23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Questão<br />

Características típicas de um firewall implementado<br />

nesta capacidade<br />

capacidade de<br />

entanto, um mecanismo de monitoramento de evento<br />

gerenciamento para o também é necessário. Você pode optar por não permitir<br />

dispositivo de acordo a administração remota aqui para impedir que um<br />

com o especificado pela usuário mal–intencionado administre o dispositivo<br />

arquitetura de<br />

remotamente.<br />

gerenciamento da<br />

empresa<br />

Os requisitos de taxa de<br />

transferência<br />

provavelmente serão<br />

determinados pelos<br />

administradores de<br />

rede e de serviços na<br />

empresa<br />

Eles irão variar para cada ambiente, mas a capacidade<br />

do hardware no dispositivo ou servidor e os recursos de<br />

firewall usados irão determinar a taxa geral de<br />

transferência de rede.<br />

Requisitos de<br />

disponibilidade<br />

Novamente, este ponto depende dos requisitos de<br />

acesso dos servidores Web. Se eles devem<br />

principalmente manipular as solicitações de informações<br />

atendidas pelo fornecimento de páginas da Web, o fluxo<br />

para as redes internas será lento. No entanto, altos<br />

níveis de disponibilidade serão necessários no caso do<br />

comércio eletrônico.<br />

Regras para firewall interno<br />

Os firewalls internos monitoram o tráfego entre as zonas de confiança de<br />

perímetro e as internas. Os requisitos técnicos para os firewalls internos são<br />

consideravelmente mais complexos do que aqueles para os firewalls de<br />

perímetro, devido à complexidade dos tipos de tráfego e dos fluxos entre essas<br />

redes.<br />

Esta seção faz referência aos "bastion hosts". Bastion hosts são servidores<br />

localizados na rede de perímetro que fornecem serviços a usuários internos e<br />

externos. Exemplos de bastion hosts incluem os servidores Web e os servidores<br />

VPN. Normalmente, o firewall interno necessitará da implantação das seguintes<br />

regras, por padrão ou por configuração:<br />

•Bloquear todos os pacotes por padrão.<br />

•Na interface do perímetro, bloqueie os pacotes de entrada que parecem ter sido<br />

originados a partir de um endereço IP interno para impedir o spoofing.<br />

•Na interface interna, bloqueie os pacotes de saída que parecem ter sido<br />

originados a partir de um endereço IP externo para restringir um ataque

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!