SóProvas


ID
747193
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

As arquiteturas clássicas de Firewall são

Alternativas
Comentários
  • Dual-homed host
    • Formada por um equipamento que tem duas interfaces de rede e funciona como um separador entre as duas redes.
    •Os sistemas internos têm de ser conectados ao firewall para que possam se comunicar com os servidores externos e vice-versa, mas nunca diretamente.
    •Assim, as comunicações são realizadas por meio de proxies ou conexões em duas etapas, nas quais o usuário se conecta primeiramente ao host dual-homed, para depois se conectar ao servidor externo.
    Hybrid host (Screened host)
    •Formada por um filtro de pacotes e um bastionhost.
    •O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio do bastionhost, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastionhost.
    •O bastion host pode funcionar também como um proxy, exigindo, assim, que os usuários internos acessem a internet por meio dele.
    Screened subnet
    •Essa arquitetura aumenta o nível de segurança com relação à arquitetura screenedhost ao adicionar a rede DMZ.
    •Se, antes, um ataque ao bastionhost significava que o invasor já estaria com a rede interna disponível para ele, isso não ocorre na arquitetura screenedsubnet.
    •O bastionhost fica na DMZ, que funciona como uma área de confinamento entre a rede interna e a rede externa, posicionada entre dois filtros.
  • Senhores nas palavras de Nakamura (2010,p.221),"Arquitetura do firewall, que utiliza componentes como roteadores escrutinadores, proxies, zonas desmilitarizadas(Demilitarized Zone-DMZ ou perimeter network) e bastion hosts. Eles formam as arquiteturas conhecidas como 

    -DUAL-HOMED HOST ARCHITECTURE, 

    -SCREENED HOST ARCHITECTURE,

    -SCREENED SUBNET ARCHITECTURE,

    que são as arquiteturas clássicas [...]"

    **Portanto, creio que a questão foi anulada por não haver a alternativa que compreende-se as três arquiteturas citadas acima. O nome firewall híbrido só é adotado quando o bastion host, na arquitetura SCREENED HOST, funciona como um proxy e os usuários internos acessem serviços externos por meio de regras no filtro de pacotes do bastion host. Quando essas duas possibilidades são mescladas, resulta no firewall híbrido. Vocês podem verificar isso na página 247 do livro do Nakamura.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

  • Pessoal, apesar de eu já ter visto algumas informações contraditórias sobre este assunto, consegui chegar à seguinte conclusão:

    1-> Screened host (host filtrado) -> O servidor da empresa disponibilizado para acesso via Internet fica localizado entre um roteador (filtragem de pacotes) e um bastion host (gateway em nível de aplicação). Esta arquitetura está subdividida em:

    * Bastion host single-home -> o bastion host possui apenas uma placa de rede.

    * Bastion host dual-homed -> o bastion host possui duas placas de rede.

    2-> Screened net (sub-rede filtrada) - cria uma DMZ - o bastion host e o servidor da empresa disponibilizado para acesso via Internet ficam entre dois roteadores.

  • E eu feito um idiota procurando resposta.

    Claro que tinha que ser anulada. Todas as opçoes estao erradas.