La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

FIREWALL.

Presentaciones similares


Presentación del tema: "FIREWALL."— Transcripción de la presentación:

1 FIREWALL

2 Estrategias de Seguridad
Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger los recursos de la red, los mecanismos de seguridad a implementar y el nivel de protección requerido. es una decisión muy importante una solución de seguridad firewall ya que será determinante de la estructura resultante de dicha solución.

3 Mínimo privilegio Este es uno de los principios más fundamentales de seguridad, otorga permisos o privilegios que son necesarios para realizar las tareas que se programó para ellos según su perfil dentro de la organización. Defensa en profundidad Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás.

4 Punto de Ahogo (acceso)
Esta estrategia consiste en depender de un único punto de acceso a la red privada para todas las comunicaciones entre ésta y la red pública. Esta estrategia se considera como una solución “todo en uno”. El enlace más débil Un sitio es tan seguro como lo es su enlace más débil.

5 Estado a prueba de fallos
ninguna solución de seguridad es 100% segura. Los filtros de paquetes y gateways, deben fallar en tal forma que el trafico desde y hacia Internet sea detenido. Protección Universal Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas.

6 Diversidad de la Defensa
Esta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Seguridad a través de “Oscuridad” La idea de esta estrategia está basada en mantener oculta la verdadera naturaleza de la red privada y hacer público un perfil bajo (o no hacerlo).

7 Simplicidad Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Seguridad basada en Hosts En este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada.

8 Firewall Un firewall es la combinación de diferentes componentes: dispositivos físicos (hardware), programas (software) y actividades de administración. La función de un firewall es tal que todo el tráfico de entrada y salida de la red privada debe pasar a través de él.

9 Funciones de un Firewall
Un firewall permite proteger una red privada contra cualquier acción hostil, al limitar su exposición a una red no confiable. Estos mecanismos de control actúan sobre los medios de comunicación particularmente sobre la familia de protocolos utilizada mas comúnmente TCP/IP. La tarea de un firewall consiste en inspeccionar y controlar todo el tráfico entre la red local e Internet.

10 Intenta detectar y rechazar todo el tráfico potencialmente peligroso antes de que alcance otras partes de la red interna. Bloquea tráfico no deseado. Redirecciona tráfico de entrada a sistemas internos de más confianza.

11 Oculta sistemas vulnerables, que pueden ser fácilmente asegurados.
Puede registrar el tráfico desde y hacia la red privada. Puede ocultar información como ser nombres de sistemas, topología de la red, tipos de dispositivos de red, e identificadores de usuarios internos, de Internet.

12 Estrategia de un firewall
Generalmente un firewall se encuentra situado en los puntos de entrada a la red que protege, De esta forma, un firewall centraliza el control de acceso pasando a través él. Un firewall será transparente a los usuarios si no advierten su existencia para poder acceder a la red.

13 Fundamento de los firewalls
Muchas compañías dependen de Internet para publicitar sus productos y servicios. sin un firewall

14 Con un firewall

15 Limitaciones de los firewalls
El firewall no puede proteger la red contra atacantes internos. Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o funcionalidades. Un firewall no ofrecerá protección contra aquellas amenazas que no hayan sido consideradas en el diseño de la estrategia y la política de seguridad.

16 Ventajas y Desventajas de los firewalls
La principal ventaja de un firewall es que permite la interconexión segura de una red privada con una red pública para aprovechar los beneficios que ésta ofrece. Ataques originados en el interior de la red, El problema de los firewalls es que limitan el acceso desde y hacia Internet.

17 Implementación Para asegurar una red privada, se debe definir:
Perímetro de red. Se define una política de seguridad analizar la topología de la red para determinar si los componentes tales como hubs, routers y cableado son apropiados para un modelo de firewall especifico. La red debe ser analizada en base a las diferentes capas del modelo de red.

18 Implementación Un firewall pasa a través de todas estas capas y actúa en aquellas responsables del envió de paquetes, establecimiento y control de la conexión y del procesamiento de las aplicaciones.

19 Componentes de un Firewall
SCREENING ROUTER Éste es un router utilizado para el filtrado de paquetes, bloquea o filtra los protocolos y direcciones de forma transparente en los puntos de acceso a la red externa a la cual se conectan directamente. El screening router retransmite o rechaza un paquete IP basándose en la información contenida en el encabezado del paquete.

20 Desventajas: La capacidad de registro de sucesos
Las reglas de filtrado de paquetes son difíciles de testear. Cada host directamente accesible desde Internet requerirá su propio conjunto de medidas de autenticación avanzadas. El uso de un screening router como único componente de seguridad es considerado como inadecuado para una solución efectiva.

21 ¿Como se filtran los paquetes?

22 Gateway a Nivel de aplicación
Son aplicaciones específicas para cada aplicación, servidores proxies. Estos programas proveen una barrera segura entre los usuarios internos e Internet . Ya que estos gateways operan sobre la capa de aplicación pueden proveer control de acceso al nivel de los protocolos de aplicación. puede proveer funciones de registro de sucesos detalladas.

23 La principal desventaja de los gateways de aplicación es que requieren código de propósito especial para proveer cada servicio.

24 Comunicación cliente externo / servidor proxy
Comunicación cliente interno / servidor proxy

25 Gateway a Nivel de circuitos
los gateways a nivel de circuitos son aplicaciones proxies pero se diferencian en los datos sobre los cuales aplican la función de filtrado. determina si una conexión entre dos puntos es permitida. La principal ventaja de los gateways de circuito es que proveen servicios para un amplio rango de protocolos diferentes

26 Gateway a Nivel de circuitos
El firewall implementa una política de aceptar los paquetes que pertenezcan a conexiones iniciadas desde el proxy. Un proxy de circuitos, entonces, usa reglas de acceso para determinar si una conexión debe ser establecida o bloqueada.

27 ARQUITECTURAS Arquitectura Screening Router

28 Arquitectura Dual-Homed Host

29 Arquitectura Screened Host

30 Arquitectura Screened Subnet

31 Firewalls Distribuidos
Los firewalls distribuidos son aplicaciones de software de seguridad situadas en los sistemas finales críticos (servidores y las computadoras de los usuarios especificos). Funcionan en modo kernel, en el sistema operativo de cada host.

32 Arquitectura firewall distribuido

33 Algunos Firewalls del Mercado
Sonicwall PRO-VX Y XPRS2 con Global Management System 2.0 Lucent Technologies VPN Firewall Brick y Lucent Security Management Server Novel Networks Contivity 600 y Optivity NCS Watchguard Technologies Firebox 1000/2500 y Watchguard NOC Security Software FireWall-1 de CheckPoint Software Technologies

34 IMPLEMENTACIÓN FIREWALL EN LINUX
IP-TABLES: herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux A IP-TABLES se le proporcionan unas reglas. Se especifica para cada regla una acción o target.

35 mangle: Alteraciones más especiales de paquetes
filter: Tabla por defecto, para los paquetes que se refieran a nuestra máquina INPUT: Paquetes recibidos para nuestro sistema FORWARD: Paquetes enrutados a través de nuestro sistema OUTPUT: Paquetes generados en nuestro sistema y que son enviados nat: Tabla referida a los paquetes enrutados en un sistema con Masquerading PREROUTING: Para alterar los paquetes según entren OUTPUT: Para alterar paquetes generados localmente antes de enrutar POSTROUTING: Para alterar los paquetes cuando están a punto para salir mangle: Alteraciones más especiales de paquetes PREROUTING: Para alterar los paquetes entrantes antes de enrutar OUTPUT: Para alterar los paquetes generados localmente antes de enrutar

36 Otros firewall para linux
Guarddog KMyFirewall Firestarter Ufw y Gufw

37

38 BIBLIOGRAFÍA ONLINEhttp:// Robert L Ziegler: Prentice hall. Firewall Linux, Guía Avanzada. Anónimo: Prentice hall. Linux Máxima Seguridad.


Descargar ppt "FIREWALL."

Presentaciones similares


Anuncios Google