Você está na página 1de 19

UNIVERSIDADE LUSÍADA DE ANGOLA

FACULDADE DE CIÊNCIA E
TECNOLOGIA
CURSO SUPERIOR DE ENGENHARIA INFORMÁTICA

A INSPEÇÃO PROFUNDA DE PACOTES E


FIREWALL
UNIVERSIDADE LUSÍADA DE ANGOLA
FACULDADE DE CIÊNCIA E
TECNOLOGIA
CURSO SUPERIOR DE ENGENHARIA INFORMÁTICA

INSPEÇÃO PROFUNDA DE PACOTES E FIREWALL

Trabalho da disciplina de Telecomunicações Iº, Sob


orientação do professor Evandro.

Elaborado por:
Rossana da Silva

LUANDA, 2022
DEDICATÓRIA

Dedico este trabalho a minha família, meu suporte.

I
AGRADECIMENTOS

Agradeço primeiramente a Deus pelo folego de vida, agradeço ao professor Evandro por
ter estado sempre disponível a compartilhar todo o seu vasto conhecimento, pelas
correções e ensinamentos que me permitiram realizar este e por ser um excelente mentor e
pelo apoio dado. Sem esquecer de agradecer universidade Lusíada de Angola por ter me
permitido realizar este curso e a todos que participaram direta ou indiretamente para
realizacão deste trabalho.

II
EPÍGRAFE

“Talvez não tenhamos conseguido fazer o melhor, mas lutamos para que o melhor
fosse feito. Não somos o que deveríamos ser, não somos o que iremos ser...mas Graças a
Deus, não somos o que éramos”.

Martin Luther King

III
RESUMO

A segurança da informação está relacionada com a proteção dos valiosos dados de um


indivíduo ou de uma determinada empresa, com a alta demanda na busca por integridade
das informações e a confidencialidade de sistemas, como exemplo: transações bancárias,
agendamento de uma consulta médica ou um simples acesso a um site de busca. As
atividades vão convergindo a uma dependência da conectividade, devido a isso,
implementação de tecnologias voltadas a área de segurança em telecomunicações estão em
constante transformação, esses processos evolucionários têm relevância e importância nos
ambientes corporativos. Ter privacidade e segurança nas informações em um ambiente
corporativo só é possível com as ferramentas certas, aliadas a uma política de segurança
bem elaborada e amplamente divulgada, praticada por cada um dos colaboradores. Com
avanço da tecnologia as informações estão cada vez mais acessíveis, o que facilitou o
acesso a informações por parte de criminosos que visam roubos de informações
confidenciais, desvio eletrônico de recursos e congestionamento de serviços. O objetivo
deste trabalho é demonstrar quais ferramentas podem ser utilizadas na área de segurança
de redes e os conceitos de sistemas chamados de firewall e Inspeção profunda de
pacotes(DPI).

Palavras chave: Gestão de Segurança, Firewall, Inpeção profunda de pacotes(DPI).

IV
ABSTRACT

Information security is related to the protection of valuable data of an individual or a


particular company, with the high demand in the search for information integrity and the
confidentiality of systems, such as: banking transactions, scheduling a medical
consultation or a Simple access to a search engine. The activities are converging to a
dependence of connectivity, due to this, implementation of technologies focused on the
area of security in telecommunications are in constant transformation, these evolutionary
processes have relevance and importance in corporate environments. Having privacy and
security in the information in a corporate environment is only possible with the right tools,
coupled with a well-developed and well-publicized security policy practiced by each of the
employees. With the advancement of technology, information is increasingly accessible,
facilitating access to information by criminals seeking theft of confidential information,
electronic diversion of resources, and congestion of services. The objective of this work is
to demonstrate which tools can be used in the area of network security and the concepts of
a system called firewall, for this was used an application of a unified management system
called Check Point, to demonstrate how the detection and The management of these
softwares, which usually operate under a unified security architecture, which allows a
single agent that can be managed from a single management console.

Keywords: Security Management, Firewall, Deep packet inspection(DPI).

V
INDICE

DEDICATÓRIA.................................................................................................................I
AGRADECIMENTOS.....................................................................................................II
EPÍGRAFE......................................................................................................................III
RESUMO.........................................................................................................................IV
ABSTRACT.......................................................................................................................V
INTRODUÇÃO.................................................................................................................1
OBJECTIVO GERAL.......................................................................................................2
OBJECTIVO ESPECÍFICO............................................................................................2
FUNDAMENTAÇÃO TEÓRICA....................................................................................3
INSPEÇÃO PROFUNDA DE PACOTES.......................................................................4
UTILIZAÇÃO DA INSPEÇÃO PROFUNDA DE PACOTES.....................................5
BENEFÍCIOS DO USO DO SOFTWARE DE INSPEÇÃO PROFUNDA DE
PACOTES..........................................................................................................................6
FIREWALL.......................................................................................................................7
BENEFÍCIOS DO USO DE FIREWALL.......................................................................7
MODO DE FUNCIONAMENTO....................................................................................8
TIPOS FIREWALL..........................................................................................................8
DIFERENÇA QUE EXISTE ENTRE DPI E FIREWALL...........................................9
CONSIDERAÇÕES FINAIS...........................................................................................10
REFERÊNCIAS...............................................................................................................11
INTRODUÇÃO

 A área de Sistema de Telecomunicações vem desempenhando um papel muito importante,


como: melhorar desempenho das redes; criando aplicações de serviços que facilitam a vida
dos usuários; convergência de telefonia, imagem e dados, em uma única matriz de
transferência de dados. Há uma crescente dependência em obter-se e divulgar informação
de maneira instantânea, velocidade e as aplicações para o uso da Internet, tem gerado uma
carência em velocidade e banda.

Com base nessas necessidades, diversos conceitos de telecomunicações vêm sendo


desenvolvidas para responder essa pergunta,Como garantir a segurança e a integridade das
minhas informações? A implementação de tecnologias voltada à área de
telecomunicações, estão em constante transformação e tem relevante importância nos
ambientes corporativos, para cada aplicação, seja para uso doméstico ou empresarial, hoje
existem ferramentas para proteger e garantir a integridade das informações, para muitos o
maior patrimônio é a informação armazenada em um computador.

1
OBJETIVOS

Para que os sistemas de segurança sejam estabelecidos, implementados, monitorados,


analisados criticamente e melhorados, onde necessários, é preciso destacar os seguintes
objetivos.

OBJECTIVO GERAL

Apresentar o conceito de firewall e Inpeção profunda de pacotes e suas aplicações,


explanando as principais ferramentas de segurança que hoje podem auxiliar na segurança
das informações.

OBJECTIVO ESPECÍFICO

a) Apresentar conceitos essenciais de Firewall e Inspeção profunda de pacotes;


b) Apresentar detalhes técnicos sobre Firewall e Inspeção profunda de pacotes;
c) Descrever as características e a importância do firewall e Inspeção profunda de
pacotes em ambientes corporativos;

2
FUNDAMENTAÇÃO TEÓRICA

Toda corporação está vulnerável a ataques provenientes desta conectividade moderna. Os


ataques aos sistemas apresentam objetivos diferentes e o seu sucesso depende do grau de
segurança dos alvos e da consequente capacidade do hacker em atacá-los. Conforme
(ABNT, 17799:2005), o comércio eletrônico é vulnerável a várias ameaças pela rede que
podem derivar em atividades fraudulentas, disputas contratuais e divulgação ou
modificação de informação. Com o crescimento da internet e facilidade em se obter
informações e ferramentas para ataques, qualquer incidente de segurança atualmente é
atribuído a hackers, mas não são apenas eles que causam problemas de segurança nos
sistemas, os próprios usuários, mesmo sem más intenções, também podem causar danos,
por meio de seus erros e/ou ignorância. Segundo (ABNT, 17799:2005), hacker é uma
pessoa que tenta acessar sistemas sem autorização, usando técnicas próprias ou não, para
que tenha acesso a determinado ambiente para proveito próprio ou de terceiros.

3
INSPEÇÃO PROFUNDA DE PACOTES

DPI é um tipo de processamento de dados que inspeciona em detalhes os dados que estão
sendo enviados por uma rede de computadores e pode executar ações como
alertar,bloquear, redirecionar ou registrar em log de acordo. A inspeção profunda de
pacotes é frequentemente usada para estabelecer o comportamento do aplicativo de linha
de base, analisar o uso da rede, solucionar problemas de desempenho da rede, garantir que
os dados estejam no formato correto, verificar se há código mal-intencionado, espionagem
ecensura na Internet, entre outros fins. Existem vários cabeçalhos parapacotes IP, o
equipamento de rede só precisa usar o primeiro deles (o cabeçalhoIP) para operação
normal, mas o uso do segundo cabeçalho (comoTCP ou UDP) é normalmente considerado
inspeção superficial de pacotes (geralmente chamada de inspeção de pacotes com
monitoração de estado), apesar dessa definição.

Há várias maneiras de adquirir pacotes para inspeção profunda de pacotes.Usar, o


espelhamento de porta (às vezes chamado deSpan Port) é uma maneira muito comum, bem
como inserir fisicamente um toque de rede que duplica e envia o fluxo de dados para uma
ferramenta de analisador para inspeção.

A Inspeção Profunda de Pacotes (e filtragem) permite o gerenciamento avançado de rede,


o serviço ao usuário e as funções de segurança, bem como a mineração de dados da
Internet, a espionagem e a censura da Internet. Embora o DPI tenha sido usado para o
gerenciamento da Internet por muitos anos, alguns defensores da neutralidade da rede
temem que a técnica possa ser usada de forma anticompetitiva ou para reduzir a abertura
da Internet.

O DPI é usado em uma ampla gama de aplicações, no chamado nível "empresarial"


(corporações e instituições maiores), em provedores de serviços de telecomunicações e em
governos

4
UTILIZAÇÃO DA INSPEÇÃO PROFUNDA DE
PACOTES

A inspeção profunda de pacotes é usada para determinar se um determinado pacote está se


movendo em direção ao destino certo. Ao contrário da filtragem de pacotes, na qual os
pacotes são classificados com base na origem e seu destino, a inspeção profunda de
pacotes vai além de examinar os pacotes para detectar, analisar, localizar e bloquear os
pacotes como e quando necessário. O DPI oferece análise em nível de pacote para
identificar a causa básica dos problemas de desempenho de rede ou aplicativo. É uma das
técnicas mais precisas para monitorar e analisar o comportamento do aplicativo, problemas
de uso da rede e muito mais. Além disso, a análise profunda de pacotes também ajuda
você a:

 Melhor disponibilidade dos aplicativos e atenda aos SLAs;


 Gerar relatórios sobre dados históricos e realizar análises forenses.

Também pode ser usado para outros fins, tais como:

Bloqueando malware: O DPI ajuda a bloquear ameaças e malware antes que ele
interrompa os ativos de rede. Ele também fornece visibilidade dos padrões de rede para
ajudá-lo a identificar anomalias e notificar as equipes relevantes para agir;
Prevenção de vazamentos de dados: A inspeção profunda de pacotes também pode ser
usada para analisar dados e definir filtros para evitar tentativas de exfiltração de
aplicativos e possíveis vazamentos de dados por ameaças externas;
Definição e aplicação da política: Os provedores de serviços usam o DPI em seus
contratos de nível de serviço para implementar políticas ou fornecer um determinado nível
de serviço. Essas políticas podem abranger o uso injusto de largura de banda ou
protocolos, violações de direitos autorais ou o uso de materiais ilegais. O DPI ajuda os
provedores de serviços a conhecer cada detalhe dos pacotes recebidos on-line;
Intercepção legal: As agências governamentais usam diferentes tipos de serviços para
permitir recursos de interceptação legal. Os produtos habilitados para DPI ou DPI são
considerados compatíveis com LI ou CALEA (Communications Assistance for Law
Enforcement Act) e são usados para acessar o fluxo de dados de um usuário somente com
permissões de autoridade;
Qualidade do serviço: Aplicativos baseados no compartilhamento de tráfego ponto a
ponto (P2P) de documentos, mídias e arquivos maiores aumentam o tráfego. Devido ao
compartilhamento frequente de grandes quantidades de dados, a carga de tráfego aumenta
e requer capacidade de rede adicional para melhorar o desempenho da rede. O DPI ajuda a
evitar o congestionamento da rede, permitindo que as operadoras supervendam sua largura
de banda disponível, ajudando a garantir a distribuição equitativa da largura de banda pela
rede.

5
BENEFÍCIOS DO USO DO SOFTWARE DE INSPEÇÃO
PROFUNDA DE PACOTES

 Detecta e resolve a lentidão do usuário final: O software de inspeção profunda


de pacotes foi projetado para medir e monitorar o tempo de resposta da rede, a
latência da rede, os aplicativos e muito mais. Ele ajuda a determinar o tempo
necessário para chegar ao pacote até o seu destino a partir da origem. Essas
informações permitem que os administradores encontrem a causa raiz dos
problemas, os aplicativos afetados, o volume de tráfego, a contagem de tráfego e
muito mais;
 Analisa os aplicativos instantaneamente: Com a implementaçãoprofunda de
inspeção de pacotes, torna-se mais fácil analisar um grande número de aplicativos
e seus tempos de resposta. Ele pode monitorar várias métricas e ajudá-lo a se
concentrar nos metavalores dos aplicativos;
 Classifica o tráfego de rede: Com o software de inspeção profunda de pacotes, os
usuários ou as organizações de TI podem identificar, filtrar e remover o tráfego não
comercial. Ele detecta o tráfego que flui em servidores específicos, em uma rede
ou em aplicativos para ajudar os usuários com o gerenciamento de capacidade;
 Melhora a qualidade da experiência: O software de inspeção profunda de
pacotes oferece painéis de Qualidade da Experiência para ajudar a monitorar
fatores críticos de desempenho de aplicativos. O painel fornece as principais
métricas de desempenho para ajudar os usuários a filtrar os resultados conforme
necessário;
 Configurar alertas: As ferramentas de inspeção profunda de pacotes podem ser
integradas às ferramentas de monitoramento de rede para receber alertas e
atualizaçõesautomatizadassobre problemas, desempenho da rede e muito mais. O
DPI ajuda a analisar as mudanças no desempenho do aplicativo com base nas quais
as equipes relevantes podem ser alertadas e tomar ações rápidas;

6
FIREWALL

Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e


saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto
definido de regras de segurança. Os firewalls têm sido a linha de frente da defesa na
segurança de rede há mais de 25 anos. Eles colocam uma barreira entre redes internas
protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet.
Um firewall pode ser um hardware, software ou ambos.

BENEFÍCIOS DO USO DE FIREWALL


 É sua principal linha de segurança: Como já deve ter ficado claro, o firewall é o
escudo da sua rede interna contra o resto da internet. Sem um firewall, usuários
externos podem ter fácil acesso aos seus dados privados, deixando os ativos da sua
empresa vulneráveis;
 Impede que os usuários de sua rede acessem sites externos: O risco à sua rede
pode não vir atrás de você, mas sim você ir atrás desse risco. Por isso, o firewall
pode impedir que os usuários de sua rede acessem sites externos específicos que
configurem algum tipo de risco aos seus dados;
 Lhe protege contra aplicativos maliciosos:Durante a inspeção de tráfego, o
firewall pode procurar e bloquear vírus, worms, spams e outro tráfegos indesejados
da rede externa. Da mesma forma, lhe protege contra tentativas de intrusão, seja de
acesso não autorizado ou de atividades suspeitas. Por fim, é possível montar uma
lista com aplicativos maliciosos ou não, definindo que tipo de aplicação terá acesso
ou não;
 Limita a largura de banda: Mais do que segurança, o firewall lhe permite medir
e limitar a largura de banda da rede. Com isso, você pode limitar a banda da rede
utilizada para vídeos, imagens e outros conteúdos não-comerciais e utilizar ela para
negócios de maior prioridade;
 Você obtém serviços VPN: Certos firewall lhe permitem o acesso a serviços de
rede privada virtual, o VPN. Com isso, usuários de dispositivos móveis e em locais
remotos podem acessar recursos da sua rede interna, o que promove maior
agilidade e produtividade.
 

7
MODO DE FUNCIONAMENTO

Os firewalls são dispositivos que combinam software e/ou hardware. Eles são colocados
entre sua rede interna e a internet para realizar uma filtragem de pacotes com objetivo de
evitar dados que possam conter códigos perigosos ou vetores de ataque que já foram
identificados como ameaças estabelecidas. Se um pacote de dados for sinalizado e
considerado um risco à segurança, o firewall impede que ele entre na rede e chegue ao seu
computador.
O firewall atua de duas formas estas são estática e dinâmica, na forma estática, o
dispositivo analisa os dados independente da relação dos pacotes. Já na dinâmica, o
mecanismo se adapta ao uso e corrige possíveis falhas na atuação estática.

TIPOS FIREWALL
 O Packet filtering: conhecido como filtragem de pacotes, é uma técnica de
segurança de rede usada para controlar o acesso à rede monitorando os pacotes de
entrada e saída e permitindo que eles passem ou parem com base nos endereços,
protocolos e portas de protocolo da Internet (IP) de origem e destino pré-definidos
pelo desenvolvedor;
 Os Proxy services: são os tipos mais seguros de firewalls por atuar como um
intermediário entre a rede e os computadores impedindo conexões diretas e
transferência de pacotes entre os lados do firewall, o que torna mais difícil para os
invasores descobrirem de onde as informações dos pacotes estão localizadas na
rede;
 Os servidores proxy: este firewall filtram, armazenam em cache, registram e
controlam as solicitações provenientes de um cliente para manter a rede segura e
livre de intrusos;
 Stateful inspection: são firewalls que monitoram o estado completo das conexões
de rede ativas. Isso significa que esse tipo de firewall analisa constantemente o
tráfego dos pacotes de dados comparando a movimentação com as configurações
de padrões aceitáveis, depois que um determinado tipo de tráfego é aprovado por
esse firewall, ele é adicionado a uma tabela que permite que os dados possam
viajar de um ponto ao outro com liberdade para a rede protegida.

8
DIFERENÇA QUE EXISTE ENTRE DPI E FIREWALL

A Inspeção Profunda de Pacotes (DPI) analisa não apenas o cabeçalho e o rodapé de um


pacote, mas também examina a parte de dados (conteúdo) do pacote em busca de
declarações ilegais e critérios predefinidos, permitindo que um firewall tome uma decisão
mais informada sobre se deve ou não permitir que o pacote passe com base em seu
conteúdo. Simplificando, o DPI investiga o conteúdo de dados do pacote, o que permite
que determinações adicionais sejam feitas antes que o pacote possa viajar para a rede.
O DPI realiza isso descartando pacotes de entrada, examinando a carga útil (dados),
comparando esses dados com critérios definidos e, em seguida, remontando o pacote para
transmissão (ou rejeição). Ao examinar a carga útil, os mecanismos de DPI também
podem empregar correspondência de assinatura, detecção de carga útil furtiva e vários
outros recursos de segurança, enquanto que o Firewall com monitoração de estado pode
descobrir qual protocolo de aplicativo foi usado examinando o segmento TCP da camada
de transporte, mas não é capaz de ver os dados em si. A tecnologia DPI dá um passo à
frente ele pode abrir o pacote e examinar a camada 2-7 do modelo OSI. Em outras
palavras, a tecnologia DPI pode analisar:
 Quadros de camada 2.
 Cabeçalhos IP de camada 3.
 Estruturas de protocolo de dados
 Mas o mais importante, a carga útil da mensagem

A carga útil são os dados reais que não devem ser descartados ou abertos até chegarem ao
destino final.
Se você capturar o fluxo de tráfego e abrir um único pacote da origem/destino específico
no Wireshark, poderá abri-lo e visualizar sua carga útil (assim como o DPI faria). O
problema aqui é que os resultados são muito detalhados para fazer algum sentido com isso,
talvez seja necessário fazer muitas conversões em Hexadecimal para Decimal; seria muito
demorado para apenas um pacote.

O DPI é tão importante porque pode ajudar as grandes corporações a melhorar seu ponto
de vista de segurança, moldando seu tráfego.
Mas nem todo roteador (ou firewall) pode lidar com a inspeção profunda de pacotes.
A tecnologia requer recursos substanciais para funcionar, por isso não é comum em PMEs
(Small-to-Medium-Businesses) e, se não for configurada corretamente, pode ser um
verdadeiro gargalo de tráfego. Um roteador com DPI precisa ser poderoso para poder abrir
cada pacote, inspecioná-lo, envolvê-lo e enviá-lo novamente, somente grandes empresas,
governos e provedores de serviços de telecomunicações têm os recursos para colocar essa
tecnologia para funcionar.

9
CONSIDERAÇÕES FINAIS

Através deste estudo pode-se demonstrar e compreender a importância da segurança das


redes corporativas em um mundo com infraestruturas e redes de TI de alta exigência, onde
os perímetros não são mais bem definidos e onde as ameaças crescem mais inteligentes
todos os dias, a escolha de definir a maneira correta de proteger as empresas na paisagem
de ameaças em constante mudança.

10
REFERÊNCIAS

Inspeção Profunda de Pacotes – Como Orientar e Software e Ferramentas para Analisar


Pacotes. (27 de Outubro de 2022). Fonte: ittsystems:
https://www.ittsystems.com/deep-packet-inspection-guide-and-software/
#wbounce-modal
Inspeção Profunda de Pacotes-geeksforgeeks. (12 de Julho de 2022). Fonte:
geeksforgeeks: https://www.geeksforgeeks.org/deep-packet-inspection/
O que é Inspeção Profunda de Pacotes (DPI)? Como funciona? ( Dezembro de 6 de 2021).
Fonte: dnsstuff: https://www.dnsstuff.com/what-is-deep-packet-inspection-dpi-
how-does-it-work
Tipos de firewalls: vantagens e desvantagens. (25 de Janeiro de 2019). Fonte: presente
dispositivo: https://www.actualidadgadget.com/pt/tipos-de-vantagens-e-
desvantagens-de-firewalls/
wikipedia. (17 de outubro de 2021). Fonte: wikipedia:
https://pt.wikipedia.org/wiki/Firewall
wikipedia. (6 de Dezembro de 2022). Fonte: wikipedia:
https://en.wikipedia.org/wiki/Deep_packet_inspection

11

Você também pode gostar