FireWall
Toda e qualquer rede com conexão dedicada à Internet se faz obrigatória tal proteção. Seja redes corporativas de pequenos, médias ou grandes empresas, todas elas podem facilmente serem alvos de ataques hackers quando os endereços não possuem proteção necessária ou quando simplesmente não existem. Os Hackers atacam milhares de computadores no período de uma hora, ao encontrar o primeiro site desprotegido a invasão ocorre.
O risco baseia-se em qualquer rede privada TCP/IP que através da Internet pode ser diretamente acessada e uma que o suposto invasor consiga corromper a segurança de uma máquina que se utilize dessa tecnologia, sendo um ponto de partida/acesso progredindo com ataque a outras máquinas conectadas diretamente à máquina invadida.
- Gerações do Firewall
Basicamente, os firewall’s estão divididos em 4 gerações, respectivamente:
Filtros de Pacotes
Filtros de Estado de Sessão
Gateway de Aplicação
Quarta Geração e subsequentes
* Primeira Geração - Filtros de pacotes: Esta primeira geração se responsabiliza pela verificação e possível aprovação dos pacotes trafegados pela rede via protocolo TCP/IP.
O protocolo TCP por sua vez orienta-se a um estado de conexões, essa primeira geração não tinha este objetivo encapsulado inicialmente, sendo uma possível vulnerabilidade.
Regras Típicas na Primeira Geração:
Restringir tráfego baseado no endereço IP de origem ou destino;
Restringir tráfego através da porta (TCP ou UDP) do serviço.
* Segunda Geração - Gateways e Proxies: Esta geração de "firewall de aplicação", citando basicamente, é mais segura e de maior confiabilidade, em comparação com sua antecessora geração, pois, a segunda geração dos firewalls atua em todas as camadas, de enlace a aplicação, do modelo ISO/OSI.
Regras Típicas na Segunda Geração:
Todas as regras da 1ª Geração;
Restringir o tráfego para início de conexões (NEW);
Restringir o tráfego de pacotes que tenham sido iniciados a partir da