Firewall / Iptables

Description

Segurança da Informação Mind Map on Firewall / Iptables, created by Emanuel Rocha on 04/03/2017.
Emanuel  Rocha
Mind Map by Emanuel Rocha, updated more than 1 year ago
Emanuel  Rocha
Created by Emanuel Rocha over 7 years ago
73
2

Resource summary

Firewall / Iptables
  1. é o elemento de borda da rede que concentra a entrada e saída dos pacotes da nossa rede.
    1. Este é um princípio de segurança conhecido como “choke point” ou ponto único de entrada
      1. A partir desse ponto é possível realizar a monitoração do tráfego, controle, autenticação além da capacidade de se gerar registros (logs), alertas e trilhas de auditoria
      2. DMZ (Demilitarized Zone).
        1. uma área de serviços comuns que podem ser acessados tanto por usuário externos (Internet – rede não confiáveis) como por usuários internos (Intranet – rede confiável)
          1. rede de perímetro
          2. Dual-homed host
            1. É formado por um elemento que atua como firewall e possui duas interfaces, sendo uma para a rede externa e uma para a rede interna.
            2. Screened host
              1. Formado por um firewall e um Bastion host
              2. Screened-subnet host
                1. Tem-se o modelo específico de criação de uma subrede de segurança (DMZ) ou rede de perímetro, a partir da utilização de dois firewalls
                2. este deverá ser capaz então de interpretar o tráfego que passa por ele e avaliar se a informação é legítima ou maliciosa
                  1. os administradores configuram diversas regras que retratam a política de segurança e acesso da rede corporativa.
                    1. Filtros
                      1. Capacidade de selecionar o tráfego que será aceito ou bloqueado pelo equipamento.
                      2. Proxies
                        1. São elementos que atuam como intermediários em uma comunicação. O proxy pode ser utilizado para uma política de acesso de clientes internos aos serviços externos, bem como para acesso de clientes externos aos serviços internos.
                        2. Bastion hosts
                          1. É um servidor especializado para fornecer serviços ao público externo. Desse modo, é muito bem customizado, com regras de segurança mais rígidas que mitiguem os possíveis riscos de comprometimento desses servidores. C
                          2. HoneyPot
                            1. É um servidor criado especificamente para obter informações a respeito de possíveis atacantes
                            2. NAT
                              1. possibilitou a criação de uma camada de segurança através do conceito de segurança por obscuridade. Dessa forma, usuários externos não conseguem identificar em um primeiro momento os endereços internos de uma rede corporativa pois só terá acesso ao endereço público utilizado por essa rede
                              2. VPN
                                1. A rede privada virtual pode ser criada com uma terminação no firewall.
                                2. Autenticação/certificação
                                  1. as senhas, certificados digitais, tokens, smartcards ou biometria
                                  2. Classificação
                                    1. Firewall Bridge
                                      1. Esse tipo de firewall atua na camada de enlace do modelo OSI
                                      2. Firewall – Filtro de Pacotes
                                        1. Este é o tipo mais primitivo de implementação de firewalls. Também conhecido como Firewall estático.
                                          1. A sua capacidade básica seria permitir a filtragem a partir dos endereços de origem e destino, bem como as portas de origem e destino.
                                          2. Filtros de Pacotes Baseados em Estados
                                            1. Também conhecidos como filtro de pacotes dinâmicos ou Statefull. Esse tipo de firewall não se restringe à análise dos cabeçalhos
                                            2. Proxies
                                              1. Estes possuem a capacidade de atuar a nível da camada de aplicação
                                                1. Estes implementam o conceito do DEEP INSPECTION, ou inspeção profunda
                                                  1. Esse recurso permite que seja verificado o conteúdo dos pacotes impedindo, portanto, ataques que se utilizem do conteúdo dos pacotes trafegados
                                                  2. O proxy mais utilizado e criado em Linux é o SQUID. Possui os principais recursos de funcionamento, como regras de filtragem baseados nos endereços URL’s e listas de acesso
                                                  3. Iptables
                                                    1. Esse firewall é do tipo filtro de pacotes dinâmico
                                                      1. é a ferramenta ou front-end que implementa o firewall NetFilter de ambientes Linux
                                                        1. O NetFilter possui três listas ou cadeias (chains) em que serão aplicadas as regras do firewall
                                                          1. INPUT
                                                            1. OUTPUT
                                                              1. FORWARD
                                                              2. tabelas básicas para armazenamento das informações e operações a serem realizadas pelo firewall
                                                                1. Tabela Filter
                                                                  1. Tabela Nat
                                                                    1. Tabela Mangle
                                                                    2. três Chains
                                                                      1. PREROUTING
                                                                        1. POSTROUTING
                                                                          1. OUTPUT
                                                                        2. Protocolo ICAP
                                                                          1. Ele foi criado originalmente para efetuar chamadas remotas em mensagens HTTP. É baseado em uma estrutura de servidores que permitem a alteração dinâmica do tráfego em cada um desses servidores
                                                                        Show full summary Hide full summary

                                                                        Similar

                                                                        Avaliação Módulo 1 ao 4
                                                                        Matheus Rafael
                                                                        Security + SY0 501
                                                                        Sérgio Proba
                                                                        ISO/IEC 27001
                                                                        Talminha
                                                                        Glossário ISO 27002
                                                                        Everton de Paula
                                                                        Lei Geral de Proteção de Dados (LGPD)
                                                                        Robson Borges
                                                                        Organizando a Segurança da Informação
                                                                        vinicius gomes
                                                                        Módulo 3 - Mitigação de Ameaças
                                                                        Matheus Rafael
                                                                        Segurança da Informação
                                                                        Marcelo Aguiar
                                                                        Protegendo sua Privacidade
                                                                        Luan Estrela
                                                                        Aula 03 - Vulnerabilidade de Segurança
                                                                        Braulio Torres