Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança de Perímetro
OSTENSIVO 3-1
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-2
OSTENSIVO GUIA DE ESTUDO
Projeto de Defesa
OSTENSIVO 3-3
OSTENSIVO GUIA DE ESTUDO
Segurança de Perímetro
OSTENSIVO 3-4
OSTENSIVO GUIA DE ESTUDO
Segurança de Perímetro
Vale notar que todo o perímetro é protegido por muros, portas, paredes
e tetos, separando a parte confiável, o interior da residência, da parte não
confiável, a porção externa da casa, onde as ameaças estão localizadas.
Apenas alguns pontos, as portas, permitem a passagem controlada de pessoas.
Neste cenário, fica claro que todos os mecanismos de proteção têm o objetivo
de proteger a casa das ameaças externas. Conclui-se, portanto, que a
segurança perimetral não consegue tratar os perigos internos.
Todas estas ideias podem ser transferidas para o mundo virtual, nas
redes de computadores. O tráfego de pacotes entrando e saindo de uma rede
deve ser controlado de forma similar, e, para tal finalidade, todo o perímetro de
rede deve ser identificado, localizando os poucos pontos por onde deve passar
todo o tráfego entre redes.
OSTENSIVO 3-5
OSTENSIVO GUIA DE ESTUDO
Projeto de Defesa
Defesa em Profundidade
A medida que níveis de segurança são adicionados, mais protegida fica
a rede. A tarefa de subverter mecanismos diferentes é muito mais complexa,
além de retardar o avanço de um atacante em direção à rede interna.
A defesa em profundidade é bastante utilizada em casos práticos. É
muito comum encontrarmos vários níveis de firewall com tecnologias diferentes e
configurações cada vez mais restritivas. Isso dificulta a realização de ataques e
facilita a detecção de qualquer evento malicioso. Mais níveis de firewall e vários
sistemas de identificação de intrusos significam mais alertas de segurança para
o administrador, portanto, maior a chance de um invasor ser percebido.
Privilégio mínimo
O conceito de privilégio mínimo significa que não devemos nos expor a
situações de risco desnecessárias. Ao se configurar as permissões que um
usuário tem em um sistema, devemos fazê-lo de forma que ele nunca tenha
permissões além daquelas necessárias ao desempenho de suas funções. Um
conceito similar seria o de remover serviços não utilizados de um sistema
operacional. Um serviço funcionando em um servidor é uma entrada em
potencial para um invasor, além de consumir recursos de hardware.
OSTENSIVO 3-6
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-7
OSTENSIVO GUIA DE ESTUDO
Firewall
OSTENSIVO 3-8
OSTENSIVO GUIA DE ESTUDO
Filtro de Pacotes
OSTENSIVO 3-9
OSTENSIVO GUIA DE ESTUDO
Filtro de Pacotes
OSTENSIVO 3-10
OSTENSIVO GUIA DE ESTUDO
Stateful Firewall
OSTENSIVO 3-11
OSTENSIVO GUIA DE ESTUDO
Stateful Firewall
OSTENSIVO 3-12
OSTENSIVO GUIA DE ESTUDO
Firewall
OSTENSIVO 3-13
OSTENSIVO GUIA DE ESTUDO
Proxy
OSTENSIVO 3-14
OSTENSIVO GUIA DE ESTUDO
Proxy
OSTENSIVO 3-15
OSTENSIVO GUIA DE ESTUDO
Proxy
OSTENSIVO 3-16
OSTENSIVO GUIA DE ESTUDO
Hierarquia de Proxies
OSTENSIVO 3-17
OSTENSIVO GUIA DE ESTUDO
Registro de Acessos
OSTENSIVO 3-18
OSTENSIVO GUIA DE ESTUDO
Proxy
OSTENSIVO 3-19
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-20
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-21
OSTENSIVO GUIA DE ESTUDO
• LAN to LAN – É uma VPN estabelecida entre duas redes locais, comumente
implementada nos roteadores/firewalls presentes na saída de cada uma destas.
Neste modelo, todo tráfego de uma rede para outra passa cifrado por um meio
considerado menos seguro (ex: internet); e
• Acesso remoto – É a VPN que se estabelece entre um computador individual
(ex: o computador na residência de um funcionário) para a rede da empresa.
Todo o tráfego entre eles é cifrado, mas apenas aquele computador que
estabeleceu a VPN pode se conectar através do túnel criado.
OSTENSIVO 3-22
OSTENSIVO GUIA DE ESTUDO
B – Um cliente remoto, fora das duas redes que participam da VPN, fazendo o
acesso a rede.
OSTENSIVO 3-23
OSTENSIVO GUIA DE ESTUDO
Vantagens:
• Escaláveis – Pode-se criar múltiplos gateways de VPN, permitindo dividir a
carga de múltiplos clientes, colaborando com a performance do sistema;
• Baixo custo de link – Com uma VPN empresas que precisam aumentar a
segurança de comunicações não dependem mais exclusivamente de links
dedicados.;e
• Transparente para o usuário – Como é implementada no gateway os clientes
não precisam receber configurações especiais. Mesmo quando é do tipo acesso
remoto, onde um cliente normalmente é instalado no cliente, após a autenticação
do usuário as aplicações fazem uso normal da VPN, sem necessidade de outras
configurações.
Desvantagens:
• Algumas VPN podem ter configurações complexas de implementar;e
• Pelo processo de cifrar e decifrar pacotes em tempo real, introduz um impacto
na performance da rede. Este impacto pode ter efeitos indesejáveis em algumas
aplicações.
OSTENSIVO 3-24
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-25
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-26
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-27
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-28
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-29
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-30
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-31
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-32
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-33
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-34
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-35
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-36
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-37
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-38
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-39
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-40
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-41
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-42
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-43
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-44
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-45
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-46
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-47
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-48
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-49
OSTENSIVO GUIA DE ESTUDO
Monitoramento de Redes
OSTENSIVO 3-50
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-51
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-52
OSTENSIVO GUIA DE ESTUDO
Segurança de Backbone
OSTENSIVO 3-53
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-54
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-53
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 3-56