Escolar Documentos
Profissional Documentos
Cultura Documentos
FACULDADE DE CIÊNCIA E
TECNOLOGIA
CURSO SUPERIOR DE ENGENHARIA INFORMÁTICA
Elaborado por:
Rossana da Silva
LUANDA, 2022
DEDICATÓRIA
I
AGRADECIMENTOS
Agradeço primeiramente a Deus pelo folego de vida, agradeço ao professor Evandro por
ter estado sempre disponível a compartilhar todo o seu vasto conhecimento, pelas
correções e ensinamentos que me permitiram realizar este e por ser um excelente mentor e
pelo apoio dado. Sem esquecer de agradecer universidade Lusíada de Angola por ter me
permitido realizar este curso e a todos que participaram direta ou indiretamente para
realizacão deste trabalho.
II
EPÍGRAFE
“Talvez não tenhamos conseguido fazer o melhor, mas lutamos para que o melhor
fosse feito. Não somos o que deveríamos ser, não somos o que iremos ser...mas Graças a
Deus, não somos o que éramos”.
III
RESUMO
IV
ABSTRACT
V
INDICE
DEDICATÓRIA.................................................................................................................I
AGRADECIMENTOS.....................................................................................................II
EPÍGRAFE......................................................................................................................III
RESUMO.........................................................................................................................IV
ABSTRACT.......................................................................................................................V
INTRODUÇÃO.................................................................................................................1
OBJECTIVO GERAL.......................................................................................................2
OBJECTIVO ESPECÍFICO............................................................................................2
FUNDAMENTAÇÃO TEÓRICA....................................................................................3
INSPEÇÃO PROFUNDA DE PACOTES.......................................................................4
UTILIZAÇÃO DA INSPEÇÃO PROFUNDA DE PACOTES.....................................5
BENEFÍCIOS DO USO DO SOFTWARE DE INSPEÇÃO PROFUNDA DE
PACOTES..........................................................................................................................6
FIREWALL.......................................................................................................................7
BENEFÍCIOS DO USO DE FIREWALL.......................................................................7
MODO DE FUNCIONAMENTO....................................................................................8
TIPOS FIREWALL..........................................................................................................8
DIFERENÇA QUE EXISTE ENTRE DPI E FIREWALL...........................................9
CONSIDERAÇÕES FINAIS...........................................................................................10
REFERÊNCIAS...............................................................................................................11
INTRODUÇÃO
1
OBJETIVOS
OBJECTIVO GERAL
OBJECTIVO ESPECÍFICO
2
FUNDAMENTAÇÃO TEÓRICA
3
INSPEÇÃO PROFUNDA DE PACOTES
DPI é um tipo de processamento de dados que inspeciona em detalhes os dados que estão
sendo enviados por uma rede de computadores e pode executar ações como
alertar,bloquear, redirecionar ou registrar em log de acordo. A inspeção profunda de
pacotes é frequentemente usada para estabelecer o comportamento do aplicativo de linha
de base, analisar o uso da rede, solucionar problemas de desempenho da rede, garantir que
os dados estejam no formato correto, verificar se há código mal-intencionado, espionagem
ecensura na Internet, entre outros fins. Existem vários cabeçalhos parapacotes IP, o
equipamento de rede só precisa usar o primeiro deles (o cabeçalhoIP) para operação
normal, mas o uso do segundo cabeçalho (comoTCP ou UDP) é normalmente considerado
inspeção superficial de pacotes (geralmente chamada de inspeção de pacotes com
monitoração de estado), apesar dessa definição.
4
UTILIZAÇÃO DA INSPEÇÃO PROFUNDA DE
PACOTES
Bloqueando malware: O DPI ajuda a bloquear ameaças e malware antes que ele
interrompa os ativos de rede. Ele também fornece visibilidade dos padrões de rede para
ajudá-lo a identificar anomalias e notificar as equipes relevantes para agir;
Prevenção de vazamentos de dados: A inspeção profunda de pacotes também pode ser
usada para analisar dados e definir filtros para evitar tentativas de exfiltração de
aplicativos e possíveis vazamentos de dados por ameaças externas;
Definição e aplicação da política: Os provedores de serviços usam o DPI em seus
contratos de nível de serviço para implementar políticas ou fornecer um determinado nível
de serviço. Essas políticas podem abranger o uso injusto de largura de banda ou
protocolos, violações de direitos autorais ou o uso de materiais ilegais. O DPI ajuda os
provedores de serviços a conhecer cada detalhe dos pacotes recebidos on-line;
Intercepção legal: As agências governamentais usam diferentes tipos de serviços para
permitir recursos de interceptação legal. Os produtos habilitados para DPI ou DPI são
considerados compatíveis com LI ou CALEA (Communications Assistance for Law
Enforcement Act) e são usados para acessar o fluxo de dados de um usuário somente com
permissões de autoridade;
Qualidade do serviço: Aplicativos baseados no compartilhamento de tráfego ponto a
ponto (P2P) de documentos, mídias e arquivos maiores aumentam o tráfego. Devido ao
compartilhamento frequente de grandes quantidades de dados, a carga de tráfego aumenta
e requer capacidade de rede adicional para melhorar o desempenho da rede. O DPI ajuda a
evitar o congestionamento da rede, permitindo que as operadoras supervendam sua largura
de banda disponível, ajudando a garantir a distribuição equitativa da largura de banda pela
rede.
5
BENEFÍCIOS DO USO DO SOFTWARE DE INSPEÇÃO
PROFUNDA DE PACOTES
6
FIREWALL
7
MODO DE FUNCIONAMENTO
Os firewalls são dispositivos que combinam software e/ou hardware. Eles são colocados
entre sua rede interna e a internet para realizar uma filtragem de pacotes com objetivo de
evitar dados que possam conter códigos perigosos ou vetores de ataque que já foram
identificados como ameaças estabelecidas. Se um pacote de dados for sinalizado e
considerado um risco à segurança, o firewall impede que ele entre na rede e chegue ao seu
computador.
O firewall atua de duas formas estas são estática e dinâmica, na forma estática, o
dispositivo analisa os dados independente da relação dos pacotes. Já na dinâmica, o
mecanismo se adapta ao uso e corrige possíveis falhas na atuação estática.
TIPOS FIREWALL
O Packet filtering: conhecido como filtragem de pacotes, é uma técnica de
segurança de rede usada para controlar o acesso à rede monitorando os pacotes de
entrada e saída e permitindo que eles passem ou parem com base nos endereços,
protocolos e portas de protocolo da Internet (IP) de origem e destino pré-definidos
pelo desenvolvedor;
Os Proxy services: são os tipos mais seguros de firewalls por atuar como um
intermediário entre a rede e os computadores impedindo conexões diretas e
transferência de pacotes entre os lados do firewall, o que torna mais difícil para os
invasores descobrirem de onde as informações dos pacotes estão localizadas na
rede;
Os servidores proxy: este firewall filtram, armazenam em cache, registram e
controlam as solicitações provenientes de um cliente para manter a rede segura e
livre de intrusos;
Stateful inspection: são firewalls que monitoram o estado completo das conexões
de rede ativas. Isso significa que esse tipo de firewall analisa constantemente o
tráfego dos pacotes de dados comparando a movimentação com as configurações
de padrões aceitáveis, depois que um determinado tipo de tráfego é aprovado por
esse firewall, ele é adicionado a uma tabela que permite que os dados possam
viajar de um ponto ao outro com liberdade para a rede protegida.
8
DIFERENÇA QUE EXISTE ENTRE DPI E FIREWALL
A carga útil são os dados reais que não devem ser descartados ou abertos até chegarem ao
destino final.
Se você capturar o fluxo de tráfego e abrir um único pacote da origem/destino específico
no Wireshark, poderá abri-lo e visualizar sua carga útil (assim como o DPI faria). O
problema aqui é que os resultados são muito detalhados para fazer algum sentido com isso,
talvez seja necessário fazer muitas conversões em Hexadecimal para Decimal; seria muito
demorado para apenas um pacote.
O DPI é tão importante porque pode ajudar as grandes corporações a melhorar seu ponto
de vista de segurança, moldando seu tráfego.
Mas nem todo roteador (ou firewall) pode lidar com a inspeção profunda de pacotes.
A tecnologia requer recursos substanciais para funcionar, por isso não é comum em PMEs
(Small-to-Medium-Businesses) e, se não for configurada corretamente, pode ser um
verdadeiro gargalo de tráfego. Um roteador com DPI precisa ser poderoso para poder abrir
cada pacote, inspecioná-lo, envolvê-lo e enviá-lo novamente, somente grandes empresas,
governos e provedores de serviços de telecomunicações têm os recursos para colocar essa
tecnologia para funcionar.
9
CONSIDERAÇÕES FINAIS
10
REFERÊNCIAS
11