Segurança de sistemas



Baixar 107.81 Kb.
Página1/3
Encontro02.08.2016
Tamanho107.81 Kb.
  1   2   3
Segurança de sistemas

Ênfase em rede de computadores

Disciplina: Redes de Computadores I

Professor: Otto Carlos Muniz Bandeira Duarte

Aluno: Marcelo Vicente Vianna Magalhães

Período: 2002/01

Índice:
1 - Introdução

1.1 - História da Segurança

1.2 - O ambiente doméstico

1.3 - O ambiente corporativo

1.4 - A necessidade de segurança
2 - Os riscos da falta de segurança em sistemas

2.1 - Vírus e “Cavalos de Tróia”

2.2 - Hackers

2.3 - Tipos de ataque


3 - Políticas de segurança

3.1 - Senhas

3.2 - Administração de pessoal

3.3 - Segurança física de sistemas

3.4 - Tipo de sistemas de segurança
4 - Software de segurança

4.1 - Firewall

4.2 - Sistemas Open Source (Linux / Free BSD)
5 - Hardware de segurança

5.1 - Firewall

5.2 - Roteadores

5.3 - Switch


6 - Sistemas de detecção de intrusões (IDS)
7 - Criptografia e Public Key Infrastructure (PKI)

7.1 - Introdução

7.2 - Método simétrico e assimétrico

7.3 - Técnicas conhecidas

7.4 - Tipos de cifragem de blocos

7.5 - Tipos de ataques

7.6 - PKI

7.7 - Assinatura digital


8 - Rede privada virtual (VPN)

8.1 - Introdução



8.2 - Aplicação para redes privadas virtuais
9 - Conclusão
10 - Bibliografia

Prefácio
Neste trabalho irei falar sobre segurança de sistemas, em específico, sistemas de computadores ligados em rede ou a Internet. Com o advento das redes de computadores e as conexões “caseiras” de banda larga, ADSL, ISDN, Rádio, Cabo, HomePNA, etc, temos cada vez mais computadores ligados em redes e à Internet executando transações importantes, desde uma simples consulta de saldo bancário de um usuário até transações entre bancos envolvendo bilhões de dólares.
É neste cenário que este trabalho se desenvolverá, cobrindo desde sistemas domésticos e suas diversas falhas de segurança até sistemas de grande porte, passando algumas noções de hardware e software a fim de evitar ser pego de surpresa por uma invasão em seu sistema. Irei comentar também sobre segurança físicas dos aparelhos bem com políticas de segurança e de senha.
Falarei de alguns dos muitos softwares utilizados para tentativas de invasões e um pouco sobre vírus e suas “aplicações”. Comentarei sobre as leis atuais que enquadram as invasões à sistemas de informação, bem como o que se pode ser feito para um futuro e o que pode ser feito no caso de uma detecção de invasão.
Por fim falarei de algumas técnicas que minimizam as falhas de segurança em computadores tais como criptografia, PKI e VPN. Darei noções também de sistemas de detecção de intrusões e como utiliza-los.
Sendo assim ao final do trabalho terei tentado passar algumas noções básicas de segurança de sistemas e algumas soluções, contudo isto é um assunto extremamente complexo e extenso onde a cada dia ou até mesmo a cada hora surgem novas variantes.

1 - Introdução
1.1 - História da Segurança
Para falar de segurança de dados e informações temos que começar com uma frase muito estranha para um profissional de TI. “Não existem sistemas 100% seguros!!! Isto é um fato.” Pode parecer absurdo uma frase dessa em um trabalho sobre Segurança de dados, mas isso é um verdade, mesmo com a tecnologia atual os profissionais de TI não podem garantir que um sistema ou uma rede de sistemas é 100% segura. O que podemos sim avaliar é o grau de segurança de um sistema.
Em sistemas bancários temos um nível de segurança, já para sistemas domésticos temos outro, com certeza de muito menor eficiência, sem falar dos sistemas militares de onde são controlados os mísseis nucleares, informações de espionagem, até mesmo a rota de aeronaves militares e espaçonaves.
É sabido que o mundo caminha para uma “informatização” total, onde todo tipo de informação estará armazenado em sistemas digital. Quando essa “onda” de evolução tecnológica inicio-se, a uns 50 anos atrás, a necessidade de uma atuação na área da segurança dos dados contidos nos sistemas não era levada muito a sério. Inicialmente os sistemas eram puramente de processamento, onde entravam dados e saíam dados processados não havia nenhum tipo de retenção permanente dos dados.
Com a evolução da tecnologia de informação foram sendo criados novos modelos de processamento, de armazenamento, de transmissão, de integração, enfim tudo o que hoje em dia nos é mais natural, o computador. Com isso informações e dados começaram a trafegar entre sistemas sendo processados e armazenados, bem agora temos “algo dentro” dos computadores, sendo assim, temos que nos certificar que estas informações fiquem disponíveis somente para que é de direito.
Hoje em dia vemos bilhões de dólares trafegando entre paises e bancos, mas não da forma antiga, em moeda corrente, mas sim em bits (!), dinheiro “virtual”, hoje temos milhões em um banco em ilha na Ásia e daqui a quinze minutos estes milhões estão em um banco qualquer da Europa. Isso pode parecer meio normal hoje em dia, além disso, temos nossos dados cadastrais, identidade, CPF, endereços, telefones até mesmo nossos hábitos armazenados em sistemas computadorizados.
Sendo assim foi-se necessário à criação de uma área da tecnologia de informação que pressuponho ser a única que nunca se extinguirá, a Tecnologia de Segurança da Informação. Hoje vemos profissionais especializados em tal área sendo contratados por bancos, administradoras de cartões, companhias telefônicas, multinacionais até mesmo no setor público. Com esse avanço brutal da Tecnologia de Informação, mais e mais dados foram sendo colocados em sistemas, e tais dados têm de ser protegidos.
Assim chegamos nos dias atuais onde todo tipo de informação trafega entre sistemas auxiliados pelo crescimento da Internet, que teve a incumbência de interligar os diversos sistemas espalhados pelo Mundo. Chegamos a criar um novo tipo de “bandido”, o hacker e suas derivações, tais “profissionais” tem somente o intuito de invadir sistemas, quebrar senhas, destruir informações somente pelo prazer pessoal ou o sadismo de ver a desordem e o caos.
É neste contexto que se desenvolve este trabalho onde falarei sobre os diversos tipos de Tecnologia de Segurança da Informação, desde sistemas domésticos protegidos por softwares até grandes sistemas bancários e militares protegidos por hardware altamente sofisticados, passando por um ponto muito negligenciado por profissionais desta área, a segurança física dos sistemas, não somente a segurança lógica dos dados e informações.
1.2 - O ambiente doméstico
Como já foi descrito anteriormente, com o avanço das tecnologias de banda larga cada vez mais, computador doméstico, têm ficado conectados a Internet por longos períodos de tempo. Com isso já se faz a necessidade de um mínimo de segurança a estes sistemas seja para não serem invadidos através da grande rede ou até mesmo um ataque físico. A este ataque físico denoto por uma pessoa “não autorizada” ligar seu micro a acessar seus arquivos. Para resolver este problema os novos sistemas operacionais têm implementado uma política de senhas, onde não se acessa um sistema se ser um usuário cadastrado.
Já no setor de redes temos o problema que com as conecções de banda larga os micros domésticos passaram a ter IP válidos na Internet e isto é um prato cheio para os ataques vindos pela rede. Além disso, temos o crescente número de vírus de computador e uma enorme velocidade de produção destas pragas virtuais. Neste contexto faz-se uma campanha de alertar o usuário doméstico da necessidade de utilizar algum sistema de bloqueio ao micro. Este pode ser implementado via software ou hardware, os quais falarmos mais adiante.
1.3 - O ambiente corporativo
Se no ambiente doméstico a necessidade de preocupação com segurança digital no mundo corporativo ele é imprescindível. Adotaremos de agora em diante que o ambiente corporativo é descrito por uma rede local de uma empresa, conectado à Internet, através de um link.
Todas as descrições de problemas feitas anteriormente, para o caso doméstico valem em dobro para o ambiente corporativo, visto que neste envolvemos empresas com negócios e valores. Tomemos por base um banco, um caso extremo, mas ótimo para ser dar uma visão geral do problema. Em uma entidade financeira deste porte existem milhares até dezenas de milhares de equipamentos ligados em rede, e conectados a Internet pr meio de algum link. Não falo somente de microcomputadores (PC) instalados em agências, mas também de grandes servidores, terminais de clientes, caixas automáticos, enfim uma enormidade de equipamentos.
Em um ambiente deste temos um potencial problema com relação à segurança de dados e informações. Em um banco circulam por dia milhões de reais, dinheiro este em sua maior parte “virtual”, distribuído em transações financeiras, transferências, depósitos, cheques e cartões, todos se utilizando sistemas de informação distribuídos. Imagine agora se um sistema deste fosse frágil com relação à segurança, teríamos problemas gravíssimos, onde sistemas poderiam ser invadidos e terem seus dados e informações alteradas.
Ainda no caso de um banco temos também os terminais de clientes e caixas automáticos (saque), que além de necessitarem de segurança digital precisam também de segurança física a fim de não serem violados. Quando falo em segurança física me refiro a colocar certos equipamentos isolados, com acessos restritos e controlados. Imagine a situação um servidor de um banco X está completamente configurado contra ataques externos, com firewalls, máquinas pote de mel, e outros sistemas de defesa, mas no acesso direto ao console é liberado e o equipamento está em um canto qualquer de sala.
Temos um outro problema que está relacionado com o pessoal. Nas empresas, diferentemente da situação de sua residência, um equipamento pode e deve ser acessado por mais de um usuário. Hoje você pode estar trabalhando em um terminal amanha estará em outro, depois em outro, enfim, uma grande rotatividade de pessoal/terminal. Neste contexto temos que garantir que o usuário somente irá ter acesso ao que lhe é de direito, independente do terminal que está “logado”. Você não poderia ter o mesmo acesso de um gerente geral de agência só porque está utilizando a máquina que está na mesa dele.
Em um ambiente corporativo existe ainda uma grande rotação de pessoal, demissões, contratações, mudanças de setor, etc. Neste “troca-troca” de pessoal você tem de continuar dando acesso ao funcionário independentemente de sua localização ou setor. E é claro, poder bloquear os ex-funcionários bem como criar novos acessos para novos funcionários.
É claro que este não é um cenário da maioria das empresas, mas serve como base quão complexo deve ser a questão de segurança de sistema em um ambiente corporativo. Por que é obvio que para um banco o mais importante é a confiança em suas transações financeiras, já para uma empresa automobilística a sua informação e dados a serem protegidos têm outra fisionomia.
1.4 - A necessidade de segurança
Vimos com tudo isso que em todo e qualquer sistema que esteja integrado e interligado a outros sistemas deve possuir um nível de segurança, nível este que será obtido de acordo com o tipo da informação e dados que serão armazenados nestes sistemas.
Com um enorme crescimento do “crime digital” todos, desde o usuário doméstico até os grandes bancos estão necessitando segurança digital. Além disso, temos a questão das “pragas virtuais” que são os vírus, que invadem sistemas e destroem ou alteram o seu conteúdo. Estas pragas se proliferam de uma forma muito simples através de Internet ou até mesmo de uma rede local, baseadas na falta de informação ou descaso por parte do usuário ou do administrador da rede, em questões de segurança.
2 - Os riscos da falta de segurança em sistemas
2.1 - Vírus e “Cavalos de Tróia”
Antes de começar a falar sobre vírus de computador, deixarei uma estatística para pensamento. De acordo com uma recente pesquisa da PC Magazine mais de 50% dos problemas existentes em informática decorrem de mau uso ou inexperiência por parte do usuário, ou até mesmo de um administrador de sistemas. De 20 a 30% dos problemas ocorrem por erros no programa, conhecidos ou desconhecidos. O restante, ou seja, 30%, mais ou menos, são problemas causados por vírus de computador e invasões de sistemas.
Um vírus de computador é um programa que pode infectar outro programa de computador através da modificação dele, de forma a incluir uma cópia de si mesmo. A denominação de programa-vírus vem de uma analogia co mo vírus biológico, que transforma a célula numa fábrica de cópias dele. Para o publico em geral, qualquer programa que apague dados, ou atrapalhe o funcionamento de um computador, pode levar a denominação de vírus. Do ponto de vista do programador, o vírus de computador é algo bastante interessante. Pode ser descrito como m programa altamente sofisticado, capaz de tomar decisões automaticamente, funcionar em diferentes tipos de computador, e apresentar um índice mínimo de problemas ou mal-funcionamento.
Stephen Hawking se referiu ao vírus de computador como a primeira forma de vida construída pelo homem. De fato, o vírus é capar de se reproduzir sem a interferência do homem e também de garantir sozinho sua sobrevivência. A auto-reprodução e a manutenção da vida são, para alguns cientistas, o básico para um organismo ser descrito como vivo. O vírus Stoned é um exemplo que resiste até hoje, anos depois da sua criação. Sendo o vírus um programa de computador sofisticado, ainda que use técnicas de inteligência artificial, ele obedece a um conjunto de instruções contidas em seu código. Portanto é possível prevenir contra seu funcionamento, conhecendo seus hábitos.
Já o cavalo de tróia se assemelha mais a um artefato militar como uma armadilha explosiva ou “boody-trap”. O princípio é o mesmo daquele cigarro-explosivo ou de um daqueles livros que dão choque. O cavalo de tróia não se “reproduz”. A expressão cavalo de tróia é usada para com programas que capturam senhas sem o conhecimento do usuário e as enviam para o seu “criado”. Muitos destes programas são utilizados para se descobrir senhas de acesso à internet banking.
Basicamente um vírus de computador tem três modos de operação. Vírus de disco infectam o boot sector, setor do disco responsável pela manutenção dos arquivos. Vírus de arquivo infectam os arquivos executáveis, somente são acionados quando o arquivo onde estão alocados é executado. E o terceiro modo, que é a união dos outros dois, infectam, tanto o boot sector quanto arquivos executáveis, normalmente são as pragas virtuais mais sofisticadas.
2.2 - Hackers
Além dos perigosos e destrutivos vírus de computadores existem os Hackers. Tal determinação está hoje em dia generalizada, abrangendo muitas categorias, entre elas os crackers, os carders, os phreacking, todos eles tem como intuito invadir, destruir, obter informações, etc. Independente da terminologia tais indivíduos tem como intuito invadir sistemas para destruí-los ou obter informações sigilosas.
Os Hackers, em sua grande maioria, utilizam-se da falta de experiência dos administradores de sistemas ou usuário para conseguirem concluir suas intenções “criminosas”. Como dito anteriormente muitos “administradores de sistemas” acham que conhecem muito e acham que seu sistema está seguro, contudo por sua falta de experiência não configuram o sistema corretamente e deixam furo na segurança.
Estes furos podem ser através de softwares instalados ou portas de serviço abertas, pode haver também programas instalados por terceiros, os Hackers, que tem como base “abrir” o sistema para uma entrada não autorizada. Sem querer entrar muito em detalhamento de arquitetura TCP/IP, cada serviço da pilha de protocolos TCP/IP, por exemplo, FTP, SMTP, utiliza-se de portas para comunicar-se com o sistema operacional. Estas portas podem ser abertas por softwares instalados por padrão em um sistema, as quais o administrador do sistema não sabe como fechar ou inutilizar, caracterizando assim um furo de segurança para o Hacker invadir o seu sistema.
Existem os Hackers mais sofisticados que disponibilizam software na Internet para que os usuários utilizem-se deste sem saber que seu real conteúdo é o de abrir o seu sistema para uma invasão. Tais programas também podem vir em e-mails sob a forma de componentes ativos de uma certa linguagem de programação.
3 - Políticas de segurança
3.1 - Senhas
Todo sistema tem um certo número de usuários habilitados a utilizarem seus recursos. Tais usuários possuem uma senha de acesso que combinada com seu username (nome do usuário no sistema) dão acesso ao sistema. Tal acesso pode e deve ser configurado pelo seu administrador a fim de delegar certos níveis de autonomia aos usuários. Por exemplo, os usuários do tele marketing de uma empresa não tem, ou não deveriam ter acesso às configurações das máquinas, poderes estes delegados ao(s) administrador(s).
Normalmente uma senha de acesso a um sistema deve ser conhecida somente pelo seu usuário e ser encriptada no sistema de forma irreversível. Desta forma somente o usuário poderá ter acesso ao sistema como sendo ele, nem o administrador pode saber a senha de acesso de outro usuário, caso seja necessário uma mudança de senha este procedimento deverá ser feito pelo administrador, inutilizando a senha anterior e solicitando ao usuário que cadastre nova senha.
Desta forma mantemos um certo nível de segurança no nosso sistema, contudo temos um problema muito grave neste aspecto, que será discutido mais à frente, que é o do usuário fornecer sua senha a outro usuário, por confiança, ou até mesmo por necessidade. Temos outro caso gravíssimo, o de colocar a senha escrita em um papel colado no monitor, bem este ponto não e nem passível de discussões, isto não é segurança, é ignorância.
3.2 - Administração de pessoal
Este com certeza é o pior ponto a ser comentado ou implementado em um sistema, pois nos deparamos com a pior das variáveis, o ser humano. Comentarei sobre um caso acontecido aqui na faculdade, DEL - UFRJ, omitirei nomes por questões éticas. Aula inaugural da disciplina de Computação I, primeiro período, todos os alunos recebem uma folha para preencher com alguns dados entre eles um username, para serem cadastrados nos servidores do departamento para terem acesso ao sistema. Durante uma aula de laboratório o professor começa a cadastrar os alunos no sistema, chama um a um para poderem cadastra uma senha. O professor explica claramente que a senha não pode ser o mesmo que o username, além de outras restrições, e pede ao aluno para inserir sua senha. O sistema aceita a senha e duto certo. Não!!! Após o termino do cadastro o professor usa um programa para determinar a complexidade das senhas e descobre que o aluno colocou seu username e senhas iguais.
Isso demonstra a complexidade de trabalhar com o fator humano, você o alerta de um fato, explica-o e a pessoa ainda comete o erro. É certo que isso faz parte da concepção do ser humano, sendo assim um administrador de sistema, mesmo depois de ter explicado um milhão de vezes, tem de se certificar que o usuário não tenha feito algo errado, tal como cadastra uma senha igual ao username.
A grande maioria das empresas tem em seu departamento de informática um profissional que está incumbido de propagar as regras de utilização e políticas de segurança no sistema da empresa. Tal profissional pode ser o próprio administrador, o que ocorre na maioria dos casos, ou alguém que o auxilie. Estas regras e políticas devem sempre estar em local de fácil acesso, em panfletos, cartazes, na intranet da empresa, enfim em diversos lugares, para que posteriormente um usuário não possa negar o seu conhecimento.
Outro pesadelo para as empresas tem sido a utilização dos sistemas da empresa para acesso a site de conteúdo pornográfico e envio de e-mails com tais conteúdos. Isso tem gerado ondas de demissões e punições para os funcionários que tem somente em sua defesa o fato de não terem conhecimento da política de segurança e acesso da empresa. Isto é a mais pura falta de critério, tem cabimento um funcionário utilizar-se dos recursos da empresa para acesso a tais sites, ou enviar e-mails para vários outros funcionários, o que já é errado (SPAM), com fotos pornográficas.
Este fato tem gerado uma discussão que foi para nos tribunais de justiça. Existem leis que asseguram a privacidade de correspondência seja ela eletrônica ou não, contudo também existe uma lei que determina como justa causa de demissão a utilização indevida e fora dos regulamentos pré-estabelecidos, dos equipamentos de uma empresa. Sendo assim chega-se a um dilema, quem está errado, a empresa por analisar o conteúdo da correspondência eletrônica dos funcionários ou estes por estarem utilizando os equipamentos da empresa para fins irregulares.
Fora dos tribunais de justiça ocorre um outro problema, que seria o de muitos destes sites de conteúdo pornográfico possuírem pequenos programas, denominados Trojans, que são desenvolvidos para se instalarem em sistemas e permitirem o acesso do seu criador a este sistema. Isso constitui de uma grave falha na segurança que poderia ser remediada com o esclarecimento aos funcionários das políticas de acesso e segurança de sua empresa.
3.3 - Segurança física de sistemas
Um administrador de rede tem sempre em mente a questão da segurança dos seus dados, “como dados”, dentro de um HD em uma máquina. Para este fim ele configura e instala diversos programas para controle e segurança dos seus dados, contudo quase sempre negligência a segurança física dos dados.
Tomemos como exemplo o seguinte cenário. Uma empresa qualquer tem um excelente administrador de redes, este instalou e configurou diversos softwares para barrar o acesso indevido aos dados, contudo deixou o servidor, em um canto de sala qualquer. Chegando um dia na empresa ele descobre que o micro foi aberto e o HD levado, ou melhor, roubado. De que adiantou o seu perfeito sistema de segurança se ele esqueceu de proteger fisicamente as máquinas.
Outro caso se refere ao fato de desastres naturais ou casuais. Todo sistema deve ter um projeto de backup, em que seriam feitas diversas cópias do sistema, como um todo ou parcialmente, e tais cópias armazenadas em locais diferentes. Isto parece uma certa paranóia, mas imagine o departamento de vendas de uma companhia de petróleo perdendo seus dados, ou porque esqueceram ou não fazem backup, ou porque o prédio em que funcionavam seus escritórios foi acometido por um atentado terrorista ou desastre natural.
Sendo assim o esquema de segurança de um sistema deve prever a sua integridade física, alocando os equipamento em locais apropriados, de acesso restrito e controlados, além de prover um projeto de backup eficiente e eficaz. Este contexto pode também ser adotado por um usuário doméstico, em suas devidas proporções. Um esquema de backup em mídias confiáveis e duráveis (por exemplo, o CD) pode fazer parte do dia-a-dia de um simples usuário de informática.
3.4 - Tipo de sistemas de segurança
Existem duas vertentes básicas em sistemas de segurança, uma via software e outra via hardware. No aspecto de hardware pode ser confuso diferencia-lo do software, pois e este quem realmente atua na segurança. Designamos como hardware de segurança o equipamento que fica dedicado a este função, com veremos mais adiante.
O software de segurança, de que pode ser desde um programa adquirido para este fim ou um sistema operacional configurado para ser o agente de segurança. Basicamente o software é responsável por deixar um usuário entra no sistema e outro não, deixar um dado trafegar na rede e outro não, deixar um serviço acionado e outro não, etc. Todos estes processos devem ser configurados pelo administrador da rede, que deve saber diferenciar o nível de necessidade de segurança de uma determinada informação, para poder aplicar a ela o devido critério de segurança.
4 - Software de segurança
4.1 - Firewall
O termo Firewall é uma analogia a uma parede corta-fogo (tradução) que impedirá o acesso a indevido a um sistema. Muitas pessoas imaginam que um Firewall seja um hardware próprio e que impeça o acesso de fora ao seu sistema, isso é uma das suas atribuições. Podemos ter Firewalls implementados através de software ou hardware, para controle de acesso externo ou interno.
Neste ponto já podemos começar a falar sobre os métodos de controle de acesso e segurança do sistema. Existem diversas formas de se controlar o que entra e sai de um sistema, desde os softwares até mesmo os usuários. No setor de software recentemente começaram a surgir diversos programas de caça de vírus (antivírus) e firewalls. O advento desta classe começou com a introdução e popularização dos acessos de banda larga e permanente.
Temos produtos como o Zone Alarm e o Norton Internet Security, entre outros, que atendem perfeitamente aos usuários domésticos e as pequenas corporações, tais softwares se encarregam de barra o acesso tanto para fora do sistema quanto para dentro do sistema. Estes programas através de configurações feitas pelos usuários podem impedir que o seu sistema seja acessado de uma máquina externa ou até mesmo barrando o acesso a Internet a determinados sites ou serviços.
Esta categoria não se aplica com certa eficiência em sistemas de maior complexidade, para este fim utiliza-se hardwares especializados em segurança, que serão descritor mais à frente.
4.2 - Sistemas Open Source (Linux / Free BSD)
Já é sabido por todos a eficiência e ampla capacidade operacional destes sistemas, sobre alguns sistemas proprietários. Em sistemas open source temos um maior controle sobre o que pode e está acontecendo dentro dele, sendo assim, através de configurações podemos bloquear serviços, portas, endereços, enfim um gama muito maior de opções de segurança.
Tanto o Linux como o Free BSD normalmente são utilizados como servidores em uma rede com estações Windows. Nesta configuração temos um cenário razoável de segurança onde atendemos as suas necessidades básicas e não “complicamos” a vida do nosso usuário com a necessidade de aprendizado de um novo sistema operacional, no caso o Linux ou Free BSD. Digo isso com base nos seguintes dados, 90% dos sistemas operacionais domésticos são baseados no Windows, 95% dos processadores de texto instalados são softwares Microsoft, no caso alguma versão do Word. Sendo assim um usuário comum tem maiores chances de saber operar a dupla Windows/Office do que um sistema como o Linux ou o Free BSD.
Existe ainda um contexto de criar um Firewall para uma rede através da instalação de uma máquina dedicada baseada em software Open Source. Neste cenário temos uma das melhores configurações de segurança, mantendo os servidores também em sistemas Open Source, devido a estes terem uma maior confiabilidade no quesito segurança. Um firewall Linux pode ser implementado de diversas maneiras, por exemplo, através de proxy ou filtragem de pacotes. No primeiro caso um usuário requer uma conexão ao proxy e este consulta uma tabela a fim de checar as autonomias do usuário, se ele pode requere esta conexão, se está em uma máquina que pode aceitar a conexão, enfim uma enorme gama de opções de configuração.
No segundo caso, o de filtragem de pacotes, temos um forte esquema de segurança, onde todos os pacotes entrando ou saindo da sua rede serão analisados pelo Firewall. Nesta análise são checadas as permissões de tráfego do pacote, se ele pode ou não trafegar nesta rede. Este método de configuração é um pouco mais complexo que o proxy, exigindo do administrador uma maior compreensão dos protocolos e serviços de rede. Em um firewall por filtragem de pacotes podemos configurar cada tipo de protocolo com uma política de segurança diferente, podemos configurar em separado cada equipamento de rede para ter o não acesso, podemos bloquear ou liberar as portas de serviço, enfim uma enorme gama de opções de configuração.


Compartilhe com seus amigos:
  1   2   3


©principo.org 2019
enviar mensagem

    Página principal