Diferència entre revisions de la pàgina «UF2-NF2. Seguretat perimètrica»
| Línia 2: | Línia 2: | ||
| − | Elements bàsics de la seguretat perimètrica | + | == Elements bàsics de la seguretat perimètrica == |
| + | La seguretat perimètrica és el conjunt de maquinari, programari o protocols (normes) destinades a protegir una xarxa de confiança (Interna) d'altres que no són de confiança (Internet). | ||
| − | + | *Mantenir els intrusos a l'exterior. | |
| + | *Permetre la transparència per als usuaris a l'interior. | ||
| + | *Oferir uns serveis fiables a l'exterior. | ||
| + | En general la seguretat perimètrica s'encarrega d'accions ocultar els dispositius de a xarxa interna, redireccionar peticions als dispositius corresponents, rebutjar connexions no permeses. | ||
| − | + | Xarxes públiques <--> Xarxes Internes. Separades per un perímetre. | |
| + | [perimetre.png] | ||
| − | Arquitectura forta de subxarxa protegida | + | *Dispositius de filtre: Routers, Firewalls, proxys, gateways (pasarel·les). |
| + | |||
| + | Firewall és un dispositiu que té un conjunt de regles que especifiquen el tràfec de xarxa que s'accepta i el que es denega. '''Filtre'''. | ||
| + | |||
| + | **Filtres: | ||
| + | *** Estàtics | ||
| + | *** Dinàmics | ||
| + | *** Amb estat (StateFul Filtering i StateFull Packet Inspection) | ||
| + | |||
| + | **Tallafocs basats en Proxys | ||
| + | ***Pasarel·la a nivell d'aplicació | ||
| + | ***Pasarel·la a nivell de circuit | ||
| + | |||
| + | |||
| + | |||
| + | *Sistemes de detecció i prevenció (IDS, IPS). | ||
| + | |||
| + | |||
| + | *Xarxes privades Virtuals. | ||
| + | |||
| + | Subconjunt d'una xarxa pública amb accés restringit a usuaris autenticats i transmissions segures (xifrades). Xarxa privada (xifratge i autenticació) implementada sobre una infraestructura pública. | ||
| + | |||
| + | *DMZ (zones desmilitaritzades) o subxarxes controlades. | ||
| + | |||
| + | Part de la xarxa interna amb serveis accessibles des de l'exterior. DMZ si es troben separades de la xarxa interna normal pel firewall i Subxarxes controlades si es troben integrades dins la xarxa interna. | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | == Perímetres de xarxa. Zones desmilitaritzades == | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | == Arquitectures == | ||
| + | |||
| + | |||
| + | === Arquitectura feble de subxarxa protegida === | ||
| + | |||
| + | |||
| + | |||
| + | === Arquitectura forta de subxarxa protegida === | ||
Revisió del 16:31, 19 ago 2011
tornar M11 - UF2 Seguretat activa i accés remot
Contingut
Elements bàsics de la seguretat perimètrica
La seguretat perimètrica és el conjunt de maquinari, programari o protocols (normes) destinades a protegir una xarxa de confiança (Interna) d'altres que no són de confiança (Internet).
- Mantenir els intrusos a l'exterior.
- Permetre la transparència per als usuaris a l'interior.
- Oferir uns serveis fiables a l'exterior.
En general la seguretat perimètrica s'encarrega d'accions ocultar els dispositius de a xarxa interna, redireccionar peticions als dispositius corresponents, rebutjar connexions no permeses.
Xarxes públiques <--> Xarxes Internes. Separades per un perímetre.
[perimetre.png]
- Dispositius de filtre: Routers, Firewalls, proxys, gateways (pasarel·les).
Firewall és un dispositiu que té un conjunt de regles que especifiquen el tràfec de xarxa que s'accepta i el que es denega. Filtre.
- Filtres:
- Estàtics
- Dinàmics
- Amb estat (StateFul Filtering i StateFull Packet Inspection)
- Filtres:
- Tallafocs basats en Proxys
- Pasarel·la a nivell d'aplicació
- Pasarel·la a nivell de circuit
- Tallafocs basats en Proxys
- Sistemes de detecció i prevenció (IDS, IPS).
- Xarxes privades Virtuals.
Subconjunt d'una xarxa pública amb accés restringit a usuaris autenticats i transmissions segures (xifrades). Xarxa privada (xifratge i autenticació) implementada sobre una infraestructura pública.
- DMZ (zones desmilitaritzades) o subxarxes controlades.
Part de la xarxa interna amb serveis accessibles des de l'exterior. DMZ si es troben separades de la xarxa interna normal pel firewall i Subxarxes controlades si es troben integrades dins la xarxa interna.