|
|
| (8 revisões intermediárias por 3 usuários não estão sendo mostradas) |
| Linha 6: |
Linha 6: |
| = Conceito = | | = Conceito = |
| <br> | | <br> |
| Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall.
| |
| Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.
| |
|
| |
|
| Outros conceitos importantes
| | * Conforme os anos foram avançando, as tecnologias de informação se tornaram intrínsecas na vida de todas, sendo assim quase todas as pessoas no planeta possuem dados armazenados em dispositivos. Desse modo pra proteger esses dados foi criado o Firewall, ou seja, é um hardware ou software desenvolvido para proteger os sistemas de Malwares, por exemplo, vírus, que poderiam prejudicar o sistema. |
| | <br> |
|
| |
|
| *Filtros: Os filtros realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. Essa decisão é tomada de acordo com as regras de filtragem definidas na política de segurança da organização. Os filtros podem, além de analisar os pacotes comparando um conjunto de regras de filtragem estáticas com as informações dos cabeçalhos dos mesmos, tomar decisões com base nos estados das conexões.
| | = Tipos = |
| | <br> |
|
| |
|
| *Proxies: Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida. Eles podem atuar simplesmente como um relay, podendo também realizar uma filtragem mais apurada dos pacotes, por atuar na camada de aplicação do modelo International Organization for Standadization/Open Systems Interconnection (ISO/OSI). | | * Existem métodos que o firewall utiliza para identificar os Malwares, dentre eles tem-se a filtragem de pacotes estática, que baseia-se em filtrar os dados comparando-os a uma lista de regras pre determinas, sendo assim caso bata as comparações o arquivo é barrado, já a dinâmica ela é |
| | | capaz de "criar" as próprias regras com base nos arquivos. Além desses tipos existe o proxy, que pode ser hardware os Software instalado geralmente nos servidores, e que impede o contato direto da rede local com a internet. Existe também o tipo de inspeção de estados o qual analisa arquivos anteriores para a comparação, ou seja, caso algum arquivo se diferencie dos anteriores de uma maneira estranha ele é barrado. |
| *Bastion Hosts: Os bastion hosts são os equipamentos em que são instalados os serviços a serem oferecidos para a Internet. Como estão em contato direto com as conexões externas, os bastion hosts devem ser protegidos da melhor maneira possível. Essa máxima proteção possível significa que o bastion host deve executar apenas os serviços e aplicações essenciais, bem como executar sempre a última versão desses serviços e aplicações, sempre com os patches de segurança instalados imediatamente após sua criação.
| | <br> |
| | |
| *Zona desmilitarizada: A zona desmilitarizada (DeMilitarized Zone — DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura.
| |
|
| |
|
| = Arquitetura = | | = Arquitetura = |
| <br> | | <br> |
| Dual-Homed host architecture
| |
|
| |
|
| É a arquitetura formada por um equipamento que tem duas interfaces de rede e funciona como um separador entre as duas redes. Os sistemas internos têm de ser conectados ao firewall para que possam se comunicar com os servidores externos e vice-versa, mas nunca diretamente. Assim, as comunicações são realizadas por meio de proxies ou conexões em duas etapas, nas quais o usuário se conecta primeiramente ao host dual-homed, para depois se conectar ao servidor externo. Essa última abordagem causa problemas, principalmente para o usuário, pois o processo de acesso externo não é transparente, o que acaba influindo na produtividade dos usuários. A desvantagem mais expressiva, por sua vez, é que qualquer problema com o dual-homed - uma invasão, por exemplo - pode pôr em risco a segurança da rede ou mesmo paralisar o tráfego. Por esta razão, o seu uso pode não ser adequado em redes cujo acesso à internet é essencial.
| | * Sendo assim os Firewalls podem ser implementados de vários tipos diferentes dentre eles a arquitetura Dual-homed host, a qual baseia-se em um computador "host" com duas interfaces "dual-homed" uma para rede interna e outra para rede externa nao permitindo contato entre as duas, a principal vantagem desse modo é que possui-se um grande controle de dados, visto que todo o trafego de dados passa por esse ponto, no entanto, a desvantagem é que uma invasão pode por em risco todo o sistema. Existe também o Screened Host, o qual ao invés de ser uma única maquina são duas, uma atuando na filtragem de pacotes e outra na permissão ou não dos pacotes filtrados. Por último tem-se o Screened-Subnet o qual é o mais seguro, visto que ele pode utilizar diversas maquinas tonando diretamente proporcional a quantidade de maquinas e a segurança do sistema, porém existe uma "problema" tal arquitetura é extremamente cara. |
| | <br> |
|
| |
|
| | = Classificação = |
| | <br> |
|
| |
|
| Screened host architecture
| | * Um Firewall pode ser classificado de diversos tipos, dentre ele pelo tipo e pela arquitetura como citado anteriormente, além disso ele tampem pode ser classificado em pessoal, empresarial, governamental, e também se ele é hardware ou software. |
| | <br> |
|
| |
|
| Essa arquitetura é formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio do bastion host, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host. O bastion host pode funcionar também como um proxy, exigindo, assim, que os usuários internos acessem a Internet por meio dele. Outra possibilidade é a de usuários internos acessarem serviços externos por meio de regras no filtro de pacotes do bastion host. Essas duas possibilidades também podem ser mescladas, resultando no firewall híbrido.
| | = Softwares = |
| Perceba então que se trata de uma camada extra de segurança: a comunicação ocorre no sentido rede interna - bastion host - screening router - rede externa e vice-versa.
| | <br> |
| Caso o bastion host ofereça serviços para a Internet, como um servidor Web, o filtro de pacotes deve permitir o acesso a ele somente na porta TCP correspondente, que é a porta 80, no caso do HTTP. Um problema que pode ocorrer nessa arquitetura é que, se o bastion host for comprometido, o invasor já estará dentro da rede interna da organização. Outro problema é que o filtro de pacotes e o bastion host formam um único ponto de falha, de modo que, se ele for atacado, a comunicação da organização com a Internet ficará comprometida e a rede interna ficará à mercê do invasor.
| |
|
| |
|
| | * Existem diversos softwares que podem ser usados como exemplo: Norton, Avast, o próprio do windows, entre outros. |
| | <br> |
|
| |
|
| Screened Subnet architecture
| | = Benefícios = |
| | | <br> |
| Essa arquitetura aumenta o nível de segurança com relação à arquitetura screened host ao adicionar a rede DMZ (Demilitarized Zone - Zona Desmilitarizada). Se, antes, um ataque ao bastion host significava que o invasor já estaria com a rede interna disponível para ele, isso não ocorre na arquitetura screened subnet. O bastion host fica na DMZ, que é uma zona de confinamento entre a rede externa e a rede interna, que fica entre dois filtros. A DMZ evita que um ataque ao bastion host resulte, por exemplo, na utilização de um sniffer para a captura de pacotes de usuários internos. Um ponto importante da arquitetura é a definição dos filtros internos e externos.
| |
| Note que esta arquitetura se mostra bastante segura, uma vez que, caso o invasor passe pelo primeiro roteador, terá ainda que lidar com a zona desmilitarizada. Esta inclusive pode ser configurada de diversas formas, com a implementação de proxies ou com a adição de mais bastion hosts para lidar com requisições específicas, por exemplo.
| |
| Qualquer falha em sua definição ou implementação pode resultar em uma falsa sensação de segurança. O filtro externo deve permitir o tráfego dos serviços disponíveis na DMZ, bem como o tráfego das requisições dos usuários internos. Já o filtro interno deve permitir somente a passagem das requisições e respostas dos serviços permitidos para os usuários internos. Permitir o tráfego do bastion host para a rede interna poderia comprometer a segurança da rede interna, caso ele seja atacado, além de ser desnecessário. Uma variação muito comum dessa arquitetura é a utilização de um equipamento com três interfaces de rede, uma para a rede externa, outra para a rede interna e a terceira para a rede DMZ . Os filtros funcionariam em cada interface, sendo, portanto, conceitualmente, uma arquitetura screened subnet.
| |
| O nível segurança e a flexibilidade de configuração fazem da Screened Subnet uma arquitetura normalmente mais complexa e, consequentemente, mais cara.
| |
|
| |
|
| | | * O principal beneficio é a proteção de seus dados, impedindo que malwares o corrompam ou vazem seus dados. |
| Firewall cooperativo
| |
| | |
| O firewall cooperativo é uma arquitetura em que são inseridos novos componentes, como a VPN, o IDS e a PKI. As três arquiteturas clássicas tratam de questões importantes, e na arquitetura do firewall cooperativo, elas serão estendidas às situações encontradas em ambientes cooperativos. A utilização de proxies na arquitetura, por exemplo, vem sendo bem empregada nas organizações. Os firewalls internos também têm uma importância cada vez maior dentro das organizações, ao separar e filtrar as comunicações entre departamentos internos diferentes. No contexto dos ambientes cooperativos, essa importância é maior ainda, pois trabalhos colaborativos entre duas organizações diferentes, por exemplo, podem requerer uma arquitetura mais bem elaborada, caracterizada pelo ‘muro’ cada vez mais complexo que deve proteger a organização. Os bolsões de segurança mostram de forma clara a situação encontrada no exemplo dos trabalhos colaborativos. | |
| | |
| = Tipos =
| |
| <br> | | <br> |
| Dependendo do tipo de conexão usada no computador, é possível usar dois tipos de firewall, um por hardware e/ou outro por software. Atualmente, os firewalls por hardware mais utilizados são os que já vêm incorporados aos roteadores e modems de banda larga. O Windows já vem com um firewall nativo, mas você pode desativá-lo e instalar ferramentas mais robustas, com mais opções de configuração e segurança.
| |
| A maior vantagem de usar um firewall por hardware é quando sua rede possui mais de um computador. Todas as máquinas estarão ligadas ao mesmo roteador, que além de gerenciar as conexões, também poderá executar a função de firewall — logicamente, isso dependerá do modelo de roteador utilizado.
| |
| No caso de redes com mais de um computador, você pode configurar o firewall do roteador com políticas de bloqueio ou liberação de portas, fazendo posteriormente um ajuste individual no software firewall de cada uma das máquinas da rede, de acordo com o perfil do usuário que as utilizará.
| |
|
| |
|
| = Classificação = | | = Desvantagens = |
| <br> | | <br> |
|
| |
|
| = Softwares =
| | * Nenhum sistema no planeta é perfeito, ou seja, não é possível garantir em 100% a proteção de nenhum dado, por mais que seja eficiente o programa. |
| <br> | | <br> |
|
| |
|
| = Benefícios = | | = Referências = |
| <br> | | <br> |
|
| |
|
| = Desvantagens =
| | * https://www.infowester.com/firewall.php |
| <br>
| |
Esta pesquisa deve fornecer um conteúdo atualizado sobre o tema acima. Não esqueça de incluir as
referëncias (fontes) no último item, reforçando que não deve ser um Copy/Paste e sim uma síntese
das pesquisas que fizer.
Conceito
- Conforme os anos foram avançando, as tecnologias de informação se tornaram intrínsecas na vida de todas, sendo assim quase todas as pessoas no planeta possuem dados armazenados em dispositivos. Desse modo pra proteger esses dados foi criado o Firewall, ou seja, é um hardware ou software desenvolvido para proteger os sistemas de Malwares, por exemplo, vírus, que poderiam prejudicar o sistema.
Tipos
- Existem métodos que o firewall utiliza para identificar os Malwares, dentre eles tem-se a filtragem de pacotes estática, que baseia-se em filtrar os dados comparando-os a uma lista de regras pre determinas, sendo assim caso bata as comparações o arquivo é barrado, já a dinâmica ela é
capaz de "criar" as próprias regras com base nos arquivos. Além desses tipos existe o proxy, que pode ser hardware os Software instalado geralmente nos servidores, e que impede o contato direto da rede local com a internet. Existe também o tipo de inspeção de estados o qual analisa arquivos anteriores para a comparação, ou seja, caso algum arquivo se diferencie dos anteriores de uma maneira estranha ele é barrado.
Arquitetura
- Sendo assim os Firewalls podem ser implementados de vários tipos diferentes dentre eles a arquitetura Dual-homed host, a qual baseia-se em um computador "host" com duas interfaces "dual-homed" uma para rede interna e outra para rede externa nao permitindo contato entre as duas, a principal vantagem desse modo é que possui-se um grande controle de dados, visto que todo o trafego de dados passa por esse ponto, no entanto, a desvantagem é que uma invasão pode por em risco todo o sistema. Existe também o Screened Host, o qual ao invés de ser uma única maquina são duas, uma atuando na filtragem de pacotes e outra na permissão ou não dos pacotes filtrados. Por último tem-se o Screened-Subnet o qual é o mais seguro, visto que ele pode utilizar diversas maquinas tonando diretamente proporcional a quantidade de maquinas e a segurança do sistema, porém existe uma "problema" tal arquitetura é extremamente cara.
Classificação
- Um Firewall pode ser classificado de diversos tipos, dentre ele pelo tipo e pela arquitetura como citado anteriormente, além disso ele tampem pode ser classificado em pessoal, empresarial, governamental, e também se ele é hardware ou software.
Softwares
- Existem diversos softwares que podem ser usados como exemplo: Norton, Avast, o próprio do windows, entre outros.
Benefícios
- O principal beneficio é a proteção de seus dados, impedindo que malwares o corrompam ou vazem seus dados.
Desvantagens
- Nenhum sistema no planeta é perfeito, ou seja, não é possível garantir em 100% a proteção de nenhum dado, por mais que seja eficiente o programa.
Referências