SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
10           SETEMBRO 2005 / EDIÇÃO 123


     SOLUÇÕES I COMO FUNCIONA - FIREWALL




      CORTINA DE FOGO
      É um dos elementos essenciais à protecção
      do seu sistema. Perceba agora, como
      funciona a firewall do seu computador.
                                                     Pedro Miguel Oliveira




                     É    uma das premissas que reforçamos sempre            nesta organização. Tudo isto a poder ser feito
                          que alguém nos pede um conselho sobre              sem o administrador de sistemas ter qualquer
                     como aumentar a segurança do sistema. Ter               tipo de controlo sobre a rede ou o utilizador fi-
                     uma firewall é tão essencial como ter um gestor          nal sabendo o que se está a passar com a sua
                     de e-mail ou um bom processador de texto. Ali-          máquina.
                     ás, navegar na Internet sem ter um antivírus ou         A situação é totalmente díspar se a empresa ti-
                     uma firewall é um verdadeiro “suicídio”. Neste           ver o cuidado de instalar uma firewall. Esta de-
                     artigo, vamos explicar-lhe o que está afinal na          verá ser instalada em cada uma das ligações à
                     base desta protecção que faz com que seja tão           Internet e deverá reger um conjunto de regras
                     essencial ao seu sistema.                               de comportamento para cada máquina que está
                                                                             na rede. Por exemplo, pode ser definido que
                     UMA BARREIRA DE PROTECÇÃO                               apenas um dos computadores tem autorização
                     Basicamente, uma firewall é uma barreira de              para efectuar tráfego FTP. O melhor de tudo é
                                                                             que a empresa pode controlar que tipo de sites
                     protecção criada com o intuito de não permitir
                     a entrada de “forças estranhas” ao sistema. O           é que pode ser visto pelos funcionários e, por
                     nome provém da técnica utilizada pelos bom-             exemplo, que tipo de ficheiros podem ser tran-
                     beiros nos combates a incêndios. Ou seja, cria-         saccionados na rede. Ou seja, estamos perante
                     se uma barreira de fogo que faz com que o in-           uma das ferramentas essenciais para começar
                     cêndio não consiga expandir-se para outras              a garantir a segurança dos sistemas de uma
                     áreas. No mundo informático, a firewall é uma            empresa.
                     camada de software ou hardware responsável
                                                                             E EM SUA CASA…
                     por filtrar os dados que entram através da sua
                     ligação à Internet no sistema ou na rede local.         … o processo é o mesmo. Quando instala uma
                                                                             firewall está a colocar um “vigilante à porta do
                     Imagine, por exemplo, uma empresa com cerca
                     de 100 trabalhadores. Todos com computador              seu sistema”. Esta ferramenta permite-lhe ter
                     que tem acesso à Internet. Agora, imagine que           um guardião que efectua todo o controlo sobre
                     não existe qualquer tipo de protecção. Todos os         os dados que entram e saem do seu computador.
                     computadores estão ligados em rede. Ou seja,            Isto vai desde os programas que se ligam à Inter-
                     “falam” facilmente uns com os outros. Um dos            net até aqueles que por qualquer razão têm de
                     trabalhadores acede a um site com spyware ou            ligar-se à rede para obter ou enviar dados. A fi-
                                                                             rewall pode também, entre muitas outras coisas,
                     instala uma aplicação com vírus. Estão criadas
                     as condições para colocar em causa o funciona-          vigiar o sistema e prevenir quaisquer alterações
                     mento de toda a organização e as “portas” to-           que sejam efectuadas aos ficheiros de sistema.
                     talmente abertas a intrusos que queiram espiar          Para si, a boa notícia é que o Windows XP já tem
                                                                             uma firewall integrada. Pode controlá-la a partir
                     e roubar os dados que se encontram guardados
11
                                                                                                                   SETEMBRO 2005 / EDIÇÃO 123




                                                                                       Outro dos principais problemas que uma firewall
                               do Centro de Segurança (caso já tenha a SP2
                               instalada). A firewall do Windows não é muito            pode prevenir é a existência de portas escondi-
                               versátil, mas é uma excelente medida de segu-           das em programas. Isto significa que há aplica-
                               rança que o utilizador deve deixar, por defeito,        ções que apesar de parecerem totalmente legí-
                               ligada. No entanto, o utilizador pode adquirir          timas, quando instaladas, escondem uma
                               uma solução de segurança mais arrojada que in-          “porta das traseiras” que pode ser usada com
                               clua uma firewall ou optar por comprar só a fi-           fins ilícitos. O problema é que na grande maio-
                               rewall. Todos os meses a Exame Informática for-         ria das vezes o utilizador não faz ideia que esta
                               nece a versão básica da firewall Zone Alarm que          entrada secreta existe. A firewall investiga a
                               já tem algumas definições mais avançadas e que           aplicação e detecta se esta está a abrir portas
                               permitem ao utilizador definir melhor a protec-          que não devia.
                               ção ao sistema. Estamos a falar de uma versão           A possibilidade de vermos o nosso computador
                               muito básica. Os maiores editores de software           ser utilizado para enviar e-mails que não são da
                               têm todos soluções que integram uma firewall.            nossa responsabilidade também é uma das con-
                                                                                       sequências nefastas da não existência de uma
                               PROTECÇÃO QUASE TOTAL                                   firewall. A isto chama-se SMTP session hija-
                               Uma firewall vai protegê-lo contra o mais varia-         cking. O SMTP (ver caixa “Uma firewall ajusta-
                               do tipo de ameaças. Não devemos esquecer                da às suas necessidades”) é o método mais uti-
                               que todos os dias são criadas novas formas para         lizado para enviar correio electrónico. O que um
                                                                                       hacker pode fazer é redireccionar uma lista de
                               entrar nos sistemas e cada uma mais criativa
                               que a anterior. Uma firewall pode preveni-lo             endereços de e-mail para um determinado ser-
                               contra alguém que pretenda ligar-se à sua má-           vidor fazendo com que seja complicado saber
                                                                                       de onde vem esse mail. O seu computador po-
                               quina remotamente. Essa pessoa pode tentar
                               controlar a sua máquina e aceder aos ficheiros           derá ser o escolhido como responsável por en-
                               aí contidos. A firewall está em constante vigi-          viar todos esses mails.
                               lância e avisa-o se alguém ou alguma aplicação          Outra das ameaças mais comuns aos servidores
                                                                                       são os ataques de DOS (Denial of Service).
                               estiver a tentar entrar no seu sistema.




                                    PAREDE PROTECTORA
                                     As firewalls são instaladas entre redes, para
                                     controlar os fuxos de dados entre essas mesmas
                                     redes. No caso do acesso à Internet, a firewall limita
                                     o tráfego que pode circular entre a Internet e a rede
                                     doméstica ou de uma empresa, impedindo, entre
                                     outros, acessos não autorizados.
Ilustrações: Alexandre Monge
12                 SETEMBRO 2005 / EDIÇÃO 123


     SOLUÇÕES I COMO FUNCIONA - FIREWALL




       UMA FIREWALL AJUSTADA
       ÀS SUAS NECESSIDADES
       Se desejar pode configurar a protec-       32bits e têm habitualmente este as-        formato de texto. O que designamos
       ção para se ajustar na perfeição aquilo   pecto: 195.23.126.134.                     por e-mail.
       que a si mais lhe interessa. Para isso,   A firewall pode detectar que um núme-       SNMP: Simple Network Management
       terá que adicionar ou remover alguns      ro IP está a tentar entrar no sistema ou   Protocol. Utilizado para recolher infor-
       dos filtros disponíveis. Aqui ficam al-     a transaccionar muitos dados com o         mações de um computador remoto.
       guns exemplos.                            seu sistema e optar por lhe vedar o
                                                 acesso.                                    PORTAS: Qualquer servidor utiliza
       DOMÍNIOS: Como para os utilizado-                                                    portas numeradas para disponibilizar
       res é complicado lembrarem-se da sé-      PROTOCOLOS: O protocolo é uma              os seus serviços na rede. Uma para
       rie de números que compõe um ende-        norma pré-definida que controla a for-      cada serviço que disponibiliza. Imagi-
       reço IP e porque estes, por vezes, têm    ma como alguém acede a um serviço e        ne que um servidor possibilita o aces-
       de ser alterados, todos os servidores     comunica com ele. Neste caso, “al-         so Web e acesso FTP. Cada um tem
       na Internet têm um nome próprio. Aqui-    guém” pode ser você ou, na maioria         uma porta numerada associada. Para o
       lo a que chamamos Domínio. Imagine o      das vezes, uma aplicação específica.        administrador de sistemas a tarefa se-
       que seria ter de lembrar-se do número     Por exemplo, o http que colocamos          ria definir na firewall quais os utiliza-
       IP 195.23.126.134 sempre que quises-      sempre que navegamos é o protocolo         dores que poderiam ter acesso à porta
       se aceder ao site da Exame Informáti-     da Internet. Alguns dos protocolos que     de FTP (porta 22, por exemplo) e os
       ca. É muito mais simples introduzir o     pode controlar a partir da sua firewall:    que teriam o acesso vedado.
       www.exameinformatica.pt e ter acesso      IP: É o protocolo mais utilizado para a
       directo às nossas páginas. Em sua         transmissão de dados na Internet.          FRASES E TERMOS: Uma firewall pode
       casa, pode dizer à firewall para blo-      HTTP: Hyper Text Transfer Protocol.        ser programada para vedar o acesso a
       quear o acesso a determinados domí-       Utilizado nas páginas Web                  determinadas frases e palavras. Todos
       nios. O mesmo pode ser feito numa em-     TCP: Transmission Control Protocol. É      os pacotes de dados são minuciosa-
       presa.                                    utilizado para dividir a informação        mente verificados em busca do filtro
                                                 para que esta possa ser transmitida        aplicado. Por exemplo, a palavra
       ENDEREÇOS IP: Cada computador             através da rede. É igualmente respon-      “sexo” pode ser um filtro colocado
       que está na Internet tem, inerente, um    sável por voltar a agregá-la.              para que o acesso a todos os sites
       número. Este é designado por endere-      SMTP: Simple Mail transport protocol.      desse tipo seja vedado. Pode ler mais
       ço IP. Os endereços IP são números de     É utilizado para enviar mensagens em       sobre isto no texto principal.




                             Aqui o que se passa é que um determinado                Estes são apenas alguns exemplos daquilo que
                                                                                     uma firewall poderá ajudar a prevenir. Mas não
                             computador manda um pedido ao servidor.
                             Este, quando tenta responder a esse pedido              haja ilusões: existem sempre formas de entrar
                             não consegue determinar a sua proveniência.             nos sistemas. O que estamos a fazer é tornar as
                             Se o atacante replicar este pedido dezenas de           coisas tão difíceis que não compense a quem o
                             vezes vai fazer com que o servidor fique lento e         quer fazer perder o tempo necessário para o
                             acabe por não conseguir responder às solicita-          conseguir.
                             ções. É o mesmo princípio que uma e-mail
                                                                                     OS CONTROLOS PARENTAIS E A ANÁLISE
                             bomb. Ou seja, alguém que lhe envia um mail
                                                                                     DOS COMPORTAMENTOS
                             que se replica por tantos mails quantos os ne-
                             cessários para lhe encher a caixa postal e o im-        Um dos recursos mais interessantes para quem
                             pedir de receber mais mensagens. Também                 tem de partilhar o acesso à Internet com utiliza-
                             nestes dois casos uma firewall pode ajudar a             dores mais novos é os controlos parentais. É
                             impedir que estes se concretizem. Automatica-           uma das formas mais rápidas de condicionar o
                             mente, são fechados quaisquer processos que             acesso a sites e, até, controlar o tempo que se
                             sejam considerados como “anormais” pela fi-              pode estar a navegar na Internet. Ou seja, a fi-
                             rewall o que fará com que tudo continue a fun-          rewall não permite abrir sites que contenham a
                             cionar.                                                 palavra “sex”, por exemplo, ou que estejam al-
13
                                                                             SETEMBRO 2005 / EDIÇÃO 123




                                                     AS TÁCTICAS DE PROTECÇÃO
bergados em determinada localização. O mes-
mo pode ser aplicado na utilização de progra-
mas de conversação instantânea. Pode                 Existem três métodos utilizados pela firewall para proteger e seu sistema
programar para que o seu filho/a não possa co-        e controlar o tráfego de informação na rede.
locar determinadas palavras na conversação
(números de telefone, morada, NIB, por exem-
plo) ou pode, mesmo, impedir que este tipo de
programa possa ser utilizado. Para a navegação
na Internet, você pode estabelecer que o utili-
zador que se ligou com determinado nome e
palavra-passe no sistema só pode estar uma
hora por dia na Internet. Passado esse período
de tempo, a porta é fechada pela firewall e o
acesso é vedado.
As tecnologias mais recentes de antivírus e fi-
rewall vão para além da análise da composição
de ficheiros. Uma das últimas inovações é a
análise comportamental do sistema e das apli-
cações. Aqui, o que a firewall faz em conjunto
com o antivírus é determinar se uma aplicação




      A DICA MAIS                                    Proxy Service: A informação da Internet é retirada pela firewall e só
                                                     depois é enviada para o sistema que a está a requisitar e vice-versa.
     IMPORTANTE!
O melhor que poderá fazer para a sua protecção é
 instalar uma aplicação ou várias aplicações que
 lhe providenciem antivírus, firewall, anti-SPAM e
  Anti-Spyware. E não se preocupe em recorrer a
    diferentes editores para o fazer. Pode ter um
antivírus diferente do programa de Anti-Spyware.
O mais importante de tudo é garantir que as portas
  necessárias a que estes produtos se actualizem
    diariamente estejam abertas. Só desta forma,
   poderá descarregar os filtros necessários para     Filtro de pacotes: Os pacotes (nome atribuído habitualmente aos
            combater as “novas pragas”.              pedaços de dados) são analisados e verificados através de um conjunto
                                                     de filtros. Os que são aprovados passam para o computador que os
                                                     requisitou. Os que são negados ficam vedados do sistema.

está a ter um comportamento “normal” ou não.
Esta técnica permite “estancar as hemorragias”
antes de estas começarem a ser um problema
mais complexo. Por exemplo, imagine que o Ou-
tlook começa a mandar centenas de e-mails por
hora. Esse comportamento, apesar de a função
do Outlook ser mandar mails, faz disparar o me-
canismo de prevenção. A firewall vai bloquear o
acesso do Outlook ao servidor de SMTP para
averiguar o que está a despoletar este compor-       Inspecção de integridade: Este método não analisa os conteúdos de
tamento. O mesmo se uma aplicação como o             cada pacote. Aqui, a opção passa por comparar certas partes-chave do
Photoshop, por exemplo, comece a ligar-se à          ficheiro com uma base de dados de confiança. Ou seja, a informação que
rede e a transferir pacotes de dados.                vem do interior da firewall é toda comparada com a base de dados. Se a
Esta análise comportamental permite à firewall ir     estrutura do ficheiro estiver de acordo com o que existe referenciado, o
para além daquilo que é definido pelo utilizador.    ficheiro passa. Em caso contrário, os dados não podem entrar na rede.

Contenu connexe

Tendances

Como Escolher o Melhor Anti-Vírus
Como Escolher o Melhor Anti-VírusComo Escolher o Melhor Anti-Vírus
Como Escolher o Melhor Anti-VírusArmRebel
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparSymantec Brasil
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírusleopp
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Brasil
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - ApresentaçãoESET Brasil
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusidl8b24
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Brasil
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Brasil
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRusAna Rita
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 

Tendances (18)

Como Escolher o Melhor Anti-Vírus
Como Escolher o Melhor Anti-VírusComo Escolher o Melhor Anti-Vírus
Como Escolher o Melhor Anti-Vírus
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocupar
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírus
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - Apresentação
 
Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - Funcionalidades
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 

Similaire à Como funciona uma firewall e sua importância para segurança

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14roger1977br
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brrcarvalho82
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 

Similaire à Como funciona uma firewall e sua importância para segurança (20)

Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
Firewall   Firewall
Firewall
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Hardening
HardeningHardening
Hardening
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.br
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 

Como funciona uma firewall e sua importância para segurança

  • 1. 10 SETEMBRO 2005 / EDIÇÃO 123 SOLUÇÕES I COMO FUNCIONA - FIREWALL CORTINA DE FOGO É um dos elementos essenciais à protecção do seu sistema. Perceba agora, como funciona a firewall do seu computador. Pedro Miguel Oliveira É uma das premissas que reforçamos sempre nesta organização. Tudo isto a poder ser feito que alguém nos pede um conselho sobre sem o administrador de sistemas ter qualquer como aumentar a segurança do sistema. Ter tipo de controlo sobre a rede ou o utilizador fi- uma firewall é tão essencial como ter um gestor nal sabendo o que se está a passar com a sua de e-mail ou um bom processador de texto. Ali- máquina. ás, navegar na Internet sem ter um antivírus ou A situação é totalmente díspar se a empresa ti- uma firewall é um verdadeiro “suicídio”. Neste ver o cuidado de instalar uma firewall. Esta de- artigo, vamos explicar-lhe o que está afinal na verá ser instalada em cada uma das ligações à base desta protecção que faz com que seja tão Internet e deverá reger um conjunto de regras essencial ao seu sistema. de comportamento para cada máquina que está na rede. Por exemplo, pode ser definido que UMA BARREIRA DE PROTECÇÃO apenas um dos computadores tem autorização Basicamente, uma firewall é uma barreira de para efectuar tráfego FTP. O melhor de tudo é que a empresa pode controlar que tipo de sites protecção criada com o intuito de não permitir a entrada de “forças estranhas” ao sistema. O é que pode ser visto pelos funcionários e, por nome provém da técnica utilizada pelos bom- exemplo, que tipo de ficheiros podem ser tran- beiros nos combates a incêndios. Ou seja, cria- saccionados na rede. Ou seja, estamos perante se uma barreira de fogo que faz com que o in- uma das ferramentas essenciais para começar cêndio não consiga expandir-se para outras a garantir a segurança dos sistemas de uma áreas. No mundo informático, a firewall é uma empresa. camada de software ou hardware responsável E EM SUA CASA… por filtrar os dados que entram através da sua ligação à Internet no sistema ou na rede local. … o processo é o mesmo. Quando instala uma firewall está a colocar um “vigilante à porta do Imagine, por exemplo, uma empresa com cerca de 100 trabalhadores. Todos com computador seu sistema”. Esta ferramenta permite-lhe ter que tem acesso à Internet. Agora, imagine que um guardião que efectua todo o controlo sobre não existe qualquer tipo de protecção. Todos os os dados que entram e saem do seu computador. computadores estão ligados em rede. Ou seja, Isto vai desde os programas que se ligam à Inter- “falam” facilmente uns com os outros. Um dos net até aqueles que por qualquer razão têm de trabalhadores acede a um site com spyware ou ligar-se à rede para obter ou enviar dados. A fi- rewall pode também, entre muitas outras coisas, instala uma aplicação com vírus. Estão criadas as condições para colocar em causa o funciona- vigiar o sistema e prevenir quaisquer alterações mento de toda a organização e as “portas” to- que sejam efectuadas aos ficheiros de sistema. talmente abertas a intrusos que queiram espiar Para si, a boa notícia é que o Windows XP já tem uma firewall integrada. Pode controlá-la a partir e roubar os dados que se encontram guardados
  • 2. 11 SETEMBRO 2005 / EDIÇÃO 123 Outro dos principais problemas que uma firewall do Centro de Segurança (caso já tenha a SP2 instalada). A firewall do Windows não é muito pode prevenir é a existência de portas escondi- versátil, mas é uma excelente medida de segu- das em programas. Isto significa que há aplica- rança que o utilizador deve deixar, por defeito, ções que apesar de parecerem totalmente legí- ligada. No entanto, o utilizador pode adquirir timas, quando instaladas, escondem uma uma solução de segurança mais arrojada que in- “porta das traseiras” que pode ser usada com clua uma firewall ou optar por comprar só a fi- fins ilícitos. O problema é que na grande maio- rewall. Todos os meses a Exame Informática for- ria das vezes o utilizador não faz ideia que esta nece a versão básica da firewall Zone Alarm que entrada secreta existe. A firewall investiga a já tem algumas definições mais avançadas e que aplicação e detecta se esta está a abrir portas permitem ao utilizador definir melhor a protec- que não devia. ção ao sistema. Estamos a falar de uma versão A possibilidade de vermos o nosso computador muito básica. Os maiores editores de software ser utilizado para enviar e-mails que não são da têm todos soluções que integram uma firewall. nossa responsabilidade também é uma das con- sequências nefastas da não existência de uma PROTECÇÃO QUASE TOTAL firewall. A isto chama-se SMTP session hija- Uma firewall vai protegê-lo contra o mais varia- cking. O SMTP (ver caixa “Uma firewall ajusta- do tipo de ameaças. Não devemos esquecer da às suas necessidades”) é o método mais uti- que todos os dias são criadas novas formas para lizado para enviar correio electrónico. O que um hacker pode fazer é redireccionar uma lista de entrar nos sistemas e cada uma mais criativa que a anterior. Uma firewall pode preveni-lo endereços de e-mail para um determinado ser- contra alguém que pretenda ligar-se à sua má- vidor fazendo com que seja complicado saber de onde vem esse mail. O seu computador po- quina remotamente. Essa pessoa pode tentar controlar a sua máquina e aceder aos ficheiros derá ser o escolhido como responsável por en- aí contidos. A firewall está em constante vigi- viar todos esses mails. lância e avisa-o se alguém ou alguma aplicação Outra das ameaças mais comuns aos servidores são os ataques de DOS (Denial of Service). estiver a tentar entrar no seu sistema. PAREDE PROTECTORA As firewalls são instaladas entre redes, para controlar os fuxos de dados entre essas mesmas redes. No caso do acesso à Internet, a firewall limita o tráfego que pode circular entre a Internet e a rede doméstica ou de uma empresa, impedindo, entre outros, acessos não autorizados. Ilustrações: Alexandre Monge
  • 3. 12 SETEMBRO 2005 / EDIÇÃO 123 SOLUÇÕES I COMO FUNCIONA - FIREWALL UMA FIREWALL AJUSTADA ÀS SUAS NECESSIDADES Se desejar pode configurar a protec- 32bits e têm habitualmente este as- formato de texto. O que designamos ção para se ajustar na perfeição aquilo pecto: 195.23.126.134. por e-mail. que a si mais lhe interessa. Para isso, A firewall pode detectar que um núme- SNMP: Simple Network Management terá que adicionar ou remover alguns ro IP está a tentar entrar no sistema ou Protocol. Utilizado para recolher infor- dos filtros disponíveis. Aqui ficam al- a transaccionar muitos dados com o mações de um computador remoto. guns exemplos. seu sistema e optar por lhe vedar o acesso. PORTAS: Qualquer servidor utiliza DOMÍNIOS: Como para os utilizado- portas numeradas para disponibilizar res é complicado lembrarem-se da sé- PROTOCOLOS: O protocolo é uma os seus serviços na rede. Uma para rie de números que compõe um ende- norma pré-definida que controla a for- cada serviço que disponibiliza. Imagi- reço IP e porque estes, por vezes, têm ma como alguém acede a um serviço e ne que um servidor possibilita o aces- de ser alterados, todos os servidores comunica com ele. Neste caso, “al- so Web e acesso FTP. Cada um tem na Internet têm um nome próprio. Aqui- guém” pode ser você ou, na maioria uma porta numerada associada. Para o lo a que chamamos Domínio. Imagine o das vezes, uma aplicação específica. administrador de sistemas a tarefa se- que seria ter de lembrar-se do número Por exemplo, o http que colocamos ria definir na firewall quais os utiliza- IP 195.23.126.134 sempre que quises- sempre que navegamos é o protocolo dores que poderiam ter acesso à porta se aceder ao site da Exame Informáti- da Internet. Alguns dos protocolos que de FTP (porta 22, por exemplo) e os ca. É muito mais simples introduzir o pode controlar a partir da sua firewall: que teriam o acesso vedado. www.exameinformatica.pt e ter acesso IP: É o protocolo mais utilizado para a directo às nossas páginas. Em sua transmissão de dados na Internet. FRASES E TERMOS: Uma firewall pode casa, pode dizer à firewall para blo- HTTP: Hyper Text Transfer Protocol. ser programada para vedar o acesso a quear o acesso a determinados domí- Utilizado nas páginas Web determinadas frases e palavras. Todos nios. O mesmo pode ser feito numa em- TCP: Transmission Control Protocol. É os pacotes de dados são minuciosa- presa. utilizado para dividir a informação mente verificados em busca do filtro para que esta possa ser transmitida aplicado. Por exemplo, a palavra ENDEREÇOS IP: Cada computador através da rede. É igualmente respon- “sexo” pode ser um filtro colocado que está na Internet tem, inerente, um sável por voltar a agregá-la. para que o acesso a todos os sites número. Este é designado por endere- SMTP: Simple Mail transport protocol. desse tipo seja vedado. Pode ler mais ço IP. Os endereços IP são números de É utilizado para enviar mensagens em sobre isto no texto principal. Aqui o que se passa é que um determinado Estes são apenas alguns exemplos daquilo que uma firewall poderá ajudar a prevenir. Mas não computador manda um pedido ao servidor. Este, quando tenta responder a esse pedido haja ilusões: existem sempre formas de entrar não consegue determinar a sua proveniência. nos sistemas. O que estamos a fazer é tornar as Se o atacante replicar este pedido dezenas de coisas tão difíceis que não compense a quem o vezes vai fazer com que o servidor fique lento e quer fazer perder o tempo necessário para o acabe por não conseguir responder às solicita- conseguir. ções. É o mesmo princípio que uma e-mail OS CONTROLOS PARENTAIS E A ANÁLISE bomb. Ou seja, alguém que lhe envia um mail DOS COMPORTAMENTOS que se replica por tantos mails quantos os ne- cessários para lhe encher a caixa postal e o im- Um dos recursos mais interessantes para quem pedir de receber mais mensagens. Também tem de partilhar o acesso à Internet com utiliza- nestes dois casos uma firewall pode ajudar a dores mais novos é os controlos parentais. É impedir que estes se concretizem. Automatica- uma das formas mais rápidas de condicionar o mente, são fechados quaisquer processos que acesso a sites e, até, controlar o tempo que se sejam considerados como “anormais” pela fi- pode estar a navegar na Internet. Ou seja, a fi- rewall o que fará com que tudo continue a fun- rewall não permite abrir sites que contenham a cionar. palavra “sex”, por exemplo, ou que estejam al-
  • 4. 13 SETEMBRO 2005 / EDIÇÃO 123 AS TÁCTICAS DE PROTECÇÃO bergados em determinada localização. O mes- mo pode ser aplicado na utilização de progra- mas de conversação instantânea. Pode Existem três métodos utilizados pela firewall para proteger e seu sistema programar para que o seu filho/a não possa co- e controlar o tráfego de informação na rede. locar determinadas palavras na conversação (números de telefone, morada, NIB, por exem- plo) ou pode, mesmo, impedir que este tipo de programa possa ser utilizado. Para a navegação na Internet, você pode estabelecer que o utili- zador que se ligou com determinado nome e palavra-passe no sistema só pode estar uma hora por dia na Internet. Passado esse período de tempo, a porta é fechada pela firewall e o acesso é vedado. As tecnologias mais recentes de antivírus e fi- rewall vão para além da análise da composição de ficheiros. Uma das últimas inovações é a análise comportamental do sistema e das apli- cações. Aqui, o que a firewall faz em conjunto com o antivírus é determinar se uma aplicação A DICA MAIS Proxy Service: A informação da Internet é retirada pela firewall e só depois é enviada para o sistema que a está a requisitar e vice-versa. IMPORTANTE! O melhor que poderá fazer para a sua protecção é instalar uma aplicação ou várias aplicações que lhe providenciem antivírus, firewall, anti-SPAM e Anti-Spyware. E não se preocupe em recorrer a diferentes editores para o fazer. Pode ter um antivírus diferente do programa de Anti-Spyware. O mais importante de tudo é garantir que as portas necessárias a que estes produtos se actualizem diariamente estejam abertas. Só desta forma, poderá descarregar os filtros necessários para Filtro de pacotes: Os pacotes (nome atribuído habitualmente aos combater as “novas pragas”. pedaços de dados) são analisados e verificados através de um conjunto de filtros. Os que são aprovados passam para o computador que os requisitou. Os que são negados ficam vedados do sistema. está a ter um comportamento “normal” ou não. Esta técnica permite “estancar as hemorragias” antes de estas começarem a ser um problema mais complexo. Por exemplo, imagine que o Ou- tlook começa a mandar centenas de e-mails por hora. Esse comportamento, apesar de a função do Outlook ser mandar mails, faz disparar o me- canismo de prevenção. A firewall vai bloquear o acesso do Outlook ao servidor de SMTP para averiguar o que está a despoletar este compor- Inspecção de integridade: Este método não analisa os conteúdos de tamento. O mesmo se uma aplicação como o cada pacote. Aqui, a opção passa por comparar certas partes-chave do Photoshop, por exemplo, comece a ligar-se à ficheiro com uma base de dados de confiança. Ou seja, a informação que rede e a transferir pacotes de dados. vem do interior da firewall é toda comparada com a base de dados. Se a Esta análise comportamental permite à firewall ir estrutura do ficheiro estiver de acordo com o que existe referenciado, o para além daquilo que é definido pelo utilizador.  ficheiro passa. Em caso contrário, os dados não podem entrar na rede.