-
Conceito:Uma rede adicionada entre a rede interna e a externa com o objetivo deprover uma camada adicional de segurança.Esta rede “perímetro” é chamada de DMZ, que significa De-Militarized Zone (nomeada assim por similaridade com a separação da Korea do Norte e do Sul, acreditem ou nao :)Pode ser implementada de maneiras diferentes de acordo com:- a Política de Segurança;- o que precisa ser protegido;- o nível de segurança necessário;- o orçamento de segurança;- outros fatores.Realizada com elementos de rede, que podem ser combinados de várias maneiras para proteger a rede interna.Um único roteador poderia ser usado.Implementada segundo uma topologia, na qual um roteador de perímetro é a primeira linha de defesa e um Firewall é a segunda linha de defesa.Roteadores de perímetro são usados para implementar a parte da política de segurança de rede que especifica como a rede interna será conectada à rede externa.Roteador de PerímetroProtege o Firewall.Funciona como alarme, se ele próprio ou um Host de Segurança for invadido.O Firewall é usado para criar uma DMZ protegida, colocando Hosts de Segurança em uma outra interface do Firewall.Pode utilizar regras de filtragem de pacotes para restringir o acesso a serviços TCP/IP e aplicativos.Listas de Controle de Acesso (ACL) são usadas para implementar as regras de filtragem.Ponto principal do controle de acesso a redes internas.Recursos de segurança:- autenticação de usuário,- autorização de usuário,- proteção contra endereços de origem/destino desconhecidos,- oculta endereços IP internos,- rastreiam atividade dentro e fora do roteador,- administradores podem implementar política de segurança no perímetro.
-
Gabarito CERTO mas a questão está ERRADA, reflexo de teorias em
contradição encontradas na pobre literatura nacional, de pouco cunho
prático e escasso rigor acadêmico. Há
aqui uma confusão no conceito básico de perímetro. O que define perímetro de redes são firewalls, roteadores
de borda e bridges (e os softwares e firmwares associados). Se a questão ficasse restrita a um ou mais
destes elementos estaria correta. Perímetro tem a ver com endereçamento, não com funcionalidades de segurança. O problema é que alguns produtos comerciais expandem este conceito por razões de marketing, e pelo visto algum autor endossa isso, afinal
a questão está CERTA e deve ter passado por recursos. Mas eu pergunto
como a redação dessa
questão pode estar correta, se sistemas tipo IDS/IPS operam DENTRO do
perímetro, procurando ameaças em curso ou iminentes, e excepcionalmente
comparam o fluxo de dados interno com uma cópia do fluxo externo (ou seja, ANTES e DEPOIS
do
firewall) verificando se uma ameaça passou pelo firewall, e muitas vezes
alarmando um ataque muitos minutos após a tentativa? E o que dizer de
VPN, que
vai de um host numa rede para um host noutra rede por um túnel na "via
pública", mas cujas extremidades estão no interior seguro da rede, ou
então em sua DMZ, que está fora do perímetro de segurança mesmo quando
definida
com um firewall exclusivo? É só pesquisar pelos recentes exploits de VPN
para certificar-se que estas não compõem o perímetro. Um mínimo de rigor
invalida o CERTO imputado à questão.
Na verdade, se considerada ERRADA, teria sido uma questão fácil, pois
aplicações tipo IDS, IPS
e VPN, não operam no perímetro, não o caracterizam e menos ainda o
compõem, ao
contrário do que uma pesquisa apressada no Google possa afirmar.
Infelizmente
tenho visto isso em questões do Cespe relacionadas à segurança de rede
(todas CERTAS no gabarito), como
uma questão que diz que "trojans abrem backdoors", ou uma que
cita "IDS por uso incorreto" como sinônimo de "IDS por detecção
de anomalia de tráfego", e outra -
a pior - confundindo análise de tráfego com inspeção de assinatura em
payload, por exemplo.
Dica para quem é do ramo (não vale
para os clicadores de mouse): se citar firewall, IPS, IDS, NBA,
antivirus,
proxy, proxy as firewall, NAT, IPSec, etc, a não ser que se tenha muita
certeza é melhor deixar a questão em branco, pois a possibilidade de um
gabarito absurdo é muito grande. Não adianta entrar com recursos, eles
não são acatados, e a razão deve ser existirem literaturas nacionais
justificando bobagens desse gênero, neste caso expandindo
o conceito de perímetro até ele abarcar toda a rede, ou pelo menos
abarcar qualquer host da rede que contenha um aplicativo de segurança.
-
A questão está correta.
"É importante entender onde o perímetro da rede existe e quais tecnologias são usadas contra as ameaças. A segurança perimetral é tratada por várias tecnologias diferentes, incluindo roteador de borda, firewalls, sistemas de detecção de intrusão e sistemas de prevenção, VPNs."
https://studyhelp.com.br/categories/ensaios/ciencia-da-computacao/o-sistema-de-seguranca-da-rede-de-perimetro-computer-science-essay
-
Cesp falou em VPN , usou o S (IDSs, IPSs) item certo . ok
-
Eu acho q o nosso coleguinha Luciano está redondamente enganado no seu conceito. Segundo[1], "Os firewalls podem ser utilizados na implementação do conceito de defesa em profundidade. Nesse conceito, são definidos perímetros de segurança em camadas. As camadas mais externas têm menores restrições de segurança, enquanto que as camadas mais internos têm maiores restrições".
E em q consiste essas camadas? Justamente nesses itens q ele despreza no comentario(VPN, IDS, antivirus etc)
Fonte:
[1] Seguranca da Informacao Descomplicada, Socrates Filho
-
Um pouco do resumo que montei fazendo questões sobre o assunto:
Todos os dados que trafegam através da VPN são encriptados, o que elimina o risco inerente à transmissão via internet. Com a VPN, o risco na transmissão é muito pequeno. Através da VPN, pode-se imprimir em impressoras da rede remota, da mesma forma que se faria com uma impressora local.
Uma VPN, rede formada por circuitos virtuais, pode utilizar-se corretamente de infraestruturas de redes públicas com protocolos de segurança implementados como IPSEC e L2PT, por exemplo, com o uso de protocolos de segurança, criptografia e firewall.
A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede;
Remote Access VPN é o nome dado a uma (VPN) que pode ser acessada remotamente através de um provedor. Esta tecnologia permite o acesso à ou de uma empresa, por funcionários localizados remotamente, através de uma infraestrutura compartilhada. Uma "Remote Access VPN" pode utilizar tecnologias analógicas, de discagem (), , (Digital Subscriber Line), móvel e de cabo, para fazer a conexão segura dos usuários móveis, telecomutadores e filiais.
As redes privadas virtuais podem ser configuradas também como um meio substituto ao acesso remoto tradicional.
Outra forma de remote-access-VPN é quando o túnel VPN é iniciado no provedor de acesso, que faz o papel de provedor VPN.
Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface. Esta configuração evita que recursos da Intranet sejam compartilhados com usuários de Internet não conectados ao servidor VPN;