3 de out. de 2015

Firewalls

Firewalls... paredes de fogo?
A imagem que me vem a cabeça é a seguinte.
 

É mais ou menos isso mesmo.
Mas, a imagem mais correta seria assim:














Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall.

Um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.

O trabalho de um firewall pode ser realizado de várias formas.
O que define uma metodologia ou outra são fatores como critérios do desenvolvedor, necessidades específicas do que será protegido, características do sistema operacional que o mantém, estrutura da rede e assim por diante. É por isso que podemos encontrar mais de um tipo de firewall.

Alguns mais conhecidos:

Filtragem de pacotes (packet filtering) 

É uma metodologia simples, mas que oferece um nível significativo de segurança.
Consiste basicamente em uma lista de regras criadas pelo desenvolvedor, que o firewall analisa se as informações são compatíveis, então aquele usuário é autorizado, caso contrário, é negado.
São dois os tipos de filtragem de pacotes:

Estático:
Os dados são analisados com base nas regras, independentemente da ligação que cada pacote tem com o outro. É uma boa solução, embora possa ocorrer o bloqueio de algumas respostas necessárias devido a conflitos que podem ser criados, já que as regras são estáticas.

Dinâmico:
Surgiu para corrigir as limitações dos filtros estáticos. Ele permite a criação de regras que se adaptem ao cenário, possibilitando que os pacotes trafeguem quando necessário e apenas durante o período determinado, corrigindo esse gargalo dos pacotes estáticos. Firewall de aplicação ou proxy de serviços O firewall de aplicação atua intermediando um computador ou rede interna e outra rede (normalmente a internet). Eles são geralmente instalados em servidores bem potentes, pois lidam com grande número de solicitações. O proxy de serviço é uma boa opção de segurança pois não permite a comunicação direta entre origem e destino, fazendo com que todo o fluxo passe por ele e tornando assim possível o estabelecimento de regras que impedem o acesso de determinados endereços externos.

O firewall de aplicação
Também executa tarefas complementares, como:

  • Registro de tráfego de dados em arquivo de log;
  • Armazenamento de conteúdos muito utilizados em cache;
  • Liberação de determinados recursos apenas mediante autenticação do usuário.

Porém, sua implementação não é fácil, dada a grande quantidade de serviços e protocolos existentes na internet, que, dependendo das circunstâncias, fazem com que o proxy de serviço exija muito trabalho de configuração para bloquear ou autorizar determinados acessos ou até mesmo não consiga fazê-lo.

 Inspeção de estados (stateful inspection) 
Considerado por alguns como a evolução dos filtros dinâmicos, os firewalls de inspeção de estado fazem uma espécie de comparação entre o que está acontecendo e o que espera-se que aconteça.
Para isso eles analisam todo o tráfego de dados em busca de padrões aceitáveis por suas regras, os quais, inicialmente, serão utilizados para manter a comunicação.
E então, estas informações são então mantidas pelo firewall e usadas como parâmetro para o tráfego subsequente. Ou seja, se a transação de dados ocorrer por uma porta não mencionada, o firewall possivelmente detectará isso como uma anormalidade e efetuará o bloqueio do processo.

Como você pôde observar, firewalls são soluções importantes de segurança.
Não é por menos que surgiram na década de 1980 e são amplamente utilizados até os dias de hoje. Mas, tal como evidencia o tópico sobre limitações, um firewall não é capaz de proteger totalmente uma rede ou um computador, razão pela qual deve ser utilizado em conjunto com outros recursos, como antivírus, sistemas de detecção de intrusos, VPN (Virtual Private Network) e assim por diante.

Fonte: https://pt.wikipedia.org


Onde encontrar esta solução: 
IT Solutions Manager Adriana Campos
Telefone: (85) 3051-3574
Email:adriana.campos@altechbr.com
Skype: adrianap.campos

0 comentários:

Postar um comentário

 
;