Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

FIREWALL.

Por:   •  16/11/2018  •  3.880 Palavras (16 Páginas)  •  248 Visualizações

Página 1 de 16

...

2.1 EVOLUÇÃO TÉCNICA

A Tecnologia antiga (final da década de 1980) na indústria de segurança, mas em constante evolução. Que existe uma tendência de adicionar cada vez mais funcionalidades que podem não está relacionadas necessariamente a segurança. Porem, essa integração deve ser feita com cuidado. Quanto mais funções o firewall possuir, maiores são as chances de acontecer algo de errado. As Tecnologias do firewall são filtro de pacotes, filtro de pacotes baseado em estados, Proxy, Híbrido, Adaptativo, Reativo e Individual ou pessoal.

3 A PROPOSTA DO FIREWALL

A facilidade de hoje em dia de se ter acesso a internet serviu para tornar os computadores menos seguros, transformando o uso do firewall em uma mera regra básica de defesa.

Ao forçar a verificação de toda a informação que entra e sai do computador para a rede, o firewall fecha o cerco a qualquer tentativa de invasão. Popularmente ele tranca todas as portas de acesso, que são os canais por onde os serviços conversam entre si e a partir daí somente computadores e portas autorizadas podem ter comunicação. Esses movimentos serão registrados e analisados posteriormente.

O melhor modo de manter a rede e o computador protegido é configurar o firewall para que bloqueie o máximo de portas possíveis e deixar apenas o que estiver sendo usado.

Também é possível restringir totalmente o tráfego no computador ou na rede, mas isso limitaria muito o acesso da máquina. Seria melhor criar regras para que todo aplicativo aguarde autorização do administrador para ter acesso. É possível ainda definir como será essa autorização.

3.1 DESEMPENHO DO FIREWALL

Como o firewall é o responsável pela analise de todos os pacotes que passam pelas conexões da rede, deve ter um desempenho satisfatório para que não se torne um gargalo.

Existem versões que são capazes de opera 1Gbps, suportando 500mil conexões concorrentes e 25mil túneis VPN. Os filtros de pacotes baseados em estados tem melhor desempenho que filtros de pacotes, que tem desempenho melhor que proxies. Mas atenção ao configurar o domínio de regras de forma

que mantenha o firewall seguro.

Hoje em dia temos dois principais firewalls no mercado que proporcionam como maior comodidade essas vantagens de restrição e autorização:

- Kerberos (código aberto); Que é o nome de um Protocolo de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura. Para isso o Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo.

- Aker Client (pago); Já o Aker Client é um software que faz a autenticação do cliente no Firewall da Aker. Muitas vezes se torna muito chato fazer essa autenticação de usuário e senha do domínio sempre que entramos no navegador ou qualquer programa que necessite de conexão com a internet. O Aker Client faz exatamente isso, pega seu login e senha do domínio e autentica diretamente no Aker Firewall não precisando ficar digitando sempre.

Resumidamente, quando o servidor de AD é instalado, é necessário colocar também algum firewall para controlar as portas de acesso que serão de uso da empresa. Por política das empresas, só serão liberados sites de uso da mesma no servidor e o firewall serve para fazer este controle. Quando há necessidade de liberação de algum link, o procedimento correto a se tomar é enviar para o departamento de tecnologia de informação para ver a disponibilidade deste.

Quando os sites tem segurança https, é necessário liberação de IP no servidor e muitas vezes alguns links extras para melhor fluxo do site, porém muitas vezes com a correria do dia a dia, não há tempo para a liberação manual de IP e a equipe de suporte da empresa acaba utilizando um dos recursos dessas aplicações: a liberação de emergência.

A liberação de emergência proporciona solução imediata para links que não abrem independente do setor, estado ou país, desde que liberado no local correto. Porém quando liberada, não há restrição ao acesso, como se não tivesse o firewall, deixando as máquinas totalmente desprovidas de segurança contra invasões caso o usuário entre em sites com phisings ou algum tipo de ameaça.

Toda vez que o usuário faz solicitações para acesso, ele nem sempre é possível que todo o conteúdo seja carregado corretamente por causa de bloqueios das portas no servidor. Sempre que o site tem segurança https, será necessário uma atenção maior. Liberação apenas por IP resolve temporariamente. Deverá abrir algumas outras portas de acesso. O firewall também oferece uma facilidade de liberar e verificar por segundos os bloqueios de usuário ao forçar o acesso a um determinado site, nos mostrando onde está o bloqueio em eventos, evitando que se procure links no código fonte da página na web.

Especificando mais, há alguns outros recursos:

3.1 ZONEALARM FIREWALL

É um software que protege o Windows contra atividades suspeitas na internet e a ação de malwares. Com uma interface simples e objetiva o programa conta ainda com boas opções para definir suas configurações e trabalha monitorando a porta de entrada do computador, realizando a verificação de todos os aplicativos que acessem conteúdos na rede e evitando quaisquer possíveis invasões que possam acontecer.

Pequena e bem objetiva, esta ferramenta conta com recursos bastante eficientes para aumentar a segurança durante a navegação.

Prós:

- Interface simples, agradável e prática;

- Com comandos bem acessíveis e intuitivos;

- Instalação fácil e rápida;

- Funciona de forma residente e exibe uma série de configurações e informações sobre seus procedimentos;

Contras:

- Seus relatórios são pouco detalhados;

- A opção versão gratuita do programa não conta recursos para remover malwares.

3.2 COMODO FIREWALL

Sua interface é organizada em uma janela que mostra relatórios de tráfego, apps em sandbox e várias outras informações importantes logo de

...

Baixar como  txt (25.8 Kb)   pdf (77.7 Kb)   docx (26.1 Kb)  
Continuar por mais 15 páginas »
Disponível apenas no Essays.club