IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc;
IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc;
HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros;
Antivírus: Clamav.
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Um Exemplo Simples de Firewall.
Figura: Figura retirada da palestra Sistemas de Firewall - Prof. Eriberto Mota Filho, Fortaleza - Ceará - 22 de
Agosto de 2008 - CESoL 2008
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Um Aviso, Cuidado com Túneis Criptografados!
Figura: Figura retirada da palestra Sistemas de Firewall - Prof. Eriberto Mota Filho, Fortaleza - Ceará - 22 de
Agosto de 2008 - CESoL 2008
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Esses foram apenas alguns conselhos...
Para que seu sistema que hoje provavelmente é assim ...
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Esses foram apenas alguns conselhos...
...amanhã esteja assim...
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Isso é tudo pessoal !!!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Cuide bem dos seus sistemas !!!
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Agradecimentos
Materiais e Referências
João Eriberto - http://www.eriberto.pro.br/;
Luis Rodrigo Gonçalves - http://virtual01.lncc.br;
Juniper Networks - www.juniper.net;
André Luiz Facina - www.dicas-l.com.br;
James Turnbull - Livro: Hardening Linux;
Charalambous Glafkos - Securing & Hardening Linux
http://www.cert.br/stats/incidentes/
http://www.exploit-db.com/
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Agradecimentos
Grato Pela Atenção!
Michel Alves dos Santos - michel.mas@gmail.com
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Agradecimentos
Grato Pela Atenção!
Michel Alves dos Santos - michel.mas@gmail.com
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra!
Agradecimentos
Grato Pela Atenção!
Michel Alves dos Santos - michel.mas@gmail.com
Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI

Weitere ähnliche Inhalte

Andere mochten auch

Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Além do responsive design: a mudança de paradigma do design adaptativo e os m...
Além do responsive design: a mudança de paradigma do design adaptativo e os m...Além do responsive design: a mudança de paradigma do design adaptativo e os m...
Além do responsive design: a mudança de paradigma do design adaptativo e os m...Caelum
 
Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémicaAbisai Arellano
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2Roger CARHUATOCTO
 
Diagnostico de caries
Diagnostico de cariesDiagnostico de caries
Diagnostico de cariesBastian Vera
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de HoughKhaled Fayala
 
Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémicaLaura Dominguez
 
E.life Brand Logo Detection
E.life Brand Logo DetectionE.life Brand Logo Detection
E.life Brand Logo DetectionElife Brasil
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisLaurent Dunys
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et préventionJean-Luc Trussart
 
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Loghin Dumitru
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)amsnet
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
 
Presoutenance
PresoutenancePresoutenance
PresoutenanceJun XIONG
 

Andere mochten auch (20)

Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
PADS - MSc Thesis @ UFP
PADS - MSc Thesis @ UFPPADS - MSc Thesis @ UFP
PADS - MSc Thesis @ UFP
 
Além do responsive design: a mudança de paradigma do design adaptativo e os m...
Além do responsive design: a mudança de paradigma do design adaptativo e os m...Além do responsive design: a mudança de paradigma do design adaptativo e os m...
Além do responsive design: a mudança de paradigma do design adaptativo e os m...
 
Plagio
PlagioPlagio
Plagio
 
Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémica
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
Diagnostico de caries
Diagnostico de cariesDiagnostico de caries
Diagnostico de caries
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de Hough
 
Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémica
 
E.life Brand Logo Detection
E.life Brand Logo DetectionE.life Brand Logo Detection
E.life Brand Logo Detection
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à Paris
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et prévention
 
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réel
 
Enfermedad renal crónica 2012
Enfermedad renal crónica  2012Enfermedad renal crónica  2012
Enfermedad renal crónica 2012
 
Presoutenance
PresoutenancePresoutenance
Presoutenance
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 

Ähnlich wie Introdução ao Firewall e Segurança da Informação

Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and TechniquesMichel Alves
 
A Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptA Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptMichel Alves
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Introduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseIntroduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseMichel Alves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Si - Segurança da Informação
Si - Segurança da InformaçãoSi - Segurança da Informação
Si - Segurança da InformaçãoYan Justino
 
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaIoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaAndré Curvello
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
 

Ähnlich wie Introdução ao Firewall e Segurança da Informação (20)

Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and Techniques
 
A Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptA Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening Concept
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Introduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseIntroduction to Hardening: A Short Course
Introduction to Hardening: A Short Course
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Si - Segurança da Informação
Si - Segurança da InformaçãoSi - Segurança da Informação
Si - Segurança da Informação
 
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaIoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
 
aulaseg02.pdf
aulaseg02.pdfaulaseg02.pdf
aulaseg02.pdf
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Estatísticas e Incidentes
Estatísticas e IncidentesEstatísticas e Incidentes
Estatísticas e Incidentes
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day
 

Mehr von Michel Alves

Texture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseTexture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseMichel Alves
 
Intelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color PalettesIntelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color PalettesMichel Alves
 
A Framework for Harmonic Color Measures
A Framework for Harmonic Color MeasuresA Framework for Harmonic Color Measures
A Framework for Harmonic Color MeasuresMichel Alves
 
Effectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesEffectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesMichel Alves
 
Introduction to Kernel Functions
Introduction to Kernel FunctionsIntroduction to Kernel Functions
Introduction to Kernel FunctionsMichel Alves
 
About Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV SpaceAbout Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV SpaceMichel Alves
 
Color Harmonization - Results
Color Harmonization - ResultsColor Harmonization - Results
Color Harmonization - ResultsMichel Alves
 
Wave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseWave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseMichel Alves
 
Similarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexSimilarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexMichel Alves
 
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationQualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationMichel Alves
 
TMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsTMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsMichel Alves
 
Month Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMonth Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMichel Alves
 
Color Palettes in R
Color Palettes in RColor Palettes in R
Color Palettes in RMichel Alves
 
Hue Wheel Prototype
Hue Wheel PrototypeHue Wheel Prototype
Hue Wheel PrototypeMichel Alves
 
Triangle Mesh Plot
Triangle Mesh PlotTriangle Mesh Plot
Triangle Mesh PlotMichel Alves
 
Capacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesCapacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesMichel Alves
 
Capacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogCapacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogMichel Alves
 

Mehr von Michel Alves (20)

Texture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseTexture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU Use
 
Intelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color PalettesIntelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color Palettes
 
A Framework for Harmonic Color Measures
A Framework for Harmonic Color MeasuresA Framework for Harmonic Color Measures
A Framework for Harmonic Color Measures
 
Effectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesEffectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment Indexes
 
Introduction to Kernel Functions
Introduction to Kernel FunctionsIntroduction to Kernel Functions
Introduction to Kernel Functions
 
About Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV SpaceAbout Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV Space
 
Color Harmonization - Results
Color Harmonization - ResultsColor Harmonization - Results
Color Harmonization - Results
 
Wave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseWave Simulation Using Perlin Noise
Wave Simulation Using Perlin Noise
 
Similarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexSimilarity Maps Using SSIM Index
Similarity Maps Using SSIM Index
 
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationQualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
 
TMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsTMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and Reports
 
Month Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMonth Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJ
 
Color Palettes in R
Color Palettes in RColor Palettes in R
Color Palettes in R
 
Sigmoid Curve Erf
Sigmoid Curve ErfSigmoid Curve Erf
Sigmoid Curve Erf
 
Hue Wheel Prototype
Hue Wheel PrototypeHue Wheel Prototype
Hue Wheel Prototype
 
Cosine Curve
Cosine CurveCosine Curve
Cosine Curve
 
Triangle Mesh Plot
Triangle Mesh PlotTriangle Mesh Plot
Triangle Mesh Plot
 
Triangle Plot
Triangle PlotTriangle Plot
Triangle Plot
 
Capacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesCapacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video Slides
 
Capacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogCapacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function Catalog
 

Kürzlich hochgeladen

Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoGentil Eronides
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdfBlendaLima1
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 

Kürzlich hochgeladen (20)

Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimento
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 

Introdução ao Firewall e Segurança da Informação

  • 1. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Michel Alves dos Santos Centro de Pesquisa em Matemática Computacional Universidade Federal de Alagoas, Campus A. C. Simões Tabuleiro do Martins - Maceió - AL, CEP: 57072-970 {michel.mas,michelalvessantos}@gmail.com 01 de Setembro de 2012 Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 2. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Comportamento Típico de um Usuário... Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 3. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Comportamento Típico de um Usuário... Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 4. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Comportamento Típico de um Usuário... Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 5. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Incidentes Reportados ao CERT.br Estatísticas segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 6. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Você se sente seguro? Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia. Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas. Direitos Autorais: Notificações de eventuais violações de direitos autorais. Outras: Outras tentativas de fraude. Estatísticas de 2010 segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 7. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Você se sente seguro? Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia. Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas. Direitos Autorais: Notificações de eventuais violações de direitos autorais. Outras: Outras tentativas de fraude. Estatísticas de 2010 segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 8. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Você se sente seguro? Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia. Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas. Direitos Autorais: Notificações de eventuais violações de direitos autorais. Outras: Outras tentativas de fraude. Estatísticas de 2010 segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 9. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Você se sente seguro? Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia. Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas. Direitos Autorais: Notificações de eventuais violações de direitos autorais. Outras: Outras tentativas de fraude. Estatísticas de 2010 segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 10. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Você se sente seguro? Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia. Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas. Direitos Autorais: Notificações de eventuais violações de direitos autorais. Outras: Outras tentativas de fraude. Estatísticas de 2010 segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 11. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Você se sente seguro? Cavalos de Tróia: Tentativas de fraude envolvendo o uso de cavalos de tróia. Páginas Falsas: Tentativas de fraude envolvendo o uso de páginas falsas. Direitos Autorais: Notificações de eventuais violações de direitos autorais. Outras: Outras tentativas de fraude. Estatísticas de 2010 segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 12. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Você continua se sentindo seguro? Cenário Atual de Segurança na Rede Mundial O IPV4, versão atualmente em uso da pilha de protocolos TCP/IP, não foi projetado para assegurar a integridade das informações e realizar o controle de acesso apropriado. A forma preferida de se violar uma rede tem sido o uso de pequenas falhas na implementação de serviços e protocolos baseados no TCP/IP. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 13. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Você continua se sentindo seguro? Cenário Atual de Segurança na Rede Mundial O IPV4, versão atualmente em uso da pilha de protocolos TCP/IP, não foi projetado para assegurar a integridade das informações e realizar o controle de acesso apropriado. A forma preferida de se violar uma rede tem sido o uso de pequenas falhas na implementação de serviços e protocolos baseados no TCP/IP. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 14. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Você continua se sentindo seguro? Cenário Atual de Segurança na Rede Mundial O IPV4, versão atualmente em uso da pilha de protocolos TCP/IP, não foi projetado para assegurar a integridade das informações e realizar o controle de acesso apropriado. A forma preferida de se violar uma rede tem sido o uso de pequenas falhas na implementação de serviços e protocolos baseados no TCP/IP. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 15. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! E se depois de tudo isso... Você continuar se sentindo seguro! Só existe uma única explicação! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 16. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! E se depois de tudo isso... Você continuar se sentindo seguro! Só existe uma única explicação! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 17. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Você é... Um Mercenário!!! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 18. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Não se enganem senhores... Nós Estamos em Guerra! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 19. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência! Por isso vamos esclarecer o conceito de Firewall! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 20. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência! Por isso vamos esclarecer o conceito de Firewall! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 21. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência! Por isso vamos esclarecer o conceito de Firewall! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 22. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência! Por isso vamos esclarecer o conceito de Firewall! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 23. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência! Por isso vamos esclarecer o conceito de Firewall! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 24. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência! Por isso vamos esclarecer o conceito de Firewall! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 25. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência! Por isso vamos esclarecer o conceito de Firewall! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 26. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência! Por isso vamos esclarecer o conceito de Firewall! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 27. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência! Por isso vamos esclarecer o conceito de Firewall! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 28. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência! Por isso vamos esclarecer o conceito de Firewall! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 29. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Introdução ao Conceito de Firewall Firewall É uma estratégia, um mecanismo de segurança que garanta a “inviolabilidade” e a integridade de um ambiente. É mais um dos vários mecanismos que compõem uma boa estratégia de Hardening. E não apenas um simples filtro de pacotes ou uma solução de antivírus! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 30. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Introdução ao Conceito de Firewall Firewall É uma estratégia, um mecanismo de segurança que garanta a “inviolabilidade” e a integridade de um ambiente. É mais um dos vários mecanismos que compõem uma boa estratégia de Hardening. E não apenas um simples filtro de pacotes ou uma solução de antivírus! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 31. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Introdução ao Conceito de Firewall Firewall É uma estratégia, um mecanismo de segurança que garanta a “inviolabilidade” e a integridade de um ambiente. É mais um dos vários mecanismos que compõem uma boa estratégia de Hardening. E não apenas um simples filtro de pacotes ou uma solução de antivírus! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 32. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Funções de um Firewall Proteger os dados da rede interna, de ataques oriundos da rede externa, normalmente a internet. Impedir acessos lógicos não autorizados a um determinado ambiente. Filtrar o acesso à máquinas ou quaisquer recursos da rede interna. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 33. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Funções de um Firewall Proteger os dados da rede interna, de ataques oriundos da rede externa, normalmente a internet. Impedir acessos lógicos não autorizados a um determinado ambiente. Filtrar o acesso à máquinas ou quaisquer recursos da rede interna. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 34. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Funções de um Firewall Proteger os dados da rede interna, de ataques oriundos da rede externa, normalmente a internet. Impedir acessos lógicos não autorizados a um determinado ambiente. Filtrar o acesso à máquinas ou quaisquer recursos da rede interna. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 35. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Funções de um Firewall Proteger os dados da rede interna, de ataques oriundos da rede externa, normalmente a internet. Impedir acessos lógicos não autorizados a um determinado ambiente. Filtrar o acesso à máquinas ou quaisquer recursos da rede interna. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 36. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Sistemas em Estado de Caos! O que fazer quando os sistemas encontram-se em estado de CAOS? Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 37. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Minimizando o Estado de Caos Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 38. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Minimizando o Estado de Caos Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 39. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Minimizando o Estado de Caos Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 40. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 41. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 42. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 43. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 44. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 45. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 46. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 47. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 48. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 49. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 50. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 51. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 52. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 53. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Segurança em Camadas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 54. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Lápis e papel na mão... iniciando a estratégia! Essa rede está equipada com um Firewall? Figura: Figura retirada da palestra Sistemas de Firewall - Prof. Eriberto Mota Filho, Fortaleza - Ceará - 22 de Agosto de 2008 - CESoL 2008 Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 55. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Lembre-se! Firewall é um sistema! Firewall não se resume a uma máquina com um filtro de pacotes, é todo esforço voltado para a segurança de um ambiente. Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e global(rede) até as listas de controle de acesso(ACL’s) que são configuradas em seu roteador! Pode ser composto por diversos elementos como: filtros de pacotes, filtros de estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc. Um bom Firewall é dado pela integração de várias pequenas estratégias de segurança que “garantem” a confiabilidade global de um ambiente. Sempre pensar em segurança em profundidade! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 56. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Lembre-se! Firewall é um sistema! Firewall não se resume a uma máquina com um filtro de pacotes, é todo esforço voltado para a segurança de um ambiente. Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e global(rede) até as listas de controle de acesso(ACL’s) que são configuradas em seu roteador! Pode ser composto por diversos elementos como: filtros de pacotes, filtros de estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc. Um bom Firewall é dado pela integração de várias pequenas estratégias de segurança que “garantem” a confiabilidade global de um ambiente. Sempre pensar em segurança em profundidade! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 57. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Lembre-se! Firewall é um sistema! Firewall não se resume a uma máquina com um filtro de pacotes, é todo esforço voltado para a segurança de um ambiente. Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e global(rede) até as listas de controle de acesso(ACL’s) que são configuradas em seu roteador! Pode ser composto por diversos elementos como: filtros de pacotes, filtros de estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc. Um bom Firewall é dado pela integração de várias pequenas estratégias de segurança que “garantem” a confiabilidade global de um ambiente. Sempre pensar em segurança em profundidade! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 58. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Lembre-se! Firewall é um sistema! Firewall não se resume a uma máquina com um filtro de pacotes, é todo esforço voltado para a segurança de um ambiente. Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e global(rede) até as listas de controle de acesso(ACL’s) que são configuradas em seu roteador! Pode ser composto por diversos elementos como: filtros de pacotes, filtros de estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc. Um bom Firewall é dado pela integração de várias pequenas estratégias de segurança que “garantem” a confiabilidade global de um ambiente. Sempre pensar em segurança em profundidade! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 59. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Lembre-se! Firewall é um sistema! Firewall não se resume a uma máquina com um filtro de pacotes, é todo esforço voltado para a segurança de um ambiente. Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e global(rede) até as listas de controle de acesso(ACL’s) que são configuradas em seu roteador! Pode ser composto por diversos elementos como: filtros de pacotes, filtros de estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc. Um bom Firewall é dado pela integração de várias pequenas estratégias de segurança que “garantem” a confiabilidade global de um ambiente. Sempre pensar em segurança em profundidade! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 60. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Lembre-se! Firewall é um sistema! Firewall não se resume a uma máquina com um filtro de pacotes, é todo esforço voltado para a segurança de um ambiente. Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e global(rede) até as listas de controle de acesso(ACL’s) que são configuradas em seu roteador! Pode ser composto por diversos elementos como: filtros de pacotes, filtros de estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc. Um bom Firewall é dado pela integração de várias pequenas estratégias de segurança que “garantem” a confiabilidade global de um ambiente. Sempre pensar em segurança em profundidade! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 61. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Lembre-se! Firewall é um sistema! Firewall não se resume a uma máquina com um filtro de pacotes, é todo esforço voltado para a segurança de um ambiente. Firewall é uma estratégia que vai desde de um bom antivírus local(usuário) e global(rede) até as listas de controle de acesso(ACL’s) que são configuradas em seu roteador! Pode ser composto por diversos elementos como: filtros de pacotes, filtros de estados, proxies(forward e reverso), IDS, IPS, HIDS, antivírus de rede, etc. Um bom Firewall é dado pela integração de várias pequenas estratégias de segurança que “garantem” a confiabilidade global de um ambiente. Sempre pensar em segurança em profundidade! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 62. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Elementos de um Firewall. Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc; Filtros de Estados: entendem estados de conexão; Proxies: entendem protocolos da camada 7 e atuam como intermediários em conexões cliente-servidor; Proxy Forward: atuam no acesso de um cliente a vários servidores; Proxy Reverso: atuam no acesso de vários clientes a um servidor; IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados e consomem muitos recursos computacionais. Costumam gerar falsos positivos; IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem atuar no bloqueio de tráfego; HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam em máquinas finalísticas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 63. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Elementos de um Firewall. Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc; Filtros de Estados: entendem estados de conexão; Proxies: entendem protocolos da camada 7 e atuam como intermediários em conexões cliente-servidor; Proxy Forward: atuam no acesso de um cliente a vários servidores; Proxy Reverso: atuam no acesso de vários clientes a um servidor; IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados e consomem muitos recursos computacionais. Costumam gerar falsos positivos; IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem atuar no bloqueio de tráfego; HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam em máquinas finalísticas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 64. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Elementos de um Firewall. Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc; Filtros de Estados: entendem estados de conexão; Proxies: entendem protocolos da camada 7 e atuam como intermediários em conexões cliente-servidor; Proxy Forward: atuam no acesso de um cliente a vários servidores; Proxy Reverso: atuam no acesso de vários clientes a um servidor; IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados e consomem muitos recursos computacionais. Costumam gerar falsos positivos; IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem atuar no bloqueio de tráfego; HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam em máquinas finalísticas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 65. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Elementos de um Firewall. Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc; Filtros de Estados: entendem estados de conexão; Proxies: entendem protocolos da camada 7 e atuam como intermediários em conexões cliente-servidor; Proxy Forward: atuam no acesso de um cliente a vários servidores; Proxy Reverso: atuam no acesso de vários clientes a um servidor; IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados e consomem muitos recursos computacionais. Costumam gerar falsos positivos; IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem atuar no bloqueio de tráfego; HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam em máquinas finalísticas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 66. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Elementos de um Firewall. Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc; Filtros de Estados: entendem estados de conexão; Proxies: entendem protocolos da camada 7 e atuam como intermediários em conexões cliente-servidor; Proxy Forward: atuam no acesso de um cliente a vários servidores; Proxy Reverso: atuam no acesso de vários clientes a um servidor; IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados e consomem muitos recursos computacionais. Costumam gerar falsos positivos; IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem atuar no bloqueio de tráfego; HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam em máquinas finalísticas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 67. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Elementos de um Firewall. Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc; Filtros de Estados: entendem estados de conexão; Proxies: entendem protocolos da camada 7 e atuam como intermediários em conexões cliente-servidor; Proxy Forward: atuam no acesso de um cliente a vários servidores; Proxy Reverso: atuam no acesso de vários clientes a um servidor; IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados e consomem muitos recursos computacionais. Costumam gerar falsos positivos; IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem atuar no bloqueio de tráfego; HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam em máquinas finalísticas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 68. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Elementos de um Firewall. Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc; Filtros de Estados: entendem estados de conexão; Proxies: entendem protocolos da camada 7 e atuam como intermediários em conexões cliente-servidor; Proxy Forward: atuam no acesso de um cliente a vários servidores; Proxy Reverso: atuam no acesso de vários clientes a um servidor; IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados e consomem muitos recursos computacionais. Costumam gerar falsos positivos; IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem atuar no bloqueio de tráfego; HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam em máquinas finalísticas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 69. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Elementos de um Firewall. Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc; Filtros de Estados: entendem estados de conexão; Proxies: entendem protocolos da camada 7 e atuam como intermediários em conexões cliente-servidor; Proxy Forward: atuam no acesso de um cliente a vários servidores; Proxy Reverso: atuam no acesso de vários clientes a um servidor; IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados e consomem muitos recursos computacionais. Costumam gerar falsos positivos; IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem atuar no bloqueio de tráfego; HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam em máquinas finalísticas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 70. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Elementos de um Firewall. Filtros de Pacotes: filtram endereços IP, portas, protocolos IP, etc; Filtros de Estados: entendem estados de conexão; Proxies: entendem protocolos da camada 7 e atuam como intermediários em conexões cliente-servidor; Proxy Forward: atuam no acesso de um cliente a vários servidores; Proxy Reverso: atuam no acesso de vários clientes a um servidor; IDS(Intrusion Detection System): criam logs de ações suspeitas, são pesados e consomem muitos recursos computacionais. Costumam gerar falsos positivos; IPS(Intrusion Prevention System): similares aos sistemas IDS porém podem atuar no bloqueio de tráfego; HIDS(Host-based Intrusion Detection System): sistemas IDS que funcionam em máquinas finalísticas. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 71. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Exemplos de Elementos de um Firewall. Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc; Filtros de Estados: Netfilter(iptables), PF, etc; Proxies: Squid, totd, etc; IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc; IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc; HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros; Antivírus: Clamav. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 72. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Exemplos de Elementos de um Firewall. Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc; Filtros de Estados: Netfilter(iptables), PF, etc; Proxies: Squid, totd, etc; IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc; IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc; HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros; Antivírus: Clamav. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 73. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Exemplos de Elementos de um Firewall. Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc; Filtros de Estados: Netfilter(iptables), PF, etc; Proxies: Squid, totd, etc; IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc; IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc; HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros; Antivírus: Clamav. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 74. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Exemplos de Elementos de um Firewall. Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc; Filtros de Estados: Netfilter(iptables), PF, etc; Proxies: Squid, totd, etc; IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc; IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc; HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros; Antivírus: Clamav. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 75. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Exemplos de Elementos de um Firewall. Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc; Filtros de Estados: Netfilter(iptables), PF, etc; Proxies: Squid, totd, etc; IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc; IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc; HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros; Antivírus: Clamav. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 76. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Exemplos de Elementos de um Firewall. Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc; Filtros de Estados: Netfilter(iptables), PF, etc; Proxies: Squid, totd, etc; IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc; IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc; HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros; Antivírus: Clamav. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 77. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Exemplos de Elementos de um Firewall. Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc; Filtros de Estados: Netfilter(iptables), PF, etc; Proxies: Squid, totd, etc; IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc; IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc; HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros; Antivírus: Clamav. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 78. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Exemplos de Elementos de um Firewall. Filtros de Pacotes: Netfilter(iptables), ebtables, PF, etc; Filtros de Estados: Netfilter(iptables), PF, etc; Proxies: Squid, totd, etc; IDS(Intrusion Detection System): Snort, Labrea, AIDE, etc; IPS(Intrusion Prevention System): HLBR, Snort In-Line, etc; HIDS(Host-based Intrusion Detection System): OSSEC HIDS entre outros; Antivírus: Clamav. Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 79. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Um Exemplo Simples de Firewall. Figura: Figura retirada da palestra Sistemas de Firewall - Prof. Eriberto Mota Filho, Fortaleza - Ceará - 22 de Agosto de 2008 - CESoL 2008 Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 80. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Um Aviso, Cuidado com Túneis Criptografados! Figura: Figura retirada da palestra Sistemas de Firewall - Prof. Eriberto Mota Filho, Fortaleza - Ceará - 22 de Agosto de 2008 - CESoL 2008 Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 81. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 82. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 83. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Esses foram apenas alguns conselhos... Para que seu sistema que hoje provavelmente é assim ... Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 84. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Esses foram apenas alguns conselhos... ...amanhã esteja assim... Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 85. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Isso é tudo pessoal !!! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 86. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Cuide bem dos seus sistemas !!! Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 87. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Agradecimentos Materiais e Referências João Eriberto - http://www.eriberto.pro.br/; Luis Rodrigo Gonçalves - http://virtual01.lncc.br; Juniper Networks - www.juniper.net; André Luiz Facina - www.dicas-l.com.br; James Turnbull - Livro: Hardening Linux; Charalambous Glafkos - Securing & Hardening Linux http://www.cert.br/stats/incidentes/ http://www.exploit-db.com/ Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 88. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Agradecimentos Grato Pela Atenção! Michel Alves dos Santos - michel.mas@gmail.com Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 89. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Agradecimentos Grato Pela Atenção! Michel Alves dos Santos - michel.mas@gmail.com Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI
  • 90. Introdução ao Conceito de Firewalls Da Insegurança Passiva à Estratégia de Guerra! Agradecimentos Grato Pela Atenção! Michel Alves dos Santos - michel.mas@gmail.com Michel Alves dos Santos - Universidade Federal de Alagoas I Simpósio Alagoano de Segurança da Informação - SIASI