Os firewalls são elementos que combinam hardware e software construídos usando roteadores, servidores e uma variedade de softwares. Eles são instalados no ponto mais vulnerável entre uma rede corporativa.
__Quando complexos de apartamentos são construídos, as paredes de tijolos são erguidas entre as residências. Se houver um incêndio, as paredes não deixaram que o fogo se espalhe e entre em contato com as residências - por isso essas paredes são chamadas de firewalls.
__Ao se conectar o seu host com o mundo exterior, você pode obter que não conseguiria antes. Infelizmente, também cria formas para que o mundo externo entre no seu sistema e acesse coisas que talvez não devesse. Um firewall é um roteador através o qual do qual seus requisitos são emitidos e transmitidos e os recebidos são filtrados. Em outras palavras, você permite que intrusos entrem em seu roteador mas não em seu sistema - colocando um barreira de proteção entre você e o mundo exterior.
__Um roteador firewall é bem comum em várias instalações conectadas à Internet. Um roteador já existente pode ser convertido para executar essas funções se puder aceitar as configurações de filtragens mais complexas. Se não puder você poderá criar um a partir de um esboço rápido ou voltar para soluções de terceiros. Um exemplo é o produto FireWall-1 da CheckPoint Software Technologies Ltda.
__Em setembro de 1.994, a SunSoft Inc., uma divisão da Sun Microsystems Inc. anunciou a adesão do produto FireWall-1 à sua Família de Produtos Internet. Combinando o FireWall-1 com o software Internet Gateway da SunSoft, você pode transformar facilmente um servidor Solaris em um servidor Internet muito seguro que forneceria acesso total à Internet para seus usuários enquanto evitaria o acesso desautorizado para e a partir de sua rede.( - - )
Internet Firewalls
Resumo:
Internet Firewalls são mecanismos utilizados para proteger redes conectadas à Internet.Existem componentes básicos com os quais se pode construir uma infinidade de arquiteturas de firewall. Neste tutorial são apresentadas as arquiteturas mais usuais, suas características e comportamento.
Estratégias de Segurança
Basicamente, existem algumas estratégias de segurança. Estas estratégias não são exclusivas de ambientes de sistemas de computação, são estratégias de segurança de uma forma geral mas são muito úteis quando consideradas em toda a sua extensão. As estratégias aqui abordadas são:
* Least privilege;
* Choke point;
* Defense in depth;
* Weakest link;
* Fail safe;
* Universal participation;
* Diversity of Defense;
* Simplicidade.
Type Enforcement
Nenhum comentário:
Postar um comentário