A necessidade de segurança
Projeto de pesquisa: A necessidade de segurança. Pesquise 862.000+ trabalhos acadêmicosPor: iluciano • 18/11/2014 • Projeto de pesquisa • 4.590 Palavras (19 Páginas) • 360 Visualizações
Introdução:
A necessidade de segurança
Segurança tem tornado-se uma das principais preocupações de todas as organizações que decidem conectar suas redes privadas à Internet. Um número cada vez maior de usuários demanda acesso a serviços da Internet, como a navegação pelas páginas da World Wide Web (WWW), correio eletrônico (e-mail), Telnet e FTP (File Transfer Protocol). Por outro lado, mais e mais organizações decidem abrir parte de suas redes internas ao público externo, oferecendo o acesso a páginas corporativas e a servidores de arquivos FTP.
Os administradores de redes, por tudo isso, passam a ter crescentes preocupações a respeito da segurança de suas redes corporativas, quanto à invasão por parte de agentes externos (como crackers). Estatísticas apontam prejuízos de mais de 5 bilhões de dólares no período de 1997-1999, devidos a ataques de hackers e gangues cibernéticas. Naturalmente, o passo seguinte é a definição de uma política de segurança para a organização, que permita evitar que usuários não autorizados tenham acesso a recursos privativos das redes internas e permita proteger os dados internos contra uma possível exportação, também não autorizada.
Neste contexto, os firewalls são uma ferramenta importante.
Os firewalls
Um firewall é um sistema ou grupo de sistemas que reforça uma política de segurança de dados existente entre uma organização e eventuais usuários situados fora desta, em particular na Internet, criando uma barreira inteligente através da qual só passa o tráfego autorizado. A "solução certa" para a construção de um firewall é raramente constituída de uma única técnica. É, ao contrário, um conjunto balanceado de diferentes técnicas para resolver diferentes problemas. Os problemas que devem ser resolvidos dependem de quais serviços a organização pretende tornar disponíveis e de que riscos esta considera aceitáveis. Por outro lado, as técnicas a serem empregadas para a solução destes problemas dependem do tempo, recursos financeiros e conhecimento técnico disponíveis na organização.
O objetivo de qualquer firewall é criar um perímetro de defesa projetado para proteger os recursos internos de uma organização. Para tal, deve atender a alguns requisitos:
• Deve ser parte integrante da política global de segurança da organização, de modo a evitar ser contornado facilmente por meios disponíveis a qualquer dos usuários internos;
• Todo o tráfego de dados para dentro ou para fora da rede corporativa deve passar obrigatoriamente pelo firewall, para poder ser inspecionado;
• Deve permitir apenas a passagem do tráfego especificamento autorizado (política conservadora - "o que não for expressamente permitido é proibido"), bloqueando imediatamente qualquer outro;
• Deve ser imune à penetração, uma vez que não pode oferecer nenhuma proteção ao perímetro interno uma vez que um atacante consiga atravessá-lo ou contorná-lo.
________________________________________
Benefícios do uso de um firewall:
A barreira de um firewall
Um firewall, como se pode ver na figura 1 a seguir, age como uma barreira que controla o tráfego entre duas redes. O mais seguro de todos os tipos de firewall seria aquele que bloqueasse todo o tráfego com o mundo exterior, mas isto derrubaria o propósito de fazer conexões com redes externas. A degrau seguinte na escala seria permitir tráfego com o mundo exterior, mas manter severo controle sobre ele, de modo seguro. Assim, o firewall pode ser encarado como um par de mecanismos: um existe para bloquear tráfego e o outro existe para permití-lo. A definição do equilíbrio entre estas duas políticas será sempre baseada numa política global de segurança da organização.
Figura 1 - Um firewall típico
Como o firewall gerencia todo e qualquer acesso entre a rede interna e a Internet, sem ele cada componente do sistema na rede interna estaria exposto a ataques externos e, portanto, deveria possuir capacidades de segurança acentuadas. Além disso, o nível de segurança geral da rede interna seria delimitado, por baixo, pelo elemento mais "fraco" desta rede.
A existência do firewall permite ao administrador da rede definir um ponto de controle único, através do qual pode impedir acessos não autorizados, proibir que serviços e dados potencialmente vulneráveis saiam da rede interna e fornecer proteção contra diversos tipos de ataques, pela concentração de esforços e tecnologias de forma consolidada neste único ponto.
Outros benefícios
Outra vantagem do uso de um firewall é a possibilidade de monitoração centralizada e geração de alarmes de invasão. De modo geral, pode-se dizer que, para uma organização que mantém conexões permanentes com a Internet, a questão não é se os ataques ocorrerão, mas sim quando ocorrerão. Administradores de rede devem dispor de ferramentas adequadas para gerar relatórios de segurança e verificar o estado de suas defesas. Se o administrador de rede não tiver meios de saber que houve uma tentativa de invasão e se foi ou não bem sucedida, não precisaria ter um firewall.
Um outro benefício do uso de firewalls é que estes tornam-se os locais ideais para a colocação de Tradutores de Endereços de Rede (NAT - Network Address Translators), essenciais para aliviar a crescente escassez de endereços IP registrados. Assim, a organização necessita ter apenas um endereço IP conhecido e fornecido por um ISP (Internet Service Provider), sendo os demais criados internamente e geridos pelo NAT.
________________________________________
Limitações no uso de um firewall:
A proteção que um firewall não pode oferecer
Um firewall não pode proteger uma rede interna de ataques que não passem por ele. Se o uso de canais de discagem por parte dos usuários da rede for irrestrito, usuários internos poderão realizar conexões diretas dos tipos PPP (Point-toPoint Protocol) ou SLIP (Serial Line Internet Protocol), que contornam as barreiras de segurança do firewall e oferecem significativo risco de ataques por trás (veja figura 2 a seguir).
...