FIREWALLS
Enviado por Sergio Lopez Cervera • 21 de Enero de 2019 • Documentos de Investigación • 2.066 Palabras (9 Páginas) • 93 Visitas
FIREWALLS
Index:
22.1
→The Need for Firewalls
22.2
→Firewall Characteristics
22.3
→Types of Firewalls
→Packet Filtering Firewall
→Stateful Inspection Firewalls
→Application-Level Gateway
→Circuit-Level Gateway
22.4
→Firewall Basing
→Bastion Host
→Host-Based Firewalls
→Personal Firewall
22.5
→Firewall Location and Configurations
→DMZ Networks
→Virtual Private Networks
→Distributed Firewalls
→Summary of Firewall Locations and Topologies
22.6
→ Recommended Reading and Web Site
22.7
→ Key Terms, Review Questions, and P
Los cortafuegos pueden ser un medio eficaz para proteger un sistema local o una red de sistemas de las amenazas
22.1 THE NEED FOR FIREWALLS
El objetivo de este perímetro es proteger la red de instalaciones de Internet ataques y proporcionar un único punto de estrangulamiento donde la seguridad y la auditoría pueden ser impuesto.
El firewall puede ser un solo sistema informático o un conjunto de dos o más sistemas que cooperan para realizar la función de firewall.
El firewall, entonces, proporciona una capa adicional de defensa.
22.2 FIREWALL CHARACTERISTICS
→ Todo el trafico de adentro hacia afuera , y viceversa tienen pasar por un firewall
→ Solo el tráfico autorizado, según la política de seguridad local, se permitirá
pasar. Se utilizan varios tipos de cortafuegos, que implementan varios tipos de seguridad
→ El cortafuegos en sí es inmune a la penetración. Esto implica el uso de un endurecido
Sistema con un sistema operativo seguro. Los sistemas informáticos de confianza son adecuados
Control de usuario:
→ Controla el acceso a un servicio según el cual el usuario está intentando
acceder a ella. Esta característica se aplica normalmente a los usuarios dentro del firewall
Control de comportamiento:
→ Controla cómo se utilizan los servicios particulares. Por ejemplo, el cortafuegos puede filtrar el correo electrónico para eliminar el spam, o puede permitir el acceso externo a
solo una parte de la información en un servidor web local.
Alcance de un firewall:
→ Mantiene a los usuarios no autorizados fuera de la red protegida, prohíbe la entrada de servicios potencialmente vulnerables o al salir de la red, y proporciona protección contra varios tipos de IP Spoofing y ataques de enrutamiento.
→ Un firewall proporciona una ubicación para monitorear eventos relacionados con la seguridad
→ Un firewall es una plataforma conveniente para varias funciones de Internet que no están relacionadas seguramente. Estos incluyen un traductor de direcciones de red, que mapea local etc.
Limitaciones:
→ El firewall no puede proteger contra ataques que pasan por alto el firewall
→ Es posible que el firewall no proteja completamente contra amenazas internas, como una persona disgustada empleado o un empleado que involuntariamente coopera con un externo agresor.
→ Se puede acceder a una LAN inalámbrica con seguridad inadecuada desde fuera de la organización.
→Se puede usar una computadora portátil, una PDA o un dispositivo de almacenamiento portátil e infectarse afuera
22.3 TYPES OF FIREWALLS
Un firewall puede actuar como un filtro de paquetes. Puede funcionar como un filtro positivo, permitiendo pase solo paquetes que cumplan con criterios específicos, o como un filtro negativo, rechazando cualquier paquete que cumple ciertos criterios dependiendo del tipo de firewall, puede examinar uno o más encabezados de protocolo en cada paquete.
Tipos de cortafuegos:
→ Firewall de filtrado de paquetes
Un firewall de filtrado de paquetes aplica un conjunto de reglas a cada IP entrante y saliente paquete y luego reenvía o descarta el paquete. El firewall es tipográfico.
Configurados para filtrar paquetes que van en ambas direcciones .
Predeterminado = descartar: Lo que no está expresamente permitido está prohibido.
Predeterminado = adelante: Lo que no está expresamente prohibido está permitido.
Algunos de los ataques que se pueden realizar en los cortafuegos de filtrado de paquetes y las contramedidas apropiadas son las siguientes :
→ Falsificación de direcciones IP:
El intruso transmite paquetes desde el exterior con un
campo de dirección IP de origen que contiene una dirección de un host interno
→ Ataques de enrutamiento de origen:
La estación fuente especifica la ruta que un paquete debe tomar a medida que cruza Internet, con la esperanza de que esto evite la seguridad medidas que no analizan la información de enrutamiento de origen
...