Vous êtes sur la page 1sur 11

IFBA- Campus Santo Amaro

SEGURANA DE REDE A BAIXO CUSTO - DEMONSTRAO DE DUAS SOLUES DE FIREWALL: UMA PROPRIETRIA E OUTRA BASEADA EM SOFTWARE LIVRE
Robson de Santana Borges r11borges@gmail.com Instituto Federal de Educao, Cincia e Tecnologia (IFBA) Harlei Vasconcelos Rosa harlei@ifba.edu.br Instituto Federal de Educao, Cincia e Tecnologia (IFBA)

Resumo. Desde o advento dos computadores, a segurana dos dados tem sido um assunto muito importante, principalmente por se tratar de informaes, que vo desde as mais simples e corriqueiras s mais restritas das grandes corporaes atuais. As Tecnologias da Informao e Comunicao (TIC) trouxeram ainda mais responsabilidades para aqueles que administram o trfego de dados nas redes de computadores. Tendo como pano de fundo a polmica entre software livre e software proprietrio, este artigo visa demonstrar, atravs de estudo de caso, duas solues de firewall distintas, esclarecendo suas principais caractersticas, vantagens e desvantagens e demonstrando a viabilidade ou no de se utilizar software livre e gratuito na proteo de sistemas de redes de computadores. O artigo inicia-se fazendo um panorama geral da segurana de informao e as redes de computadores, tratando de algumas solues utilizadas nas empresas para a proteo desses dados. Logo aps, sero apresentados dois tipos de licena em que os softwares podem ser inseridos, trazendo algumas de suas vantagens e desvantagens. Dando continuidade, a ferramenta de segurana firewall ser apresentada, listando alguns dos seus principais componentes e algumas limitaes, alm de exemplos de duas solues de mercado que foram utilizadas neste estudo de caso, fazendo uma abordagem geral de ambas. Palavras-chave: Segurana, informao, Firewall, Software livre, IpTables, Pix firewall

1.

INTRODUO

Segundo Arajo (2010), a informao, e sua proteo, uma preocupao antiga por parte dos seres humanos. Com o desenvolvimento das primeiras redes de computadores, a segurana dos dados que trafegam por elas tornou-se responsabilidades dos administradores de rede e at mesmo de usurios comuns. De acordo com Tanenbaum (2001), a capacidade de conectar computadores em qualquer lugar do mundo pode trazer tanto benefcios como malefcios, e isso se tornou um grande pesadelo para os profissionais de segurana da informao das empresas. Nos ltimos anos, o mundo tem assistido a um enorme avano nas reas de tecnologia da informao e comunicao (TIC). Porm, esse avano tecnolgico no traz apenas benefcios, pois basta estar conectados Internet, por exemplo, e todos esto sujeitos a ameaas externas como vrus, ataques de crackers, dentre outros. Para que as informaes no sejam prejudicadas ou usadas por pessoas sem autorizao, trazendo impactos de diversos nveis, as empresas passaram a adotar polticas de segurana com solues de software e hardware que auxiliam na tarefa de proteg-las. Uma dessas solues o firewall, que pode ser implementado das mais diversas formas, causando assim uma confuso na escolha da ferramenta que melhor atenda as necessidades de segurana das organizaes. A escolha de uma soluo de firewall pode acarretar custos variados, levando em considerao a licena do software (que pode ser gratuita ou paga), treinamento dos usurios e profissionais, manuteno e suporte, entre outros. Surgem ainda diversos paradigmas quanto licena do software, como, por exemplo, a ideia de que softwares de segurana gratuitos so ineficientes na tarefa de proteger um sistema. A partir deste cenrio, vivel utilizar uma soluo de firewall baseada em software livre na proteo de sistemas de rede contra ataques externos e acessos no autorizados ou somente solues proprietrias (pagas) conseguem atingir esses objetivos?

IFBA- Campus Santo Amaro

2.

REDES DE COMPUTADORES E SEGURANA

Para alguns usurios da Internet complicado pensar que neste momento milhares de pessoas esto interconectadas atravs de uma rede de computadores espalhada pelo mundo e trocando muitas informaes, algumas de grande importncia, em tempo real. A popularizao deste meio de comunicaes revelou "[...] verdadeiras portas de entrada e sada para o mundo - os sistemas passaram a ficar vulnerveis aos ataques externos (SOUSA JNIOR; PUTTINI, 2006, p.1). E independente da soluo utilizada [...] nenhuma propriedade fsica absolutamente segura contra o crime, nenhuma rede completamente segura. (COMER, 2006, p.359). Segundo estatsticas do Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurana no Brasil (CERT, 2010), as notificaes de ataques a servidores aumentaram 13% em relao ao primeiro trimestre deste ano e 42% em relao ao mesmo perodo do ano passado, reforando a ideia de que os servidores web (servidores de sites internet) das empresas passaram a ser os maiores alvos dos criminosos, pois muitas vezes funcionam como porta de entrada para a rede interna das empresas. Para manter uma rede segura necessrio ter conscincia da sua exposio, conhecer seus pontos fortes e suas vulnerabilidades. Invases ou tentativas de ataques so feitas por pessoas capacitadas que possuem um bom conhecimento de programao, arquitetura de redes e muitas vezes, ferramentas avanadas. A partir desse cenrio, os atuais bons administradores de rede devem conhecer muito bem as tcnicas utilizadas por esses criminosos. Para Schetina e Carlson (2002, p.11), [...] entender a viso mais ampla da segurana a chave para a transio de um bom tcnico para um verdadeiro profissional de segurana. 2.1 Segurana de redes e software Livre Software Livre tem sido um assunto cada dia mais presente nas discusses sobre software e informtica, principalmente pelo crescimento no nmero de usurios do sistema operacional Linux. Uma das razes para tal que, alm do sistema ser um produto com qualidades reconhecidas, ele possibilita a reduo no custo da sua implantao pelo simples fato de ser gratuito. Alm das vrias distribuies Linux, existem no mercado diversos programas disponveis e que no trazem custo de aquisio. Da parte o conceito, relativamente antigo, de Software Livre. Segundo Lima (2009) o conceito de software livre foi desenvolvido por Richard Stallman enquanto trabalhava no MIT (Massachusetts Institute of Technology): um funcionrio do laboratrio de inteligncia artificial do instituto adquiriu uma nova impressora, porm, era necessrio conhecer o funcionamento desse novo equipamento. Para isso, ele solicitou o cdigo fonte do software da mesma, sendo negado pelo fabricante. Stallman ento passou a pensar em uma forma de tornar acessveis os programas e cdigos, surgindo a ideia de software livre. Mais tarde ele fundou o projeto GNU1 (sigla do ingls GNU is Not Unix), com o objetivo de desenvolver um sistema operacional totalmente livre, que tivesse seu cdigo fonte aberto, para leitura, modificao e redistribuio sem restries. Baseado no projeto GNU, o finlands Linus Torvalds constri o sistema operacional Linux. Vieira (2003) define a dcada de 90 como o perodo que o termo Software livre ganhou notoriedade mundial, por causa do aumento da popularidade que o Linux ganhou. O tema polmico, sendo assim, surgem diferentes definies para o termo software livre. Conforme o site do projeto GNU o software livre:

http://www.gnu.org 2

IFBA- Campus Santo Amaro

[...] se refere liberdade dos usurios executarem, copiarem, distriburem, estudarem, modificarem e aperfeioarem o software. Mais precisamente, ele se refere a quatro tipos de liberdade para os usurios do software: a liberdade de executar o programa, para qualquer propsito (liberdade no. 0); a liberdade de estudar como o programa funciona, e adapt-lo para as suas necessidades (liberdade no. 1). Acesso ao cdigo-fonte um prrequisito para esta liberdade. A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo (liberdade no. 2). A liberdade de aperfeioar o programa, e liberar os seus aperfeioamentos, de modo que toda a comunidade se beneficie (liberdade no. 3). Acesso ao cdigo-fonte um pr-requisito para esta liberdade. (FREE SOFTWARE FOUNDATION, 2010, p.1)

Em suma, quando se fala em software livre, trata-se de um software sobre o qual todos tm o direito de copiar, incluir alteraes e usar o seu cdigo como quiser, criando novas verses e as adaptando a sua necessidade. Sendo assim, o nico custo de uma eventual comercializao do software seria pela sua distribuio. O software livre tornou-se uma alternativa pirataria e aos altos custos de uma licena proprietria e, de acordo com SERPRO (2006), est ganhando mais espao nos computadores dos usurios comuns. A filosofia de utilizar o cdigo gratuitamente tende a desagradar os gigantes do mundo do software proprietrio. Nessa polmica sobre licena de software surgem diversas opinies: os defensores do software livre, por exemplo, apontam suas vantagens, que, de acordo com Hexsel (2002), so a robustez, segurana, no obsolescncia do hardware, independncia de fornecedor nico e baixo custo social. A despeito da possibilidade de ausncia de custo de aquisio, Santanna (2010) justifica que os ganhos financeiros atrelados ao software livre se deem pelo servio, que pode incluir o fornecimento da soluo com o cdigo livre, o suporte e o desenvolvimento, e no mais pela propriedade da licena. Os desenvolvedores e adeptos do software proprietrio, por sua vez, expem as desvantagens do software livre, que, segundo Melo (2009), possuem uma interface de usurio no uniforme nos aplicativos, instalao e aplicao difcil em sua maioria e mo de obra custosa ou escassa para o desenvolvimento e suporte. Quando se toma por referncia os termos de utilizao e alterao do software, os classificamos como aberto (livre) ou fechado (proprietrio), e isso no implica em consider-los como superior ou inferior. 3. O FIREWALL COMO FERRAMENTA DE SEGURANA

3.1 Viso geral Solues de segurana so, geralmente, implementaes de um estudo detalhado das necessidades da organizao, ameaas potenciais e outros. Para a implantao deste sistema temos ferramentas de diversas categorias. Uma delas o firewall. Firewall, conforme Battisti (2010), significa parede corta-fogo, uma espcie de parede utilizada para conter o fogo em casos de incndio. O firewall na informtica funciona de maneira equivalente ao mecanismo de conteno de fogo, porm, ao invs de impedir o avano do fogo, ele barra conexes no autorizadas ou tambm nocivas em uma rede. Tanenbaum (2001, p.825) define o firewall como [...] uma adaptao moderna de uma antiga forma de segurana medieval: cavar um fosso profundo em torno do castelo. Com esse recurso, quem quisesse entrar ou sair do castelo seria obrigado a passar por uma nica ponte levadia, onde seriam revistados por guardas. A ideia por trs desta estrutura , justamente, controlar todo o trfego (entrada e sada) de dados da rede. Essa ferramenta pode ser formada por hardware e software (utilizado geralmente em grandes organizaes) ou somente por software. Com este filtro, o administrador da rede pode definir o que pode ou no entrar na sua rede, ou o que pode ou no sair. Siyan (1995) utiliza, h 15 anos, um conceito para descrever um mecanismo de conteno de incndios feito de paredes de tijolos para evitar que o fogo se propagasse para o restante da estrutura:
3

IFBA- Campus Santo Amaro

Antigamente, paredes de tijolos eram construdas entre construes em complexos de apartamentos de forma que se ocorresse um incndio ele no poderia se espalhar de uma construo para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall. (SIYAN, 1995, p. 33).

Este mesmo conceito utilizado para tal mecanismo de conteno associado atualmente outra estrutura de defesa, porm, esta utilizada para evitar invases e ataques s redes de computadores, como define Scrimger (2002, p. 254): "Um firewall um mecanismo que evita o acesso no autorizado em uma rede ou em um computador. Quando um sistema estiver sob ataque, os firewalls mantm os danos em uma parte da rede evitando que eles se espalhem para o restante da rede". Fazendo uma analogia, o firewall como se fosse o porteiro de um prdio que checa e controla quem entra e/ou sai, mas, assim como na vida real, no se pode confiar em qualquer porteiro, preciso que seja algum de confiana ou que pelo menos esteja de acordo com o trabalho a ser realizado. No caso do firewall a mesma coisa. preciso garantir que a soluo esteja funcionando corretamente para que a rede no sofra com as tentativas de ataques e invases.

Figura 1 Exemplo de Firewall em redes de computadores Fonte: Bugjobs, 2009. 3.2 Limitaes de um firewall O firewall no deve ser considerado como a soluo para todos os problemas na segurana da rede, ele possui diversas limitaes, algumas das quais so descritas abaixo: Um firewall no pode proteger a rede de usurios internos (ALVES et al, 2003, pag. 13): Caso o ataque seja originado na rede interna da organizao, o firewall no poder impedi-lo; Os firewalls no representam uma cura definitiva para todos os males de segurana na Internet (SOUSA JNIOR e PUTTINI, 2006, pag. 1): O firewall deve atuar em conjunto com uma eficiente poltica de segurana e com outras ferramentas para proteger a rede; Configurao falha: O firewall s ter eficincia na proteo se for bem configurado.
4

IFBA- Campus Santo Amaro

Quando o ponto protegido pelo firewall no o nico acesso a rede, o dispositivo nada poder fazer em caso de ataque.

3.3 Principais componentes de um firewall Para manter a rede interna segura, o firewall utiliza alguns componentes bsicos. Tais componentes podem atuar na camada de rede e/ou na camada de transporte, como exemplo dos filtros de pacote; ou nas camadas de sesso ou transporte e na camada de aplicao, como no caso dos proxies. Estes componentes sero destacados a seguir. Filtro de pacotes. Nesta tcnica, o firewall examina o cabealho de cada pacote que trafega por ele, onde esto informaes do pacote, como o endereo de origem e destino, portas de origem e destino, o tipo de mensagem, dentre outros. A implementao do firewall como filtro de pacotes feita nos roteadores da rede que usam uma tabela de filtragem para tomar deciso sobre o descarte ou no de pacotes. (FOROUZAN, 2004, p. 741). Dessa forma, os filtros de pacotes primeiro analisam os cabealhos dos datagramas e ento aplicam regras de filtragem definidas pelo administrador. Para Alves et. Al. (2003), um firewall eficiente quando o filtro bloqueia todos os pacotes, exceto aqueles que foram aprovados ao passar pela lista de regras definidas pela poltica de segurana da organizao. Conforme Castiglioni et. Al. (2006) este tipo de soluo ser muito utilizada na maior parte dos sistemas de Firewall em conexes Internet, pois tal tcnica possui um baixo custo de implementao, j que o filtro de pacotes uma caracterstica includa nos softwares que acompanham qualquer roteador.

Figura 2 Exemplo de um layout de rede com Filtro de pacotes Fonte: SPONH, 1997. Proxy. Tambm conhecidos como firewall de controle de aplicao, segundo Forouzan (2004), os proxies geralmente esto instalados em computadores servidores. Este tipo de servidor consiste em formar uma "barreira" entre os usurios da rede interna e a Internet, para que toda a comunicao bidirecional (rede interna/Internet ou Internet/rede Interna) seja intermediada por este componente do firewall [...] firewall proxy impede que os hosts interno e externo se comuniquem diretamente. Em vez disso, o proxy age como um intermedirio entre os hosts." (GUIMARES, 2006, p. 25). Sendo assim, o proxy possibilita que qualquer mquina da rede interna se comunique com a Internet, sem que haja ligao direta entre as redes. O aspecto de segurana reforado nas palavras de Geus e Lima (S/D), que citam que o proxy melhora a segurana por examinar o fluxo da conexo na camada de aplicao. Alm de oferecer maior segurana para os usurios internos, os servidores proxies ajudam no desempenho da rede, pois, conforme Siewert (S/D), os servidores proxies armazenam informaes
5

IFBA- Campus Santo Amaro

temporariamente em cache, ou seja, as pginas acessadas por uma estao qualquer so salvas temporariamente no servidor. Se este mesmo site for requisitado por outra estao no ser necessrio recorrer a Internet porque a pgina j estar disponvel no cache, poupando assim o uso do link para este fim.

Figura 3 - Exemplo de um layout de rede com um Servidor proxy Fonte: Adaptado de Schetina e Carlson (2002)
Um servidor proxy pode ser usado com basicamente trs objetivos: 1- Compartilhar a conexo com a Internet quando existe apenas um IP disponvel (o proxy o nico realmente conectado Web, os outros PCs acessam atravs dele). 2- Melhorar o desempenho do acesso atravs de um cache de pginas; o proxy armazena as pginas e arquivos mais acessados, quando algum solicitar uma das pginas j armazenadas do cache, esta ser automaticamente transmitida, sem necessidade de baixa-la novamente. 3Bloquear acesso a determinadas pginas (pornogrficas, etc.), como tipo passa pelo proxy fcil implantar uma lista de endereos ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionrios percam tempo em sites pornogrficos em horrio de trabalho. (MORIMOTO, 2009, p. 1)

4.

SOLUES DE MERCADO

Nesta seo sero brevemente apresentadas as duas solues utilizadas no estudo de caso, servindo apenas para conhecimento das solues sem a inteno de compar-las. 4.1 Pix Firewall CISCO Abordagem geral. O PIX Firewall no foi desenvolvido para rodar em plataformas Linux ou Windows, mas possui um sistema embarcado (sistemas dedicados ao dispositivo que ele controla), conhecido como ASA (Adaptive Security Algorithm), que oferece a tecnologia de filtragem de pacotes por estado. Todo o trfego de entrada e sada controlado por polticas de segurana aplicadas nas tabelas de entrada, que armazenam todas as informaes de polticas. O acesso para qualquer sistema por trs do PIX somente permitido se esta foi validada e explicitamente configurada.
Todos os modelos da Famlia Cisco Secure PIX Firewall possuem criptografia IPSEC 56 bits por default, permitindo conexes site-to-site e VPN de acessos remotos, e opera em um sistema operacional proprietrio que melhor protege a sua rede. Alm disso, tem a possibilidade de ser gerenciado pelo PIX Configuration Manager, sendo que o Cisco Secure Police Manager (CSPM) e o CiscoWorks2000 VPN/Security Management Solution(CWVMS) fazem o gerenciamento centralizado. (CISCO, 2010, p.1)

IFBA- Campus Santo Amaro

Caractersticas. Segundo Dias (2004, p. 6), o Pix firewall possui as seguintes vantagens: Soluo completa de hardware e software. Sem vulnerabilidades conhecidas dos sistemas operacionais Windows ou Unix; Uma vasta documentao proprietria da Cisco; Upgrades gratuitos; Suporte da Cisco que de um modo geral muito bom, porm Bressan (2003) contrape uma das vantagens ao afirmar que todo sistema possui vulnerabilidades. Ainda como desvantagens, o autor cita principalmente a limitao de roteamento em uma arquitetura de rede complexa; No existem servios de camada 7 (camada de aplicao do modelo OSI) como antivrus, filtragem URL, etc. 4.2 IpTables Linux Abordagem geral. O Linux possui um firewall padro integrado ao seu kernel: o IpTables. Este firewall tem ganhado popularidade entre os administradores de rede graas a sua portabilidade e confiabilidade, alm de possuir uma fcil manuteno e manipulao do seu banco de restries em determinados cenrios. Os antecessores deste firewall so o IpChains e o Ipwadm, ambos acompanham o kernel 2.4.x, porm no esto mais ativos. Segundo Alves et. Al. (2003), o IpTables tem a grande vantagem de ser muito estvel e confivel, e permite ao administrador da rede muita flexibilidade na programao de regras. A utilizao do IpTables proporciona estudos mais avanados dos seus recursos, como o filtro de pacotes e mdulos adicionais que existem para permitir a proteo das informaes. O firewall ideal para casos especficos, sendo que nem sempre a melhor soluo disponvel no mercado. Caractersticas. O firewall IpTables possui trs estruturas bsicas: a tabela filter, a tabela NAT (Network Address Translate) e a tabela mangle. Coelho (2004) cita que a filter table verifica o pacote, e caso exista, aplica a regra correspondente a ele; a tabela NAT um complemento na segurana, pois mascara os IPs (Internet Protocol) pblicos, traduzindo-os em endereos IP privados, e as mangles tables, ainda segundo o autor, alteram o pacote. So apresentadas algumas vantagens do IpTables:
A especificao portas/endereo de origem/destino, o que auxilia na configurao das regras de filtragem; manipula servios de proxy na rede; um sistema rpido, estvel e seguro, a depender do hardware sobre o qual est rodando; possui mecanismos internos para rejeitar automaticamente pacotes com assinaturas duvidosas; possui mdulos externos para incremento de funcionalidades, entre outros. (OLIVEIRA, 2006, p. 1)

5.

ESTUDO DE CASO

Para a pesquisa, foram selecionadas duas instituies localizadas na cidade de Salvador (BA), sendo uma organizao governamental e uma instituio do ramo de educao. Ambas possuem um grande trfego de informaes em suas redes e solues de firewall diferentes: uma baseada em software livre e a outra com uma soluo de firewall proprietria. 5.1 Soluo com software proprietrio Perfil da empresa. Para o estudo de caso utilizando a soluo proprietria de firewall, foi escolhido um rgo governamental do estado da Bahia. Sua rede composta por cerca de 100 servidores, sendo que 95% utilizam Sistema Operacional Windows, e cerca de 2500 estaes de trabalho, que utilizam o Sistema Operacional da Microsoft em sua totalidade. Caractersticas da poltica de segurana. Todos os usurios da rede possuem dados de acesso a uma conta individual. Esses dados so compostos por login e senha nicos, permitindo que a estao de trabalho seja liberada pra uso. Segundo o responsvel pela segurana da informao da
7

IFBA- Campus Santo Amaro

organizao, a restrio do acesso Internet feita atravs de um Proxy e de um firewall de filtro de pacotes. A empresa fornece acesso aos servidores web para o pblico externo, pois possui um portal na internet para prover atendimentos variados. Dentro da rede, o acesso aos servidores internos hierarquizado, ou seja, determinados setores tm acesso a apenas alguns servios disponibilizados por determinados servidores. Descrio da soluo adotada. A soluo atual do rgo compreende a utilizao de dois firewalls, um na rede interna e outro na rede externa, sendo que ambos possuem a soluo Pix Firewall, da CISCO, e utilizam uma DMZ (DeMilitarized Zone), que uma zona protegida criada por dois firewalls para proteger a rede interna do acesso externo, delimitando a rede interna e a Internet. Justificativa para a escolha da soluo. Os principais pontos citados pelo administrador para a escolha da soluo foram: As solues atendem as especificaes da organizao (negcios e desempenho); Possui uma interface amigvel; Marca bem reconhecida no mercado; O sistema confivel e estvel; Os maiores diferenciais so a qualidade do servio de suporte e a velocidade de atualizao da soluo.

Custos envolvidos. Segundo o entrevistado, a soluo custou, aproximadamente, R$ 800.000,00 em equipamentos, sendo a configurao e manuteno feitas pelo prprio administrador da rede. 5.2 Soluo com software Livre Perfil da empresa. Uma organizao do ramo de educao foi escolhida para representar a soluo com software livre. O parque de informtica possui aproximadamente 800 estaes de trabalho e 10 servidores, alm dos laboratrios de informtica dos cursos. A rede possui um grande nmero de acessos externos, uma vez que, alm do acesso dos professores, alunos e parte dos funcionrios aos servios disponibilizados na rede, o pblico externo pode acessar o site da instituio. Todas as estaes de trabalho possuem o sistema operacional Windows. Quanto aos servidores, existe uma mescla entre os sistemas operacionais Windows e Linux, sendo que sobre este ltimo funciona o firewall com filtro de pacotes IpTables Caractersticas da poltica de segurana. O objetivo maior da rede da organizao prover um ambiente favorvel regra do negcio: o ensino e a pesquisa. O contedo que esteja fora deste escopo considerado indevido. Segundo o administrador desta rede, no so permitidos downloads de materiais indevidos, com pornografia, materiais protegidos por copyright, entre outros. Os usurios so alunos, professores e funcionrios, sendo que todos possuem um login de usurio e uma senha como requisitos de segurana. Alm dos acessos internos, a organizao mantm o seu site disponvel na web para o pblico externo, alm de liberar o acesso externo ao sistema de correio-eletrnico para os usurios internos. Descrio da soluo adotada. Para a proteo dos dados da rede, a soluo possui alm das polticas de segurana, um firewall baseado em Linux, o IpTables.

IFBA- Campus Santo Amaro

Justificativa para a escolha da soluo. A escolha da soluo foi feita, segundo o entrevistado, por que os softwares so os melhores na sua rea de atuao, alm deste firewall competir em eficincia com as grandes solues proprietrias. Para o cenrio da empresa o software possui um bom desempenho, porm, um dos fatores importantes para a escolha da soluo foi o baixo custo. Custos envolvidos. Segundo o responsvel pela segurana da informao da empresa, a soluo de firewall custou, aproximadamente, R$ 3.000,00 em equipamentos, sendo que a configurao e manuteno so feitas pelos administradores da rede. Para determinar o custo, o administrador no levou em considerao o valor da hora de trabalho dos profissionais envolvidos. 6. CONSIDERAES FINAIS

Seja no mundo real ou no mundo virtual, a segurana um aspecto fundamental na vida do homem. Desde os tempos antigos a busca por este aspecto constante, pois os perigos esto disponveis e contra eles deve haver uma soluo. medida que as tecnologias evoluem, as tcnicas para fraud-las tambm so aperfeioadas e cada vez mais fcil conseguir ferramentas e tutoriais para invadir um sistema. As ferramentas de proteo apresentam, quando bem utilizadas, formas de atenuar ou at reduzir ao mximo os riscos que ameaam as redes de computadores. Falar sobre segurana de dados com administradores de rede sempre muito delicado, pois nem todos esto dispostos a fornecer informaes que possam expor sua rede, como, por exemplo, citar quais softwares e polticas de segurana so utilizados para proteger os dados da organizao ou falar sobre as estatsticas de tentativas ou de invases efetuadas em suas redes. Alm disso, por se tratar do assunto de segurana, foi difcil encontrar empresas que estivessem dispostas a colaborar com a pesquisa, e, quando encontradas, a dificuldade passou a ser o agendamento das visitas e entrevistas. Com a pesquisa foi possvel verificar que as solues so adequadas para as situaes propostas e cumprem as necessidades especficas das organizaes apresentadas, evidenciando a possibilidade de se utilizar uma soluo de segurana de baixo custo, baseada em software livre, para a proteo de uma rede. Foi possvel perceber tambm que o fator determinante na escolha da soluo proprietria deste estudo de caso foi o suporte tcnico oferecido pelo fornecedor do equipamento, que segundo ele um dos melhores em solues corporativas. J a empresa que possui software livre como soluo de firewall prioriza a reduo de custos, sem perder a eficincia da ferramenta de segurana. Os administradores entrevistados afirmam estar plenamente satisfeitos com as solues utilizadas. importante destacar que somente a ferramenta de firewall pode no ser suficiente para proteger uma rede, sendo necessrio um conjunto de procedimentos de segurana, implementando desde antivrus at outras solues de segurana. Como uma extenso deste trabalho, podero ser definidas mtricas para que ambas as solues sejam analisadas e comparadas, alm de incluir um nmero maior de solues na amostra da pesquisa. Os estudos e dados resultantes podero servir de base para medir a eficincia das solues. REFERNCIAS ALVES, Danniel [et. al.]. Anlise comparativa entre duas solues que utilizam firewall e IDS. Disponvel em: <http://wrco.ccsa.ufpb.br/wrco/?p=107>. Acesso em: dezembro de 2010. ARAJO, Wagner Junqueira de. Gesto da segurana da informao uma breve introduo. Monografia (ps graduao em Redes de computadores). Faculdade Rui Barbosa, Salvador, 2002. BATTISTI, Jlio. Quem esse tal de firewall? Disponvel http://www.juliobattisti.com.br/coluna/15-03-2006.asp> Acesso em: julho de 2010. em: <
9

IFBA- Campus Santo Amaro

BRESSAN, Thiago Santi. Algumas vulnerabilidades exploradas em sistemas operacionais. Disponvel em: < http://www.al.urcamp.tche.br/infocamp/edicoes/nov05/vulnerabilidades.pdf> Acesso em: dezembro de 2010. BUGJOBS. Firewalls. 2009. Disponvel em: <http://www.bugjobs.com.br/firewalls.aspx>. Acesso em: dezembro de 2010. CASTIGLIONI, Mariana Santos. Segurana de redes corporativas: Uma viso geral das falhas e solues com nfase em firewall. UNAMA, Belm, 2006. CERT, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil. Estatsticas dos Incidentes Reportados ao CERT.br. Disponvel em: <http://www.cert.br/stats/incidentes/> Acesso em: julho de 2010. CISCO. Usando o PIX Firewall. Disponvel <http://www.cisco.com/en/US/docs/security/pix/pix61/configuration/guide/overvw.html>. em: novembro de 2010. COELHO, Fernando Resende. Firewall - IPTABLES. Workshop do POP-MG, 2004. COMER, Douglas E. Interligao em redes com TCP/IP, vol. 1 princpios, protocolos e arquitetura / Douglas E. Comer; traduo Daniel Vieira Rio de Janeiro: Elsevier, 2006 2 reimpresso. il. DIAS, Thiago Francisco. CISCO PIX vs. Checkpoint Firewall. 2004. Disponvel em: <http://imasters.com.br/artigo/2050?cn=2050&cc=77> Acesso em: novembro de 2010 FREE SOFTWARE FOUNDATION. O que o Software Livre?. Traduo Fernando Lozano. Disponvel em: <http://www.gnu.org/philosophy/free-sw.pt-br.html>. Acesso em: novembro 2010. GEUS, Paulo Lcio de; LIMA, Marcelo Barbosa. Comparao entre filtros de pacotes com estados e tecnologias tradicionais de firewall, Campinas: UNICAMP (Universidade Estadual de Campinas), S/D. GUIMARES, Alexandre Guedes. Segurana com VPN's / Alexandre Guedes Guimares, Rafael Dueire Lins, Raimundo Oliveira - Rio de Janeiro: Brasport, 2006. HEXSEL, Roberto A. Software livre: Propostas de aes de governo para incentivar o uso de software livre. Curitiba: UFPR, 2002. Universidade Federal do Paran, Curitiba, 2002. LIMA, Maria Conceio Alves. Produzindo coletivamente na web: a tecnologia wiki - So Paulo: Biblioteca 24X7, 2009. MORIMOTO, Carlos E. Proxy (servidor). Disponvel <http://www.guiadohardware.net/termos/proxy-servidor>. Acesso em: novembro de 2010. em: em: Acesso

OLIVEIRA, Marcelo Fonseca de. Entendendo a teoria do IpTables. 2006. Disponvel em: <http://www.vivaolinux.com.br/artigo/Entendendo-a-teoria-do-IpTables>. Acesso em: novembro de 2010.

10

IFBA- Campus Santo Amaro

SANTANNA, Rogrio. Secretrio fala sobre software livre. Disponvel em: <http://www.softwarelivre.gov.br/noticias/News_Item2006-06-06.4923/> Acesso em: julho de 2010. SCHETINA, Erik; CARLSON, Jacob. Sites seguros: aprenda a desenvolver e construir / Erik Schetina, Ken Green, Jacob Carlson: Traduo de Altair Dias Caldas de Moraes. Rio de Janeiro: Campus, 2002 SCRIMGER, Rob [et. al.]. TCP/IP, a bblia; traduo de Edson Furmankievicz, DocWare Tradues Tcnicas - Rio de Janeiro: Elsevier, 2002 - 6 reimpresso. SERPRO, Marcha do Pinguim Linux ganha espao entre os iniciantes. 2006 Disponvel em: <http://www.serpro.gov.br/noticias-antigas/noticias-2006/20060426_01>. Acesso em: novembro de 2010. SIEWERT, Vanderson C. Firewall: Suas caractersticas e vulnerabilidades. Faculdade de Tecnologia do SENAI de Florianpolis, Florianpolis, S/D. SIYAN, K.; Hare, Chris. Internet Firewalls and Network Security. New Riders Publishing. 1995. SOUSA JNIOR, Rafael T. de Sousa; PUTTINI, Ricardo S. Firewall. Disponvel em: < http://www.redes.unb.br/security/firewall/firewall.html>. Acesso em: 16 de novembro de 2010. SPONH, Marco Aurlio. Desenvolvimento e anlise de desempenho de um Packet/Session Filter. UFRJS, Porto Alegre, 1997. TANENBAUM, Andrew S. Redes de computadores. So Paulo: Campus, 2001. VIEIRA, Eduardo. Pronto para encarar o linux? Info Corporate. So Paulo, n.3, p. 26-39, Maio 2003.

11

Vous aimerez peut-être aussi