Qualquer computador é vulnerável a ataque.
Tipos de ataque:
- Acesso Físico
- Intercepções de Comunicações (Roubo de Sessão)
- Recusas de Serviços (Fraquezas TCP/IP)
- Instruções (Varredura de Portas, Vírus, Worms)
- Engenharia Social (Usuário)
- Alçapões -> Backdoors das Aplicações
Formas de Ataque:
- Malware
- Vírus
- Worms
- Trojans
- Spyware
- Backdoors
- Keyloggers
- Screenloggers
- Sniffing
- Ferramenta de Varredura de Portas
- Ataque Físico
Firewall
Firewall é uma barreira de proteção que atua como defesa de um computador ou rede, controlando acesso ao sistema por meio de regras e filtragem de dados.
Firewall Dividiu-se em 4 Gerações:
- Filtragem de Pacotes : Por meio de um conjunto de regras ele determina os endereços IP`s e dados que podem estabelecer comunicação transmitindo o recebimento dos dados.
- Firewall de Aplicação: É um controle de aplicação, ele atua como intermediador entre ambos (Rede/Internet), sempre exigindo um proxy para que funcione
- Servidores Proxy: Toma decisão baseado em informações fornecidas pelo serviço.
- Filtro de Pacotes: Utiliza o pacote (cabeçalho).
Desempenho: Filtro de Pacote leva vantagem por ser rival mais baixo.
Auditoria: Servidores Proxy leva vantagem por permitir auditoria sobre controle de trafego.
Firewall`s Híbridos:
Filtro de Pacotes ou Servidores Proxy
Firewall`s Bastion Hosts:
Hosts fortemente protegidos, único computador da rede que pode ser acessado pelo lado de fora.
Honey Pot
- Armadilha para CRACKERS;
- Coleta por meio de LOG de Dados de tentativa de invasão;
- Servidores Falsos;
Screened Host
- Sem sub-rede de proteção;
- 1 roteador;
- 1 bastion-host (Somente ele passa pelo roteador);
- Protegida;
Screened Subnet
- Múltiplos níveis de redundância;
- É a mais segura;
- Roteador Externo/Bastion-Host/DMZ/Roteador Interno
DMZ:
Conexão entre rede interna e a protegida. Mais segurança.
Firewall não pode fazer:
- Proteger contra usuários internos;
- Proteger uma rede contra conexão que não passa por ele;
- Ameaças Novas;
- Contra Vírus;
Pra quê um Firewall?
- Bloquear Portas;
- Controle sobre ações realizadas na rede;
- Bloquear acesso sem autorização;
Nenhum comentário:
Postar um comentário