Você está na página 1de 13

TOCI-08: Seguranc¸a de Redes

Prof. rro@joinville.udesc.br Rafael Obelheiro

de Redes Prof. rro@joinville.udesc.br Rafael Obelheiro Aula 15: Firewalls c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

1 / 54

O que e´ um firewall

Barreira entre nos´

e eles

para alguma definic¸ao˜

de nos´

e eles

 

Limita a comunicac¸ao˜

com o mundo exterior Apenas algumas maquinas´

o mundo exterior pode ser outra parte da organizac¸ao˜

ficam expostas a ataques

 

a ideia´

e´ que essas maquinas´

sejam bem protegidas

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

3 / 54

Roteiro

1 Firewalls

2 Filtros de pacotes

3 Filtros de pacotes com estado

4 Firewalls de aplicac¸ao˜

5 Proxies de aplicac¸ao˜

6 Problemas com firewalls

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

Por que usar firewalls

SEG

2 / 54

A maioria dos hosts possui vulnerabilidades de seguranc¸a

Prova: software (quase) de seguranc¸a todo software tem bugs tem de bugs. seguranc¸a Portanto, (quase) todo

e portanto temˆ

bugs Firewalls (e vulnerabilidades) executam muito menos codigo,´ Firewalls podem ser administrados por pessoas mais capacitadas Firewalls usam Firewalls seguranc¸a facilidades possuem implementam distintos de um logging conjunto a separac¸ao˜ e monitorac¸ao˜ mais de reduzido uma extensivamente rede de em software, dom´ınios e de

menos

sem maquina´ comuns essa e virtual, partic¸ao,˜ privilegiados com a rede um conjunto se comporta desconhecido como uma de enorme usuarios´

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

4 / 54

Exemplos de firewalls no mundo real

O desembarque controle de passaportes internacional e´ feito nas fronteiras e no para a rua, nao˜

bem Em uma protegidas casa, ha´ (grades, poucas alarmes, portas que etc.) dao˜

raro

as destrancadas portas internas, por outro lado, geralmente sao˜

deixadas

Bancos possuem guardas e cofres

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

5 / 54

Vantagens de firewalls

se nao˜ Nao˜ para existem eles usuarios´ software Raramente Poucos servic¸os e´ necessario´ de rede sao˜ monitorados gerados cuidadosamente para (quase) tudo, e os arquivos de log sao˜ Diversos backups devem ser mantidos uma maquina´ comum nao˜ pode ser administrada assim

Logs sao˜

vai precisar, e´ melhor se livrar

comuns, e portanto nao˜

necessarios´

(as`

usar as versoes˜

existem senhas

vezes nenhum)

mais recentes de

melhor deixar os outros sofrerem antes com os bugs

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

7 / 54

Nao˜

seria melhor corrigir os protocolos?

O problema que os firewalls tratam nao˜

e´ a seguranc¸a de redes

firewalls sao˜

seguranc¸a de uma hosts resposta de rede para um problema de

uma resposta para o lamentavel´

Mais precisamente, eles sao˜ sabemos estado Portanto, atual protocolos construir da engenharia software de rede de seguro, mais software: seguros correto de nao˜ e forma facil´ irao˜ de geral, eliminar administrar nao˜ a necessidade de firewalls

a software melhor criptografia do mundo e´ incapaz de resolver bugs de

c 2008 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 6 / 54 Diagrama esquematico´ de
c 2008 Rafael Obelheiro (DCC/UDESC)
Aula 15: Firewalls
SEG
6 / 54
Diagrama esquematico´
de um firewall
filtro
filtro
Interior
Gateway(s)
Exterior
DMZ

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

8 / 54

Pec¸as do esquema

O

interior e´ onde ficam os mocinhos

tudo de confianc¸a o que fica no interior e´ considerado “amigo”, e portanto digno

O

exterior e´ onde ficam os bandidos

tudo o que reside ou vem do exterior e,´ no m´ınimo, suspeito

colocados A zona desmilitarizada servidores necessarios´ (DMZ, DeMilitarized mas potencialmente Zone ) e´ onde perigosos sao˜

c 2008 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 9 / 54 Posicionando firewalls firewalls
c 2008 Rafael Obelheiro (DCC/UDESC)
Aula 15: Firewalls
SEG
9 / 54
Posicionando firewalls
firewalls protegem dom´ınios administrativos
c 2008 Rafael Obelheiro (DCC/UDESC)
Aula 15: Firewalls
SEG
11 / 54

A DMZ

Bom lugar para colocar coisas como servidores de email e web Usuarios´ Usuarios´ Deve ser monitorada com bastante cuidado

externos podem enviar email e acessar paginas´

internos podem baixar email e atualizar paginas´

caminho mais provavel´

de tentativas de invasao˜

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

10 / 54

Por que dom´ınios administrativos?

Firewalls implementam uma pol´ıtica A Exemplos pol´ıtica segue fronteiras administrativas, nao˜

f´ısicas

separados para DCC, DEE, BU, em financeiro, uma empresa: suporte, dom´ınios desenvolvimento, de protec¸ao˜

UDESC: dom´ınios de protec¸ao˜

separados para RH,

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

12 / 54

Particionando um local

Particionando um local c 2008 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls   SEG 13 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

 

SEG

13 / 54

Tipos de firewalls

Filtros de pacotes Filtros de pacotes dinamicosˆ Gateways de aplicac¸ao˜ Relays de circuito Firewalls pessoais uma combinac¸ao˜

Muitos firewalls sao˜

desses tipos

 

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

16 / 54

Filosofias de firewall

1. Bloquear tudo o que for perigoso

2. Bloquear tudo, e so´ liberar acesso ao que for seguro E necessario´

exige que se conhec¸a tudo o que e´ perigoso em

toda A primeira a rede opc¸ao˜

A

Em mas segunda geral, tambem´ nao˜ opc¸ao˜ o de e´ sa´ıda muito mais segura de entrada deve ser controlado

um deslize pode ser o suficiente para permitir uma invasao˜

apenas o trafego´

maus detecc¸ao˜ IP spoofing elementos de “extrusoes”˜ no interior

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

Filtros de pacotes

SEG

Baseados em roteadores

como baratos roteadores ja´ sao˜

usados para acesso Internet, filtros sao˜

Pacotes individuais sao˜ Regras de filtragem sao˜

nao˜

existe contexto

aceitos ou rejeitados dif´ıceis de configurar

primitivas regras diferentes muitas vezes podem inadequadas interagir

14 / 54

Protocolos em RPC dif´ıceis de lidar incluem FTP, X11 e servic¸os baseados

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

17 / 54

Filtrando sem estado

Conexoes˜ Pacotes de resposta devem ser permitidos Para TCP, isso pode ser feito sem manter estado TCP tem apenas a flag SYN

ativa O primeiro pacote de uma conexao˜ Todos os outros pacotes temˆ

Soluc¸ao:˜

para o exterior sao˜

permitidas

o bit de ACK ligado deixar passar todos os pacotes com bit de ACK ligado

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

18 / 54

Um conjunto de regras incorreto

Todas as conexoes˜

permitidas

com servidores de mail externos devem ser permite: host ext = qualquer e

porta ext = 25 e

host int = qualquer e

porta int = qualquer

Nao˜ host

existe controle sobre quem esta´ usando a porta 25 em outro

qualquer processo pode iniciar uma comunicac¸ao˜

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

20 / 54

Exemplo de conjunto de regras

Um poder spammer enviar email deve para ser bloqueado, o servidor mas todos os outros devem

bloqueia:

host ext = spammer

 

permite: host ext = qualquer e

 
 

porta ext = qualquer e

host int = srv-mail e

porta int = 25

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

19 / 54

Corrigindo as regras

 

permite: host ext = qualquer e

 
 

porta ext = 25 e

host int = qualquer e

 

porta int = qualquer e

bitset(ACK)

Apenas conexoes˜

saintes sao˜

permitidas

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

21 / 54

Posicionando filtros de pacotes

Geralmente as regras sao˜ As ( inbound regras ) ainda ou saem sao˜ (outbound subdivididas ) da entre interface pacotes que entram

O melhor e´ filtrar os pacotes que entram

definidas para cada interface de rede

menor perda de informac¸oes˜

de contexto

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

22 / 54

Filtros de pacotes e UDP

UDP nao˜

tem noc¸ao˜

de conexao˜

e´ um imposs´ıvel pacote iniciado distinguir por uma um host resposta externo (que deve ser permitida) de

Enderec¸os de origem podem ser forjados com facilidade

de como resposta nao˜ ha´ do conexao,˜ host interno o host externo nao˜

precisa receber trafego´

perigosas Uma tentativa e´ bloquear trafego´ Talvez selecionados o melhor seja liberar trafego´

isso tem tudo para dar errado, porem´

UDP para portas sabidamente

UDP apenas para hosts

servidores bem configurados e monitorados

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

24 / 54

Filtrando pacotes na entrada

exterior firewall
exterior
firewall

interior

DMZ

determinar Se a filtragem de for onde feita os na pacotes sa´ıda estao˜ para a vindo DMZ, nao˜

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

e´ poss´ıvel

SEG

O papel dos filtros de pacotes

Filtros de pacotes simples temˆ Ainda assim, podem ser uteis´

UDP, ICMP, FTP, RPC,

diversas limitac¸oes˜ em determinados cenarios´

ambientes simples, com poucas regras protec¸ao˜ filtragem de enderec¸os

de hosts individuais

funcionalidade dispon´ıvel em quase todos os roteadores

servidor web so´ precisa das portas 80 e 443, por exemplo

23 / 54

devem vir do exterior bloqueio enderec¸os no de roteador outras redes de borda nao˜ ajuda devem a conter vir do interior ataques de IP spoofing

enderec¸os da rede interna nao˜

apropriada Filtros de pacotes dinamicosˆ

(com estado) sao˜

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

uma soluc¸ao˜

SEG

mais

25 / 54

Um exemplo de configurac¸ao˜

Regras para o exemplo

exterior iface ac¸ao˜ enderec¸o porta flags bloq bloq perm DMZ: 192.168.12.0/24 firewall ext ext ext
exterior
iface
ac¸ao˜
enderec¸o
porta
flags
bloq bloq perm
DMZ: 192.168.12.0/24
firewall
ext ext ext DMZ ext ext ext ext
mail
DNS
perm perm bloq bloq perm bloq
interior: 10.0.0.0/16
dst=Mail src=192.168.12.0/24 src=10.0.0.0/16
Any dst=DNS dst=DNS
src Any
dst=10.0.0.0/16 dst=10.0.0.0/16
dst=Mail src Any =10.0.0.0/16
Any dst=192.168.12.0/24 dst=DNS
25
UDP 53
ACK
=192.168.12.0/24
ACK
993 53
int DMZ int int int int DMZ DMZ
perm perm bloq perm perm bloq bloq
o servidor DNS atende apenas a consultas internas
c 2008 Rafael Obelheiro (DCC/UDESC)
Aula 15: Firewalls
SEG
26 / 54
c 2008 Rafael Obelheiro (DCC/UDESC)
Aula 15: Firewalls
SEG
27 / 54
Filtros de pacotes com estado (stateful )
Problemas resolvidos por estados
Tipo mais comum de filtro de pacotes atualmente
Resolvem simples, mas a maioria nao˜ todos dos problemas com filtros de pacotes
E´ correspondente poss´ıvel casar uma resposta UDP com a requisic¸ao˜
Pacotes ICMP podem ser associados a uma conexao˜
Evita Resolve varreduras alguns dos com problemas ACK setado com trafego´
destination unreachable, TTL exceeded,
no firewall
Requerem Princ´ıpio de estado funcionamento por conexao˜
entrante
quando registrado um pacote e´ enviado para a rede externa, isso fica
os de pacotes sa´ıda entrantes sao˜
mas entrantes tabelas de estado precisam ser associadas aos pacotes
associados ao estado criado pelo pacote
Regras espec´ıficas para evitar spoofing ainda sao˜
necessarias´
c 2008 Rafael Obelheiro (DCC/UDESC)
Aula 15: Firewalls
SEG
29 / 54
c 2008 Rafael Obelheiro (DCC/UDESC)
Aula 15:
Firewalls
SEG
30 / 54

Problemas remanescentes

NAT (Network Address Translation )

Protocolos que usam portas secundarias´ RPC Protocolos com semanticasˆ

(FTP, SIP,

complexas (DNS)

)

c 2008 Rafael Obelheiro (DCC/UDESC)

Comparac¸ao˜

Aula 15: Firewalls

SEG

31 / 54

filtro de pacotes com estado

NAT

Sainte cria uma entrada na

 

tabela de estados

Entrante verifica se existe

entrada na tabela de

estados; descarta o pacote

se nao˜

existir

Sainte o tabela enderec¸o cria de uma estados. entrada Traduz na Entrante verifica se existe enderec¸o se estados; entrada nao˜ existir. na descarta tabela Traduz de o pacote o A diferenc¸a esta´ apenas em traduzir ou nao˜

os enderec¸os

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

33 / 54

tambem)´ Traduz enderec¸os de origem (e as` Objetivo Em alguns principal casos, e´ “vendido” lidar com como a falta excelente de enderec¸os mecanismo IP validos´ de seguranc¸a

vezes numeros´

de porta

com estado sorte, nao˜

se for mal configurado, pode nao˜

e´ mais seguro do que um filtro de pacotes com resolver nada

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

Firewalls de aplicac¸ao˜

SEG

32 / 54

Filtros informac¸oes˜ de pacotes da camada operam de na transporte camada de rede, usando algumas

controle permitidas nao˜ podem de ou granularidade proteger bloqueadas contra grossa: ataques aplicac¸oes˜ nas camadas inteiras superiores sao˜

as`

vezes se deseja funcionalidade parcial

Vantagens de firewalls de aplicac¸ao˜

contexto dispon´ıvel especializada e´ maior para cada aplicac¸ao˜ escolhidas temˆ

protec¸ao˜

apenas aplicac¸oes˜

seu desempenho afetado

Desvantagens de firewalls de aplicac¸ao˜

exigem nao˜ protegem um programa contra ataques separado nas para camadas cada aplicac¸ao˜ inferiores

podem ser bastante complexos

podem ser intrusivos demais para usuarios,´

aplicac¸oes,˜

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

35 / 54

Exemplo: protegendo email

Deve-se proteger o email entrante ou o sainte? Deve-se Como lidar trabalhar com MIME? no n´ıvel do SMTP ou do conteudo?´

parte do codigo´

e´ igual, parte e´ bem diferente

pior, como lidar com email criptografado com S/MIME ou PGP?

Quais sao˜

as ameac¸as?

c 2008 Rafael Obelheiro (DCC/UDESC)

Email entrante

Aula 15: Firewalls

SEG

36 / 54

DNS ou mais permite servidores redirecionar espec´ıficos todo email dirigido a uma rede para um

*.dom\unhbox\voidb@x\bgroup\let\unhbox\voidb@x\setbox\ @tempboxa\hbox{\OT1\i\global\mathchardef\accent@ registros tipo MX, possivelmente com registros spacefactor\spacefactor}\accent19\OT1\i\egroup\ spacefactor\accent@spacefactornio

Multiplas´

camadas de protec¸ao˜

sao˜

poss´ıveis

uma o inspecionado servidor vez recebido de email corretamente, designado pode o email proteger pode a ter transac¸ao˜ seu conteudo´ SMTP

v´ırus, SPAM, phishing, conteudo´

improprio,´

o firewall pode implementar uma dessas func¸oes˜

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

ou ambas

SEG

38 / 54

Ameac¸as contra email

Obviamente, bugs de implementac¸ao˜ V´ırus de email? SPAM? Javascript? Bugs em email HTML? Violac¸oes˜ Verificac¸ao˜ Nada disso pode ser tratado com filtros de pacotes

da pol´ıtica organizacional de uso de email?

de assinaturas digitais?

dos protocolos envolvidos

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

Email sainte

SEG

37 / 54

ajuda aqui para A maioria um no´ dos central mailers (relay permite host ) redirecionar todo o trafego´ Isso filtro pode de pacotes ser decidido administrativamente, e reforc¸ado com um

Protocolo nao˜

de sa´ıda

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

39 / 54

Combinando tipos de firewall

O email entrante e sainte e´ tratado por um firewall de aplicac¸ao˜ de

email Um filtro so´ de pode pacotes passar e´ pelo usado firewall para garantir de aplicac¸ao˜ que todo o trafego´

c 2008 Rafael Obelheiro (DCC/UDESC)

Implementac¸ao˜

Aula 15: Firewalls

SEG

40 / 54

Recepc¸ao˜ Email nao˜

pode ser transmitido de outra maneira

servidor SMTP com quem maquinas´

O unico´ usando O comunicar receptor um e´ repassa protocolo o receptor o qualquer email SMTP para um filtro antiv´ırus e anti-SPAM, Essa pode Outro maquina´ se benef´ıcio: comunicar se diretamente o receptor SMTP com a for rede comprometido, interna ele nao˜

externas podem se

fala SMTP com algum servidor interno de email

Envio

um filtro maquina´ de pacotes bloqueia conexoes˜ esse um servidor servidor dedicado pode estar para na envio rede de interna email ou na DMZ

a unica´

saintes para a porta 25/tcp

que pode falar SMTP com servidores externos e´

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

42 / 54

Um firewall para email

exterior DMZ firewall receptor SMTP antispam antivírus
exterior
DMZ
firewall
receptor SMTP
antispam antivírus

interior

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

41 / 54

Pequenos gateways de aplicac¸ao˜

camada Alguns protocolos de aplicac¸ao˜ nao˜ Infelizmente, um filtro de pacotes nao˜ de Soluc¸ao:˜ aplicac¸ao,˜

examinar parte do trafego´

precisam de um tratamento completo na

serve usando um proxy espec´ıfico

e tomar as medidas necessarias´

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

44 / 54

Proxy para FTP

O que protocolo vai ser usada FTP tem para um transferir comando um PORT arquivo que especifica a porta

essa por isso porta e´ dif´ıcil e´ determinada filtrar FTP em de forma tempo segura de execuc¸ao˜

Uma soluc¸ao˜

pode ser usar um proxy para FTP

se porta o canal um temporariamente comando de controle PORT do FTP for para detectado, e´ a monitorado conexao˜ avisa entrante ao firewall para abrir a soluc¸oes˜

semelhantes se aplicam ao RPC

c 2008 Rafael Obelheiro (DCC/UDESC)

Proxies web

Aula 15: Firewalls

SEG

45 / 54

Suporte Vantagens nativo adicionais a HTTP

filtragem caching de de paginas´ conteudo´

e/ou desempenho enderec¸os (URLs, enderec¸os IP)

para Filtros um de proxy pacotes tambem´

permitem redirecionar o trafego´

HTTP

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

47 / 54

Atacando o proxy de FTP

Applets Java podem se comunicar com o seu host de origem vulneravel´ Um comando applet PORT em malicioso uma contendo maquina´ pode abrir um supostamente numero´ um canal de FTP porta protegida e de enviar um servic¸o um entrante de porta podem do aparecer firewall em com comandos relac¸ao˜ PORT

a quais

Soluc¸ao:˜

hosts e numeros´

O firewall vai permitir a conexao˜

aumentar a inteligenciaˆ

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

46 / 54

Problemas com firewalls

 

Ameac¸as internas

Conectividade

Laptops

Evasao˜

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

49 / 54

Ameac¸as internas

que todo mundo que esta´ na rede interna e´ e´ verdade podres” (infectadas Alem´ disso, dentro com conteudo´ da malware, caixa ativo por e maquinas´ exemplo) comprometidas corerspondem a “mac¸as˜

Obviamente, isso nao˜

Firewalls pressupoem˜

“bonzinho”

c 2008 Rafael Obelheiro (DCC/UDESC)

Laptops

Aula 15: Firewalls

SEG

50 / 54

circulam por a´ı Relatos malware Quando de eles sao˜ pessoas comuns estao˜ fora com do laptops firewall, cheios quem de os vulnerabilidades protege? ou

Laptops, por definic¸ao,˜

obviamente, a rede esta´ sempre habilitada

Outra dificuldade e´ com laptops que entram na rede interna

de muitas seus vezes visitantes? os seus computadores sao˜

bem protegidos, mas e os

diversas redes sao˜

ligados a` rede interna afetadas por vermes quando laptops infectados

sao˜

redes sem fio tornaram o problema muito maior

ate´ o vizinho pode entrar na sua rede, de proposito´

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

ou nao˜

SEG

52 / 54

Conectividade

alguem´ Firewalls Se existem consiga dependem muitas escapar conexoes˜ da topologia do firewall com o exterior, e´ provavel´

que

isso nem pode sempre ser e´ necessario´ poss´ıvel filtrar o trafego´

de todos os parceiros

milhares administradores Uma organizac¸ao˜ de links de externos, de rede grande a porte maior pode parte ter desconhecida centenas ou dos mesmo

ate´ ramal ha´ em algum um tempo, modem era para comum acessar que seus funcionarios´ computadores remotamente

ligassem seu

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

 

SEG

51 / 54

Evasao˜

bastante Os firewalls bons e os administradores de firewalls tornaram-se Os rodam Algumas produtores sobre aplicac¸oes˜ HTTP de software pararam comec¸aram de funcionar a construir coisas que

 

web services e P2P, por exemplo

 

HTTP Tendenciaˆ conteudo´ geralmente para crescente determinar passa de recorrer por o que firewalls e´ a trafego´ inspec¸ao˜ e ate´ permitido proxies e filtragem web ou nao˜ do

 

muito impacto mais significativo dif´ıcil que no usar desempenho numeros´

de portas

 

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

53 / 54

Bibliografia

Firewalls William Cap´ıtulos R. e 9, Cheswick, Seguranc¸a 10 e 11. Steven na Internet, M.
Firewalls William Cap´ıtulos R. e 9, Cheswick, Seguranc¸a 10 e 11. Steven na Internet, M. Bellovin 2 a ed. e Bookman, Aviel D. Rubin. 2005.
c 2008 Rafael Obelheiro (DCC/UDESC)
Aula 15: Firewalls
SEG
54 / 54