Aspecto de segurança para uma arquitetura web

A evolução da internet tem facilitado extraordinariamente a comunicação entre instituições e pessoas no mundo inteiro, entretanto uma grande preocupação voltou a surgir nesse ambiente: como lidar com a segurança e o armazenamento de informações de uma rede web.

[ Hits: 65.907 ]

Por: Luciano Gonçalves em 22/05/2004


Firewalls



HAZARI [3], define firewall como sendo uma barreira inteligente entre duas redes, geralmente a rede local e a internet, através da qual passa tráfego autorizado. Este tráfego é examinado pelo firewall em tempo real e a seleção é feita de acordo com um conjunto de regras de acesso. É tipicamente um roteador (equipamento que liga as redes com a internet), um computador filtrando pacotes, um software proxy, um firewall-in-a-box (um hardware proprietário específico para função de firewall), ou um conjunto desses sistemas.

Pode-se dizer que firewall é um conceito ao invés de um produto. Ele é a soma de todas as regras aplicadas à rede. São elaboradas considerando as políticas de acesso da instituição.

O firewall é único ponto de entrada da rede. quando isso acontece também pode ser designado como ponto de checagem.

De acordo com os mecanismos de funcionamento podemos destacar alguns tipos principais:
  • Filtros de pacotes;
  • Firewalls em nível de aplicação.

Considerações sobre o uso de firewalls


Filtros de pacotes:
Esse é o tipo de firewall mais conhecido e utilizado, pois controla a origem e o destino dos pacotes de mensagens da internet. Quando uma informação é recebida, o firewall verifica as informações através do endereço IP de origem e destino do pacote e compara com uma lista de regras de acesso (em meu projeto seria o arquivo rc.firewall que se localiza no /etc), para determinar se o pacote está autorizado ou não a ser repassado através dele.

Atualmente, a filtragem de pacotes é implementada na maioria dos roteadores e é transparente aos usuários.

Firewalls em nível de aplicação
Nesse tipo de firewall o controle é executado por aplicações específicas, denominadas proxy, para cada tipo de serviço a ser controlado. Essas aplicações interceptam todo o tráfego recebido e o envia para as aplicações correspondentes; assim, cada aplicação pode controlar o uso de um serviço.

Apesar desse tipo de firewall ter uma perda maior de desempenho, já que analisa toda a comunicação utilizando proxy, ele permite uma maior auditoria sobre o controle no tráfego, já que as aplicações específicas podem detalhar melhores os eventos associados a um dado serviço.

Guia Internet de Conectividade [4], O endereço IP do proxy é a única informação realmente necessária. Instituições usando endereços, por exemplo, classe A (como 10.*.*.*), em suas redes particulares podem ainda acessar a internet contanto que o proxy seja visível tanto para a rede particular como para a internet.

Proxy permite um alto nível de log das transações de clientes, incluindo endereço IP, data e hora, URL, contagem de bytes e código de sucesso. Qualquer campo (seja de meta-informação ou seja comum) em uma transação WEB é um candidato para log. Isto não é possível com log no nível IP ou TCP.

Também é possível fazer a filtragem de transações de clientes no nível do protocolo de aplicação. O proxy pode controlar o acesso a serviços por métodos individuais, servidores e domínios.

Considerações sobre o uso de firewalls


Embora os firewalls garantam uma maior proteção, e são inestimáveis para segurança da informação, existem alguns ataques que os firewalls não podem proteger, como a interceptação de tráfego não criptografado, como e-mail.

Além disso, embora os firewalls possam prover um único ponto de segurança e auditoria, eles também podem se tornar um único ponto de falha - o que quer dizer que os firewalls são a última linha de defesa. Significa que se um atacante conseguir quebrar a segurança de um firewall, ele vai ter acesso ao sistema, e pode ter a oportunidade de roubar ou destruir informações.

Os firewalls protegem a rede contra os ataques externos, mas não contra os ataques internos. No caso de funcionários mal intencionados, os firewalls não garantem muita proteção, devido ele já está dentro da rede, onde irá tentar atacar os servidores de rede e achar pontos falhos nos servidores de Aplicação WEB.

Página anterior     Próxima página

Páginas do artigo
   1. Apresentação
   2. Princípios da segurança da informação
   3. Ataque de senhas
   4. Métodos e ferramentas de segurança
   5. Instalação e atualização
   6. Firewalls
   7. Política de segurança
   8. DoS - Denial-of-Service
   9. Conclusão
   10. Referências bibliográficas
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef

Bloqueando e desbloqueando falhas de login em SSH usando o pam_tally2

Introdução ao ModSecurity

Quebrando chave WEP (Wired Equivalent Privacy) - parte 1

Prevenção e rastreamento de um ataque

  
Comentários
[1] Comentário enviado por davi182 em 22/05/2004 - 06:29h

Excelente artigo, parabéns. Bem escrito e completo!

[2] Comentário enviado por y2h4ck em 22/05/2004 - 23:12h

Bela coletanea de textos da internet.

[3] Comentário enviado por lacierdias em 26/05/2004 - 22:56h

Muito bom...

[4] Comentário enviado por afrox em 24/11/2007 - 15:49h

Podemos afirma sem sombra de dúvida, para termos um sistema seguro precisamos atulizar diariamente a base de conhecimentos,
portanto, se você trabalha ou quer trabalhar com segurança da informção precisa apenas ser um eterno estudante, e olhando por outro lado, será como um médico.
Manter a segurança é como manter a saúde.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts