Introducción a los sistemas firewall Javier Morillo & David Lucena


Download 445 b.
Sana29.01.2018
Hajmi445 b.


Introducción a los sistemas firewall

  • Javier Morillo & David Lucena


Indice

    • El problema...
    • ...la solución?
    • La Solución!
    • Características
    • Criterio básico
    • Reglas adicionales
    • Esquema final
    • Bibliografia


El Problema...

  • Actualmente, necesitamos proteger redes, sistemas y demás recursos contra ciertos problemas de seguridad:

    • Pérdida de confidencialidad
    • Imposibilidad de garantizar la integridad de la información
    • Pérdida de disponibilidad en servicios críticos
    • Exposición de información que permita realizar ataques a nuestro sistema o a terceros.


... la Solución?

  • Un sistema firewall es una combinación de hardware y software usado para implementar la política de seguridad establecida sobre el intercambio de información entre 2 o más redes.

  • Es la primera línea de defensa sobre ataques externos; también puede ser usado para prevenir ataques internos.



La Solución!

  • Mejora la seguridad de la red y reduce los riesgos de

  • accesos incontrolados dentro de los sistemas:

    • Concentración de la seguridad
    • Filtrado de servicios / protocolos
    • Ocultación de información
    • Control de accesos detallado (accounting)


Características

  • Para poder valorar un sistema firewall, hemos de analizar los siguientes aspectos del mismo:

    • Performance
    • Availability
    • Security
    • Flexibility
    • Ease of use


Criterio básico

  • Existen dos posiciones iniciales para poder representar la política de seguridad (+ reglas adicionales):

    • Todo acceso prohibido (default deny)
    • Todo acceso permitido (default permit)


Reglas adicionales

  • Existen 3 categorias básicas de firewalls; esta clasificación depende de en que nivel o niveles dentro del modelo TCP/IP trabaje el sistema firewall:

    • Packet filtering
    • Proxy servers
    • Stateful multilayer inspection


Categoria: Packet filtering

  • Actúa dentro del nivel IP según el modelo TCP/IP

  • Suele ser implementado utilizando routers

  • Cada paquete puede ser analizado en función de:

    • @IP origen / destino
    • Puerto origen / destino
    • Protocolo usado: TCP / UDP / ICMP


Esquema



Categoria: Proxy server

  • Actúa dentro de los niveles de transporte y aplicación (circuit level gateway y application gateway respectivamente) según el modelo TCP/IP.

  • Procesa, valida y regenera cada paquete recibido; impidiendo la conexión directa entre 2 redes diferentes.

  • Para cada servicio (telnet, ftp, http...) se utiliza un proxy específico, pudiendo así prohibir el uso de determinadas órdenes de un servicio.



Esquema



Categoria: Stateful multilayer inspection

  • Actúa dentro de los niveles de IP, transporte y aplicación según el modelo TCP/IP

  • Comprueba (y no procesa, como en un Proxy server) los paquetes a distintos niveles verificando la validez de estos, basándose en un seguimiento del estado de la conexión en cada momento.

  • Permite conexiones directas entre distintas redes, dando un servicio transparente a ambos lados.



Esquema



Bibliografia

  • [Fithen, 2000]

        • William Fithen, Deploying Firewalls
  • [Graham, 2000]

        • Robert Graham, FAQ: Firewall forensics
  • [Gollman, 2000]

        • Dieter Gollman, Computer Security. John Wiley & Sons.
        • Capítulos11 (World Wide Security) y 13 (Network Security)



Download 445 b.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2020
ma'muriyatiga murojaat qiling