10 - Aula-de-Seguranca-de-Rede-Firewalls-IDS-e-Proxy.pdf

murilofernandes1895 0 views 25 slides Sep 29, 2025
Slide 1
Slide 1 of 25
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25

About This Presentation

Aula do curso CIÊNCIA DA COMPUTAÇÃO


Slide Content

Aula de Segurança de Rede:
Firewalls, IDS e Proxy
Bem-vindos à nossa aula sobre segurança de rede. Hoje exploraremos
as principais barreiras de proteção: firewalls, sistemas de detecção de
intrusão e proxies.
Vamos entender como essas ferramentas funcionam e r ealizar uma
simulação prática de configuração de firewall.
por Euler Azevedo

O Que é Segurança de Rede?
Proteção dos Dados
Garantir integridade, confidencialidade e disponibilidade das
informações que trafegam na rede.
Controle de Acesso
Definir quem pode acessar quais recursos e de que forma.
Monitoramento
Observar constantemente o tráfego e comportamentos
suspeitos na rede.
Resposta a Incidentes
Reagir de forma eficaz quando ameaças são detectada s.

Por Que as Barreiras São
Necessárias?
Ameaças Crescentes
Ataques cibernéticos
aumentaram 300% desde
2020 no Brasil. Empresas
perderam milhões.
Proteção Corporativa
O vazamento médio de
dados custa R$5,8 milhões
por incidente para
empresas brasileiras.
Defesa em Camadas
Uma única barreira não é suficiente. Camadas complementares
oferecem proteção efetiva.

Conceito de Firewall
Definição
Um firewall é um sistema de segurança que monitora e
controla o tráfego de rede.
Funciona como um guarda na fronteira entre sua rede
interna e redes externas.
O firewall examina cada pacote. Decide permitir ou
bloquear conforme regras predefinidas.

Tipos de Firewall
Filtro de Pacotes
Examina cabeçalhos de
pacotes simples (stateless).
Analisa apenas dados
básicos como IP e porta.
Stateful
Mantém registro de
conexões ativas. Toma
decisões baseadas no
contexto da comunicação.
Gateway
Atua como proxy na
camada de aplicação.
Inspeciona conteúdo
completo do tráfego.
NAT/DMZ
Traduz endereços de rede e
cria zonas desmilitarizadas
para servidores expostos.

Como Um Firewall
Funciona?
Pacotes Chegam
Dados tentam entrar ou sair da rede protegida. O firewall
intercepta todo o tráfego.
Regras Aplicadas
O sistema compara o tráfego com regras predefinidas. Verifica
IP, porta e protocolo.
Decisão Tomada
Com base nas regras, o firewall permite, bloqueia ou
registra a comunicação.

Políticas de Acesso e Regras de Firewall
Regras por IP
Bloquear endereços IP
suspeitos
Permitir apenas IPs confiáveis
Regras por Porta
Bloquear portas não utilizadas
Restringir serviços específicos
Regras por Protocolo
Permitir apenas protocolos
necessários
Filtrar protocolos inseguros

Firewall Proxy: Como Funciona?
Recebe Solicitação
Usuário pede acesso a recurso externo
Inspeciona Conteúdo
Analisa detalhadamente o tráfego
Conecta ao Destino
Age como intermediário na comunicação

Vantagens e Limitações dos Firewalls
Vantagens
Controle centralizado do tráfego
Filtragem eficaz de ameaças conhecidas
Implementação relativamente simples
Baixo impacto no desempenho (stateless)
Limitações
Não detecta todas as ameaças
Ineficaz contra ataques internos
Não protege contra malware sofisticado
Regras complexas podem causar falhas

IDS: Sistema de Detecção de Intrusos
Monitoramento Passivo
Observa o tráfego sem interferir
Análise de Tráfego
Examina pacotes em busca de padrões suspeitos
Geração de Alertas
Notifica administradores sobre possíveis intrusões

Tipos de IDS
Baseado em
Assinaturas
Compara tráfego com
banco de dados de
ameaças conhecidas.
Eficaz contra ataques
documentados.
Baseado em
Anomalias
Estabelece linha de
base de
comportamento
normal. Detecta desvios
significativos.
Baseado em Rede
(NIDS)
Monitora segmentos de
rede inteiros. Instalado
em pontos estratégicos
da infraestrutura.
Baseado em Host
(HIDS)
Protege dispositivos
individuais. Monitora
atividades no sistema
operacional local.

Funcionamento do IDS
Espelhamento
O tráfego é duplicado e enviado ao IDS sem interferir no
fluxo original.
Decodificação
Os pacotes são dissecados em suas camadas de protoc olo
para análise detalhada.
Comparação
O conteúdo é comparado com assinaturas de ataques o u
comportamentos anômalos.
Alerta
Atividades suspeitas geram alertas para análise do
administrador de segurança.

Exemplos Práticos de IDS
Snort
IDS de código aberto popular. Baseado em assinaturas. Alta flexibilidade com regras personalizáveis.
Suricata
Multi-threaded para melhor desempenho. Suporte a ha rdware acelerado. Detecção avançada.
Implantação Corporativa
Sensores distribuídos em pontos críticos da rede. Console centralizado para gerenciamento.

IPS: Sistema de Prevenção
de Intrusos
Detecção Ativa
Não apenas monitora, mas
também toma ações para
bloquear ameaças em
tempo real.
Bloqueio Automático
Interrompe conexões
maliciosas sem
intervenção manual do
administrador.
Integração no Fluxo
Posicionado inline no caminho do tráfego, diferente do IDS que
apenas observa.

IDS vs IPS vs Firewall: Comparação
Característica Firewall IDS IPS
Bloqueia tráfego Sim Não Sim
Monitora atividades Limitado Sim Sim
Posição no fluxo Inline Passivo Inline
Momento de ação Antes do ataque Após detecção Durante o ataque

Papel dos Proxys na Segurança
Intermediação
Atua como ponte entre usuários e
serviços externos
Filtragem
Examina e bloqueia conteúdo
malicioso ou não autorizado
Anonimização
Oculta detalhes da rede interna de
observadores externos
Otimização
Armazena conteúdo em cache para
melhorar desempenho

Exemplos de Proxy em Segurança
Proxies são amplamente utilizados em ambientes corp orativos. Garantem controle sobre o acesso à internet. Protegem
contra malware e conteúdo inadequado.

Barreiras Combinadas: Firewall + IDS + Proxy
Defesa em Profundidade
Múltiplas camadas de segurança trabalham em conjunt o.
Cada barreira complementa as outras.
Firewall filtra tráfego indesejado1.
IDS monitora atividades suspeitas2.
Proxy examina conteúdo detalhadamente3.
Sistema de logs centraliza alertas4.

Limitações das Barreiras
Falsos Positivos/Negativos
IDS podem gerar alertas incorretos. Atividades legítimas bloqueadas ou
ataques não detectados.
Ataques Cifrados
Tráfego criptografado limita inspeção. SSL/TLS dificulta análise profunda sem
quebrar criptografia.
Sobrecarga Operacional
Muitos alertas para análise manual. Equipes de segurança frequentemente
sobrecarregadas.
Ameaças Internas
Usuários legítimos com acesso podem contornar defes as. Difícil detectar
ameaças de dentro.

Simulação: Configuração de um Firewall
Simples
iptables no Linux
Ferramenta de linha de comando para
configurar firewall no kernel Linux.
Windows Defender Firewall
Interface gráfica para configuração de
regras no ambiente Windows.
pfSense
Solução open source completa para
implementação de firewall e
roteamento.

Demonstração: Passo a
Passo
Bloquear ICMP (ping)
Comando: iptables -A INPUT -p icmp --icmp-type echo -
request -j DROP
Liberar HTTP (porta 80)
Comando: iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Salvar configuração
Comando: iptables-save > /etc/iptables.rules
Testar regras
Executar ping e tentar acessar página web para verificar
funcionamento

Check-list Prático: Configurando seu
Próprio Firewall
1
Inventário
Levante todos os serviços necessários para sua operação.
2
Portas
Identifique quais portas esses serviços utilizam.
3
Regras
Crie regras para permitir apenas o tráfego essencial.
4
Testes
Valide se tudo funciona conforme esperado.

Exercício Teórico em Grupo
Cenário
Pequena empresa de
contabilidade com 10
funcionários. Precisa proteger
dados sensíveis de clientes.
Tarefas
Definir serviços
necessários
Listar portas a serem
abertas
Criar política de acesso à
internet
Formato
Grupos livres. Discussão de 15 minutos. Entrega na próxima aula.

Boas Práticas na Implementação de Barreiras
Atualização Constante
Mantenha firewalls e IDS com patches recentes.
Atualize bases de assinaturas diariamente.
Auditoria Periódica
Revise regras e políticas regularmente. Remova
configurações obsoletas ou redundantes.
Documentação Completa
Mantenha registro detalhado de todas as
configurações. Documente justificativas para cada
regra.
Monitoramento Contínuo
Analise logs e alertas diariamente. Estabeleça linha
de base para identificar anomalias.

Conclusão e Dicas Finais
Planeje Antes de Implementar
Um bom design de segurança começa com planejamento
cuidadoso. Entenda suas necessidades.
Use Camadas Complementares
Firewalls, IDS/IPS e proxies funcionam melhor juntos. Cada um
cobre limitações do outro.
Mantenha-se Atualizado
Novas ameaças surgem diariamente. Educação contínua é
essencial para profissionais de segurança.
Tags