SlideShare ist ein Scribd-Unternehmen logo
1 von 52
Downloaden Sie, um offline zu lesen
Segurança de Sistemas
e Internet Firewalls
Marcos Aguinaldo Forquesato
Centro de Computação
UNICAMP
Por que você precisa de
segurança?
® Para proteger sua rede contra a invasão de
pessoas não autorizadas
® INTERNET ( NW - Julho/98 )
® ~ 36.739.000 computadores
® ~ 13.062.628 domínios ( nível 3 )
® ???.???.??? usuários -> 150.000.000 ( 1 % )
® INTERNET Brasil ( CG )
® ~ 163.890 computadores
® ~ 23.941 domínios
® ~ 1.310.001 usuários - Dezembro/97 ( 1 % )
Incidentes nos USA ( CERT ) :
® 1992 773
® 1994 2.340
® 1996 2.573
® 1997 2.134 ( > 100.000 )
® 1-3Q 1998 2.497
® 4 % detectam as tentativas de invasão
® 40 % dos ataques obtém permissão de
super-usuário
Teste do Departamento de Defesa
( USA - 1995 )
® 8.932 sistemas participantes
® 7.860 foram invadidos com sucesso
® 390 detectaram os ataques
® apenas 19 relataram os ataques
O que você está tentando
proteger?
® Seus dados
® Integridade
® Privacidade
® Disponibilidade
® Seus recursos
® Sua reputação
Riscos na Internet
® Estelionato / Sedução / Conto do Vigário
® Perda da Performance
® Violação de direitos autorais
® Repúdio de informações
® Falsos Sites/Identidades
® Fraudes
® Violação de correspondência
Contra o que você está tentando
se proteger?
® Classes de Ataques
® Roubo de senhas
® Engenharia Social
® BUG & Backdoors
® Falha de autenticação
® Falha de protocolo
® Obtendo Informações
® Negando serviços
Segurança das Contas
® Senhas
® Seleção adequada
® Políticas para escolha
® Verificação periódica da segurança ( Crack )
® Datas de expiração
® Contas guest
® Contas sem senha
® Contas de grupo -> Mecanismo de grupos
Segurança do Sistema de
Arquivos
® Verificação periódica dos arquivos com
suid/sgid
® Remova os suids desnecessários dos
filesystems ( locais e remotos )
® ACLs
® Nunca utilize shell scripts com o suid bit
® umask ( 027 ou 077 )
® Dispositivos
Segurança do Sistema de
Arquivos
® Arquivos imutáveis
® Montar filesystems read-only
® Network File System (NFS)
® /etc/exports ( -access )
® Restrição de acesso para o root
® nosuid/nodev
® BACKUPs
Monitoração da Segurança
® Checklists diários
® /etc/passwd ( formato/conteúdo)
® arquivos suid/sgid
® arquivos sem dono
® .rhosts
® Tripwire
® COPS/Tiger
Auditoria
® Log Host
® lastlog
® utmp
® wtmp
® acct
Auditoria
® syslog
® messages
® sulog
® xferlog
Segurança Física
® Backups
® Plano de contingência
® autologout
® xautolock
Serviços
® "r" commands -> SSH
® /etc/hosts.equiv - $HOME/.rhosts
® lpd -> LPRng
® NIS
® NFS -> DFS
® /etc/hosts.lpd
® fingerd
Serviços
® DNS ( zone transfer )
® Trivial ftp (tftp)
® NNTP/INND
® POP/IMAP
® /etc/aliases
® Sendmail ( smrsh - procmail )
® majordomo/petidomo
Serviços
® Terminais seguros
® UUCP
® World Wide Web (WWW)
® Rode o httpd com o usuário nobody
® CGI scripts
® Monitore as logs ( access.log )
® anonymous ftp
Internet Firewalls
O que é um Internet Firewall?
® Restringe acessos a um local
cuidadosamente controlado
® Impede que invasores alcançem
suas demais defesas
® Restringe saídas de um local
cuidadosamente controlado
O que um Firewall pode fazer?
® Forçar a política de segurança
® Logar todo tráfego
® Limitar riscos
® Um firewall é um foco de decisões
O que um Firewall não pode
fazer?
® Proteger contra pessoas internas
® Proteger contra conexões que não
passam por ele
® Proteger completamente contra
novos caminhos
Definições
® Filtros de pacotes
® Proxy / Aplicação Gateway
Filtros de pacotes
® Controle de acesso
® Endereço de origem e destino
® Protocolo ( TCP, UDP ou ICMP )
® Porta de origem e destino ( TCP ou UDP )
® Tipo de mensagem ICMP
® Interface de rede de entrada e saida
® TCP flags
® Fragmentos
Proxy / Aplicação Gateway
Proxy / Aplicação Gateway
® Recebe as conexões e repassa a entrada
de dados (input) para o sistema remoto.
A aplicação responde aos proxies que
repassam a saída (output) para o usuário.
® Controle de acesso
® Verifica o protocolo de cada aplicação
® Loga o tráfego
® Pode possuir mecanismos anti-virus
Proxy / Aplicação Gateway
® Exemplos :
® Sendmail ( smapd - smtpd/smtpfwdd )
® Telnet gateway
® FTP gateway
® X11 protocol forwarder
® HTTP gateway ( Screening )
Arquiteturas de Firewall
® Dual-Homed Host
® Screened Host
® Bastion Host
® Screened Subnet
® Rede perimetral ( Zona desmilitarizada )
® Bastion Host
® Roteador interno
® Roteador externo
Dual-Homed Gateway
Screened Host
Screened Subnet
Zona desmilitarizada ( DMZ )
® Subrede localizada entre a
rede externa ( Internet ) e a
rede interna ( rede privada )
® Pode ser a terceira interface
de um gateway
Variações sobre as arquiteturas
® Múltiplos bastion hosts
® Juntar o roteador externo e interno
® Múltiplos roteadores externos
® Múltiplas redes perimetrais
® Usar Dual-Homed Hosts e Screened Subnet
Autenticação
® One-time passwords
® Programa/Calculadora
® Lista de senhas
® Ex: S/Key ( jotp ) - OPIE
® Smart Card
® Ex: SecurID
Criptografia
® Simétrica
® Assimétrica
Criptografia Simétrica
Criptografia Assimétrica
Certificação
® Verifica a chave pública
® Necessita de um terceiro elemento ,
conhecido como Autoridade
Certificadora ( CA )
Assinatura Digital
® Certificados são conhecidos como
assinaturas digitais
® A chave pública pode verificar a
integridade de um documento
através da assinatura digital
Network Address Translation
( NAT )
® Mecanismo que troca o endereço IP
de máquinas da rede interna
para o endereço do firewall
( ou um range de endereços )
® Os IPs internos não são de
conhecimento público
Administração do Firewall
® Alertas
® Auditoria
® Atendimento a emergências de segurança
Ferramentas
® Ferramentas de autenticação
® Ferramentas de análise
® Filtros de pacotes
® Sistemas proxies
® Ferramentas de criptografia
® Daemons
® Utilitários
® Produtos comercias
Ferramentas de autenticação
® TIS Internet Firewall Toolkit
® Kerberos
® DCE
Ferramentas de análise
® COPS / Tiger
® Tripwire
® SATAN ( Security Administrator Tool for
Analyzing Networks )
® ISS ( Internet Security Scanner )
® Strobe
® Nessus
Filtros de pacotes
® IPfilter
® IPFW
Proxies
® SOCKS
® TIS Internet Firewall Toolkit
® UDP Packet Relayer
® rinetd
® Bjorb/stunnel
Ferramentas de criptografia
® SSH ( Secure Shell )
® SSL ( Secure Socket Lawer ) -
SSLtelnet/SSLftp
® PGP ( Pretty Good Privacy ) - gnupg
Daemons
® wuarchive ftpd
® gated
® NIS+
® DFS
® xntpd
Utilitários
® TCPwrapper
® chrootuid
® swatch/logsurfer
® trimlog
® tcpdump/tcpshow
Produtos comercias
( 38 empresas )
® Firewall-1 ( Checkpoint )
® Altavista Firewall
® Gauntlet Firewall ( TIS )
® Firewall Aker ( brasileiro )
Referências
® Livros :
® Firewalls and Internet Security
® Building Internet Firewalls
® Practical Unix & Internet Security
® Computer Crime
Referências
® Links :
® COAST Homepage - www.cs.purdue.edu/coast
® CERT Coordination Center - www.cert.org
® NIC-BR - www.nic.br
® Pangéia - www.pangeia.com.br
Listas
® seguranca@pangeia.com.br
® cert-br@pangeia.com.br
® nbso@nic.br
® BUGTRAQ@NETSPACE.ORG
® firewalls@GreatCircle.COM

Weitere ähnliche Inhalte

Was ist angesagt? (14)

Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Firewall
FirewallFirewall
Firewall
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
Desenvolvimento seguro
Desenvolvimento seguroDesenvolvimento seguro
Desenvolvimento seguro
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Firewall
FirewallFirewall
Firewall
 
Firewall Definitivo - William Souza
Firewall Definitivo - William SouzaFirewall Definitivo - William Souza
Firewall Definitivo - William Souza
 
Aula 05
Aula 05Aula 05
Aula 05
 
Asterisk
AsteriskAsterisk
Asterisk
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
06-botnet-mon
06-botnet-mon06-botnet-mon
06-botnet-mon
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 

Andere mochten auch

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Invasão de servidor ftp
Invasão de servidor ftpInvasão de servidor ftp
Invasão de servidor ftpPraiero Oo
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRICwsantos2018
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança Cisco do Brasil
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetAndré Ribeiro Luís Martins
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 

Andere mochten auch (20)

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Invasão de servidor ftp
Invasão de servidor ftpInvasão de servidor ftp
Invasão de servidor ftp
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 

Ähnlich wie Segurança de sistema firewall

Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Localcymbron
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores LinuxAlessandro Silva
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks
 
Implantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxImplantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxSoftD Abreu
 
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...Jeronimo Zucco
 
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Jeronimo Zucco
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELAlessandro Silva
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptJorgeSpindola1
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptIvanildoGomes18
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 

Ähnlich wie Segurança de sistema firewall (20)

Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
 
Implantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxImplantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linux
 
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...
 
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Amilton - Armored WordPress
Amilton - Armored WordPressAmilton - Armored WordPress
Amilton - Armored WordPress
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Wannacry
WannacryWannacry
Wannacry
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 

Mehr von Tiago

Programacao php moodle
Programacao php moodleProgramacao php moodle
Programacao php moodleTiago
 
Apostila cdtc dotproject
Apostila cdtc dotprojectApostila cdtc dotproject
Apostila cdtc dotprojectTiago
 
6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascal6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascalTiago
 
Guia rapido de_pascal
Guia rapido de_pascalGuia rapido de_pascal
Guia rapido de_pascalTiago
 
Python bge
Python bgePython bge
Python bgeTiago
 
Curso python
Curso pythonCurso python
Curso pythonTiago
 
Curso python
Curso pythonCurso python
Curso pythonTiago
 
Aula 01 python
Aula 01 pythonAula 01 python
Aula 01 pythonTiago
 
Threading in c_sharp
Threading in c_sharpThreading in c_sharp
Threading in c_sharpTiago
 
Retirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharpRetirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharpTiago
 
Remover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharpRemover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharpTiago
 
Obter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharpObter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharpTiago
 
Metodo using no_c_sharp
Metodo using no_c_sharpMetodo using no_c_sharp
Metodo using no_c_sharpTiago
 
Introdução ao c# para iniciantes
Introdução ao c# para iniciantesIntrodução ao c# para iniciantes
Introdução ao c# para iniciantesTiago
 
Interfaces windows em c sharp
Interfaces windows em c sharpInterfaces windows em c sharp
Interfaces windows em c sharpTiago
 
Filestream sistema arquivos
Filestream  sistema arquivosFilestream  sistema arquivos
Filestream sistema arquivosTiago
 
Curso linux professor rafael
Curso linux professor rafaelCurso linux professor rafael
Curso linux professor rafaelTiago
 
Curso de shell
Curso de shellCurso de shell
Curso de shellTiago
 
Controle lpt em_c_sharp
Controle lpt em_c_sharpControle lpt em_c_sharp
Controle lpt em_c_sharpTiago
 
Classes csharp
Classes csharpClasses csharp
Classes csharpTiago
 

Mehr von Tiago (20)

Programacao php moodle
Programacao php moodleProgramacao php moodle
Programacao php moodle
 
Apostila cdtc dotproject
Apostila cdtc dotprojectApostila cdtc dotproject
Apostila cdtc dotproject
 
6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascal6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascal
 
Guia rapido de_pascal
Guia rapido de_pascalGuia rapido de_pascal
Guia rapido de_pascal
 
Python bge
Python bgePython bge
Python bge
 
Curso python
Curso pythonCurso python
Curso python
 
Curso python
Curso pythonCurso python
Curso python
 
Aula 01 python
Aula 01 pythonAula 01 python
Aula 01 python
 
Threading in c_sharp
Threading in c_sharpThreading in c_sharp
Threading in c_sharp
 
Retirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharpRetirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharp
 
Remover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharpRemover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharp
 
Obter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharpObter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharp
 
Metodo using no_c_sharp
Metodo using no_c_sharpMetodo using no_c_sharp
Metodo using no_c_sharp
 
Introdução ao c# para iniciantes
Introdução ao c# para iniciantesIntrodução ao c# para iniciantes
Introdução ao c# para iniciantes
 
Interfaces windows em c sharp
Interfaces windows em c sharpInterfaces windows em c sharp
Interfaces windows em c sharp
 
Filestream sistema arquivos
Filestream  sistema arquivosFilestream  sistema arquivos
Filestream sistema arquivos
 
Curso linux professor rafael
Curso linux professor rafaelCurso linux professor rafael
Curso linux professor rafael
 
Curso de shell
Curso de shellCurso de shell
Curso de shell
 
Controle lpt em_c_sharp
Controle lpt em_c_sharpControle lpt em_c_sharp
Controle lpt em_c_sharp
 
Classes csharp
Classes csharpClasses csharp
Classes csharp
 

Kürzlich hochgeladen

Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPaulaYaraDaasPedro
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticash5kpmr7w7
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do séculoBiblioteca UCS
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...azulassessoria9
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º anoRachel Facundo
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptxJssicaCassiano2
 
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdfAPRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdfgerathird
 
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdfAula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdfKarinaSouzaCorreiaAl
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...azulassessoria9
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...MariaCristinaSouzaLe1
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...PatriciaCaetano18
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptNathaliaFreitas32
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmicolourivalcaburite
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxTailsonSantos1
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptRogrioGonalves41
 
classe gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxclasse gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxLuciana Luciana
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 

Kürzlich hochgeladen (20)

Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdfAPRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
 
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdfAula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .ppt
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
 
classe gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxclasse gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptx
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 

Segurança de sistema firewall

  • 1. Segurança de Sistemas e Internet Firewalls Marcos Aguinaldo Forquesato Centro de Computação UNICAMP
  • 2. Por que você precisa de segurança? ® Para proteger sua rede contra a invasão de pessoas não autorizadas ® INTERNET ( NW - Julho/98 ) ® ~ 36.739.000 computadores ® ~ 13.062.628 domínios ( nível 3 ) ® ???.???.??? usuários -> 150.000.000 ( 1 % ) ® INTERNET Brasil ( CG ) ® ~ 163.890 computadores ® ~ 23.941 domínios ® ~ 1.310.001 usuários - Dezembro/97 ( 1 % )
  • 3. Incidentes nos USA ( CERT ) : ® 1992 773 ® 1994 2.340 ® 1996 2.573 ® 1997 2.134 ( > 100.000 ) ® 1-3Q 1998 2.497 ® 4 % detectam as tentativas de invasão ® 40 % dos ataques obtém permissão de super-usuário
  • 4. Teste do Departamento de Defesa ( USA - 1995 ) ® 8.932 sistemas participantes ® 7.860 foram invadidos com sucesso ® 390 detectaram os ataques ® apenas 19 relataram os ataques
  • 5. O que você está tentando proteger? ® Seus dados ® Integridade ® Privacidade ® Disponibilidade ® Seus recursos ® Sua reputação
  • 6. Riscos na Internet ® Estelionato / Sedução / Conto do Vigário ® Perda da Performance ® Violação de direitos autorais ® Repúdio de informações ® Falsos Sites/Identidades ® Fraudes ® Violação de correspondência
  • 7. Contra o que você está tentando se proteger? ® Classes de Ataques ® Roubo de senhas ® Engenharia Social ® BUG & Backdoors ® Falha de autenticação ® Falha de protocolo ® Obtendo Informações ® Negando serviços
  • 8. Segurança das Contas ® Senhas ® Seleção adequada ® Políticas para escolha ® Verificação periódica da segurança ( Crack ) ® Datas de expiração ® Contas guest ® Contas sem senha ® Contas de grupo -> Mecanismo de grupos
  • 9. Segurança do Sistema de Arquivos ® Verificação periódica dos arquivos com suid/sgid ® Remova os suids desnecessários dos filesystems ( locais e remotos ) ® ACLs ® Nunca utilize shell scripts com o suid bit ® umask ( 027 ou 077 ) ® Dispositivos
  • 10. Segurança do Sistema de Arquivos ® Arquivos imutáveis ® Montar filesystems read-only ® Network File System (NFS) ® /etc/exports ( -access ) ® Restrição de acesso para o root ® nosuid/nodev ® BACKUPs
  • 11. Monitoração da Segurança ® Checklists diários ® /etc/passwd ( formato/conteúdo) ® arquivos suid/sgid ® arquivos sem dono ® .rhosts ® Tripwire ® COPS/Tiger
  • 12. Auditoria ® Log Host ® lastlog ® utmp ® wtmp ® acct
  • 14. Segurança Física ® Backups ® Plano de contingência ® autologout ® xautolock
  • 15. Serviços ® "r" commands -> SSH ® /etc/hosts.equiv - $HOME/.rhosts ® lpd -> LPRng ® NIS ® NFS -> DFS ® /etc/hosts.lpd ® fingerd
  • 16. Serviços ® DNS ( zone transfer ) ® Trivial ftp (tftp) ® NNTP/INND ® POP/IMAP ® /etc/aliases ® Sendmail ( smrsh - procmail ) ® majordomo/petidomo
  • 17. Serviços ® Terminais seguros ® UUCP ® World Wide Web (WWW) ® Rode o httpd com o usuário nobody ® CGI scripts ® Monitore as logs ( access.log ) ® anonymous ftp
  • 19. O que é um Internet Firewall? ® Restringe acessos a um local cuidadosamente controlado ® Impede que invasores alcançem suas demais defesas ® Restringe saídas de um local cuidadosamente controlado
  • 20. O que um Firewall pode fazer? ® Forçar a política de segurança ® Logar todo tráfego ® Limitar riscos ® Um firewall é um foco de decisões
  • 21. O que um Firewall não pode fazer? ® Proteger contra pessoas internas ® Proteger contra conexões que não passam por ele ® Proteger completamente contra novos caminhos
  • 22. Definições ® Filtros de pacotes ® Proxy / Aplicação Gateway
  • 23. Filtros de pacotes ® Controle de acesso ® Endereço de origem e destino ® Protocolo ( TCP, UDP ou ICMP ) ® Porta de origem e destino ( TCP ou UDP ) ® Tipo de mensagem ICMP ® Interface de rede de entrada e saida ® TCP flags ® Fragmentos
  • 25. Proxy / Aplicação Gateway ® Recebe as conexões e repassa a entrada de dados (input) para o sistema remoto. A aplicação responde aos proxies que repassam a saída (output) para o usuário. ® Controle de acesso ® Verifica o protocolo de cada aplicação ® Loga o tráfego ® Pode possuir mecanismos anti-virus
  • 26. Proxy / Aplicação Gateway ® Exemplos : ® Sendmail ( smapd - smtpd/smtpfwdd ) ® Telnet gateway ® FTP gateway ® X11 protocol forwarder ® HTTP gateway ( Screening )
  • 27. Arquiteturas de Firewall ® Dual-Homed Host ® Screened Host ® Bastion Host ® Screened Subnet ® Rede perimetral ( Zona desmilitarizada ) ® Bastion Host ® Roteador interno ® Roteador externo
  • 31. Zona desmilitarizada ( DMZ ) ® Subrede localizada entre a rede externa ( Internet ) e a rede interna ( rede privada ) ® Pode ser a terceira interface de um gateway
  • 32. Variações sobre as arquiteturas ® Múltiplos bastion hosts ® Juntar o roteador externo e interno ® Múltiplos roteadores externos ® Múltiplas redes perimetrais ® Usar Dual-Homed Hosts e Screened Subnet
  • 33. Autenticação ® One-time passwords ® Programa/Calculadora ® Lista de senhas ® Ex: S/Key ( jotp ) - OPIE ® Smart Card ® Ex: SecurID
  • 37. Certificação ® Verifica a chave pública ® Necessita de um terceiro elemento , conhecido como Autoridade Certificadora ( CA )
  • 38. Assinatura Digital ® Certificados são conhecidos como assinaturas digitais ® A chave pública pode verificar a integridade de um documento através da assinatura digital
  • 39. Network Address Translation ( NAT ) ® Mecanismo que troca o endereço IP de máquinas da rede interna para o endereço do firewall ( ou um range de endereços ) ® Os IPs internos não são de conhecimento público
  • 40. Administração do Firewall ® Alertas ® Auditoria ® Atendimento a emergências de segurança
  • 41. Ferramentas ® Ferramentas de autenticação ® Ferramentas de análise ® Filtros de pacotes ® Sistemas proxies ® Ferramentas de criptografia ® Daemons ® Utilitários ® Produtos comercias
  • 42. Ferramentas de autenticação ® TIS Internet Firewall Toolkit ® Kerberos ® DCE
  • 43. Ferramentas de análise ® COPS / Tiger ® Tripwire ® SATAN ( Security Administrator Tool for Analyzing Networks ) ® ISS ( Internet Security Scanner ) ® Strobe ® Nessus
  • 44. Filtros de pacotes ® IPfilter ® IPFW
  • 45. Proxies ® SOCKS ® TIS Internet Firewall Toolkit ® UDP Packet Relayer ® rinetd ® Bjorb/stunnel
  • 46. Ferramentas de criptografia ® SSH ( Secure Shell ) ® SSL ( Secure Socket Lawer ) - SSLtelnet/SSLftp ® PGP ( Pretty Good Privacy ) - gnupg
  • 47. Daemons ® wuarchive ftpd ® gated ® NIS+ ® DFS ® xntpd
  • 48. Utilitários ® TCPwrapper ® chrootuid ® swatch/logsurfer ® trimlog ® tcpdump/tcpshow
  • 49. Produtos comercias ( 38 empresas ) ® Firewall-1 ( Checkpoint ) ® Altavista Firewall ® Gauntlet Firewall ( TIS ) ® Firewall Aker ( brasileiro )
  • 50. Referências ® Livros : ® Firewalls and Internet Security ® Building Internet Firewalls ® Practical Unix & Internet Security ® Computer Crime
  • 51. Referências ® Links : ® COAST Homepage - www.cs.purdue.edu/coast ® CERT Coordination Center - www.cert.org ® NIC-BR - www.nic.br ® Pangéia - www.pangeia.com.br
  • 52. Listas ® seguranca@pangeia.com.br ® cert-br@pangeia.com.br ® nbso@nic.br ® BUGTRAQ@NETSPACE.ORG ® firewalls@GreatCircle.COM