SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Introdução ao Conceito de Firewalls: Da Insegurança
Passiva à Estratégia de Guerra!
Michel Alves dos Santos ∗
Figura 1: Firewall ou Barreira Corta-Fogo é o nome dado ao dispositivo utilizando por redes de computadores
que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua principal
função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos
nocivos ou não autorizados de uma rede para outra.
A segurança da informação não é algo estático, mas um processo continuamente em evolução.
Dentro desse processo encontram-se os Firewalls que estão entre as ferramentas mais importantes
da Internet. Construídos a partir de sistemas de segurança rudimentares que grandes fabricantes
de computadores como a Compaq e IBM desenvolveram para proteger suas próprias redes na
década de 1980, esses sentinelas das redes foram concebidos diante da ameaça crescente da guerra
de informações.
Por causa dessa iminente “guerra”, os desenvolvimentos mais interessantes e criativos nessa área
são tão recentes que tornam a literatura produzida a menos de um ano totalmente ultrapassada.
Os ataques mudam, os métodos tornam-se obsoletos e o mesmo ocorre com os Firewalls. Os
problemas de segurança do passado podiam ser resolvidos com simples filtros de pacotes e bancos
de modems com discagem de retorno. Os problemas de segurança do futuro vão exigir que se
vasculhe cada byte de uma mensagem.
Não podemos apenas implantar um Firewall e esperar que o mesmo resolva todos os problemas
de segurança. Para obter proteção de verdade, é necessário manter vigilância constante. Utilitários
de proteção de periféricos, como detectores de hackers e monitores de segurança fazem sua parte
para alarmar e alertar, mas serão os Firewalls que continuaram constituindo a base da segurança
na Internet até que sua funcionalidade seja embutida nos vários protocolos com que a mesma opera
e até que todo computador conectado contenha o equivalente a um Firewall.
Na palestra intitulada “Introdução ao Conceito de Firewalls: Da Insegurança Passiva
à Estratégia de Guerra!” iremos abordar alguns aspectos primordias para a escolha, design,
implantação e manutenção de uma boa estratégia de segurança mediante a adoção de certas
medidas que em si constituem o que é corriqueiramente rotulado de “Barreira Corta-Fogo”!
∗Bacharelando em Ciência da Computação, Universidade Federal do Estado de Alagoas(UFAL), Centro de
Pesquisa em Matemática Computacional; E-mails: michel.mas@gmail.com, michelalvessantos@hotmail.com; Google
Profiles: http://www.google.com/profiles/michel.mas; Currículo Lattes: http://lattes.cnpq.br/7295977425362370.
1
Introdução ao Conceito de Hardening: Blindando
Servidores Linux Contra Possíveis Ameaças.
Michel Alves dos Santos ∗
Figura 1: O modelo do Sistema de Gestão da Segurança da Informação descrito na norma ISO/IEC 17799:2005.
Com base nesse organograma podemos visualizar que dentro dos 3 aspectos principais que compõem uma instituição
(pessoas, processos e tecnologia), o Hardening se encontra como fator intermédiario entre Processo e Tecnologia.
Atualmente a internet apresenta-se como um verdadeiro cenário de batalha campal onde, com
o passar do tempo, torna-se cada vez mais necessário o uso de técnicas e estratégias que aumentem
o nível de confiabilidade, integridade e disponibilidade dos sistemas e dados de um determinado
ambiente. O simples fato de uma máquina ou um conjunto de equipamentos estar conectado em
rede já representa um risco em potencial. Para diminuir esse risco, uma das estratégias mais
utilizadas é o Hardening que nada mais é que um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo
de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos
protocolos de segurança da informação.
Normalmente esse processo leva em conta a desabilitação de recursos não utilizados; a limitação
de software instalado (levando em consideração apenas àquele que se destina à função desejada
do sistema); a aplicação de pacotes corretivos (patches - tanto do kernel quanto das aplicações
que serão disponibilizadas); revisão das permissões do sistema de arquivos (em especial no que
diz respeito a escrita e execução) e técnicas suplementares que envolvem até mesmo o formato do
sistema de partições no momento da instalação do equipamento que deve ser protegido.
Na palestra intitulada “Introdução ao Conceito de Hardening: Blindando Servidores
Linux Contra Possíveis Ameaças” iremos abordar aspectos interessantes da área de Segurança
da Informação, alguns pontos das normas ISO/IEC 17799:2005 e BS 7799, bem como apresentar
algumas medidas de prevenção contra ameaças. Porém devemos salientar que o Hardening é apenas
uma das estratégias para o aumento dos índices de confiabilidade e integridade no que diz respeito
a Segurança da Informação. De maneira isolada, o Hardening não supri todas as necessidades
nem cobre todos os possíveis pontos de falha, devendo ser complementado de maneira eficaz com
outras técnicas e protocolos para que Administradores de Ambientes consigam tomar as devidas
precauções para impedir, ou pelo menos atenuar, quaisquer violações das normas de segurança.
∗Bacharelando em Ciência da Computação, Universidade Federal do Estado de Alagoas(UFAL), Centro de
Pesquisa em Matemática Computacional; E-mails: michel.mas@gmail.com, michelalvessantos@hotmail.com; Google
Profiles: http://www.google.com/profiles/michel.mas; Currículo Lattes: http://lattes.cnpq.br/7295977425362370.
1

Mais conteúdo relacionado

Mais procurados

Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
58401682 seguranca-em-redes
58401682 seguranca-em-redes58401682 seguranca-em-redes
58401682 seguranca-em-redesMarco Guimarães
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSOs Fantasmas !
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 

Mais procurados (20)

Firewalls
FirewallsFirewalls
Firewalls
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
58401682 seguranca-em-redes
58401682 seguranca-em-redes58401682 seguranca-em-redes
58401682 seguranca-em-redes
 
Firewall
FirewallFirewall
Firewall
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Firewall
FirewallFirewall
Firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Firewall
FirewallFirewall
Firewall
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Início
InícioInício
Início
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Firewall
FirewallFirewall
Firewall
 

Destaque

Resumo de artigo sobre homeopatia com calcário de conchas em cebola
Resumo de artigo sobre homeopatia com calcário de conchas em cebolaResumo de artigo sobre homeopatia com calcário de conchas em cebola
Resumo de artigo sobre homeopatia com calcário de conchas em cebolaPaulo Antonio de Souza Gonçalves
 
Publicação1 1
Publicação1 1Publicação1 1
Publicação1 1ci_camello
 
Boletín de prensa_9-10_feb.
Boletín de prensa_9-10_feb.Boletín de prensa_9-10_feb.
Boletín de prensa_9-10_feb.RadioAMLOPDF
 
OBJETIVO DEL BLOG
OBJETIVO DEL BLOGOBJETIVO DEL BLOG
OBJETIVO DEL BLOGoscaralsa
 
Miconfrontaciónconladocencia
MiconfrontaciónconladocenciaMiconfrontaciónconladocencia
MiconfrontaciónconladocenciaEsperanzamendez
 
11 eso4-informática-ficha-8-renombrar.doc
11 eso4-informática-ficha-8-renombrar.doc11 eso4-informática-ficha-8-renombrar.doc
11 eso4-informática-ficha-8-renombrar.doclasglamourosasdesancris
 
Meraldo Zisman - "Instinto de morte e política" - Recife 06-05-2013 Gralha Az...
Meraldo Zisman - "Instinto de morte e política" - Recife 06-05-2013 Gralha Az...Meraldo Zisman - "Instinto de morte e política" - Recife 06-05-2013 Gralha Az...
Meraldo Zisman - "Instinto de morte e política" - Recife 06-05-2013 Gralha Az...Sérgio Pitaki
 
Comunicado mgme lp
Comunicado mgme lpComunicado mgme lp
Comunicado mgme lpreipaes
 
Calendário2013 14
Calendário2013 14Calendário2013 14
Calendário2013 14Ana Pereira
 
el mundo segun google
el mundo segun googleel mundo segun google
el mundo segun googlejulianelmono
 
5 dicas para não cair em armadilhas na análise de incidentes eventos adversos
5 dicas para não cair em armadilhas na análise de incidentes eventos adversos5 dicas para não cair em armadilhas na análise de incidentes eventos adversos
5 dicas para não cair em armadilhas na análise de incidentes eventos adversosFernando Barroso
 

Destaque (20)

Resumo de artigo sobre homeopatia com calcário de conchas em cebola
Resumo de artigo sobre homeopatia com calcário de conchas em cebolaResumo de artigo sobre homeopatia com calcário de conchas em cebola
Resumo de artigo sobre homeopatia com calcário de conchas em cebola
 
Publicação1 1
Publicação1 1Publicação1 1
Publicação1 1
 
Florencia daris lópez
Florencia daris lópezFlorencia daris lópez
Florencia daris lópez
 
Boletín de prensa_9-10_feb.
Boletín de prensa_9-10_feb.Boletín de prensa_9-10_feb.
Boletín de prensa_9-10_feb.
 
UNIDAD 4
UNIDAD 4UNIDAD 4
UNIDAD 4
 
OBJETIVO DEL BLOG
OBJETIVO DEL BLOGOBJETIVO DEL BLOG
OBJETIVO DEL BLOG
 
Miconfrontaciónconladocencia
MiconfrontaciónconladocenciaMiconfrontaciónconladocencia
Miconfrontaciónconladocencia
 
Superdepósitos en ABC
Superdepósitos en ABCSuperdepósitos en ABC
Superdepósitos en ABC
 
Art In Watermelons And Eggs!!!!
Art In Watermelons And Eggs!!!!Art In Watermelons And Eggs!!!!
Art In Watermelons And Eggs!!!!
 
Making music esp_wordshape
Making music esp_wordshapeMaking music esp_wordshape
Making music esp_wordshape
 
11 eso4-informática-ficha-8-renombrar.doc
11 eso4-informática-ficha-8-renombrar.doc11 eso4-informática-ficha-8-renombrar.doc
11 eso4-informática-ficha-8-renombrar.doc
 
Meraldo Zisman - "Instinto de morte e política" - Recife 06-05-2013 Gralha Az...
Meraldo Zisman - "Instinto de morte e política" - Recife 06-05-2013 Gralha Az...Meraldo Zisman - "Instinto de morte e política" - Recife 06-05-2013 Gralha Az...
Meraldo Zisman - "Instinto de morte e política" - Recife 06-05-2013 Gralha Az...
 
Comunicado mgme lp
Comunicado mgme lpComunicado mgme lp
Comunicado mgme lp
 
Mi febrero
Mi febreroMi febrero
Mi febrero
 
Calendário2013 14
Calendário2013 14Calendário2013 14
Calendário2013 14
 
Manuel
ManuelManuel
Manuel
 
Folleto
FolletoFolleto
Folleto
 
el mundo segun google
el mundo segun googleel mundo segun google
el mundo segun google
 
5 dicas para não cair em armadilhas na análise de incidentes eventos adversos
5 dicas para não cair em armadilhas na análise de incidentes eventos adversos5 dicas para não cair em armadilhas na análise de incidentes eventos adversos
5 dicas para não cair em armadilhas na análise de incidentes eventos adversos
 
Projeto herbã¡rio calendã¡rio
Projeto herbã¡rio   calendã¡rioProjeto herbã¡rio   calendã¡rio
Projeto herbã¡rio calendã¡rio
 

Semelhante a Introdução aos Firewalls

Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Virtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de SegurançaVirtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de SegurançaAugusto Giles
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE TI Safe
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 

Semelhante a Introdução aos Firewalls (20)

Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Virtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de SegurançaVirtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de Segurança
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 

Mais de Michel Alves

Texture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseTexture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseMichel Alves
 
Intelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color PalettesIntelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color PalettesMichel Alves
 
A Framework for Harmonic Color Measures
A Framework for Harmonic Color MeasuresA Framework for Harmonic Color Measures
A Framework for Harmonic Color MeasuresMichel Alves
 
Effectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesEffectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesMichel Alves
 
Introduction to Kernel Functions
Introduction to Kernel FunctionsIntroduction to Kernel Functions
Introduction to Kernel FunctionsMichel Alves
 
About Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV SpaceAbout Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV SpaceMichel Alves
 
Color Harmonization - Results
Color Harmonization - ResultsColor Harmonization - Results
Color Harmonization - ResultsMichel Alves
 
Wave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseWave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseMichel Alves
 
Similarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexSimilarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexMichel Alves
 
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationQualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationMichel Alves
 
TMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsTMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsMichel Alves
 
Month Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMonth Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMichel Alves
 
Color Palettes in R
Color Palettes in RColor Palettes in R
Color Palettes in RMichel Alves
 
Hue Wheel Prototype
Hue Wheel PrototypeHue Wheel Prototype
Hue Wheel PrototypeMichel Alves
 
Triangle Mesh Plot
Triangle Mesh PlotTriangle Mesh Plot
Triangle Mesh PlotMichel Alves
 
Capacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesCapacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesMichel Alves
 
Capacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogCapacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogMichel Alves
 

Mais de Michel Alves (20)

Texture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseTexture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU Use
 
Intelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color PalettesIntelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color Palettes
 
A Framework for Harmonic Color Measures
A Framework for Harmonic Color MeasuresA Framework for Harmonic Color Measures
A Framework for Harmonic Color Measures
 
Effectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesEffectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment Indexes
 
Introduction to Kernel Functions
Introduction to Kernel FunctionsIntroduction to Kernel Functions
Introduction to Kernel Functions
 
About Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV SpaceAbout Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV Space
 
Color Harmonization - Results
Color Harmonization - ResultsColor Harmonization - Results
Color Harmonization - Results
 
Wave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseWave Simulation Using Perlin Noise
Wave Simulation Using Perlin Noise
 
Similarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexSimilarity Maps Using SSIM Index
Similarity Maps Using SSIM Index
 
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationQualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
 
TMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsTMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and Reports
 
Month Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMonth Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJ
 
Color Palettes in R
Color Palettes in RColor Palettes in R
Color Palettes in R
 
Sigmoid Curve Erf
Sigmoid Curve ErfSigmoid Curve Erf
Sigmoid Curve Erf
 
Hue Wheel Prototype
Hue Wheel PrototypeHue Wheel Prototype
Hue Wheel Prototype
 
Cosine Curve
Cosine CurveCosine Curve
Cosine Curve
 
Triangle Mesh Plot
Triangle Mesh PlotTriangle Mesh Plot
Triangle Mesh Plot
 
Triangle Plot
Triangle PlotTriangle Plot
Triangle Plot
 
Capacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesCapacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video Slides
 
Capacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogCapacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function Catalog
 

Último

Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 

Último (20)

Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 

Introdução aos Firewalls

  • 1. Introdução ao Conceito de Firewalls: Da Insegurança Passiva à Estratégia de Guerra! Michel Alves dos Santos ∗ Figura 1: Firewall ou Barreira Corta-Fogo é o nome dado ao dispositivo utilizando por redes de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua principal função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. A segurança da informação não é algo estático, mas um processo continuamente em evolução. Dentro desse processo encontram-se os Firewalls que estão entre as ferramentas mais importantes da Internet. Construídos a partir de sistemas de segurança rudimentares que grandes fabricantes de computadores como a Compaq e IBM desenvolveram para proteger suas próprias redes na década de 1980, esses sentinelas das redes foram concebidos diante da ameaça crescente da guerra de informações. Por causa dessa iminente “guerra”, os desenvolvimentos mais interessantes e criativos nessa área são tão recentes que tornam a literatura produzida a menos de um ano totalmente ultrapassada. Os ataques mudam, os métodos tornam-se obsoletos e o mesmo ocorre com os Firewalls. Os problemas de segurança do passado podiam ser resolvidos com simples filtros de pacotes e bancos de modems com discagem de retorno. Os problemas de segurança do futuro vão exigir que se vasculhe cada byte de uma mensagem. Não podemos apenas implantar um Firewall e esperar que o mesmo resolva todos os problemas de segurança. Para obter proteção de verdade, é necessário manter vigilância constante. Utilitários de proteção de periféricos, como detectores de hackers e monitores de segurança fazem sua parte para alarmar e alertar, mas serão os Firewalls que continuaram constituindo a base da segurança na Internet até que sua funcionalidade seja embutida nos vários protocolos com que a mesma opera e até que todo computador conectado contenha o equivalente a um Firewall. Na palestra intitulada “Introdução ao Conceito de Firewalls: Da Insegurança Passiva à Estratégia de Guerra!” iremos abordar alguns aspectos primordias para a escolha, design, implantação e manutenção de uma boa estratégia de segurança mediante a adoção de certas medidas que em si constituem o que é corriqueiramente rotulado de “Barreira Corta-Fogo”! ∗Bacharelando em Ciência da Computação, Universidade Federal do Estado de Alagoas(UFAL), Centro de Pesquisa em Matemática Computacional; E-mails: michel.mas@gmail.com, michelalvessantos@hotmail.com; Google Profiles: http://www.google.com/profiles/michel.mas; Currículo Lattes: http://lattes.cnpq.br/7295977425362370. 1
  • 2. Introdução ao Conceito de Hardening: Blindando Servidores Linux Contra Possíveis Ameaças. Michel Alves dos Santos ∗ Figura 1: O modelo do Sistema de Gestão da Segurança da Informação descrito na norma ISO/IEC 17799:2005. Com base nesse organograma podemos visualizar que dentro dos 3 aspectos principais que compõem uma instituição (pessoas, processos e tecnologia), o Hardening se encontra como fator intermédiario entre Processo e Tecnologia. Atualmente a internet apresenta-se como um verdadeiro cenário de batalha campal onde, com o passar do tempo, torna-se cada vez mais necessário o uso de técnicas e estratégias que aumentem o nível de confiabilidade, integridade e disponibilidade dos sistemas e dados de um determinado ambiente. O simples fato de uma máquina ou um conjunto de equipamentos estar conectado em rede já representa um risco em potencial. Para diminuir esse risco, uma das estratégias mais utilizadas é o Hardening que nada mais é que um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Normalmente esse processo leva em conta a desabilitação de recursos não utilizados; a limitação de software instalado (levando em consideração apenas àquele que se destina à função desejada do sistema); a aplicação de pacotes corretivos (patches - tanto do kernel quanto das aplicações que serão disponibilizadas); revisão das permissões do sistema de arquivos (em especial no que diz respeito a escrita e execução) e técnicas suplementares que envolvem até mesmo o formato do sistema de partições no momento da instalação do equipamento que deve ser protegido. Na palestra intitulada “Introdução ao Conceito de Hardening: Blindando Servidores Linux Contra Possíveis Ameaças” iremos abordar aspectos interessantes da área de Segurança da Informação, alguns pontos das normas ISO/IEC 17799:2005 e BS 7799, bem como apresentar algumas medidas de prevenção contra ameaças. Porém devemos salientar que o Hardening é apenas uma das estratégias para o aumento dos índices de confiabilidade e integridade no que diz respeito a Segurança da Informação. De maneira isolada, o Hardening não supri todas as necessidades nem cobre todos os possíveis pontos de falha, devendo ser complementado de maneira eficaz com outras técnicas e protocolos para que Administradores de Ambientes consigam tomar as devidas precauções para impedir, ou pelo menos atenuar, quaisquer violações das normas de segurança. ∗Bacharelando em Ciência da Computação, Universidade Federal do Estado de Alagoas(UFAL), Centro de Pesquisa em Matemática Computacional; E-mails: michel.mas@gmail.com, michelalvessantos@hotmail.com; Google Profiles: http://www.google.com/profiles/michel.mas; Currículo Lattes: http://lattes.cnpq.br/7295977425362370. 1