Buscar

AP - Segurança em Sistemas de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ENUNCIADO: Descreva os tipos e facilitadores de Firewalls. 
 
RICHIERI MATEUS FRANÇA DA SILVA – RU: 3319204 
 
 TIPOS 
 
1- PACKET FILTERING 
A filtragem de pacotes é um mecanismo capaz de analisar cabeçalhos em certas 
camadas do conjunto TCP / IP e, com base em um padrão de regra predefinido, encaminha o 
pacote para a próxima etapa ou desconsiderá-lo. Uma vez que o pacote passe pelo firewall, ele 
tem o poder de definir se deve ou não ser encaminhado. 
(Stateless) Packet Filtering: Fornece um recurso de avaliação de pacote independente, 
onde a conexão é desconhecida, significa que, cada pacote que passa pelo firewall, 
independentemente de ser uma conexão nova ou existente, é avaliado por regras definidas pelo 
administrador. 
2- STATEFUL PACKET FILTERING 
Este tipo de firewall avalia cada pacote individualmente, de acordo ao contexto e fluxo 
de comunicação. O firewall SPF analisa os dados do cabeçalho do pacote, contudo ele é 
integrado por uma tabela de histórico de operações passadas que armazena os dados dos 
pacotes trafegados. O filtro proposto pelo SPF verifica as camadas OSI de transporte e sessão. 
Assim são verificados os IPs remoto e local, a porta de comunicação remota e local, e o protocolo 
de transporte. 
3- APPLICATION GATEWAYS 
Um gateway de aplicativo funciona examinando os pacotes de entrada ou blocos de 
dados no nível do aplicativo ou programa. Ele usa proxies para estabelecer uma conexão segura 
para usuários remotos. Ele atua como um intermediário ou mediador para garantir que nenhum 
tráfego malicioso realmente flua para o servidor, permitindo que o usuário acesse sua 
funcionalidade. 
 FACILITADORES 
4- ACCESS CONTROL LIST 
Uma ACL pode ser utilizada por um firewall do tipo packet filtering, como um recurso 
auxiliador para verificar a permissão ou negação de um pacote. A ACL se configura como uma 
tabela que pode possuir dados como a permissão (sim ou não), um IP de origem, um IP de 
destino, o protocolo, a porta de origem, a porta de destino, ações realizadas e um registro de 
referência. Após a verificação da ACL o firewall pode tomar as decisões de permissão da rede. 
Estas listas resultantes da verificação de permissão ou negação de um pacote costumam 
ser chamadas respectivamente pelos termos whitelist e blacklist. Atualmente estes termos 
encaram tendências sociais para serem modificados por nomenclaturas mais inclusivas. 
5- INTRUSION DETECTION SYSTEM 
Um sistema de detecção de intrusão (IDS) é um dispositivo ou aplicativo de software que 
monitora uma rede em busca de atividades maliciosas ou violações de políticas. Qualquer 
atividade maliciosa ou violação é normalmente relatada ou coletada centralmente usando um 
sistema de gerenciamento de informações e eventos de segurança. Alguns IDSs são capazes 
de responder à intrusão detectada após a descoberta. Estes são classificados como sistemas de 
prevenção de intrusão (IPS). Existe uma grande variedade de IDS, desde software antivírus até 
sistemas de monitoramento em camadas que seguem o tráfego de uma rede inteira. As 
classificações mais comuns são: 
Sistemas de detecção de intrusão de rede (NIDS): Um sistema que analisa o tráfego de 
rede de entrada. 
Sistemas de detecção de intrusão baseados em host (HIDS): Um sistema que monitora 
arquivos importantes do sistema operacional. 
ENUNCIADO: Compare duas soluções de firewall, uma implementada em software e outra em 
hardware. 
 
RICHIERI MATEUS FRANÇA DA SILVA – RU: 3319204 
 
TERMO DE ACEITAÇÃO DE REGRAS 
Declaro para todos os fins de direito, sob as penas da lei, que assumo total 
responsabilidade pelo aporte ideológico conferido ao presente trabalho, declarando ainda a 
inexistência plágio ou cópias sem os respectivos créditos aos autores, isentando o CENTRO 
UNIVERSITÁRIO INTERNACIONAL UNINTER ESCOLA SUPERIOR POLITÉCNICA e o 
respectivo orientador de toda e qualquer responsabilidade acerca do conteúdo deste trabalho. 
COMPARAÇÃO DE FIREWALLS E EXEMPLOS 
 
 Firewall de Software: Tipo especial de software de computador executado em um 
computador / servidor. Seu objetivo principal é proteger seu computador / servidor de tentativas 
externas de controlar ou obter acesso e dependendo da sua escolha de firewall de 
software. Também pode ser configurado para verificar qualquer solicitação de saída suspeita. 
 
 Firewall de Hardware: É um equipamento físico projetado para executar funções de 
firewall, ele pode ser um computador ou um equipamento dedicado que serve como firewall. São 
incorporados ao roteador localizado entre o computador e o gateway de internet. 
 A diferença principal entre os firewalls de hardware e os firewalls de software, são que o 
primeiro tem o benefício de proteger vários computadores em uma rede, enquanto o segundo 
pode atender as necessidades somente de um usuário individual. 
6-CISCO PIX FIREWALL 
Fornece proteção de firewall completa que esconde completamente a arquitetura de uma 
rede interna do mundo externo. O PIX Firewall permite o acesso seguro à Internet de dentro das 
redes privadas existentes e a capacidade de expandir e reconfigurar as redes TCP / IP sem se 
preocupar com a falta de endereços IP. Com o PIX Firewall, os usuários podem tirar proveito de 
classes de endereço maiores do que as atribuídas pelo Network Information Center (NIC) da 
Internet. 
7- SONICWALL 
Cria uma conexão de Rede virtual privada (VPN) entre o seu computador e a rede 
corporativa para manter a confidencialidade de dados privados. fornece uma solução fácil de 
usar para acesso seguro e criptografado através da Internet para usuários remotos. 
8- CHECK POINT NEXT GENERATION FIREWALLS (NGFWS) 
Fornece recursos além de um firewall de rede stateful. Um firewall dinâmico é 
um dispositivo que filtra o tráfego de rede de entrada e saída com base na porta do protocolo da 
Internet (IP) e nos endereços IP. Ao inspecionar de forma inteligente a carga útil de alguns 
pacotes, novas solicitações de conexão podem ser associadas a conexões legítimas 
existentes. Adiciona recursos adicionais, como controle de aplicativos, prevenção de 
intrusão integrada (IPS) e, muitas vezes, recursos mais avançados de prevenção de ameaças, 
como sandbox. 
9- SOPHOS XG FIREWALL 
O XG Firewall oferece uma solução de segurança e conectividade de rede poderosa e 
flexível para cada tipo de rede e a Sophos continua investindo em recursos SD-WAN nas 
próximas versões, com novos recursos para monitoramento e gerenciamento de links, 
orquestração de VPN e roteamento de aplicativos. 
 
 
 
 
 
https://www.checkpoint.com/definitions/what-is-ips/
https://www.checkpoint.com/definitions/what-is-ips/
RICHIERI MATEUS FRANÇA DA SILVA – RU: 3319204 
FONTES E REFERÊNCIAS 
https://ostec.blog/en/perimeter/firewall-stateful-stateless/ 
http://edspace.com.br/blog-post/firewalls-mais-comuns/ 
https://www.techslang.com/definition/what-is-an-application-gateway/ 
https://www.barracuda.com/glossary/intrusion-detection-system 
https://www.geeksforgeeks.org/difference-between-hardware-firewall-and-software-firewall/ 
https://www.cisco.com/en/US/docs/security/pix/pix30/user/guide/pixugint.html 
https://www.sonicwall.com/techdocs/pdf/232-003942-
00_RevA_GlobalVPNClient_4.10_GettingStartedGuide_pt-br.pdf 
https://www.checkpoint.com/cyber-hub/network-security/what-is-next-generation-firewall-ngfw/ 
https://triplait.com/sd-wan-e-xg-firewall/ 
 
 
 
 
 
 
 
 
https://ostec.blog/en/perimeter/firewall-stateful-stateless/
http://edspace.com.br/blog-post/firewalls-mais-comuns/
https://www.techslang.com/definition/what-is-an-application-gateway/
https://www.barracuda.com/glossary/intrusion-detection-system
https://www.geeksforgeeks.org/difference-between-hardware-firewall-and-software-firewall/
https://www.cisco.com/en/US/docs/security/pix/pix30/user/guide/pixugint.html
https://www.sonicwall.com/techdocs/pdf/232-003942-00_RevA_GlobalVPNClient_4.10_GettingStartedGuide_pt-br.pdf
https://www.sonicwall.com/techdocs/pdf/232-003942-00_RevA_GlobalVPNClient_4.10_GettingStartedGuide_pt-br.pdfhttps://www.checkpoint.com/cyber-hub/network-security/what-is-next-generation-firewall-ngfw/
https://triplait.com/sd-wan-e-xg-firewall/

Continue navegando