SóProvas


ID
1740505
Banca
FCC
Órgão
TRE-AP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede local de computadores que possui um Firewall, foi instalado um Bastion host na DMZ. O objetivo dessa configuração é

Alternativas
Comentários
  • A disposição de componentes exposta pela questão trata-se da arquitetura Screened Subnet, que apresenta como característica a rede interna e externa separadas por uma zona desmilitarizada (DMZ), que possui dois roteadores em cada uma de suas extremidades e um bastion host interno. Esta arquitetura se mostra bastante segura, uma vez que, caso o invasor passe pela primeiro roteador, terá ainda que lidar com a zona desmilitarizada. Esta inclusive pode ser configurada de diversas formas, com a implementação de proxies ou com a adição de mais bastion hosts para lidar com requisições específicas, por exemplo.

     

    O nível segurança e a flexibilidade de configuração fazem da Screened Subnet uma arquitetura normalmente mais complexa e, consequentemente, mais cara.

     

    Fonte: http://www.infowester.com/firewall.php

  • É um sistema que pode ser definido como um HONEYPOT é identificado pelo administrador de firewall como um ponto forte crítico na segurança da rede. Um Bastion host é um computador que está totalmente exposto ao ataque. O sistema está no lado público da DMZ , desprotegidos por um firewall ou filtragem router. Freqüentemente os papéis desses sistemas são críticos para o sistema de segurança de rede. Na verdade, os firewalls e roteadores podem ser considerados hosts bastion. Devido à sua exposição, um grande esforço deve ser colocado em projetar e configurar host bastion para minimizar as chances de penetração. Outros tipos de hosts bastiões incluem web, correio, DNS e servidores FTP.

  • Errei porque conhecia o nome HONEYPOT e não Bastion host

  • Bastion Hosts

    Por definição, bastion host é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna e provendo os serviços permitidos segundo a política de segurança da empresa. Trata-se de uma máquina segura que está localizada no lado público da rede de perímetro (acessível publicamente), mas que não se encontra protegida por um firewall ou um roteador de filtragem, expondo-se totalmente a ataques.

    Este tipo de máquina também recebe a denominação de "application gateway" porque funciona como um gateway ao nível de aplicação. Os servidores disponíveis nos bastion host são denominados de proxy servers, ou seja, servidores por procuração que atuam como intermediários entre o cliente e o servidor.

    Um bastion host deve ter uma estrutura simples, de forma que seja fácil de garantir a segurança. São normalmente usados como servidores Web, servidores DNS, servidores FTP, servidores SMTP e servidores NNTP. Como é mais fácil proteger um único serviço em um único bastion host, o ideal é que eles sejam dedicados a executar apenas uma das funções citadas, pois quanto mais funções cada um desempenha, maior a probabilidade de uma brecha de segurança passar despercebida.

    Os bastion hosts são configurados de uma maneira bem diferente dos hosts comuns. Todos os serviços, protocolos, programas e interfaces de rede desnecessárias são desabilitados ou removidos e cada bastion host é, normalmente, configurado para desempenhar uma função específica. A proteção de bastion hosts dessa maneira limita os métodos potenciais de ataque. Por esse motivo os bastion hosts são um ponto crítico na segurança de uma rede, geralmente necessitando de cuidados extras como auditorias regulares.

    Fonte: http://www.projetoderedes.com.br/artigos/artigo_redes_de_perimetro.php

  • Gabarito errado. Essa definição do gabarito é de Honey Pot

  • Do recurso da questão: Um bastion host é um computador do tipo servidor preparado para resistir aos prováveis ataques de hackers. Em uma estrutura de Firewall que utiliza a DMZ, os servidores que permitem acesso externo devem ser instalados na DMZ e preparados para não sofrer danos e nem provocar danos na rede local. Essa instalação é conhecida como honeypot.

     

    Resposta ao recurso dessa questão: http://www.itnerante.com.br/group/seguranadainformao/forum/topics/quest-o-de-sobre-seguran-a-fcc-tre-ap-2015?commentId=1867568%3AComment%3A367986&xg_source=msg_com_gr_forum

  • Por eliminação! Neste caso, deve-se marcar a menos errada.... de fato, a DMZ deve gerar uma segurança para a rede interna de modo que esta não seja comprometida se o Bastion Host for corrompido, pois ele estará situado numa rede adjacente, distinta da rede local.
  • Gabarito ridículo, ninguém coloca um BASTION host para atrair ataques.