Perímetros de segurança
Sumario Sumário Introdução 4 Segregação de redes 5 Zona Desmilitarizada (DMZ) 6 Serviços no DMZ 6 Tipos de Guarda-Fogo 7 Bastion Hosts 9 Design: 9 Documentação 10 Hardware/Software 11 Instalação 11 Verificação 12 Firewalls 14 Características de um firewall 14 Cuidados na implementação de um firewall 14 Política de firewall / controle de acesso 14 Proteção de perímetro 17 Rede de Perímetro 17 Segurança em Redes de Dados 19 Assinatura Digital: 19 Certificados 19 SSL 20 Criptografia 21 Chave simétrica 21 Chave assimétrica 22 Proxy 24 Vlan 25 Rede Wireless 26 Arquiteturas 26 Pontos Vulneráveis 26 Práticas de invasões 26 SDI – Sistema de Detecção de Intrusão 27 DHCP 27 Mecanismos de Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w 27 Autenticação 28 Integridade 28 Confidência 29 Criptografia 29 Re-injeção de Pacotes 30 Conclusão 31 Bibliografia 32
Introdução
Segregação de redes
Zona Desmilitarizada (DMZ)
Em redes de computadores, DMZ (às vezes chamado de uma rede de perímetro) é uma configuração do guarda-fogo para fixar redes de área local (LANs). Consiste em um físico ou a rede secundária lógica que contem serviços externos de uma organização e os expõe a um maior, não confiável a rede, geralmente a Internet.
Serviços no DMZ
Todo o serviço que for fornecido aos usuários na rede externa pode ser colocado no DMZ. Mais a terra comum destes serviços é:
* Servidores web * Servidores email * Servidores FTP * Servidores VoIP
Servidores Web que se comunicam com um banco de dados interno requerem acesso a um servidor de banco de dados, que pode não ser acessível ao público e pode conter informações confidenciais. Os servidores web podem se comunicar com servidores de banco de dados diretamente ou através de um firewall de aplicação por razões de segurança.
E-mails e principalmente de banco de dados do usuário