Académique Documents
Professionnel Documents
Culture Documents
Um Firewall pode ser definido como um dispositivo que combina tanto hardware
como software para segmentar e controlar o fluxo de informações que trafegam
entre as redes de computadores. Os Firewalls são as principais barreiras contra
ataques de invasores as redes de computadores. Falaremos um pouco dos tipos de
Firewall existentes e a sua arquitetura.
São conhecidos por esse nome por utilizarem regras que consistem na filtragem de
pacotes, são o tipo de Firewall mais simples existente, sendo fácil e barato de serem
implementados. A sua análise é feita baseada na camada de rede e de transporte do
protocolo TCP/IP onde são analisadas informações do endereço de origem,
endereço de destino e o serviço requerido. Essas informações constam no
cabeçalho do pacote que transitam pelo Firewall.
Por possuir uma análise simples, fácil e rápida, esse tipo de Firewall possuí um
maior desempenho se comparado aos outros tipos existentes, isso contribuiu para
que eles fossem incorporados a alguns roteadores.
• Simples e flexível;
• Baixo custo;
• Bom desempenho se comparado a outros tipos;
• Faz um bom gerenciamento de tráfego;
• Transparente para o usuário;
• Regras são fáceis de serem criadas.
Principais desvantagens:
• São vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP;
• É difícil de ser gerenciado em ambientes complexos;
• Não possui autenticação de usuário;
• Dificuldade em filtrar serviços que utilizam portas dinâmicas.
18.1.1.3 Proxy
O Proxy faz uma intermediação entre o Host externo e o Host interno de forma que
não permita uma comunicação direta entre eles, o Host externo se conecta ao
Firewall e ele abre uma conexão com o Host interno.
Principais vantagens:
Principais desvantagens:
18.2 Criptografia
A palavra criptografia vem de palavras gregas que significa “escrita secreta”. É uma
ciência que transforma dados que aparentemente podem ser entendidos e
interpretados pelas pessoas, em dados que não possuem um significado e quando
necessários podem ser transformados na sua forma original.
Autenticidade: Garante que a informação que foi recebida, foi enviada por quem
deveria enviar;
18.2.1 Simétrico
Utiliza uma informação para efetuar a criptografia, essa informação é uma chave
que é utilizada tanto para cifrar como para decifrar o dado. Esse processo é bem
simples, bastando submeter o dado que não está criptografado ao algoritmo de
criptografia com o uso da chave criptográfica, para decifrar o dado basta submetê-lo
ao algoritmo com a mesma chave utilizada anteriormente.
18.2.2 Assimétrico
18.2.3 Híbrido
Certificado digital: Tem como base a criptografia de chave pública, sendo utilizado
pelos protocolos de segurança, onde são contidas informações sobre seus donos.
Assinaturas digitais: Verifica a integridade de informações ou mensagens, alem de
verificar se o remetente de uma mensagem é ele mesmo.
18.3 Autenticação
Para acessar esse sistema, o usuário passa por um processo de verificação, com
isso, apenas usuários legítimos têm o acesso devido.