Trabalho Exercicios Po
Vanderson C. Siewert
Departamento de pós-graduação – Faculdade de Tecnologia do SENAI de Florianópolis
(CTAI – Florianópolis)
Curso de especialização em gestão da segurança da informação em redes de computadores - Pós-graduação Lato Sensu vandersoncs@gmail.com Resumo: Este artigo trata dos funcionamento, características e vulnerabilidades de um firewall baseado em software livre. A ferramenta
IpTables será discutida.
1. Introdução
Com o aumento de conectividade e facilidade de acesso a grande rede, a
Internet, a segurança da informação é um assunto cada vez mais discutido dentro das corporações e/ou instituições. Sendo assim algum mecanismo e/ou ferramenta para garantir a segurança da informação está sendo utilizado, não esquecendo a implantação de uma política de segurança da informação, mesmo que informal, mas toda elas estão preocupadas com a segurança das suas informações.
Atualmente empresas de todos os segmentos e tamanhos buscam meios tecnológicos para aplicar as políticas de segurança implantadas na corporação, visando coibir seus usuários de utilizarem alguns recursos tecnológicos que podem ser a porta de entrada de algum cracker, vírus, ou qualquer outra ameaça à segurança da informação.
Uma das ferramentas da segurança da informação é o firewall, que interage com os usuários de forma transparente, permitindo ou não o tráfego da rede interna para a
Internet, como da Internet para o acesso a qualquer serviço que se encontre na rede interna da corporação e/ou instituição. Desta forma todo o tráfego, tanto de entrada como de saída em uma rede, deve passar por este “controlador” que aplica de forma implícita algumas das políticas de segurança adotadas pela corporação.
Existem dois tipos básicos de firewall, o filtro de pacotes, que trabalha na camada de rede do protocolo Internet Protocol (IP) e tem os controles implementados para guardar ou não o estado da conexão, e o proxy, que