Você está na página 1de 7

Nome: Arthur Peixe de Ávila Data: 26/09/2022

1. Quais as principais funções de um firewall?

O FireWall, é um sistema que funciona como ponto único de defesa


entre a rede privada e a rede pública. Um sistema de segurança que pode
autorizar, negar e ou registrar o que passa por ele. Firewall não é um
programa, mas sim um conjunto de recursos de hardware e software que
garantem a segurança da rede. Onde suas principais funções são:

- Estabelecer um perímetro de segurança;

- Separar as redes e controlar os acessos;

- Ser um elemento central de controle e aplicação de políticas de


segurança;

- Proteger sistemas vulneráveis na rede;

- Aumentar a privacidade;

- Registrar e gerar estatísticas do uso da rede e acessos indevidos.

O Firewall é responsável por controlar todas mensagens que passam


por ele, desde conexões seguras ou inseguras.

2. O que são ACLs?

ACLs (Acess Control List) ou lista de controle de acessos, se aplica


através do filtro e analise de pacotes até a camada de aplicação antes de
tomar decisões sobre liberar ou bloquear o pacote. O roteador desempenha o
papel de filtro juntamente com as listas de acesso ou ACLs, que podemos
classificar a atuação do roteador como um perímetro de uma primeira camada
de firewall.
As listas de acesso são classificadas como simples ou filtros de pacotes
simples, onde através dessa lista o roteador toma decisões de permitir ou
negar determinado tipo de tráfego com base nas informações seguintes:

- Endereço de origem;

- Endereço de destino;

- Porta de origem;

- Porta de destino.

3. Se após instalar um firewall o administrador não criar uma regra


específica liberando o tráfego na porta 25 o que aconteceria? Além do
tráfego de entrada é possível controlar o tráfego de saída através de um
firewall? Explique.

Caso o administrador não crie a regra especificada para liberar o tráfego


na porta 25, a empresa ou o usuário não irá poder receber nenhuma
correspondência eletrônica, ou seja, ou e-mails, já que a regra da porta 25
funciona para servidores de e-mails. Logo, o firewall bloqueará os pacotes,
impossibilitando o acesso na porta 25.

Sim, é possível controlar o tráfego de saída além do tráfego de entrada.


O tráfego de saída ou a restrição de usuários internos de empresas à Internet,
funciona através do uso de filtros de conteúdo, cujo objetivo é restringir o
acesso a páginas não autorizadas à usuários, dentre essas páginas podemos
citar páginas de conteúdo indevido, sites de jogos, musicas, pornografia, etc.

4. O firewall pode ser utilizado para proteger as redes internas? Caso seja
possível, como isso pode ser feito?

Sim, o firewall pode ser utilizado para proteger redes internas. É possível
ser feito através da função disponível no firewall, denominada NAT. NAT é uma
solução introduzida pela Cisco Systems, que resolve parte dos problemas
relacionados ao esgotamento do número de endereços IP da Internet. Onde o
firewall é responsável por executar o NAT que realiza um mapeamento dos
endereços da Internet validos e inválidos (utilizados pelos computadores da
rede interna), o mapeamento pode ocorrer de diversas formas, como:

- Único, ou seja, a existência de um único endereço valido mapeado em


um endereço válido;

- Um para um, que significa que para cada endereço inválido deve existir
um endereço válido;

- Ou Muitos para um, onde muitos endereços inválidos compartilham de


um mesmo endereço válido.

O uso do NAT aumenta a segurança da rede interna, pois os endereços


ficam mascarados.

5. Explique com as suas palavras a arquitetura representada na "Figura 2.1 –


Arquitetura do firewall na rede". Dica: certifique-se de definir cada um
dos elementos representados nessa figura.

Podemos definir a arquitetura do firewall na rede, na Figura 2.1 sendo


dividida em:

DMZ: Pode ser definido como uma fronteira entre duas potencias
militares que não se permite o uso de armamentos. DMZ é uma rede física ou
uma sub rede que contem servidores e serviços que ficam disponíveis para
acessos de redes não confiáveis, como a Internet. A afinidade da DMZ é
manter uma proteção adicional à rede local, isolando o tráfego da Internet para
os servidores públicos da empresa ou rede corporativa, assim evitando que o
tráfego malicioso passe por esta rede ou empresa.

WAN: Rede externa WAN, os firewalls são alocados para o acesso à


Internet, ou seja, é a interface responsável por conectar diretamente ao
roteador da Internet.
LAN: A rede interna LAN, é responsável pela rede interna da empresa
que desejamos proteger, onde as maquinas dessa empresa (rede) trabalham
com endereços não registrados ou inválidos, sendo o firewall responsável por
executar a função NAT. LAN é a interface para a rede corporativa.

Zona desmilitarizada e Zona Militarizada: Na figura 2.1, é possível


notar uma linha pontilhada que divide as duas zonas, onde a Zona
Desmilitarizada é a zona não protegida pelo firewall e a Zona Militarizada é a
zona protegido pelo firewall.

6. Faça uma breve comparação entre filtro de pacotes e verificação por


contexto.

Filtro de pacotes:

Os filtros de pacotes são responsáveis por verificar apenas endereços IP


e as portas TCP/UDP, onde esses firewalls trabalham através da lista de
controle de acesso, ACL, que verifica os pacotes antes que sejam
encaminhados para a rede interna. Algumas vantagens:

- Rapidez e eficiência;

- Facilidade de compreensão;

- Transparência;

- Disponibilidade em diversos dispositivos;

- Flexibilidade.

Mas também possui algumas desvantagens como:

- O tráfego entre as redes não é totalmente isolado;

- Requer múltiplos testes para a verificação de funcionalidades;

- A Aplicação de políticas é difícil;

- Sujeito a ataques de fragmentação;


- Não avalia o tamanho do cabeçalho IP;

- Dentre outras.

O filtro de pacotes possui alguns critérios de avaliação que podem ser


listados a seguir:

- Lista de controle de acesso;

- Avaliação do ID do protocolo;

- IP de origem;

- Porta de origem;

- IP de destino;

- Porta de destino.

Verificação por contexto:

Na verificação por contexto, cada pacote é individualmente verificado de


acordo com o pacote anterior. Os pacotes são verificados por um fluxo de
comunicação. A verificação por contexto examina os pacotes com base no
estado da sessão da aplicação TCP ACK#, SEQ#, informações de portas, etc.
Esses firewalls possuem a habilidade de criar sessões de informação virtual
para manter a inspeção sobre protocolos não orientados à conexão de pacotes
que possam ter conteúdo não legal.

Alguns dos principais critérios de avaliação são:

- Lista de acesso (ACL);

- Regras de autorização;

- Verificação de padrões, bits ou bytes;

- Tamanho do cabeçalho IP;

- Avalição do status da conexão.


7. Vamos falar um pouco sobre proxy. (a) Defina proxy, (b) enumere
vantagens e desvantagens e (c) explique o objetivo do proxy de aplicação
e do proxy reverso. Tudo entendido? Então, diz aí qual o tipo de proxy
considerando como requisito auditoria.

a) Proxy pode ser definido como um servidor que faz


intermediações da comunicação entre equipamentos da rede segura e
um equipamento da rede externa. Onde um computador x e y precisam
se comunicar, o proxy fica responsável por mediar a conexão entre os
dois computadores.
b) As vantagens do proxy podem ser:

- Redes isoladas uma das outras;

- Recursos de Log/Registro;

- Recursos de cache;

- Balanceamento de carga;

Já as desvantagens podem ser listadas como:

- São mais lentos e menos flexíveis;

- Exigem configuração dos clientes;

- Existe a necessidade de os proxies passarem por update para


cada novo serviço ou aplicação criados e inseridos na rede.

c) O objetivo do proxy de aplicação é executar o processamento de


protocolos na camada de aplicação, alguns dos critérios de avaliação dos
pacotes são: Autenticação do usuário, auditoria, regras de aplicação, tabelas
de associação. Os proxys de aplicação trabalham com dados complexos das
camadas de aplicação, sendo possível detectar tentativas de quebra de
segurança. Já o objetivo do proxy reverso é utilizado para trabalhar na forma
reversa como o próprio nome diz, permitindo o acesso a recursos internos.

Através do requisito de Auditoria, podemos citar os seguintes tipos de


proxy: Filtro de pacotes Simples, Filtro de Pacotes Stateful, Proxy a nível de
circuito, proxy a nível de aplicação. Sendo o único com auditoria liberada, o
proxy a nível de aplicação, o único negado pela auditoria sendo o filtro de
pacotes simples e os demais sendo limitados pela auditoria.

8. Considere a arquitetura da Figura 2.11 e refaça a tabela de política de acesso


para o serviço web. Dica: não olhe a resposta na tabela, seja sincero com vc
mesmo

Tabela de politica de acesso para o serviço Web:

Serviço Porta Origem Destino Ação


Web 80 Lan Internet Permite
Web 80 DMZ Lan Nega
Web 80 Internet DMZ Permite
Web 80 DMZ Internet Permite
Web 80 Lan DMZ Nega

9. Elabore um mapa mental sobre as características de um Next Generation


Firewall (NGFW) de acordo com o capítulo 3 do livro.

Link para acesso do mapa mental sobre as características de um NGFW, capítulo


3 do livro:

https://mm.tt/map/2433691407?t=KyPstZ4HL1

Você também pode gostar