O documento discute a introdução e conceito de firewalls, descrevendo-os como ferramentas importantes de segurança na internet projetadas para proteger redes contra ameaças crescentes de guerra de informações. Também aborda como firewalls foram construídos a partir de sistemas de segurança iniciais e como continuam sendo a base da segurança online.
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Introdução aos Firewalls
1. Introdução ao Conceito de Firewalls: Da Insegurança
Passiva à Estratégia de Guerra!
Michel Alves dos Santos ∗
Figura 1: Firewall ou Barreira Corta-Fogo é o nome dado ao dispositivo utilizando por redes de computadores
que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua principal
função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos
nocivos ou não autorizados de uma rede para outra.
A segurança da informação não é algo estático, mas um processo continuamente em evolução.
Dentro desse processo encontram-se os Firewalls que estão entre as ferramentas mais importantes
da Internet. Construídos a partir de sistemas de segurança rudimentares que grandes fabricantes
de computadores como a Compaq e IBM desenvolveram para proteger suas próprias redes na
década de 1980, esses sentinelas das redes foram concebidos diante da ameaça crescente da guerra
de informações.
Por causa dessa iminente “guerra”, os desenvolvimentos mais interessantes e criativos nessa área
são tão recentes que tornam a literatura produzida a menos de um ano totalmente ultrapassada.
Os ataques mudam, os métodos tornam-se obsoletos e o mesmo ocorre com os Firewalls. Os
problemas de segurança do passado podiam ser resolvidos com simples filtros de pacotes e bancos
de modems com discagem de retorno. Os problemas de segurança do futuro vão exigir que se
vasculhe cada byte de uma mensagem.
Não podemos apenas implantar um Firewall e esperar que o mesmo resolva todos os problemas
de segurança. Para obter proteção de verdade, é necessário manter vigilância constante. Utilitários
de proteção de periféricos, como detectores de hackers e monitores de segurança fazem sua parte
para alarmar e alertar, mas serão os Firewalls que continuaram constituindo a base da segurança
na Internet até que sua funcionalidade seja embutida nos vários protocolos com que a mesma opera
e até que todo computador conectado contenha o equivalente a um Firewall.
Na palestra intitulada “Introdução ao Conceito de Firewalls: Da Insegurança Passiva
à Estratégia de Guerra!” iremos abordar alguns aspectos primordias para a escolha, design,
implantação e manutenção de uma boa estratégia de segurança mediante a adoção de certas
medidas que em si constituem o que é corriqueiramente rotulado de “Barreira Corta-Fogo”!
∗Bacharelando em Ciência da Computação, Universidade Federal do Estado de Alagoas(UFAL), Centro de
Pesquisa em Matemática Computacional; E-mails: michel.mas@gmail.com, michelalvessantos@hotmail.com; Google
Profiles: http://www.google.com/profiles/michel.mas; Currículo Lattes: http://lattes.cnpq.br/7295977425362370.
1
2. Introdução ao Conceito de Hardening: Blindando
Servidores Linux Contra Possíveis Ameaças.
Michel Alves dos Santos ∗
Figura 1: O modelo do Sistema de Gestão da Segurança da Informação descrito na norma ISO/IEC 17799:2005.
Com base nesse organograma podemos visualizar que dentro dos 3 aspectos principais que compõem uma instituição
(pessoas, processos e tecnologia), o Hardening se encontra como fator intermédiario entre Processo e Tecnologia.
Atualmente a internet apresenta-se como um verdadeiro cenário de batalha campal onde, com
o passar do tempo, torna-se cada vez mais necessário o uso de técnicas e estratégias que aumentem
o nível de confiabilidade, integridade e disponibilidade dos sistemas e dados de um determinado
ambiente. O simples fato de uma máquina ou um conjunto de equipamentos estar conectado em
rede já representa um risco em potencial. Para diminuir esse risco, uma das estratégias mais
utilizadas é o Hardening que nada mais é que um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo
de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos
protocolos de segurança da informação.
Normalmente esse processo leva em conta a desabilitação de recursos não utilizados; a limitação
de software instalado (levando em consideração apenas àquele que se destina à função desejada
do sistema); a aplicação de pacotes corretivos (patches - tanto do kernel quanto das aplicações
que serão disponibilizadas); revisão das permissões do sistema de arquivos (em especial no que
diz respeito a escrita e execução) e técnicas suplementares que envolvem até mesmo o formato do
sistema de partições no momento da instalação do equipamento que deve ser protegido.
Na palestra intitulada “Introdução ao Conceito de Hardening: Blindando Servidores
Linux Contra Possíveis Ameaças” iremos abordar aspectos interessantes da área de Segurança
da Informação, alguns pontos das normas ISO/IEC 17799:2005 e BS 7799, bem como apresentar
algumas medidas de prevenção contra ameaças. Porém devemos salientar que o Hardening é apenas
uma das estratégias para o aumento dos índices de confiabilidade e integridade no que diz respeito
a Segurança da Informação. De maneira isolada, o Hardening não supri todas as necessidades
nem cobre todos os possíveis pontos de falha, devendo ser complementado de maneira eficaz com
outras técnicas e protocolos para que Administradores de Ambientes consigam tomar as devidas
precauções para impedir, ou pelo menos atenuar, quaisquer violações das normas de segurança.
∗Bacharelando em Ciência da Computação, Universidade Federal do Estado de Alagoas(UFAL), Centro de
Pesquisa em Matemática Computacional; E-mails: michel.mas@gmail.com, michelalvessantos@hotmail.com; Google
Profiles: http://www.google.com/profiles/michel.mas; Currículo Lattes: http://lattes.cnpq.br/7295977425362370.
1