TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES

Por:   •  15/10/2018  •  Trabalho acadêmico  •  4.433 Palavras (18 Páginas)  •  318 Visualizações

Página 1 de 18

[pic 2]

RAFAEL MAGRI GEDRA[pic 3]

SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES

[pic 4]

Ribeirão Preto 2016


RAFAEL MAGRI GEDRA[pic 5]

SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES

[pic 6]

Ribeirão Preto 2016


SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES

Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Ribeirão Preto, como requisito parcial para a obtenção do título de graduado em Ciência da Computação.

Aprovado em: / /        

BANCA EXAMINADORA

[pic 7]

Prof. Antônio Marcos Neves Esteca

[pic 8]

Prof. Fernando Pereira Silva

[pic 9]

Prof(ª). Mariana Massimino Feres


Dedico este trabalho primeiramente a Deus que me permitiu concluir essa graduação, ao meu filho Murilo, minha esposa Leilane e minha mãe Mariza pelo incentivo e a todos que de alguma forma me apoiaram nessa caminhada.


RESUMO

Com o crescente uso da web e utilização de novas tecnologias conectadas à rede mundial de computadores, cresce também as atividades maliciosas (roubo de senhas, dados bancários, documentos e outros) por pessoas mal-intencionadas, aliadas ao pouco conhecimento de usuários, exige uma busca contínua de ferramentas e técnicas de segurança para minimizar essas ações. A Segurança da Informação é o segmento da Tecnologia da Informação que atua em falhas de segurança, garantindo, garantindo assim a integridade, confiabilidade e disponibilidade das informações. Este trabalho foi desenvolvido por meio de uma revisão bibliográfica em livros, artigos e sites.

Palavras-chave: Firewall; Iptables; Segurança; Informação.


ABSTRACT

With the increasing use of the web and use of new technologies connected to the World Wide Web, also grows malicious activity (stealing passwords, bank details, documents and other) by malicious people, coupled with the lack of knowledge of users, requires continuous search tools and safety techniques to minimize these actions. Information security is the Information Technology segment operates in security breaches, ensuring, thus ensuring the integrity, reliability and availability of information. This work was developed through a literature review in books, articles and websites.

Key-words: Firewall; Iptables; Security; Information.


Figura 1 - Firewall        20


Quadro 1 - Parametros do iptables        24

Quadro 2 - Opções do iptables        24

Quadro 3 - Target do iptables        25


DDoS

Distributed Denial of Service

DNS

Domain Name System

DoS

Denial of Service

IEC

International Engineering Consortium

IP

Internet Protocol

ISO

International Organization for Standarlization

LAN

Local Area Network

OSI

Open System Interconnection

SSH

Secure Shell

TCP

Transfer Control Protocol

TCP/IP

Transfer Control Protocol / Internet Protocol

UDP

User Datagram Protocol

WAN

Wide Area Network


SUMÁRIO

  1. INTRODUÇÃO        13
  1. MOTIVAÇÃO        14
  2. OBJETIVOS DO TRABALHO        14
  3. METODOLOGIA        14
  1. FUNDAMENTAÇÃO TEÓRICA        15
  1. CONSIDERAÇÕES INICIAIS        15
  2. CONCEITO DE REDES DE COMPUTADORES        15
  1. AMEAÇAS        18
  2. FIREWALL        20
  1. O QUE É UM FIREWALL?        20
  2. TIPOS DE FIREWALL        21
  1. IPTABLES        22
  1. NETFILTER        22
  2. TABELAS        22
  3. COMANDOS IPTABLES        23
  1. OBSERVAÇÕES IMPORTANTES        23
  2. PARÂMETROS DO IPTABLES        24
  3. OPÇÕES DO IPTABLES        24
  4. ALVOS-PADRÃO        25
  1. TRADUÇÃO DE ENDEREÇOS (NAT) COM IPTABLES        26
  1. FUNÇÕES DO NAT        26
  1. DESENVOLVENDO UM FIREWALL IPTABLES        27
  1. CONSIDERAÇÕES FINAIS        29

REFERÊNCIAS        30


  1. INTRODUÇÃO

Hoje em dia podemos dizer que somos dependentes da informação, e devido à essa necessidade, a Internet está presente em praticamente tudo, portanto diversos equipamentos saem de fábrica com recurso web integrado, tais como: computadores, celulares, televisores, dentre outros.

Estas grandes quantidades de dispositivos deixam-nos expostos a uma série de problemas, por isso, os profissionais de segurança da informação estão em constante busca de recursos para diminuírem a possibilidade de invasões bem- sucedidas em suas redes.

...

Baixar como (para membros premium)  txt (30 Kb)   pdf (290 Kb)   docx (87.8 Kb)  
Continuar por mais 17 páginas »
Disponível apenas no TrabalhosGratuitos.com