Artigo De Firewall
Trabalho Escolar: Artigo De Firewall. Pesquise 862.000+ trabalhos acadêmicosPor: anaton25 • 14/5/2014 • 2.725 Palavras (11 Páginas) • 719 Visualizações
1. Introdução
Com o aumento de conectividade e facilidade de acesso a grande rede, a Internet, a segurança da informação transformou-se em um jogo cada vez mais complexo e desafiador. Novas ameaças surgem a todo o momento, e as empresas correm o risco de ficar para trás em sua capacidade de defesa, comprometendo a reputação e as finanças da organização.
O número de pessoas que já sofreram ou conhecem alguém que tenha sido vitima de crime digital passou de 12,7%, no ano passado, para 17,9% este ano, revela a quinta edição da pesquisa O Comportamento dos Usuários na Internet, feita pela Federação do Comércio de Bens, Serviços e Turismo no Estado de São Paulo (FecomercioSP). Mesmo com os riscos frequentemente apontados para operações na internet, a pesquisa mostra que, no ano passado, 79,8% dos usuários usavam alguma ferramenta de prevenção e que, neste ano, o número caiu para 65,4%.
Por dia, quase 77 mil internautas brasileiros são vítimas dos cibercriminosos, de acordo com pesquisa realizada pela Norton, em 24 países, entre eles o Brasil. Mundialmente, o custo dos crimes na web é calculado em US$ 144 bilhões/ano. De acordo ainda com a pesquisa da Norton, estima-se que aproximadamente 28 milhões de brasileiros foram vítimas, em 2010, dos crimes na Internet. O resultado desses 'ataques virtuais' seria um prejuízo financeiro de R$ 15,3 bilhões.
Atualmente empresas de todos os segmentos e tamanhos buscam meios tecnológicos para aplicar as políticas de segurança implantadas na corporação, visando coibir seus usuários de utilizarem alguns recursos tecnológicos que podem ser a porta de entrada de algum cracker, vírus, ou qualquer outra ameaça à segurança da informação.
Novas práticas, mecanismo e/ou ferramenta são desenvolvidas constantemente para garantir a segurança da informação, não esquecendo a implantação de estruturas integradas que combinam gestão de risco, compliance, privacidade de dados, gestão de identidades digitais e gestão de continuidade de negócios. Além disso, entender que os objetivos organizacionais devem impulsionar o programa de segurança da informação da organização.
2. Firewall
Uma das ferramentas da segurança da informação é o firewall, que interage com os usuários de forma transparente, permitindo ou não o tráfego da rede interna para a Internet (fig. 1), como da Internet para o acesso a qualquer serviço que se encontre na rede interna da corporação e/ou instituição. Desta forma todo o tráfego, tanto de entrada como de saída em uma rede, deve passar por este “controlador” que aplica de forma implícita algumas das políticas de segurança adotadas pela corporação.
Conforme o livro Firewalls e Segurança na Internet por WILLIAM R. CHESWICK, STEVEN M. BELLOVIN, AVIEL D. RUBIN (2003, p.177), um firewall é qualquer dispositivo, software, arranjo ou equipamento que limita o acesso à rede. Ele pode ser uma caixa que você compra ou constrói, ou uma camada de software em alguma outra coisa.
Conforme Palma e Prates (2000, p. 9), o firewall, como o nome sugere (parede de fogo) é uma barreira tecnológica entre dois pontos de uma rede, onde normalmente é o único ponto de acesso entre a rede interna e a Internet.
Segundo Camy (2003), o firewall deverá permitir somente a passagem de tráfego autorizado. Além disso, tem a função de filtrar todo o tráfego de rede que passa por ele, dizendo o que é permito e o que é bloqueado ou rejeitado. Pode ser comparado com uma sequência de perguntas e respostas. Por exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for correta ele deixa passar o tráfego ou encaminha a requisição a outro equipamento, se a resposta for errada ele não permite a passagem ou então rejeita o pacote.
3. Tipos de Firewall
Existem alguns tipos de firewall classificados conforme o autor Neto (2004), existem três tipos de firewall, filtro de pacotes, NAT e híbrido e segundo Camy (2003), existem dois tipos principais de firewalls o filtro de pacotes e o proxy (firewall de aplicação).
3.1 Firewall de Filtro de Pacotes:
Conforme Camy (2003), o filtro de pacotes tem o objetivo de permitir ou não a passagem de pacotes pela rede, tudo isso baseado em regras pré-definidas. Situados geralmente em roteadores, por representarem o ponto de acesso entre duas redes, o mecanismo de filtragem permite o controle de tráfego em qualquer segmento da rede, possibilitando que serviços que comprometam a rede protegida possam ser barrados.
Segundo Neto (2004), além das funcionalidades já mencionadas o filtro de pacotes tem a capacidade de analisar os cabeçalhos dos pacotes trafegados, conforme a análise desses cabeçalhos e das regras pré-definidas, o firewall pode decidir o destino dos pacotes, deixando-o passar, rejeitá-lo ou então bloqueá-lo.
Este é sem sombra de dúvida o tipo de firewall mais implementado na atualidade, ou seja, não aplicar esses conceitos básicos é não proteger sua rede, deixando portas de comunicação nocivas abertas e permitindo o livre tráfego de pacotes não confiáveis pela rede.
Os filtros de pacotes podem fornecer um nível barato e útil de segurança de gateway (roteador) Dependendo do tipo de roteador, a filtragem pode ser feita na interface de entrada, na interface de saída, ou em ambas.
A filtragem de pacotes trabalha ao nível de rede do modelo OSI; cada pacote de dados é examinado quando a transferência de dados é feita de uma rede para a outra. A filtragem é normalmente feita a pacotes IP e baseada nos seguintes campos:
• Endereço IP fonte
• Endereço IP destino
• Porta TCP/UDP fonte
• Porta TCP/UDP destino
Os pacotes de dados compatíveis com as regras de controlo de acesso são autorizados a passar, (Fig. 1). Aqueles que não obedecerem às regras serão desde logo barrados.
Vantagens:
Não são necessárias alterações ao nível do cliente. É tudo feito nos routers, esta é uma das razões da filtragem de pacotes ser considerada uma tecnologia de firewall barata e sem grandes sofisticações;
Muitos dos routers encontrados no mercado já incluem inúmeras potencialidades de filtragem de pacotes, reduzindo assim a necessidade
...