FIREWALLS
Sergio Lopez CerveraDocumentos de Investigación21 de Enero de 2019
2.066 Palabras (9 Páginas)109 Visitas
FIREWALLS
Index:
22.1
→The Need for Firewalls
22.2
→Firewall Characteristics
22.3
→Types of Firewalls
→Packet Filtering Firewall
→Stateful Inspection Firewalls
→Application-Level Gateway
→Circuit-Level Gateway
22.4
→Firewall Basing
→Bastion Host
→Host-Based Firewalls
→Personal Firewall
22.5
→Firewall Location and Configurations
→DMZ Networks
→Virtual Private Networks
→Distributed Firewalls
→Summary of Firewall Locations and Topologies
22.6
→ Recommended Reading and Web Site
22.7
→ Key Terms, Review Questions, and P
Los cortafuegos pueden ser un medio eficaz para proteger un sistema local o una red de sistemas de las amenazas
22.1 THE NEED FOR FIREWALLS
El objetivo de este perímetro es proteger la red de instalaciones de Internet ataques y proporcionar un único punto de estrangulamiento donde la seguridad y la auditoría pueden ser impuesto.
El firewall puede ser un solo sistema informático o un conjunto de dos o más sistemas que cooperan para realizar la función de firewall.
El firewall, entonces, proporciona una capa adicional de defensa.
22.2 FIREWALL CHARACTERISTICS
→ Todo el trafico de adentro hacia afuera , y viceversa tienen pasar por un firewall
→ Solo el tráfico autorizado, según la política de seguridad local, se permitirá
pasar. Se utilizan varios tipos de cortafuegos, que implementan varios tipos de seguridad
→ El cortafuegos en sí es inmune a la penetración. Esto implica el uso de un endurecido
Sistema con un sistema operativo seguro. Los sistemas informáticos de confianza son adecuados
Control de usuario:
→ Controla el acceso a un servicio según el cual el usuario está intentando
acceder a ella. Esta característica se aplica normalmente a los usuarios dentro del firewall
Control de comportamiento:
→ Controla cómo se utilizan los servicios particulares. Por ejemplo, el cortafuegos puede filtrar el correo electrónico para eliminar el spam, o puede permitir el acceso externo a
solo una parte de la información en un servidor web local.
Alcance de un firewall:
→ Mantiene a los usuarios no autorizados fuera de la red protegida, prohíbe la entrada de servicios potencialmente vulnerables o al salir de la red, y proporciona protección contra varios tipos de IP Spoofing y ataques de enrutamiento.
→ Un firewall proporciona una ubicación para monitorear eventos relacionados con la seguridad
→ Un firewall es una plataforma conveniente para varias funciones de Internet que no están relacionadas seguramente. Estos incluyen un traductor de direcciones de red, que mapea local etc.
Limitaciones:
→ El firewall no puede proteger contra ataques que pasan por alto el firewall
→ Es posible que el firewall no proteja completamente contra amenazas internas, como una persona disgustada empleado o un empleado que involuntariamente coopera con un externo agresor.
→ Se puede acceder a una LAN inalámbrica con seguridad inadecuada desde fuera de la organización.
→Se puede usar una computadora portátil, una PDA o un dispositivo de almacenamiento portátil e infectarse afuera
22.3 TYPES OF FIREWALLS
Un firewall puede actuar como un filtro de paquetes. Puede funcionar como un filtro positivo, permitiendo pase solo paquetes que cumplan con criterios específicos, o como un filtro negativo, rechazando cualquier paquete que cumple ciertos criterios dependiendo del tipo de firewall, puede examinar uno o más encabezados de protocolo en cada paquete.
Tipos de cortafuegos:
→ Firewall de filtrado de paquetes
Un firewall de filtrado de paquetes aplica un conjunto de reglas a cada IP entrante y saliente paquete y luego reenvía o descarta el paquete. El firewall es tipográfico.
Configurados para filtrar paquetes que van en ambas direcciones .
Predeterminado = descartar: Lo que no está expresamente permitido está prohibido.
Predeterminado = adelante: Lo que no está expresamente prohibido está permitido.
Algunos de los ataques que se pueden realizar en los cortafuegos de filtrado de paquetes y las contramedidas apropiadas son las siguientes :
→ Falsificación de direcciones IP:
El intruso transmite paquetes desde el exterior con un
campo de dirección IP de origen que contiene una dirección de un host interno
→ Ataques de enrutamiento de origen:
La estación fuente especifica la ruta que un paquete debe tomar a medida que cruza Internet, con la esperanza de que esto evite la seguridad medidas que no analizan la información de enrutamiento de origen
→ Pequeños ataques de fragmentos:
El intruso usa la opción de fragmentación de IP para crear fragmentos extremadamente pequeños y forzar la información del encabezado TCP en una
tasa de fragmento de paquete. Este ataque está diseñado para eludir las reglas de filtrado que depende de la información del encabezado TCP
Cortafuegos de inspección de estado:
Un filtro de paquetes tradicional toma decisiones de filtrado en base a paquetes individuales y no tiene en cuenta ningún contexto de capa superior.
Gateway de nivel de aplicación :
Una puerta de enlace de nivel de aplicación, también llamada aplicación proxy,
actúa como un relevo de Tráfico a nivel de aplicación.
El usuario se pone en contacto con la puerta de enlace mediante una
La aplicación TCP / IP, como Telnet o FTP, y la puerta de enlace solicita al usuario la
Nombre del host remoto al que se va a acceder. Cuando el usuario responde y proporciona un ID de usuario válida e información de autenticación, la puerta de enlace se comunica con la aplicación.
[pic 1]
Gateway de nivel de circuito :
Un cuarto tipo de firewall es la puerta de enlace a nivel de circuito o proxy a nivel de circuito.
Este puede ser un sistema independiente o puede ser una función especializada.
Realizada por una pasarela de nivel de aplicación para ciertas aplicaciones. Al igual que con una puerta de enlace de aplicación, una puerta de enlace a nivel de circuito no permite un extremo a extremo.
Cuando un cliente basado en TCP desea establecer una conexión con un objeto que es
solo se puede acceder a través de un cortafuegos debe abrir una conexión TCP al puerto SOCKS.
...