Escolar Documentos
Profissional Documentos
Cultura Documentos
Dedico este trabalho à minha Irmã Cesaltina Dos Prazeres Chaves Manuel.
EPÍGRAFE
Salmos 116:12-14
AGRADECIMENTOS
A Deus em primeiro lugar, Todo-Poderoso por me ter dado o galardão da vida,
por me guiar e proteger. Após tantos obstáculos que enfrentei ao longo desta caminhada, com
força de vontade e acima de tudo comprimento, finalmente consegui realizar este feito, no
entanto nada teria conquistado se não fosse a presença de alguns envolvidos que me ajudaram
durante esta minha trajectória.
Agradeço aos meus pais Almeida Valente e Linda Jorge, por terem me guiado
para hoje chegar nesta linda etapa da minha formação. Aos meus irmãos, por todo incentivo e
apoio na minha formação.
Mas informo que a norma seguida para a elaboração do trabalho é a Norma APA.
Assinatura:
Data: / /
ÍNDICE
ÍNDICE DE TABELAS
ÍNDICE DE GRÁFICOS
ÍNDICE DE FIGURAS
ABREVIATURAS, SIGLAS
RESUMO
Segurança em Redes é um assunto muito discutido no ambiente corporativo,
porque o que está em jogo é o patrimônio tanto material quanto intelectual. Falhas na
segurança podem até mesmo danificar a imagem da corporação. Com a presença da Internet
no dia a dia das empresas, aumentam as possibilidades de fraudes eletrônicas e ataques
externos que exploram vulnerabilidades dos sistemas utilizados.
ABSTRACT
Network Security is a hot topic in the corporate environment, because what is at
stake is both material and intellectual heritage. Security failures can even damage the image
of the corporation. With the presence of the Internet in daily business, the possibilities of
electronic fraud and external attacks that exploit vulnerabilities in systems used.
Ao falar de rede logo se pensa em algum tipo de compartilhamento. Quando trazido para o
meio computacional, isto é entendido como compartilhamento de informações e recursos, que
podem ser acessados facilmente a partir de vários pontos na rede. Quando se disponibiliza
dados e equipamentos ao alcance de várias pessoas, cria-se um ponto de atenção, a segurança
destes dados.
IDENTIFICAÇÃO DO PROBLEMA
De acordo com (Lakatos & Marconi., 2009, p. 127) consideram que «formular o
problema consiste em dizer, de maneira explícita, clara, compreensível e operacional, qual a
dificuldade com a qual nos defrontamos e que pretendemos resolver, limitando o seu campo e
apresentando suas características».
1
H2–Se o ANGOSAT 2 for feita de forma incorrecta, não contribuirá
significativamente na vida dos angolanos.
OBJECTIVO DO ESTUDO
OBJECTIVO GERAL
Para (Cervo, Bervian, & Silva, 2007, p. 75) advoga que «o objectivo geral se
caracteriza por determinar de forma clara e objectiva a intenção de se realizar a pesquisa».
Neste o nosso objectivo geral é:
2
CAPÍTULO I- FUNDAMENTAÇÃO TÉCNICO-CIENTÍFICA
1.1. SATÉLITE
Na medida em que os ambientes crescem e se diversificam, e na medida em que a segurança
host a host se torna mais complexa, cresce o uso do modelo de segurança de rede. Com um
modelo de segurança de rede, o controle do acesso é concentrado em seus vários hosts e os
serviços que eles oferecem, no lugar de fazê-lo um por um. A abordagem de segurança de
rede inclui firewalls para proteger os sistemas internos e redes, usando um sistema de
autenticação forte e encriptação para proteger dados particularmente importantes que
transitam na rede. Assim, um local pode obter um tremendo reforço de segurança usando um
modelo de segurança de rede.
Com a evolução nos sistemas de comunicações, o acesso à informação se torna cada dia mais
democrático e universal, e a internet tem papel fundamental na evolução do mercado
corporativo atual. Com esse amplo acesso a informações, se tornou essencial o
desenvolvimento de equipamentos com capacidade de prover a segurança das informações
trafegadas pela rede. Esses equipamentos são responsáveis por uma série de competências,
como por exemplo, o controle de acessos, para evitar acessos nocivos ou não autorizados às
informações.
Com esse novo ambiente de desenvolvimento de segurança, novos campos de estudo têm se
destacado, como por exemplo, a segurança das redes. Essa área é marcada pela constante
evolução, ou seja, é necessário o desenvolvimento de novas técnicas conforme novas formas
de ataques são criadas. Com base nesses argumentos, foram considerados alguns pontos
importantes para estudo:
O conceito de firewall começou a ser utilizado no final da década de 80, quando somente
roteadores separavam pequenas redes corporativas. Desta forma, as redes poderiam instalar
seus aplicativos da forma como lhes fosse conveniente sem que as demais redes fossem
prejudicadas por lentidões.
4
1.2.1 FIREWALL
Firewall em nível de pacote: O filtro de pacotes tem como objetivo permitir ou não a
passagem de pacotes pela rede baseando-se em regras pré-definidas. Normalmente
estes estão situados em roteadores, representando o ponto de acesso entre duas redes,
permitindo que serviços controlem o trafego, mantendo a rede protegida. Este é o
firewall mais implementado atualmente, pois é a proteção básica da rede, ao deixar
5
portas de comunicação nocivas abertas e permitir o tráfego livre de pacotes, a rede
fica suscetível à ataques (Camy, 2003).
Serviços Proxy: Os servidores de serviço proxy são especializados em aplicações ou
programas servidores que executam um firewall. Os proxies pegam a solicitação e
requisição dos usuários para o serviço da internet, verificam se as solicitações serão
aceitas dentro do conjunto de regras preestabelecidas e em seguida passam ou não a
solicitação adiante para o serviço específico solicitado (Stato Filho, 2009). Estes
servidores estão entre o usuário da rede interna e a internet e atuam como o próprio
nome diz, como um mediador. É comum utilizarem transparência nesses servidores,
como o nome sugere, ele fica transparente para o usuário, sendo imperceptível, porém
atuando como filtro de pacotes.
Circuit-Level Gateway: Este tipo de firewall cria um circuito entre o cliente e o
servidor e não interpreta o protocolo de aplicação. Atua monitorando o 18
handshaking (troca de informações para estabelecimento de comunicação) entre
pacotes, objetivando determinar se a sessão é legítima (Stato Filho, 2009). O principal
objetivo de um firewall é fazer com que todas as informações trafegadas entre duas
redes diferentes passem por ele. Para que isso aconteça, é necessário que haja um
estudo sobre a arquitetura da rede que se deseja proteger.
Tem seu nome originado das arquiteturas fortemente construídas no período Medieval. O
Bastion Host é encontrado em todas as topologias estudadas nesse projeto e pode ser definido
como o Gateway da rede, tornando-se o único host da rede interna por onde os hosts da rede
externa podem abrir conexões com os servidores da rede interna, como email e http.
Por ser o servidor que está localizado entre as redes interna e externa, o Bastion Host torna-se
alvo preferencial para ataques e tentativas de login não permitidos. Para aumento da
segurança algumas topologias fazem uso te uma técnica denominada DMZ, De-Militarized
zone, ou zona desmilitarizada, nome dado à região que separa as Coréias do Norte e do Sul.
Se algum invasor conseguir burlar a segurança do Bastion Host, terá ainda que passar pela
DMZ, ou rede periférica, não conseguindo acesso direto a rede interna.
1.2 4 HONEYPOTS
Honeypots ou potes de mel são ambientes criados para a analisar invasões. Trata-se de uma
estrutura especificamente montada para ser invadida, e no ato desta invasão analisar e estudar
as ações do atacante, podendo até mesmo contra atacá-lo. Em resumo um Honeypot é uma
estrutura configurada com falhas de segurança banais, as quais facilitam a ação de invasores
que, ao pensar que estão invadindo um servidor, na verdade estão sendo estudados. Quanto ao
contra ataque trata-se de uma ação não recomendável, pois o atacante pode estar utilizando de
um IP spoofing que pode ser desde um IP interno, de algum site conhecido, ou de qualquer
outra máquina na Web.
PFSENSE
O pfSense é um software livre de distribuição do FreeBSD, adaptado para ser usado como
firewall e roteador, no qual possui sua forma de gerenciar via terminal e interface WEB.
Dentro de seus recursos como Firewall e roteamento, ele também oferece uma grande lista de
recursos que podem ser adicionadas e criados a partir da necessidade do usuário. Este projeto
do FreeBSD, começou no ano de 2004, se diferenciando do projeto m0n0wall, por ser um
modelo de projeto no qual pode ser instalado completamente em um computador. Neves,
Machado e Centenaro (2014) apresenta recursos presentes no pfSense: Firewall; DHCP
Server and Relay; Tabela de estados; NAT; Dynamic DNS (DNS Dinâmico) Alta
Disponibilidade; Load Balancing (Balanceamento de carga); VPN; Reporting e Monitoring
(Relatório e Monitoramento) ; PPPoE Server; Captive portal
8
CAPÍTULO II -OPÇÕES METODOLÓGICAS DO ESTUDO
2.1. METODOLOGIA
Segundo (Silva, 2005, p. 9) afirma que «a metodologia tem como função indicar
o modo de procedimento analítico que se desenvolverá nas etapas, no “caminho das pedras”
da pesquisa, ajudar a refletir e instigar um novo olhar sobre o mundo: um olhar curioso,
indagador e criativo».
9
Trata-se da pesquisa descritiva, pois visa estabelecer relações entre variáveis. Para
Gil (2008, p.28)afirma que, «as pesquisas deste tipo têm como objectivo primordial a
descrição das características de determinada população ou fenômeno ou o estabelecimento de
relações entre variáveis».
10
Neste contexto, Segundo Gil (2008, p.90) considera que «amostra é o subconjunto
da população, por meio do qual se estabelecem ou se estimam as características dessa
população».
11
CONCLUSÃO
Ao término desse trabalho, pode-se concluir como é importante manter um nível de risco
reduzido, que garanta a integridade dos dados em ambientes corporativos e a importância de
uma boa implementação dos métodos mais eficazes, para proteção estrutural de uma
companhia, devido ao crescimento da tecnologia e ao avanço das técnicas para “ataques” aos
sistemas de segurança. Este trabalho teve como objetivo demonstrar de maneira concisa, uma
implementação de segurança em redes, através de softwares livres, ou de domínio público,
que demonstram sua eficácia em muitos ambientes corporativos e através do tempo vêm
conquistando um espaço até então dominado por conhecidos softwares proprietários. Espera-
se que o uso de ferramentas livres continue crescente e que um número maior de empresas se
convença das vantagens que o uso do software gratuito proporciona, devido ao baixo custo e a
alta qualidade. A implementação deste projeto envolveu o estudo de programação de redes de
computadores, configuração de servidores Firewall e Proxy e das estações de trabalho,
técnicas de intrusão e intercomunicação de processos, entre outros. Isso possibilitou aos
autores deste projeto, um grande aprendizado, em especial na área de Redes de
Computadores.
REFERÊNCIAS BIBLIOGRÁFICAS
12
13