SEGURANÇA DE REDE A BAIXO CUSTO - DEMONSTRAÇÃO DE DUAS SOLUÇÕES DE FIREWALL: UMA PROPRIETÁRIA E OUTRA BASEADA EM SOFTWARE LIVRE

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DE REDE A BAIXO CUSTO - DEMONSTRAÇÃO DE DUAS SOLUÇÕES DE FIREWALL: UMA PROPRIETÁRIA E OUTRA BASEADA EM SOFTWARE LIVRE"

Transcrição

1 SEGURANÇA DE REDE A BAIXO CUSTO - DEMONSTRAÇÃO DE DUAS SOLUÇÕES DE FIREWALL: UMA PROPRIETÁRIA E OUTRA BASEADA EM SOFTWARE LIVRE Robson de Santana Borges Instituto Federal de Educação, Ciência e Tecnologia (IFBA) Harlei Vasconcelos Rosa Instituto Federal de Educação, Ciência e Tecnologia (IFBA) Resumo. Desde o advento dos computadores, a segurança dos dados tem sido um assunto muito importante, principalmente por se tratar de informações, que vão desde as mais simples e corriqueiras às mais restritas das grandes corporações atuais. As Tecnologias da Informação e Comunicação (TIC) trouxeram ainda mais responsabilidades para aqueles que administram o tráfego de dados nas redes de computadores. Tendo como pano de fundo a polêmica entre software livre e software proprietário, este artigo visa demonstrar, através de estudo de caso, duas soluções de firewall distintas, esclarecendo suas principais características, vantagens e desvantagens e demonstrando a viabilidade ou não de se utilizar software livre e gratuito na proteção de sistemas de redes de computadores. O artigo inicia-se fazendo um panorama geral da segurança de informação e as redes de computadores, tratando de algumas soluções utilizadas nas empresas para a proteção desses dados. Logo após, serão apresentados dois tipos de licença em que os softwares podem ser inseridos, trazendo algumas de suas vantagens e desvantagens. Dando continuidade, a ferramenta de segurança firewall será apresentada, listando alguns dos seus principais componentes e algumas limitações, além de exemplos de duas soluções de mercado que foram utilizadas neste estudo de caso, fazendo uma abordagem geral de ambas. Palavras-chave: Segurança, informação, Firewall, Software livre, IpTables, Pix firewall 1. INTRODUÇÃO Segundo Araújo (2010), a informação, e sua proteção, é uma preocupação antiga por parte dos seres humanos. Com o desenvolvimento das primeiras redes de computadores, a segurança dos dados que trafegam por elas tornou-se responsabilidades dos administradores de rede e até mesmo de usuários comuns. De acordo com Tanenbaum (2001), a capacidade de conectar computadores em qualquer lugar do mundo pode trazer tanto benefícios como malefícios, e isso se tornou um grande pesadelo para os profissionais de segurança da informação das empresas. Nos últimos anos, o mundo tem assistido a um enorme avanço nas áreas de tecnologia da informação e comunicação (TIC). Porém, esse avanço tecnológico não traz apenas benefícios, pois basta estar conectados à Internet, por exemplo, e todos estão sujeitos a ameaças externas como vírus, ataques de crackers, dentre outros. Para que as informações não sejam prejudicadas ou usadas por pessoas sem autorização, trazendo impactos de diversos níveis, as empresas passaram a adotar políticas de segurança com soluções de software e hardware que auxiliam na tarefa de protegê-las. Uma dessas soluções é o firewall, que pode ser implementado das mais diversas formas, causando assim uma confusão na escolha da ferramenta que melhor atenda as necessidades de segurança das organizações. A escolha de uma solução de firewall pode acarretar custos variados, levando em consideração a licença do software (que pode ser gratuita ou paga), treinamento dos usuários e profissionais, manutenção e suporte, entre outros. Surgem ainda diversos paradigmas quanto à licença do software, como, por exemplo, a ideia de que softwares de segurança gratuitos são ineficientes na tarefa de proteger um sistema. A partir deste cenário, é viável utilizar uma solução de firewall baseada em software livre na proteção de sistemas de rede contra ataques externos e acessos não autorizados ou somente soluções proprietárias (pagas) conseguem atingir esses objetivos? 1

2 2. REDES DE COMPUTADORES E SEGURANÇA Para alguns usuários da Internet é complicado pensar que neste momento milhares de pessoas estão interconectadas através de uma rede de computadores espalhada pelo mundo e trocando muitas informações, algumas de grande importância, em tempo real. A popularização deste meio de comunicações revelou "[...] verdadeiras portas de entrada e saída para o mundo - os sistemas passaram a ficar vulneráveis aos ataques externos (SOUSA JÚNIOR; PUTTINI, 2006, p.1). E independente da solução utilizada [...] nenhuma propriedade física é absolutamente segura contra o crime, nenhuma rede é completamente segura. (COMER, 2006, p.359). Segundo estatísticas do Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurança no Brasil (CERT, 2010), as notificações de ataques a servidores aumentaram 13% em relação ao primeiro trimestre deste ano e 42% em relação ao mesmo período do ano passado, reforçando a ideia de que os servidores web (servidores de sites internet) das empresas passaram a ser os maiores alvos dos criminosos, pois muitas vezes funcionam como porta de entrada para a rede interna das empresas. Para manter uma rede segura é necessário ter consciência da sua exposição, conhecer seus pontos fortes e suas vulnerabilidades. Invasões ou tentativas de ataques são feitas por pessoas capacitadas que possuem um bom conhecimento de programação, arquitetura de redes e muitas vezes, ferramentas avançadas. A partir desse cenário, os atuais bons administradores de rede devem conhecer muito bem as técnicas utilizadas por esses criminosos. Para Schetina e Carlson (2002, p.11), [...] entender a visão mais ampla da segurança é a chave para a transição de um bom técnico para um verdadeiro profissional de segurança. 2.1 Segurança de redes e software Livre Software Livre tem sido um assunto cada dia mais presente nas discussões sobre software e informática, principalmente pelo crescimento no número de usuários do sistema operacional Linux. Uma das razões para tal é que, além do sistema ser um produto com qualidades reconhecidas, ele possibilita a redução no custo da sua implantação pelo simples fato de ser gratuito. Além das várias distribuições Linux, existem no mercado diversos programas disponíveis e que não trazem custo de aquisição. Daí parte o conceito, relativamente antigo, de Software Livre. Segundo Lima (2009) o conceito de software livre foi desenvolvido por Richard Stallman enquanto trabalhava no MIT (Massachusetts Institute of Technology): um funcionário do laboratório de inteligência artificial do instituto adquiriu uma nova impressora, porém, era necessário conhecer o funcionamento desse novo equipamento. Para isso, ele solicitou o código fonte do software da mesma, sendo negado pelo fabricante. Stallman então passou a pensar em uma forma de tornar acessíveis os programas e códigos, surgindo a ideia de software livre. Mais tarde ele fundou o projeto GNU 1 (sigla do inglês GNU is Not Unix), com o objetivo de desenvolver um sistema operacional totalmente livre, que tivesse seu código fonte aberto, para leitura, modificação e redistribuição sem restrições. Baseado no projeto GNU, o finlandês Linus Torvalds constrói o sistema operacional Linux. Vieira (2003) define a década de 90 como o período que o termo Software livre ganhou notoriedade mundial, por causa do aumento da popularidade que o Linux ganhou. O tema é polêmico, sendo assim, surgem diferentes definições para o termo software livre. Conforme o site do projeto GNU o software livre: 1 2

3 [...] se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem, modificarem e aperfeiçoarem o software. Mais precisamente, ele se refere a quatro tipos de liberdade para os usuários do software: a liberdade de executar o programa, para qualquer propósito (liberdade no. 0); a liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade no. 1). Acesso ao código-fonte é um prérequisito para esta liberdade. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade no. 2). A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade no. 3). Acesso ao código-fonte é um pré-requisito para esta liberdade. (FREE SOFTWARE FOUNDATION, 2010, p.1) Em suma, quando se fala em software livre, trata-se de um software sobre o qual todos têm o direito de copiar, incluir alterações e usar o seu código como quiser, criando novas versões e as adaptando a sua necessidade. Sendo assim, o único custo de uma eventual comercialização do software seria pela sua distribuição. O software livre tornou-se uma alternativa à pirataria e aos altos custos de uma licença proprietária e, de acordo com SERPRO (2006), está ganhando mais espaço nos computadores dos usuários comuns. A filosofia de utilizar o código gratuitamente tende a desagradar os gigantes do mundo do software proprietário. Nessa polêmica sobre licença de software surgem diversas opiniões: os defensores do software livre, por exemplo, apontam suas vantagens, que, de acordo com Hexsel (2002), são a robustez, segurança, não obsolescência do hardware, independência de fornecedor único e baixo custo social. A despeito da possibilidade de ausência de custo de aquisição, Santanna (2010) justifica que os ganhos financeiros atrelados ao software livre se deem pelo serviço, que pode incluir o fornecimento da solução com o código livre, o suporte e o desenvolvimento, e não mais pela propriedade da licença. Os desenvolvedores e adeptos do software proprietário, por sua vez, expõem as desvantagens do software livre, que, segundo Melo (2009), possuem uma interface de usuário não uniforme nos aplicativos, instalação e aplicação difícil em sua maioria e mão de obra custosa ou escassa para o desenvolvimento e suporte. Quando se toma por referência os termos de utilização e alteração do software, os classificamos como aberto (livre) ou fechado (proprietário), e isso não implica em considerá-los como superior ou inferior. 3. O FIREWALL COMO FERRAMENTA DE SEGURANÇA 3.1 Visão geral Soluções de segurança são, geralmente, implementações de um estudo detalhado das necessidades da organização, ameaças potenciais e outros. Para a implantação deste sistema temos ferramentas de diversas categorias. Uma delas é o firewall. Firewall, conforme Battisti (2010), significa parede corta-fogo, uma espécie de parede utilizada para conter o fogo em casos de incêndio. O firewall na informática funciona de maneira equivalente ao mecanismo de contenção de fogo, porém, ao invés de impedir o avanço do fogo, ele barra conexões não autorizadas ou também nocivas em uma rede. Tanenbaum (2001, p.825) define o firewall como [...] uma adaptação moderna de uma antiga forma de segurança medieval: cavar um fosso profundo em torno do castelo. Com esse recurso, quem quisesse entrar ou sair do castelo seria obrigado a passar por uma única ponte levadiça, onde seriam revistados por guardas. A ideia por trás desta estrutura é, justamente, controlar todo o tráfego (entrada e saída) de dados da rede. Essa ferramenta pode ser formada por hardware e software (utilizado geralmente em grandes organizações) ou somente por software. Com este filtro, o administrador da rede pode definir o que pode ou não entrar na sua rede, ou o que pode ou não sair. Siyan (1995) utiliza, há 15 anos, um conceito para descrever um mecanismo de contenção de incêndios feito de paredes de tijolos para evitar que o fogo se propagasse para o restante da estrutura: 3

4 Antigamente, paredes de tijolos eram construídas entre construções em complexos de apartamentos de forma que se ocorresse um incêndio ele não poderia se espalhar de uma construção para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall. (SIYAN, 1995, p. 33). Este mesmo conceito utilizado para tal mecanismo de contenção é associado atualmente à outra estrutura de defesa, porém, esta é utilizada para evitar invasões e ataques às redes de computadores, como define Scrimger (2002, p. 254): "Um firewall é um mecanismo que evita o acesso não autorizado em uma rede ou em um computador. Quando um sistema estiver sob ataque, os firewalls mantêm os danos em uma parte da rede evitando que eles se espalhem para o restante da rede". Fazendo uma analogia, o firewall é como se fosse o porteiro de um prédio que checa e controla quem entra e/ou sai, mas, assim como na vida real, não se pode confiar em qualquer porteiro, é preciso que seja alguém de confiança ou que pelo menos esteja de acordo com o trabalho a ser realizado. No caso do firewall é a mesma coisa. É preciso garantir que a solução esteja funcionando corretamente para que a rede não sofra com as tentativas de ataques e invasões. 3.2 Limitações de um firewall Figura 1 Exemplo de Firewall em redes de computadores Fonte: Bugjobs, O firewall não deve ser considerado como a solução para todos os problemas na segurança da rede, ele possui diversas limitações, algumas das quais são descritas abaixo: Um firewall não pode proteger a rede de usuários internos (ALVES et al, 2003, pag. 13): Caso o ataque seja originado na rede interna da organização, o firewall não poderá impedi-lo; Os firewalls não representam uma cura definitiva para todos os males de segurança na Internet (SOUSA JÚNIOR e PUTTINI, 2006, pag. 1): O firewall deve atuar em conjunto com uma eficiente política de segurança e com outras ferramentas para proteger a rede; Configuração falha: O firewall só terá eficiência na proteção se for bem configurado. 4

5 Quando o ponto protegido pelo firewall não é o único acesso a rede, o dispositivo nada poderá fazer em caso de ataque. 3.3 Principais componentes de um firewall Para manter a rede interna segura, o firewall utiliza alguns componentes básicos. Tais componentes podem atuar na camada de rede e/ou na camada de transporte, como exemplo dos filtros de pacote; ou nas camadas de sessão ou transporte e na camada de aplicação, como no caso dos proxies. Estes componentes serão destacados a seguir. Filtro de pacotes. Nesta técnica, o firewall examina o cabeçalho de cada pacote que trafega por ele, onde estão informações do pacote, como o endereço de origem e destino, portas de origem e destino, o tipo de mensagem, dentre outros. A implementação do firewall como filtro de pacotes é feita nos roteadores da rede que usam uma tabela de filtragem para tomar decisão sobre o descarte ou não de pacotes. (FOROUZAN, 2004, p. 741). Dessa forma, os filtros de pacotes primeiro analisam os cabeçalhos dos datagramas e então aplicam regras de filtragem definidas pelo administrador. Para Alves et. Al. (2003), um firewall é eficiente quando o filtro bloqueia todos os pacotes, exceto aqueles que foram aprovados ao passar pela lista de regras definidas pela política de segurança da organização. Conforme Castiglioni et. Al. (2006) este tipo de solução será muito utilizada na maior parte dos sistemas de Firewall em conexões à Internet, pois tal técnica possui um baixo custo de implementação, já que o filtro de pacotes é uma característica incluída nos softwares que acompanham qualquer roteador. Figura 2 Exemplo de um layout de rede com Filtro de pacotes Fonte: SPONH, Proxy. Também conhecidos como firewall de controle de aplicação, segundo Forouzan (2004), os proxies geralmente estão instalados em computadores servidores. Este tipo de servidor consiste em formar uma "barreira" entre os usuários da rede interna e a Internet, para que toda a comunicação bidirecional (rede interna/internet ou Internet/rede Interna) seja intermediada por este componente do firewall [...] firewall proxy impede que os hosts interno e externo se comuniquem diretamente. Em vez disso, o proxy age como um intermediário entre os hosts." (GUIMARÃES, 2006, p. 25). Sendo assim, o proxy possibilita que qualquer máquina da rede interna se comunique com a Internet, sem que haja ligação direta entre as redes. O aspecto de segurança é reforçado nas palavras de Geus e Lima (S/D), que citam que o proxy melhora a segurança por examinar o fluxo da conexão na camada de aplicação. Além de oferecer maior segurança para os usuários internos, os servidores proxies ajudam no desempenho da rede, pois, conforme Siewert (S/D), os servidores proxies armazenam informações 5

6 temporariamente em cache, ou seja, as páginas acessadas por uma estação qualquer são salvas temporariamente no servidor. Se este mesmo site for requisitado por outra estação não será necessário recorrer a Internet porque a página já estará disponível no cache, poupando assim o uso do link para este fim. Figura 3 - Exemplo de um layout de rede com um Servidor proxy Fonte: Adaptado de Schetina e Carlson (2002) 4. SOLUÇÕES DE MERCADO Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho. (MORIMOTO, 2009, p. 1) Nesta seção serão brevemente apresentadas as duas soluções utilizadas no estudo de caso, servindo apenas para conhecimento das soluções sem a intenção de compará-las. 4.1 Pix Firewall CISCO Abordagem geral. O PIX Firewall não foi desenvolvido para rodar em plataformas Linux ou Windows, mas possui um sistema embarcado (sistemas dedicados ao dispositivo que ele controla), conhecido como ASA (Adaptive Security Algorithm), que oferece a tecnologia de filtragem de pacotes por estado. Todo o tráfego de entrada e saída é controlado por políticas de segurança aplicadas nas tabelas de entrada, que armazenam todas as informações de políticas. O acesso para qualquer sistema por trás do PIX somente é permitido se esta foi validada e explicitamente configurada. Todos os modelos da Família Cisco Secure PIX Firewall possuem criptografia IPSEC 56 bits por default, permitindo conexões site-to-site e VPN de acessos remotos, e opera em um sistema operacional proprietário que melhor protege a sua rede. Além disso, tem a possibilidade de ser gerenciado pelo PIX Configuration Manager, sendo que o Cisco Secure Police Manager (CSPM) e o CiscoWorks2000 VPN/Security Management Solution(CWVMS) fazem o gerenciamento centralizado. (CISCO, 2010, p.1) 6

7 Características. Segundo Dias (2004, p. 6), o Pix firewall possui as seguintes vantagens: Solução completa de hardware e software. Sem vulnerabilidades conhecidas dos sistemas operacionais Windows ou Unix; Uma vasta documentação proprietária da Cisco; Upgrades gratuitos; Suporte da Cisco que de um modo geral é muito bom, porém Bressan (2003) contrapõe uma das vantagens ao afirmar que todo sistema possui vulnerabilidades. Ainda como desvantagens, o autor cita principalmente a limitação de roteamento em uma arquitetura de rede complexa; Não existem serviços de camada 7 (camada de aplicação do modelo OSI) como antivírus, filtragem URL, etc. 4.2 IpTables Linux Abordagem geral. O Linux possui um firewall padrão integrado ao seu kernel: o IpTables. Este firewall tem ganhado popularidade entre os administradores de rede graças a sua portabilidade e confiabilidade, além de possuir uma fácil manutenção e manipulação do seu banco de restrições em determinados cenários. Os antecessores deste firewall são o IpChains e o Ipwadm, ambos acompanham o kernel 2.4.x, porém não estão mais ativos. Segundo Alves et. Al. (2003), o IpTables tem a grande vantagem de ser muito estável e confiável, e permite ao administrador da rede muita flexibilidade na programação de regras. A utilização do IpTables proporciona estudos mais avançados dos seus recursos, como o filtro de pacotes e módulos adicionais que existem para permitir a proteção das informações. O firewall é ideal para casos específicos, sendo que nem sempre é a melhor solução disponível no mercado. Características. O firewall IpTables possui três estruturas básicas: a tabela filter, a tabela NAT (Network Address Translate) e a tabela mangle. Coelho (2004) cita que a filter table verifica o pacote, e caso exista, aplica a regra correspondente a ele; a tabela NAT é um complemento na segurança, pois mascara os IP s (Internet Protocol) públicos, traduzindo-os em endereços IP privados, e as mangles tables, ainda segundo o autor, alteram o pacote. São apresentadas algumas vantagens do IpTables: 5. ESTUDO DE CASO A especificação portas/endereço de origem/destino, o que auxilia na configuração das regras de filtragem; manipula serviços de proxy na rede; é um sistema rápido, estável e seguro, a depender do hardware sobre o qual está rodando; possui mecanismos internos para rejeitar automaticamente pacotes com assinaturas duvidosas; possui módulos externos para incremento de funcionalidades, entre outros. (OLIVEIRA, 2006, p. 1) Para a pesquisa, foram selecionadas duas instituições localizadas na cidade de Salvador (BA), sendo uma organização governamental e uma instituição do ramo de educação. Ambas possuem um grande tráfego de informações em suas redes e soluções de firewall diferentes: uma baseada em software livre e a outra com uma solução de firewall proprietária. 5.1 Solução com software proprietário Perfil da empresa. Para o estudo de caso utilizando a solução proprietária de firewall, foi escolhido um órgão governamental do estado da Bahia. Sua rede é composta por cerca de 100 servidores, sendo que 95% utilizam Sistema Operacional Windows, e cerca de 2500 estações de trabalho, que utilizam o Sistema Operacional da Microsoft em sua totalidade. Características da política de segurança. Todos os usuários da rede possuem dados de acesso a uma conta individual. Esses dados são compostos por login e senha únicos, permitindo que a estação de trabalho seja liberada pra uso. Segundo o responsável pela segurança da informação da 7

8 organização, a restrição do acesso à Internet é feita através de um Proxy e de um firewall de filtro de pacotes. A empresa fornece acesso aos servidores web para o público externo, pois possui um portal na internet para prover atendimentos variados. Dentro da rede, o acesso aos servidores internos é hierarquizado, ou seja, determinados setores têm acesso a apenas alguns serviços disponibilizados por determinados servidores. Descrição da solução adotada. A solução atual do órgão compreende a utilização de dois firewalls, um na rede interna e outro na rede externa, sendo que ambos possuem a solução Pix Firewall, da CISCO, e utilizam uma DMZ (DeMilitarized Zone), que é uma zona protegida criada por dois firewalls para proteger a rede interna do acesso externo, delimitando a rede interna e a Internet. Justificativa para a escolha da solução. Os principais pontos citados pelo administrador para a escolha da solução foram: As soluções atendem as especificações da organização (negócios e desempenho); Possui uma interface amigável; Marca bem reconhecida no mercado; O sistema é confiável e estável; Os maiores diferenciais são a qualidade do serviço de suporte e a velocidade de atualização da solução. Custos envolvidos. Segundo o entrevistado, a solução custou, aproximadamente, R$ ,00 em equipamentos, sendo a configuração e manutenção feitas pelo próprio administrador da rede. 5.2 Solução com software Livre Perfil da empresa. Uma organização do ramo de educação foi escolhida para representar a solução com software livre. O parque de informática possui aproximadamente 800 estações de trabalho e 10 servidores, além dos laboratórios de informática dos cursos. A rede possui um grande número de acessos externos, uma vez que, além do acesso dos professores, alunos e parte dos funcionários aos serviços disponibilizados na rede, o público externo pode acessar o site da instituição. Todas as estações de trabalho possuem o sistema operacional Windows. Quanto aos servidores, existe uma mescla entre os sistemas operacionais Windows e Linux, sendo que sobre este último funciona o firewall com filtro de pacotes IpTables Características da política de segurança. O objetivo maior da rede da organização é prover um ambiente favorável à regra do negócio: o ensino e a pesquisa. O conteúdo que esteja fora deste escopo é considerado indevido. Segundo o administrador desta rede, não são permitidos downloads de materiais indevidos, com pornografia, materiais protegidos por copyright, entre outros. Os usuários são alunos, professores e funcionários, sendo que todos possuem um login de usuário e uma senha como requisitos de segurança. Além dos acessos internos, a organização mantém o seu site disponível na web para o público externo, além de liberar o acesso externo ao sistema de correio-eletrônico para os usuários internos. Descrição da solução adotada. Para a proteção dos dados da rede, a solução possui além das políticas de segurança, um firewall baseado em Linux, o IpTables. 8

9 Justificativa para a escolha da solução. A escolha da solução foi feita, segundo o entrevistado, por que os softwares são os melhores na sua área de atuação, além deste firewall competir em eficiência com as grandes soluções proprietárias. Para o cenário da empresa o software possui um bom desempenho, porém, um dos fatores importantes para a escolha da solução foi o baixo custo. Custos envolvidos. Segundo o responsável pela segurança da informação da empresa, a solução de firewall custou, aproximadamente, R$ 3.000,00 em equipamentos, sendo que a configuração e manutenção são feitas pelos administradores da rede. Para determinar o custo, o administrador não levou em consideração o valor da hora de trabalho dos profissionais envolvidos. 6. CONSIDERAÇÕES FINAIS Seja no mundo real ou no mundo virtual, a segurança é um aspecto fundamental na vida do homem. Desde os tempos antigos a busca por este aspecto é constante, pois os perigos estão disponíveis e contra eles deve haver uma solução. À medida que as tecnologias evoluem, as técnicas para fraudá-las também são aperfeiçoadas e é cada vez mais fácil conseguir ferramentas e tutoriais para invadir um sistema. As ferramentas de proteção apresentam, quando bem utilizadas, formas de atenuar ou até reduzir ao máximo os riscos que ameaçam as redes de computadores. Falar sobre segurança de dados com administradores de rede é sempre muito delicado, pois nem todos estão dispostos a fornecer informações que possam expor sua rede, como, por exemplo, citar quais softwares e políticas de segurança são utilizados para proteger os dados da organização ou falar sobre as estatísticas de tentativas ou de invasões efetuadas em suas redes. Além disso, por se tratar do assunto de segurança, foi difícil encontrar empresas que estivessem dispostas a colaborar com a pesquisa, e, quando encontradas, a dificuldade passou a ser o agendamento das visitas e entrevistas. Com a pesquisa foi possível verificar que as soluções são adequadas para as situações propostas e cumprem as necessidades específicas das organizações apresentadas, evidenciando a possibilidade de se utilizar uma solução de segurança de baixo custo, baseada em software livre, para a proteção de uma rede. Foi possível perceber também que o fator determinante na escolha da solução proprietária deste estudo de caso foi o suporte técnico oferecido pelo fornecedor do equipamento, que segundo ele é um dos melhores em soluções corporativas. Já a empresa que possui software livre como solução de firewall prioriza a redução de custos, sem perder a eficiência da ferramenta de segurança. Os administradores entrevistados afirmam estar plenamente satisfeitos com as soluções utilizadas. É importante destacar que somente a ferramenta de firewall pode não ser suficiente para proteger uma rede, sendo necessário um conjunto de procedimentos de segurança, implementando desde antivírus até outras soluções de segurança. Como uma extensão deste trabalho, poderão ser definidas métricas para que ambas as soluções sejam analisadas e comparadas, além de incluir um número maior de soluções na amostra da pesquisa. Os estudos e dados resultantes poderão servir de base para medir a eficiência das soluções. REFERÊNCIAS ALVES, Danniel [et. al.]. Análise comparativa entre duas soluções que utilizam firewall e IDS. Disponível em: <http://wrco.ccsa.ufpb.br/wrco/?p=107>. Acesso em: dezembro de ARAÚJO, Wagner Junqueira de. Gestão da segurança da informação uma breve introdução. Monografia (pós graduação em Redes de computadores). Faculdade Rui Barbosa, Salvador, BATTISTI, Júlio. Quem é esse tal de firewall? Disponível em: < Acesso em: julho de

10 BRESSAN, Thiago Santi. Algumas vulnerabilidades exploradas em sistemas operacionais. Disponível em: < Acesso em: dezembro de BUGJOBS. Firewalls Disponível em: <http://www.bugjobs.com.br/firewalls.aspx>. Acesso em: dezembro de CASTIGLIONI, Mariana Santos. Segurança de redes corporativas: Uma visão geral das falhas e soluções com ênfase em firewall. UNAMA, Belém, CERT, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Estatísticas dos Incidentes Reportados ao CERT.br. Disponível em: <http://www.cert.br/stats/incidentes/> Acesso em: julho de CISCO. Usando o PIX Firewall. Disponível em: <http://www.cisco.com/en/us/docs/security/pix/pix61/configuration/guide/overvw.html>. Acesso em: novembro de COELHO, Fernando Resende. Firewall - IPTABLES. Workshop do POP-MG, COMER, Douglas E. Interligação em redes com TCP/IP, vol. 1 princípios, protocolos e arquitetura / Douglas E. Comer; tradução Daniel Vieira Rio de Janeiro: Elsevier, ª reimpressão. il. DIAS, Thiago Francisco. CISCO PIX vs. Checkpoint Firewall Disponível em: <http://imasters.com.br/artigo/2050?cn=2050&cc=77> Acesso em: novembro de 2010 FREE SOFTWARE FOUNDATION. O que é o Software Livre?. Tradução Fernando Lozano. Disponível em: <http://www.gnu.org/philosophy/free-sw.pt-br.html>. Acesso em: novembro GEUS, Paulo Lício de; LIMA, Marcelo Barbosa. Comparação entre filtros de pacotes com estados e tecnologias tradicionais de firewall, Campinas: UNICAMP (Universidade Estadual de Campinas), S/D. GUIMARÃES, Alexandre Guedes. Segurança com VPN's / Alexandre Guedes Guimarães, Rafael Dueire Lins, Raimundo Oliveira - Rio de Janeiro: Brasport, HEXSEL, Roberto A. Software livre: Propostas de ações de governo para incentivar o uso de software livre. Curitiba: UFPR, Universidade Federal do Paraná, Curitiba, LIMA, Maria Conceição Alves. Produzindo coletivamente na web: a tecnologia wiki - São Paulo: Biblioteca 24X7, MORIMOTO, Carlos E. Proxy (servidor). Disponível em: <http://www.guiadohardware.net/termos/proxy-servidor>. Acesso em: novembro de OLIVEIRA, Marcelo Fonseca de. Entendendo a teoria do IpTables Disponível em: <http://www.vivaolinux.com.br/artigo/entendendo-a-teoria-do-iptables>. Acesso em: novembro de

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

CONHECENDO O SOFTWARE LIVRE

CONHECENDO O SOFTWARE LIVRE CONHECENDO O SOFTWARE LIVRE Reinaldo Candido da Costa 1 * Rosaria Ferreira Otoni dos Santos* Resumo O presente artigo busca instigar a reflexão dos usuários dos meios de comunicação e disseminação da informação

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Curso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.

Curso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com. Curso Introdução ao Linux Desmistificando o Software Livre Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.br Índice 1 O que é Software Livre? 2 A história por trás do Software Livre.

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação

Leia mais

SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX

SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX Leandro Rodrigo de Carvalho Silva 1, Alexandre Paulino Sierra da Silva 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ Faculdade de Tecnologia de Ourinhos - FATEC INTRODUÇÃO O

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES Willian dos Santos Alécio¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil wsa.tic@gmail.com juliocesarp@unipar.br

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Circuito Curitibano de Software Livre

Circuito Curitibano de Software Livre Circuito Curitibano de Software Livre 1ª etapa: UniBrasil Software Livre e a Paulo Henrique de Lima Santana 19 de maio de 2015 Paulo Henrique de Lima Santana Bacharel em Ciência da Computação na UFPR.

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ICE INSTITUTO CUIABADO DE EDUCAÇÃO CURSO DE CIÊNCIA DA COMPUTAÇÃO 4º SEMESTRE RECURSOS HUMANOS CARLOS EDUARDO JULIANI

ICE INSTITUTO CUIABADO DE EDUCAÇÃO CURSO DE CIÊNCIA DA COMPUTAÇÃO 4º SEMESTRE RECURSOS HUMANOS CARLOS EDUARDO JULIANI ICE INSTITUTO CUIABADO DE EDUCAÇÃO CURSO DE CIÊNCIA DA COMPUTAÇÃO 4º SEMESTRE RECURSOS HUMANOS CARLOS EDUARDO JULIANI SOFTWARE LIVRE E SOFTWARE PROPRIETARIO Software Livre. O software livre foi desenvolvido,

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br O Papel do Software Livre na Inclusão Digital Cristiano César Wazlawick * RESUMO A inclusão digital como ação para a inclusão social está no foco de ações do governo federal brasileiro.

Leia mais

software livre: a tecnologia que liberta!

software livre: a tecnologia que liberta! software livre: a tecnologia que liberta! conteúdo original de www.cachorrosurtado.blogspot.com www.escolaep.blogspot.com copyleft 2010 (((SLIDE 01))) RELEMBRANDO O CONCEITO DE SOFTWARE SOFTWARE é o mesmo

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas.

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Redes de Computadores Aluno: Marcelo Giovani dos Santos Furtado Professor: Eduardo Monks Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Ferramentas: Vmware Player 7,

Leia mais

CARACTERIZAÇÃO DO SOFTWARE LIVRE NOS PROJETOS DE INCLUSÃO DIGITAL E AS AVALIAÇÕES DE USABILIDADE

CARACTERIZAÇÃO DO SOFTWARE LIVRE NOS PROJETOS DE INCLUSÃO DIGITAL E AS AVALIAÇÕES DE USABILIDADE CARACTERIZAÇÃO DO SOFTWARE LIVRE NOS PROJETOS DE INCLUSÃO DIGITAL E AS AVALIAÇÕES DE USABILIDADE Luciara Wanglon Afonso 1 Daniele Pinto Andres 2 RESUMO Este artigo tem por objetivo apresentar algumas questões

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Claudio Hermeling COPEL GERAÇÃO E TRANSMISSÃO SA

Claudio Hermeling COPEL GERAÇÃO E TRANSMISSÃO SA SISTEMA DE INFORMAÇÃO GERENCIAL - COMPARTILHANDO INFORMAÇÕES DA AUTOMAÇÃO NA REDE CORPORATIVA Claudio Hermeling COPEL GERAÇÃO E TRANSMISSÃO SA RESUMO A interligação entre rede de automação e corporativa

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SEGURANÇA EM PEQUENAS EMPRESAS

SEGURANÇA EM PEQUENAS EMPRESAS UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ TELEINFORMÁTICA E REDES DE COMPUTADORES RODRIGO DE ARRUDA SCHEER SEGURANÇA EM PEQUENAS EMPRESAS MONOGRAFIA CURITIBA 2012 RODRIGO DE ARRUDA SCHEER SEGURANÇA EM

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Administração de Redes Firewall IPTables

Administração de Redes Firewall IPTables Administração de Redes Firewall IPTables Rafael S. Guimarães IFES - Campus Cachoeiro de Itapemirim Introdução IPTables é o Firewall padrão do kernel do Linux. Este padrão foi implementado desde a versão

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb.

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb. 9 - BIBLIOGRAFIA http://www.infowester.com/firewall http://www.gta.ufrj.br http://www.pt.wikipedia.org/wiki/firewall http://www.criarweb.com http://www.planetarium.com.br http://www.redes.unb.br/security/firewall

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre Conteúdo SOFTWARE LIVRE SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002 Histórico de Software Livre Terminologia Fases do Licença de Software Livre

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

SYSLOG - Sistema de Logística

SYSLOG - Sistema de Logística Integrantes (Grupo 3) Douglas Antony (Gerente) Bruno Sout Erika Nascimento Horácio Grangeiro Isaque Jerônimo Paulo Roriz Rodrigo Lima Versão:01.00 Data:18/05/2011 Identificador do documento:lr Versão do

Leia mais

Aula 01. Introdução ao Linux

Aula 01. Introdução ao Linux Aula 01 Introdução ao Linux Introdução Objetivos aprender a usar um novo sistema aprender a usar uma nova interface Como no Windows navegar pela internet (e-mails, facebook, etc) criar pastas e arquivos

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais