Você está na página 1de 21

THIS IS YOUR

PRESENTATIO
N TITLE
REPÚBLICA DE ANGOLA
CURSO MÉDIO TÉCNICO DE INFORMÁTICA
INSTITUTO MÉDIO PRIVADO DE TECNOLOGIAS (IMPTEL)
(PROJECTO ANUAL)

IMPLEMENTAÇÃO DE UM
SISTEMA DE SEGURANÇA NGFW
HUAWEI TRABALHO DA PA( PROGECTO ANUAL)
APRESENTADO NO INSTITUTO MÉDIO PRIVADO DE TECNOLOGIAS (IMPTEL)
ORIENTADOR:
--------------------
Luanda | 2021-2022 ENG: EMANUEL JOSÉ ANTÓ NIO VUNGE
Integrantes do Grupo

Amilton Hebo Balbina Fátima Délcio da Rocha


Nº01 Nº 18 Nº18
Sala: 18 Sala: 18 Sala: 18
Classe 12ª Classe 12ª Classe 12ª

Edmilson Jair Leonardo Gomes Roberto Domingos


Nº02 Nº18 Nº18
Sala: 18 Sala: 18 Sala: 18
Classe 12ª Classe 12ª Classe 12ª
3
Dedicatória
Dedicamos este trabalho a DEUS pai todo-poderoso, pelas
bênçãos que tem derramado sobre nós, nesta jornada difícil.
Dedicamos este trabalho as nossas famílias pelo apoio
financeiro e que deram-nos durante o percurso desta
projecto.

Agradecimento
Primeiramente, agradecemos a DEUS pela oportunidade de
vida que têm nos concedido. Agradecemos a toda nossa
famílias pela ajuda, apoio e confiança depositada.
Agradecemos a instituição pela oportunidade de nos
conceder um projecto para expandir o nosso conhecimento,
agradecemos também o nosso orientador Emanuel José
António Vunge pela compreensão e por nos apoiar e não
desistir de nós. 4
Sumário
►Segurança de Informação (Introdução)
►Hacker VS Cracker
►Tipos de Segurança (Física, Lógica, Humana)
►Firewall
►Arquitectura de Firewall
►Tipos de Ataques
►Firewall Huawei (Filtro de Pacotes)
►Demonstração Prática
►Recomendações/Conclusão teórica

5
Introdução

Segurança da informação é a proteção


de dados de prioridade das organizações contra
ameaças diversas. Trata-se de um esforço
pautado por acções que objectivam mitigar
riscos e garantir a continuidade das operações.

6
Problemática

Não havendo políticas credíveis em termos


de rede de computador nos sistemas internos e
externo do de muitas instituições, torna-se então
vulnerável a ataques de Port Scan, que de tal modo
preocupa os profissionais da área de segurança de
redes. Ataques estes que antes visavam apenas
reafirmar a ousadia dos crackers (Hackers), hoje se
mostram com objetivos mais claros, como roubos
de informações confidenciais, desvios eletrônicos
de recursos, congestionamento de serviços e
invasão de acesso a instituição.

7
◎Justificativa Hipótese
◎ Com satisfação justifica-se Para terminar com as
que a implementação de uma NGFW vulnerabilidades constatadas na rede.
HUAWEI como critério de segurança
Sugere-se o uso da arquitectura de firewall
irá proporcionar melhor proveito a nível
de segurança de rede na infraestrutura Screened Subnet, a implementação de um
da instituição. Evitando assim IDS (Sistema de detenção de intruso)
Download e ataque de Port Scan que para detectar e bloquear ataques como Port
poderiam ser internos e externos Scan, DOS e muitos outros ataques, a
deixando a rede vulnerável. implementação de um NIDS este
equipamento de segurança irá permitir
saber quais sites estão sendo acessado na
rede, quais protocolos estão sendo usado e
também irá capturar senhas de sites
criptográfados.

8
Objectivos Gerais e Específicos
Geral: Específicos:
Implementar técnica de  Coletar informações sobre a entidade acima
defesas com uma NGFW descrito e como será implementado;
firewall HUAWEI Implementar
um firewall Huawei ou adjacente  Analisar os equipamentos a serem usados;
como recurso de segurança.  Restringir acesso não autorizado afim de não
haver captura de pacotes na rede;
 Criar políticas de bloqueio e acesso de sites
e portas de protocolos;
 Demonstrar as configurações da tecnologia
HUAWEI ou adjacente e apresentar esse
sistema como uma possível solução de
segurança. 9
Hacker VS Cracker
De forma geral, Hackers
são indivíduos que elaboram e
modificam softwares e Hardwares de
computadores, seja desenvolvendo
funcionalidades novas ou adaptando
antigas. Já Cracker é o termo
usado para designar quem pratica a
quebra (ou cracking) de um sistema
de segurança.

10
Segurança (Física, lógica, Humana)

Segurança Física Segurança Lógica: Segurança Humana


Na segurança física Neste tipo de segurança temos: A segurança humana consiste
pode se abordada de em 7 componentes:
duas formas: ►Firewall de Hardwares e
►Segurança económica
softwares
►Controle de ►Segurança alimentar
►Senhas de acesso
►Segurança sanitária
acesso físico ►Sistemas de detecção de
►Segurança ambiental
instrução
►Segurança Pessoal
►Segurança do ►Redes virtuais privadas
►Segurança
ambiente ►Criptografia
►Antivírus comunitária
►Segurança política
►Protocolos de acesso e uso 11
Firewall

Um Firewall é um modelo que filtra as


informações que chegam da conexão de internet
na rede privada da empresa e nos computadores.

Em informática um firewall raramente


traduzido como corta-fogo ou corta-fogos, é um
dispositivo de uma rede de computadores, na
forma de um programa ou de equipamento físico,
que tem por objectivo aplicar uma política de
segurança e um determinado ponto da rede,
geralmente associados a redes TCP/IP. 12
Arquitectura de
Firewall

É um Host que
tem no mínimo duas
interfaces de rede,
conectadas cada uma a
segmentos diferentes
de rede.

13
Arquitectura de Firewall

► DUAL-HOMED HOST ►SCREENED SUBNET ► SCREENED HOST

14
Tipos de Ataques
1. Ransom Ware 3. Cavalo de Troia
É um tipo de sistema que, ao ser Este é um tipo de ameaça silenciosa,
baixado, ainda que por inocência cujo usuário pode nem notar a
o contra a vontade do usuário, presença do vírus na máquina.
toma conta do computador.
2. Phishing 4. Ataques de força bruta
Em ataques como o phishing, são Trata-se de tentativas de invasão de
roubados dados importantes da sistemas por meio de estratégias que
rede, como senhas, informações ajudam a descobrir o nome dos
pessoais, conteúdos financeiros, usuários e a chave de acesso.
entre outros.
15
5. Spoofing
Esse ataque falsifica a
identidade de uma empresa
ou pessoa, por meio de
invasões ao sistema
operacional.

7. Backdoor
6. Cryptojacking
Esse ataque é parecido
O principal alvo do cryptojacking é as com o cavalo de Tróia. No
criptomoedas. Desse modo, os entanto, dessa vez, o criminoso
invasores tentam ter acesso ao local é capaz de utilizar a imagem da
onde estão armazenadas. empresa para enviar e-mails ou
links com algum malware.
16
Firewall Huawei (Filtro de
Pacotes)
Benefíc
Filtro de pacotes io
É um conjunto que analisam Tem como a Maior
e filtram pacotes enviados por vantagem no sentido que não
redes distintas de são necessárias alterações ao
comunicação. Filtragem de nível do cliente. E neste tipo
pacotes. O firewall de filtro de permite-lhe criar um conjunto
pacotes controla o acesso à de regras que eliminam ou
rede analisando os pacotes de aceitam o tráfego numa
saída e de entrada. ligação de rede.

17
TECNOLOGIAS HUAWEI RECOMENDADA

NGFW-Next Generation firewall


ou Firewall de próxima Geração: São
definidos como firewall com sistema de prevensão
NGFW a intrusão, inteligência de controle de aplicativos e
usuários.

O NGFW possui poucos recursos comparado


ao UTM, mas a sua capacidade de performance é o
grande diferencial.
18
Diagrama Actual Da Rede

19
Demonstração Prática
E recomendações finais.

20
Muito Obrigado!

Você também pode gostar