Tecnologias de redes

Disponível somente no TrabalhosFeitos
  • Páginas : 17 (4169 palavras )
  • Download(s) : 0
  • Publicado : 19 de março de 2013
Ler documento completo
Amostra do texto
13th Argentine Symposium on Technology, AST 2012

Aplicação de Redundância em Firewall: Análise do CARP como Alternativa a Ataque do Tipo DoS
Fábio Brotto Flores, Marco Antônio Trentin, and Adriano Canabarro Teixeira
Curso de Ciência da Computação, Universidade de Passo Fundo-RS, Brasil {67558,trentin,teixeira}@upf.br

Resumo. Este artigo tem a finalidade de apresentar os principaisconceitos na área de segurança de informação, no que diz respeito as ameaças iminentes à disponibilidade, além da confiabilidade de uma rede de computadores quando trata-se de ataques DoS. É apresentando o conceito de Firewall e analisado o protocolo CARP como alternativa para implementação de redundância em um Firewall e contenção de ataques DoS. Através de simulações de ataques DoS a Firewalls,buscou-se descobrir até que ponto a redundância em um sistema de Firewalls é suficiente para inibir ataques de negação de serviço. Abstract. This article aims to present the main concepts in the area of information security, especially the imminent threats to availability, and reliability of a computer network when it suffers DoS attacks. Also, the CARP protocol is analyzed as an alternative toredundancy implementation in a Firewall and containment of DoS attacks. Through simulations of DoS attacks to firewalls, we study to what extent the redundancy in a system of firewalls is sufficient to inhibit denial of service attacks. Keywords: Segurança, Firewall, Redundância, DoS, CARP

1

Introdução

Quando se iniciou a popularização dos computadores pessoais, as redes de computadores tambémconseguiram um amplo espaço no mercado, provendo soluções que popularizaram ainda mais o uso de computadores no segmento industrial, comercial e doméstico. Esta expansão das redes de computadores fez com que surgissem questões como a exposição de falhas em sistemas que não foram projetados para um ambiente de rede. Atualmente as organizações têm cada vez mais dados críticos trafegando através de suasredes de computadores, além de possuírem dados a serem protegidos. Existem serviços considerados críticos a serem providos pelas organizações que dependem de uma grande disponibilidade destes serviços.

41 JAIIO - AST 2012 - ISSN 1850-2806 - Page 1

13th Argentine Symposium on Technology, AST 2012

Um dos mecanismos criados para conter as ameaças presentes na Internet foi o firewall, queacabou por tornar-se a única via de acesso da rede interna para a Internet. Através desta topologia que transforma o firewall em um ponto único de falha, existem medidas para contornar esta questão. Uma delas é aplicação de redundância em equipamentos de redes considerados críticos para o funcionamento de uma rede. Visando a implementação de redundância, surgiu o CARP - Common Address RedundancyProtocol, que busca fornecer redundância transparente entre dois ou mais Firewalls. Esse trabalho objetivou a implementação de um sistema de firewall redundante, buscando a disponibilidade tanto em momentos de falhas de hardware, quanto na sobrecarga no caso de ataques do tipo DoS. A partir disto foi analisada a viabilidade e confiabilidade de se ter firewalls redundantes através do protocolo CARPcomo alternativa na contenção de ataques DoS.

2
2.1

Conceitos Fundamentais
Segurança de uma Rede

Segurança em tecnologia da informação é um amplo, complexo e, algumas vezes, um confuso campo de estudo, pois envolve diferentes áreas (redes, sistemas operacionais, aplicações, banco de dados, entre outros), cada uma com seus próprios riscos, ameaças e soluções. Afirma-se que segurança não éuma tecnologia que se pode comprar ou criar, capaz de tornar a rede segura. Isto se baseia na falsa implicação de que “segurança é um estado que se pode alcançar”. De fato o que realmente pode ser feito é administrar um nível aceitável de risco (Hansteen, 2011). Na última década, na área de TI, aumentaram significativamente o número de incidentes relacionados à segurança da informação nas...
tracking img