Firewall

Disponível somente no TrabalhosFeitos
  • Páginas : 28 (6779 palavras )
  • Download(s) : 0
  • Publicado : 7 de outubro de 2012
Ler documento completo
Amostra do texto
1. INTRODUÇÃO
As redes de computadores são tecnologias que foram criadas para melhorar a comunicação e oferecer acesso à recursos de longa distância.
No entanto, com toda essa conexão devemos estar certos de que outras pessoas terão acesso apenas a dados que realmente lhe diz respeito, ou seja, “não mecham no que não é chamado”.
Atualmente quase todos tem acesso a maior rede do mundo, ainternet, sendo assim compartilham o mesmo meio físico e podem ler ou alterar mensagens que não lhes diz respeito, com isso não há segurança e nem certeza que uma mensagem será lida apenas por seu verdadeiro destinatário. Por isso é necessário que tenhamos uma maior segurança de nossas redes.

1.1 O Problema

A segurança de redes é o objetivo deste trabalho. E nele serão apresentados algunsserviços e ferramentas que tem como função prover uma melhor segurança dos dados correntes em uma rede. Também será apresentado um problema de uma pequena empresa que após um crescimento significativo teve que mudar o local da mesma, aumentar sua infraestrutura e melhorar suas técnicas de segurança, para isso requisitou a implantação de um sistema de firewall.

1.2 Hipóteses

No estudo serãoapresentados dois tipos de firewall de arquiteturas diferentes o iptables do Linux e o Forefront Threat Management Gateway da Microsoft, detalhando as funções e os e os requisitos para cada um.

1.3 Proposito do estudo e objetivo
Apresentar uma solução de segurança de redes, firewall, para todos os tipos de empresas, mostrar as vantagens de se ter uma rede segura e com o estudo será possível mostrar asopções e tipos atualmente no mercado e escolher qual melhor se adequa as necessidades ditas.

2. Segurança de Redes
Com a informatização no mundo onde praticamente todos tem acesso à internet é recomendável que toda e qualquer rede seja protegida. As informações são consideradas o principal patrimônio de qualquer empresa ou pessoa, pois são elas afetadas após um ataque a rede, sendo ele deroubo de informações ou de destruição da mesma.
Basicamente para uma rede ser segura, deve-se controlar ao máximo o acesso não autorizado a ela e as suas informações, também devemos citar o modo de físico de proteger a rede com uma boa infraestrutura, ou seja, portas, trancas e cadeados, para que somente pessoas autorizadas tenham acesso a rede física, estas são algumas ferramentas e de métodosessenciais para a proteção da rede:
• Politicas de segurança
• Criptografia
• Firewall
• Controle de acesso
• Assinatura digital
• Autenticação
• Controle de Roteamento

A segurança da informação tem como seu objetivo garantir três princípios:

• Confidencialidade: É a forma de garantir que o acesso a informação seja de pessoas que estão autorizadas.
• Integridade: É o modo de garantiaque a informação seja mantida em seu estado original e em caso de alteração que seja somente por pessoas autorizadas, pois se a informação for enviada e alterada indevidamente teremos como conclusão que ela perdeu sua integridade.
• Disponibilidade: É a garantia que os usuários autenticados obtenham acesso às informações a todo o momento sem interrupções.
Devemos ter consciência de que toda equalquer informação pode ter sua segurança exposta a vários tipos de ameaças, alguns exemplos são:
• Naturais: Causadas por algum fenômeno da natureza como: incêndios, tempestades, terremotos.
• Voluntárias: Com a intenção de destruir e/ou modificar a informação, causada por humanos, hackers, espiões, ladrões.
• Involuntárias: Causadas por acidente, sem a menor intenção de praticar ataque asinformações, geralmente feito por usuários e por falta de conhecimento.
O órgão que gerencia a padronização de segurança da informação é a ISO (International Organization for Standardization, Organização Internacional para padronização) a lei ISO/IEC 17799 é um conjunto de recomendações de segurança da informação, para aqueles que querem implementar e manter um sistema.
Para entendermos a...
tracking img