10           SETEMBRO 2005 / EDIÇÃO 123


     SOLUÇÕES I COMO FUNCIONA - FIREWALL




      CORTINA DE FOGO
      É um do...
11
                                                                                                                   SETE...
12                 SETEMBRO 2005 / EDIÇÃO 123


     SOLUÇÕES I COMO FUNCIONA - FIREWALL




       UMA FIREWALL AJUSTADA
...
13
                                                                             SETEMBRO 2005 / EDIÇÃO 123




           ...
Próximos SlideShares
Carregando em…5
×

Funcionamento de uma Firewall

1.834 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.834
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
29
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Funcionamento de uma Firewall

  1. 1. 10 SETEMBRO 2005 / EDIÇÃO 123 SOLUÇÕES I COMO FUNCIONA - FIREWALL CORTINA DE FOGO É um dos elementos essenciais à protecção do seu sistema. Perceba agora, como funciona a firewall do seu computador. Pedro Miguel Oliveira É uma das premissas que reforçamos sempre nesta organização. Tudo isto a poder ser feito que alguém nos pede um conselho sobre sem o administrador de sistemas ter qualquer como aumentar a segurança do sistema. Ter tipo de controlo sobre a rede ou o utilizador fi- uma firewall é tão essencial como ter um gestor nal sabendo o que se está a passar com a sua de e-mail ou um bom processador de texto. Ali- máquina. ás, navegar na Internet sem ter um antivírus ou A situação é totalmente díspar se a empresa ti- uma firewall é um verdadeiro “suicídio”. Neste ver o cuidado de instalar uma firewall. Esta de- artigo, vamos explicar-lhe o que está afinal na verá ser instalada em cada uma das ligações à base desta protecção que faz com que seja tão Internet e deverá reger um conjunto de regras essencial ao seu sistema. de comportamento para cada máquina que está na rede. Por exemplo, pode ser definido que UMA BARREIRA DE PROTECÇÃO apenas um dos computadores tem autorização Basicamente, uma firewall é uma barreira de para efectuar tráfego FTP. O melhor de tudo é que a empresa pode controlar que tipo de sites protecção criada com o intuito de não permitir a entrada de “forças estranhas” ao sistema. O é que pode ser visto pelos funcionários e, por nome provém da técnica utilizada pelos bom- exemplo, que tipo de ficheiros podem ser tran- beiros nos combates a incêndios. Ou seja, cria- saccionados na rede. Ou seja, estamos perante se uma barreira de fogo que faz com que o in- uma das ferramentas essenciais para começar cêndio não consiga expandir-se para outras a garantir a segurança dos sistemas de uma áreas. No mundo informático, a firewall é uma empresa. camada de software ou hardware responsável E EM SUA CASA… por filtrar os dados que entram através da sua ligação à Internet no sistema ou na rede local. … o processo é o mesmo. Quando instala uma firewall está a colocar um “vigilante à porta do Imagine, por exemplo, uma empresa com cerca de 100 trabalhadores. Todos com computador seu sistema”. Esta ferramenta permite-lhe ter que tem acesso à Internet. Agora, imagine que um guardião que efectua todo o controlo sobre não existe qualquer tipo de protecção. Todos os os dados que entram e saem do seu computador. computadores estão ligados em rede. Ou seja, Isto vai desde os programas que se ligam à Inter- “falam” facilmente uns com os outros. Um dos net até aqueles que por qualquer razão têm de trabalhadores acede a um site com spyware ou ligar-se à rede para obter ou enviar dados. A fi- rewall pode também, entre muitas outras coisas, instala uma aplicação com vírus. Estão criadas as condições para colocar em causa o funciona- vigiar o sistema e prevenir quaisquer alterações mento de toda a organização e as “portas” to- que sejam efectuadas aos ficheiros de sistema. talmente abertas a intrusos que queiram espiar Para si, a boa notícia é que o Windows XP já tem uma firewall integrada. Pode controlá-la a partir e roubar os dados que se encontram guardados
  2. 2. 11 SETEMBRO 2005 / EDIÇÃO 123 Outro dos principais problemas que uma firewall do Centro de Segurança (caso já tenha a SP2 instalada). A firewall do Windows não é muito pode prevenir é a existência de portas escondi- versátil, mas é uma excelente medida de segu- das em programas. Isto significa que há aplica- rança que o utilizador deve deixar, por defeito, ções que apesar de parecerem totalmente legí- ligada. No entanto, o utilizador pode adquirir timas, quando instaladas, escondem uma uma solução de segurança mais arrojada que in- “porta das traseiras” que pode ser usada com clua uma firewall ou optar por comprar só a fi- fins ilícitos. O problema é que na grande maio- rewall. Todos os meses a Exame Informática for- ria das vezes o utilizador não faz ideia que esta nece a versão básica da firewall Zone Alarm que entrada secreta existe. A firewall investiga a já tem algumas definições mais avançadas e que aplicação e detecta se esta está a abrir portas permitem ao utilizador definir melhor a protec- que não devia. ção ao sistema. Estamos a falar de uma versão A possibilidade de vermos o nosso computador muito básica. Os maiores editores de software ser utilizado para enviar e-mails que não são da têm todos soluções que integram uma firewall. nossa responsabilidade também é uma das con- sequências nefastas da não existência de uma PROTECÇÃO QUASE TOTAL firewall. A isto chama-se SMTP session hija- Uma firewall vai protegê-lo contra o mais varia- cking. O SMTP (ver caixa “Uma firewall ajusta- do tipo de ameaças. Não devemos esquecer da às suas necessidades”) é o método mais uti- que todos os dias são criadas novas formas para lizado para enviar correio electrónico. O que um hacker pode fazer é redireccionar uma lista de entrar nos sistemas e cada uma mais criativa que a anterior. Uma firewall pode preveni-lo endereços de e-mail para um determinado ser- contra alguém que pretenda ligar-se à sua má- vidor fazendo com que seja complicado saber de onde vem esse mail. O seu computador po- quina remotamente. Essa pessoa pode tentar controlar a sua máquina e aceder aos ficheiros derá ser o escolhido como responsável por en- aí contidos. A firewall está em constante vigi- viar todos esses mails. lância e avisa-o se alguém ou alguma aplicação Outra das ameaças mais comuns aos servidores são os ataques de DOS (Denial of Service). estiver a tentar entrar no seu sistema. PAREDE PROTECTORA As firewalls são instaladas entre redes, para controlar os fuxos de dados entre essas mesmas redes. No caso do acesso à Internet, a firewall limita o tráfego que pode circular entre a Internet e a rede doméstica ou de uma empresa, impedindo, entre outros, acessos não autorizados. Ilustrações: Alexandre Monge
  3. 3. 12 SETEMBRO 2005 / EDIÇÃO 123 SOLUÇÕES I COMO FUNCIONA - FIREWALL UMA FIREWALL AJUSTADA ÀS SUAS NECESSIDADES Se desejar pode configurar a protec- 32bits e têm habitualmente este as- formato de texto. O que designamos ção para se ajustar na perfeição aquilo pecto: 195.23.126.134. por e-mail. que a si mais lhe interessa. Para isso, A firewall pode detectar que um núme- SNMP: Simple Network Management terá que adicionar ou remover alguns ro IP está a tentar entrar no sistema ou Protocol. Utilizado para recolher infor- dos filtros disponíveis. Aqui ficam al- a transaccionar muitos dados com o mações de um computador remoto. guns exemplos. seu sistema e optar por lhe vedar o acesso. PORTAS: Qualquer servidor utiliza DOMÍNIOS: Como para os utilizado- portas numeradas para disponibilizar res é complicado lembrarem-se da sé- PROTOCOLOS: O protocolo é uma os seus serviços na rede. Uma para rie de números que compõe um ende- norma pré-definida que controla a for- cada serviço que disponibiliza. Imagi- reço IP e porque estes, por vezes, têm ma como alguém acede a um serviço e ne que um servidor possibilita o aces- de ser alterados, todos os servidores comunica com ele. Neste caso, “al- so Web e acesso FTP. Cada um tem na Internet têm um nome próprio. Aqui- guém” pode ser você ou, na maioria uma porta numerada associada. Para o lo a que chamamos Domínio. Imagine o das vezes, uma aplicação específica. administrador de sistemas a tarefa se- que seria ter de lembrar-se do número Por exemplo, o http que colocamos ria definir na firewall quais os utiliza- IP 195.23.126.134 sempre que quises- sempre que navegamos é o protocolo dores que poderiam ter acesso à porta se aceder ao site da Exame Informáti- da Internet. Alguns dos protocolos que de FTP (porta 22, por exemplo) e os ca. É muito mais simples introduzir o pode controlar a partir da sua firewall: que teriam o acesso vedado. www.exameinformatica.pt e ter acesso IP: É o protocolo mais utilizado para a directo às nossas páginas. Em sua transmissão de dados na Internet. FRASES E TERMOS: Uma firewall pode casa, pode dizer à firewall para blo- HTTP: Hyper Text Transfer Protocol. ser programada para vedar o acesso a quear o acesso a determinados domí- Utilizado nas páginas Web determinadas frases e palavras. Todos nios. O mesmo pode ser feito numa em- TCP: Transmission Control Protocol. É os pacotes de dados são minuciosa- presa. utilizado para dividir a informação mente verificados em busca do filtro para que esta possa ser transmitida aplicado. Por exemplo, a palavra ENDEREÇOS IP: Cada computador através da rede. É igualmente respon- “sexo” pode ser um filtro colocado que está na Internet tem, inerente, um sável por voltar a agregá-la. para que o acesso a todos os sites número. Este é designado por endere- SMTP: Simple Mail transport protocol. desse tipo seja vedado. Pode ler mais ço IP. Os endereços IP são números de É utilizado para enviar mensagens em sobre isto no texto principal. Aqui o que se passa é que um determinado Estes são apenas alguns exemplos daquilo que uma firewall poderá ajudar a prevenir. Mas não computador manda um pedido ao servidor. Este, quando tenta responder a esse pedido haja ilusões: existem sempre formas de entrar não consegue determinar a sua proveniência. nos sistemas. O que estamos a fazer é tornar as Se o atacante replicar este pedido dezenas de coisas tão difíceis que não compense a quem o vezes vai fazer com que o servidor fique lento e quer fazer perder o tempo necessário para o acabe por não conseguir responder às solicita- conseguir. ções. É o mesmo princípio que uma e-mail OS CONTROLOS PARENTAIS E A ANÁLISE bomb. Ou seja, alguém que lhe envia um mail DOS COMPORTAMENTOS que se replica por tantos mails quantos os ne- cessários para lhe encher a caixa postal e o im- Um dos recursos mais interessantes para quem pedir de receber mais mensagens. Também tem de partilhar o acesso à Internet com utiliza- nestes dois casos uma firewall pode ajudar a dores mais novos é os controlos parentais. É impedir que estes se concretizem. Automatica- uma das formas mais rápidas de condicionar o mente, são fechados quaisquer processos que acesso a sites e, até, controlar o tempo que se sejam considerados como “anormais” pela fi- pode estar a navegar na Internet. Ou seja, a fi- rewall o que fará com que tudo continue a fun- rewall não permite abrir sites que contenham a cionar. palavra “sex”, por exemplo, ou que estejam al-
  4. 4. 13 SETEMBRO 2005 / EDIÇÃO 123 AS TÁCTICAS DE PROTECÇÃO bergados em determinada localização. O mes- mo pode ser aplicado na utilização de progra- mas de conversação instantânea. Pode Existem três métodos utilizados pela firewall para proteger e seu sistema programar para que o seu filho/a não possa co- e controlar o tráfego de informação na rede. locar determinadas palavras na conversação (números de telefone, morada, NIB, por exem- plo) ou pode, mesmo, impedir que este tipo de programa possa ser utilizado. Para a navegação na Internet, você pode estabelecer que o utili- zador que se ligou com determinado nome e palavra-passe no sistema só pode estar uma hora por dia na Internet. Passado esse período de tempo, a porta é fechada pela firewall e o acesso é vedado. As tecnologias mais recentes de antivírus e fi- rewall vão para além da análise da composição de ficheiros. Uma das últimas inovações é a análise comportamental do sistema e das apli- cações. Aqui, o que a firewall faz em conjunto com o antivírus é determinar se uma aplicação A DICA MAIS Proxy Service: A informação da Internet é retirada pela firewall e só depois é enviada para o sistema que a está a requisitar e vice-versa. IMPORTANTE! O melhor que poderá fazer para a sua protecção é instalar uma aplicação ou várias aplicações que lhe providenciem antivírus, firewall, anti-SPAM e Anti-Spyware. E não se preocupe em recorrer a diferentes editores para o fazer. Pode ter um antivírus diferente do programa de Anti-Spyware. O mais importante de tudo é garantir que as portas necessárias a que estes produtos se actualizem diariamente estejam abertas. Só desta forma, poderá descarregar os filtros necessários para Filtro de pacotes: Os pacotes (nome atribuído habitualmente aos combater as “novas pragas”. pedaços de dados) são analisados e verificados através de um conjunto de filtros. Os que são aprovados passam para o computador que os requisitou. Os que são negados ficam vedados do sistema. está a ter um comportamento “normal” ou não. Esta técnica permite “estancar as hemorragias” antes de estas começarem a ser um problema mais complexo. Por exemplo, imagine que o Ou- tlook começa a mandar centenas de e-mails por hora. Esse comportamento, apesar de a função do Outlook ser mandar mails, faz disparar o me- canismo de prevenção. A firewall vai bloquear o acesso do Outlook ao servidor de SMTP para averiguar o que está a despoletar este compor- Inspecção de integridade: Este método não analisa os conteúdos de tamento. O mesmo se uma aplicação como o cada pacote. Aqui, a opção passa por comparar certas partes-chave do Photoshop, por exemplo, comece a ligar-se à ficheiro com uma base de dados de confiança. Ou seja, a informação que rede e a transferir pacotes de dados. vem do interior da firewall é toda comparada com a base de dados. Se a Esta análise comportamental permite à firewall ir estrutura do ficheiro estiver de acordo com o que existe referenciado, o para além daquilo que é definido pelo utilizador.  ficheiro passa. Em caso contrário, os dados não podem entrar na rede.

×