IFBA- Campus Santo Amaro
1
SEGURANÇA DE REDE A BAIXO CUSTO - DEMONSTRAÇÃO DE DUAS
SOLUÇÕES DE FIREWALL: UMA PROPRIETÁRIA E OUTRA BASEADA
EM SOFTWARE LIVRE
Robson de Santana Borges – [email protected]
Instituto Federal de Educação, Ciência e Tecnologia (IFBA)
Harlei Vasconcelos Rosa – [email protected]
Instituto Federal de Educação, Ciência e Tecnologia (IFBA)
Resumo. Desde o advento dos computadores, a segurança dos dados tem sido um assunto muito importante,
principalmente por se tratar de informações, que vão desde as mais simples e corriqueiras às mais restritas das
grandes corporações atuais. As Tecnologias da Informação e Comunicação (TIC) trouxeram ainda mais
responsabilidades para aqueles que administram o tráfego de dados nas redes de computadores. Tendo como pano de
fundo a polêmica entre software livre e software proprietário, este artigo visa demonstrar, através de estudo de caso,
duas soluções de firewall distintas, esclarecendo suas principais características, vantagens e desvantagens e
demonstrando a viabilidade ou não de se utilizar software livre e gratuito na proteção de sistemas de redes de
computadores. O artigo inicia-se fazendo um panorama geral da segurança de informação e as redes de computadores,
tratando de algumas soluções utilizadas nas empresas para a proteção desses dados. Logo após, serão apresentados
dois tipos de licença em que os softwares podem ser inseridos, trazendo algumas de suas vantagens e desvantagens.
Dando continuidade, a ferramenta de segurança firewall será apresentada, listando alguns dos seus principais
componentes e algumas limitações, além de exemplos de duas soluções de mercado que foram utilizadas neste estudo
de caso, fazendo uma abordagem geral de ambas.
Palavras-chave: Segurança, informação, Firewall, Software livre, IpTables, Pix firewall
1. INTRODUÇÃO
Segundo Araújo (2010), a informação, e sua proteção, é uma preocupação antiga por parte dos
seres humanos. Com o desenvolvimento das primeiras redes de computadores, a segurança dos
dados que trafegam por elas tornou-se responsabilidades dos administradores de rede e até mesmo
de usuários comuns. De acordo com Tanenbaum (2001), a capacidade de conectar computadores
em qualquer lugar do mundo pode trazer tanto benefícios como malefícios, e isso se tornou um
grande pesadelo para os profissionais de segurança da informação das empresas.
Nos últimos anos, o mundo tem assistido a um enorme avanço nas áreas de tecnologia da
informação e comunicação (TIC). Porém, esse avanço tecnológico não traz apenas benefícios, pois
basta estar conectados à Internet, por exemplo, e todos estão sujeitos a ameaças externas como
vírus, ataques de crackers, dentre outros. Para que as informações não sejam prejudicadas ou usadas
por pessoas sem autorização, trazendo impactos de diversos níveis, as empresas passaram a adotar
políticas de segurança com soluções de software e hardware que auxiliam na tarefa de protegê-las.
Uma dessas soluções é o firewall, que pode ser implementado das mais diversas formas, causando
assim uma confusão na escolha da ferramenta que melhor atenda as necessidades de segurança das
organizações.
A escolha de uma solução de firewall pode acarretar custos variados, levando em consideração
a licença do software (que pode ser gratuita ou paga), treinamento dos usuários e profissionais,
manutenção e suporte, entre outros. Surgem ainda diversos paradigmas quanto à licença do
software, como, por exemplo, a ideia de que softwares de segurança gratuitos são ineficientes na
tarefa de proteger um sistema. A partir deste cenário, é viável utilizar uma solução de firewall
baseada em software livre na proteção de sistemas de rede contra ataques externos e acessos não
autorizados ou somente soluções proprietárias (pagas) conseguem atingir esses objetivos?
IFBA- Campus Santo Amaro
2
2. REDES DE COMPUTADORES E SEGURANÇA
Para alguns usuários da Internet é complicado pensar que neste momento milhares de pessoas
estão interconectadas através de uma rede de computadores espalhada pelo mundo e trocando
muitas informações, algumas de grande importância, em tempo real.
A popularização deste meio de comunicações revelou "[...] verdadeiras portas de entrada e
saída para o mundo - os sistemas passaram a ficar vulneráveis aos ataques externos” (SOUSA
JÚNIOR; PUTTINI, 2006, p.1). E independente da solução utilizada “[...] nenhuma propriedade
física é absolutamente segura contra o crime, nenhuma rede é completamente segura.” (COMER,
2006, p.359).
Segundo estatísticas do Centro de Estudos, Respostas e Tratamentos de Incidentes de
Segurança no Brasil (CERT, 2010), as notificações de ataques a servidores aumentaram 13% em
relação ao primeiro trimestre deste ano e 42% em relação ao mesmo período do ano passado,
reforçando a ideia de que os servidores web (servidores de sites internet) das empresas passaram a
ser os maiores alvos dos criminosos, pois muitas vezes funcionam como porta de entrada para a
rede interna das empresas.
Para manter uma rede segura é necessário ter consciência da sua exposição, conhecer seus
pontos fortes e suas vulnerabilidades. Invasões ou tentativas de ataques são feitas por pessoas
capacitadas que possuem um bom conhecimento de programação, arquitetura de redes e muitas
vezes, ferramentas avançadas. A partir desse cenário, os atuais bons administradores de rede devem
conhecer muito bem as técnicas utilizadas por esses criminosos. Para Schetina e Carlson (2002,
p.11), “[...] entender a visão mais ampla da segurança é a chave para a transição de um bom técnico
para um verdadeiro profissional de segurança”.
2.1 Segurança de redes e software Livre
Software Livre tem sido um assunto cada dia mais presente nas discussões sobre software e
informática, principalmente pelo crescimento no número de usuários do sistema operacional Linux.
Uma das razões para tal é que, além do sistema ser um produto com qualidades reconhecidas, ele
possibilita a redução no custo da sua implantação pelo simples fato de ser gratuito. Além das várias
distribuições Linux, existem no mercado diversos programas disponíveis e que não trazem custo de
aquisição. Daí parte o conceito, relativamente antigo, de Software Livre.
Segundo Lima (2009) o conceito de software livre foi desenvolvido por Richard Stallman
enquanto trabalhava no MIT (Massachusetts Institute of Technology): um funcionário do
laboratório de inteligência artificial do instituto adquiriu uma nova impressora, porém, era
necessário conhecer o funcionamento desse novo equipamento. Para isso, ele solicitou o código
fonte do software da mesma, sendo negado pelo fabricante. Stallman então passou a pensar em uma
forma de tornar acessíveis os programas e códigos, surgindo a ideia de software livre.
Mais tarde ele fundou o projeto GNU1 (sigla do inglês GNU is Not Unix), com o objetivo de
desenvolver um sistema operacional totalmente livre, que tivesse seu código fonte aberto, para
leitura, modificação e redistribuição sem restrições. Baseado no projeto GNU, o finlandês Linus
Torvalds constrói o sistema operacional Linux. Vieira (2003) define a década de 90 como o período
que o termo Software livre ganhou notoriedade mundial, por causa do aumento da popularidade que
o Linux ganhou.
O tema é polêmico, sendo assim, surgem diferentes definições para o termo software livre.
Conforme o site do projeto GNU o software livre:
1 http://www.gnu.org
IFBA- Campus Santo Amaro
3
[...] se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem,
modificarem e aperfeiçoarem o software. Mais precisamente, ele se refere a quatro “tipos
de liberdade” para os usuários do software: a liberdade de executar o programa, para
qualquer propósito (liberdade no. 0); a liberdade de estudar como o programa funciona, e
adaptá-lo para as suas necessidades (liberdade no. 1). Acesso ao código-fonte é um pré-
requisito para esta liberdade. A liberdade de redistribuir cópias de modo que você possa
ajudar ao seu próximo (liberdade no. 2). A liberdade de aperfeiçoar o programa, e liberar os
seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade no. 3).
Acesso ao código-fonte é um pré-requisito para esta liberdade. (FREE SOFTWARE
FOUNDATION, 2010, p.1)
Em suma, quando se fala em software livre, trata-se de um software sobre o qual todos têm o
direito de copiar, incluir alterações e usar o seu código como quiser, criando novas versões e as
adaptando a sua necessidade. Sendo assim, o único custo de uma eventual comercialização do
software seria pela sua distribuição.
O software livre tornou-se uma alternativa à pirataria e aos altos custos de uma licença
proprietária e, de acordo com SERPRO (2006), está ganhando mais espaço nos computadores dos
usuários comuns. A filosofia de utilizar o código gratuitamente tende a desagradar os gigantes do
mundo do software proprietário. Nessa polêmica sobre licença de software surgem diversas
opiniões: os defensores do software livre, por exemplo, apontam suas vantagens, que, de acordo
com Hexsel (2002), são a robustez, segurança, não obsolescência do hardware, independência de
fornecedor único e baixo custo social. A despeito da possibilidade de ausência de custo de
aquisição, Santanna (2010) justifica que os ganhos financeiros atrelados ao software livre se deem
pelo serviço, que pode incluir o fornecimento da solução com o código livre, o suporte e o
desenvolvimento, e não mais pela propriedade da licença. Os desenvolvedores e adeptos do
software proprietário, por sua vez, expõem as desvantagens do software livre, que, segundo Melo
(2009), possuem uma interface de usuário não uniforme nos aplicativos, instalação e aplicação
difícil em sua maioria e mão de obra custosa ou escassa para o desenvolvimento e suporte.
Quando se toma por referência os termos de utilização e alteração do software, os classificamos
como aberto (livre) ou fechado (proprietário), e isso não implica em considerá-los como superior ou
inferior.
3. O FIREWALL COMO FERRAMENTA DE SEGURANÇA
3.1 Visão geral
Soluções de segurança são, geralmente, implementações de um estudo detalhado das
necessidades da organização, ameaças potenciais e outros. Para a implantação deste sistema temos
ferramentas de diversas categorias. Uma delas é o firewall.
Firewall, conforme Battisti (2010), significa parede corta-fogo, uma espécie de parede utilizada
para conter o fogo em casos de incêndio. O firewall na informática funciona de maneira equivalente
ao mecanismo de contenção de fogo, porém, ao invés de impedir o avanço do fogo, ele barra
conexões não autorizadas ou também nocivas em uma rede.
Tanenbaum (2001, p.825) define o firewall como “[...] uma adaptação moderna de uma antiga
forma de segurança medieval: cavar um fosso profundo em torno do castelo.” Com esse recurso,
quem quisesse entrar ou sair do castelo seria obrigado a passar por uma única ponte levadiça, onde
seriam revistados por guardas. A ideia por trás desta estrutura é, justamente, controlar todo o tráfego
(entrada e saída) de dados da rede. Essa ferramenta pode ser formada por hardware e software
(utilizado geralmente em grandes organizações) ou somente por software. Com este filtro, o
administrador da rede pode definir o que pode ou não entrar na sua rede, ou o que pode ou não sair.
Siyan (1995) utiliza, há 15 anos, um conceito para descrever um mecanismo de contenção de
incêndios feito de paredes de tijolos para evitar que o fogo se propagasse para o restante da
estrutura:
IFBA- Campus Santo Amaro
4
Antigamente, paredes de tijolos eram construídas entre construções em complexos de
apartamentos de forma que se ocorresse um incêndio ele não poderia se espalhar de uma
construção para a outra. De uma forma completamente natural, as paredes foram chamadas
de firewall. (SIYAN, 1995, p. 33).
Este mesmo conceito utilizado para tal mecanismo de contenção é associado atualmente à outra
estrutura de defesa, porém, esta é utilizada para evitar invasões e ataques às redes de computadores,
como define Scrimger (2002, p. 254): "Um firewall é um mecanismo que evita o acesso não
autorizado em uma rede ou em um computador. Quando um sistema estiver sob ataque, os firewalls
mantêm os danos em uma parte da rede evitando que eles se espalhem para o restante da rede".
Fazendo uma analogia, o firewall é como se fosse o porteiro de um prédio que checa e controla
quem entra e/ou sai, mas, assim como na vida real, não se pode confiar em qualquer porteiro, é
preciso que seja alguém de confiança ou que pelo menos esteja de acordo com o trabalho a ser
realizado. No caso do firewall é a mesma coisa. É preciso garantir que a solução esteja funcionando
corretamente para que a rede não sofra com as tentativas de ataques e invasões.
Figura 1 – Exemplo de Firewall em redes de computadores
Fonte: Bugjobs, 2009.
3.2 Limitações de um firewall
O firewall não deve ser considerado como a solução para todos os problemas na segurança da
rede, ele possui diversas limitações, algumas das quais são descritas abaixo:
“Um firewall não pode proteger a rede de usuários internos” (ALVES et al, 2003, pag.
13): Caso o ataque seja originado na rede interna da organização, o firewall não poderá
impedi-lo;
“Os firewalls não representam uma cura definitiva para todos os males de segurança na
Internet” (SOUSA JÚNIOR e PUTTINI, 2006, pag. 1): O firewall deve atuar em
conjunto com uma eficiente política de segurança e com outras ferramentas para
proteger a rede;
Configuração falha: O firewall só terá eficiência na proteção se for bem configurado.
IFBA- Campus Santo Amaro
5
Quando o ponto protegido pelo firewall não é o único acesso a rede, o dispositivo nada
poderá fazer em caso de ataque.
3.3 Principais componentes de um firewall
Para manter a rede interna segura, o firewall utiliza alguns componentes básicos. Tais
componentes podem atuar na camada de rede e/ou na camada de transporte, como exemplo dos
filtros de pacote; ou nas camadas de sessão ou transporte e na camada de aplicação, como no caso
dos proxies. Estes componentes serão destacados a seguir.
Filtro de pacotes. Nesta técnica, o firewall examina o cabeçalho de cada pacote que trafega por
ele, onde estão informações do pacote, como o endereço de origem e destino, portas de origem e
destino, o tipo de mensagem, dentre outros. “A implementação do firewall como filtro de pacotes é
feita nos roteadores da rede que usam uma tabela de filtragem para tomar decisão sobre o descarte
ou não de pacotes.“ (FOROUZAN, 2004, p. 741). Dessa forma, os filtros de pacotes primeiro
analisam os cabeçalhos dos datagramas e então aplicam regras de filtragem definidas pelo
administrador.
Para Alves et. Al. (2003), um firewall é eficiente quando o filtro bloqueia todos os pacotes,
exceto aqueles que foram aprovados ao passar pela lista de regras definidas pela política de
segurança da organização.
Conforme Castiglioni et. Al. (2006) este tipo de solução será muito utilizada na maior parte dos
sistemas de Firewall em conexões à Internet, pois tal técnica possui um baixo custo de
implementação, já que o filtro de pacotes é uma característica incluída nos softwares que
acompanham qualquer roteador.
Figura 2 – Exemplo de um layout de rede com Filtro de pacotes
Fonte: SPONH, 1997.
Proxy. Também conhecidos como firewall de controle de aplicação, segundo Forouzan (2004),
os proxies geralmente estão instalados em computadores servidores. Este tipo de servidor consiste
em formar uma "barreira" entre os usuários da rede interna e a Internet, para que toda a
comunicação bidirecional (rede interna/Internet ou Internet/rede Interna) seja intermediada por este
componente do firewall “[...] firewall proxy impede que os hosts interno e externo se comuniquem
diretamente. Em vez disso, o proxy age como um intermediário entre os hosts." (GUIMARÃES,
2006, p. 25). Sendo assim, o proxy possibilita que qualquer máquina da rede interna se comunique
com a Internet, sem que haja ligação direta entre as redes. O aspecto de segurança é reforçado nas
palavras de Geus e Lima (S/D), que citam que o proxy melhora a segurança por examinar o fluxo da
conexão na camada de aplicação.
Além de oferecer maior segurança para os usuários internos, os servidores proxies ajudam no
desempenho da rede, pois, conforme Siewert (S/D), os servidores proxies armazenam informações
IFBA- Campus Santo Amaro
6
temporariamente em cache, ou seja, as páginas acessadas por uma estação qualquer são salvas
temporariamente no servidor. Se este mesmo site for requisitado por outra estação não será
necessário recorrer a Internet porque a página já estará disponível no cache, poupando assim o uso
do link para este fim.
Figura 3 - Exemplo de um layout de rede com um Servidor proxy
Fonte: Adaptado de Schetina e Carlson (2002)
Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a
conexão com a Internet quando existe apenas um IP disponível (o proxy é o único
realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o
desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e
arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do
cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3-
Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é
fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar
por exemplo que os funcionários percam tempo em sites pornográficos em horário de
trabalho. (MORIMOTO, 2009, p. 1)
4. SOLUÇÕES DE MERCADO
Nesta seção serão brevemente apresentadas as duas soluções utilizadas no estudo de caso,
servindo apenas para conhecimento das soluções sem a intenção de compará-las.
4.1 Pix Firewall CISCO
Abordagem geral. O PIX Firewall não foi desenvolvido para rodar em plataformas Linux ou
Windows, mas possui um sistema embarcado (sistemas dedicados ao dispositivo que ele controla),
conhecido como ASA (Adaptive Security Algorithm), que oferece a tecnologia de filtragem de
pacotes por estado. Todo o tráfego de entrada e saída é controlado por políticas de segurança
aplicadas nas tabelas de entrada, que armazenam todas as informações de políticas. O acesso para
qualquer sistema por trás do PIX somente é permitido se esta foi validada e explicitamente
configurada.
Todos os modelos da Família Cisco Secure PIX Firewall possuem criptografia IPSEC 56
bits por default, permitindo conexões site-to-site e VPN de acessos remotos, e opera em um
sistema operacional proprietário que melhor protege a sua rede. Além disso, tem a
possibilidade de ser gerenciado pelo PIX Configuration Manager, sendo que o Cisco
Secure Police Manager (CSPM) e o CiscoWorks2000 VPN/Security Management
Solution(CWVMS) fazem o gerenciamento centralizado. (CISCO, 2010, p.1)
IFBA- Campus Santo Amaro
7
Características. Segundo Dias (2004, p. 6), o Pix firewall possui as seguintes vantagens:
“Solução completa de hardware e software. Sem vulnerabilidades conhecidas dos sistemas
operacionais Windows ou Unix; Uma vasta documentação proprietária da Cisco; Upgrades
gratuitos; Suporte da Cisco que de um modo geral é muito bom”, porém Bressan (2003) contrapõe
uma das vantagens ao afirmar que todo sistema possui vulnerabilidades.
Ainda como desvantagens, o autor cita principalmente a limitação de roteamento em uma
arquitetura de rede complexa; Não existem serviços de camada 7 (camada de aplicação do modelo
OSI) como antivírus, filtragem URL, etc.
4.2 IpTables Linux
Abordagem geral. O Linux possui um firewall padrão integrado ao seu kernel: o IpTables. Este
firewall tem ganhado popularidade entre os administradores de rede graças a sua portabilidade e
confiabilidade, além de possuir uma fácil manutenção e manipulação do seu banco de restrições em
determinados cenários. Os antecessores deste firewall são o IpChains e o Ipwadm, ambos
acompanham o kernel 2.4.x, porém não estão mais ativos.
Segundo Alves et. Al. (2003), o IpTables tem a grande vantagem de ser muito estável e
confiável, e permite ao administrador da rede muita flexibilidade na programação de regras. A
utilização do IpTables proporciona estudos mais avançados dos seus recursos, como o filtro de
pacotes e módulos adicionais que existem para permitir a proteção das informações. O firewall é
ideal para casos específicos, sendo que nem sempre é a melhor solução disponível no mercado.
Características. O firewall IpTables possui três estruturas básicas: a tabela filter, a tabela NAT
(Network Address Translate) e a tabela mangle. Coelho (2004) cita que a filter table verifica o
pacote, e caso exista, aplica a regra correspondente a ele; a tabela NAT é um complemento na
segurança, pois mascara os IP´s (Internet Protocol) públicos, traduzindo-os em endereços IP
privados, e as mangles tables, ainda segundo o autor, alteram o pacote. São apresentadas algumas
vantagens do IpTables:
“A especificação portas/endereço de origem/destino, o que auxilia na configuração das
regras de filtragem; manipula serviços de proxy na rede; é um sistema rápido, estável e
seguro, a depender do hardware sobre o qual está rodando; possui mecanismos internos
para rejeitar automaticamente pacotes com assinaturas duvidosas; possui módulos externos
para incremento de funcionalidades, entre outros.” (OLIVEIRA, 2006, p. 1)
5. ESTUDO DE CASO
Para a pesquisa, foram selecionadas duas instituições localizadas na cidade de Salvador (BA),
sendo uma organização governamental e uma instituição do ramo de educação. Ambas possuem um
grande tráfego de informações em suas redes e soluções de firewall diferentes: uma baseada em
software livre e a outra com uma solução de firewall proprietária.
5.1 Solução com software proprietário
Perfil da empresa. Para o estudo de caso utilizando a solução proprietária de firewall, foi
escolhido um órgão governamental do estado da Bahia. Sua rede é composta por cerca de 100
servidores, sendo que 95% utilizam Sistema Operacional Windows, e cerca de 2500 estações de
trabalho, que utilizam o Sistema Operacional da Microsoft em sua totalidade.
Características da política de segurança. Todos os usuários da rede possuem dados de acesso
a uma conta individual. Esses dados são compostos por login e senha únicos, permitindo que a
estação de trabalho seja liberada pra uso. Segundo o responsável pela segurança da informação da
IFBA- Campus Santo Amaro
8
organização, a restrição do acesso à Internet é feita através de um Proxy e de um firewall de filtro
de pacotes.
A empresa fornece acesso aos servidores web para o público externo, pois possui um portal na
internet para prover atendimentos variados. Dentro da rede, o acesso aos servidores internos é
hierarquizado, ou seja, determinados setores têm acesso a apenas alguns serviços disponibilizados
por determinados servidores.
Descrição da solução adotada. A solução atual do órgão compreende a utilização de dois
firewalls, um na rede interna e outro na rede externa, sendo que ambos possuem a solução Pix
Firewall, da CISCO, e utilizam uma DMZ (DeMilitarized Zone), que é uma zona protegida criada
por dois firewalls para proteger a rede interna do acesso externo, delimitando a rede interna e a
Internet.
Justificativa para a escolha da solução. Os principais pontos citados pelo administrador para a
escolha da solução foram:
As soluções atendem as especificações da organização (negócios e desempenho);
Possui uma interface amigável;
Marca bem reconhecida no mercado;
O sistema é confiável e estável;
Os maiores diferenciais são a qualidade do serviço de suporte e a velocidade de atualização
da solução.
Custos envolvidos. Segundo o entrevistado, a solução custou, aproximadamente, R$
800.000,00 em equipamentos, sendo a configuração e manutenção feitas pelo próprio administrador
da rede.
5.2 Solução com software Livre
Perfil da empresa. Uma organização do ramo de educação foi escolhida para representar a
solução com software livre. O parque de informática possui aproximadamente 800 estações de
trabalho e 10 servidores, além dos laboratórios de informática dos cursos. A rede possui um grande
número de acessos externos, uma vez que, além do acesso dos professores, alunos e parte dos
funcionários aos serviços disponibilizados na rede, o público externo pode acessar o site da
instituição.
Todas as estações de trabalho possuem o sistema operacional Windows. Quanto aos servidores,
existe uma mescla entre os sistemas operacionais Windows e Linux, sendo que sobre este último
funciona o firewall com filtro de pacotes IpTables
Características da política de segurança. O objetivo maior da rede da organização é prover um
ambiente favorável à regra do negócio: o ensino e a pesquisa. O conteúdo que esteja fora deste
escopo é considerado indevido. Segundo o administrador desta rede, não são permitidos downloads
de materiais indevidos, com pornografia, materiais protegidos por copyright, entre outros.
Os usuários são alunos, professores e funcionários, sendo que todos possuem um login de
usuário e uma senha como requisitos de segurança. Além dos acessos internos, a organização
mantém o seu site disponível na web para o público externo, além de liberar o acesso externo ao
sistema de correio-eletrônico para os usuários internos.
Descrição da solução adotada. Para a proteção dos dados da rede, a solução possui além das
políticas de segurança, um firewall baseado em Linux, o IpTables.
IFBA- Campus Santo Amaro
9
Justificativa para a escolha da solução. A escolha da solução foi feita, segundo o entrevistado,
por que os softwares são os melhores na sua área de atuação, além deste firewall competir em
eficiência com as grandes soluções proprietárias. Para o cenário da empresa o software possui um
bom desempenho, porém, um dos fatores importantes para a escolha da solução foi o baixo custo.
Custos envolvidos. Segundo o responsável pela segurança da informação da empresa, a solução
de firewall custou, aproximadamente, R$ 3.000,00 em equipamentos, sendo que a configuração e
manutenção são feitas pelos administradores da rede. Para determinar o custo, o administrador não
levou em consideração o valor da hora de trabalho dos profissionais envolvidos.
6. CONSIDERAÇÕES FINAIS
Seja no mundo real ou no mundo virtual, a segurança é um aspecto fundamental na vida do
homem. Desde os tempos antigos a busca por este aspecto é constante, pois os perigos estão
disponíveis e contra eles deve haver uma solução. À medida que as tecnologias evoluem, as
técnicas para fraudá-las também são aperfeiçoadas e é cada vez mais fácil conseguir ferramentas e
tutoriais para invadir um sistema. As ferramentas de proteção apresentam, quando bem utilizadas,
formas de atenuar ou até reduzir ao máximo os riscos que ameaçam as redes de computadores.
Falar sobre segurança de dados com administradores de rede é sempre muito delicado, pois
nem todos estão dispostos a fornecer informações que possam expor sua rede, como, por exemplo,
citar quais softwares e políticas de segurança são utilizados para proteger os dados da organização
ou falar sobre as estatísticas de tentativas ou de invasões efetuadas em suas redes. Além disso, por
se tratar do assunto de segurança, foi difícil encontrar empresas que estivessem dispostas a
colaborar com a pesquisa, e, quando encontradas, a dificuldade passou a ser o agendamento das
visitas e entrevistas.
Com a pesquisa foi possível verificar que as soluções são adequadas para as situações propostas
e cumprem as necessidades específicas das organizações apresentadas, evidenciando a possibilidade
de se utilizar uma solução de segurança de baixo custo, baseada em software livre, para a proteção
de uma rede.
Foi possível perceber também que o fator determinante na escolha da solução proprietária deste
estudo de caso foi o suporte técnico oferecido pelo fornecedor do equipamento, que segundo ele é
um dos melhores em soluções corporativas. Já a empresa que possui software livre como solução de
firewall prioriza a redução de custos, sem perder a eficiência da ferramenta de segurança. Os
administradores entrevistados afirmam estar plenamente satisfeitos com as soluções utilizadas.
É importante destacar que somente a ferramenta de firewall pode não ser suficiente para
proteger uma rede, sendo necessário um conjunto de procedimentos de segurança, implementando
desde antivírus até outras soluções de segurança.
Como uma extensão deste trabalho, poderão ser definidas métricas para que ambas as soluções
sejam analisadas e comparadas, além de incluir um número maior de soluções na amostra da
pesquisa. Os estudos e dados resultantes poderão servir de base para medir a eficiência das
soluções.
REFERÊNCIAS
ALVES, Danniel [et. al.]. Análise comparativa entre duas soluções que utilizam firewall e IDS.
Disponível em: <http://wrco.ccsa.ufpb.br/wrco/?p=107>. Acesso em: dezembro de 2010.
ARAÚJO, Wagner Junqueira de. Gestão da segurança da informação – uma breve introdução.
Monografia (pós graduação em Redes de computadores). Faculdade Rui Barbosa, Salvador, 2002.
BATTISTI, Júlio. Quem é esse tal de “firewall”? Disponível em: <
http://www.juliobattisti.com.br/coluna/15-03-2006.asp> Acesso em: julho de 2010.
IFBA- Campus Santo Amaro
10
BRESSAN, Thiago Santi. Algumas vulnerabilidades exploradas em sistemas operacionais.
Disponível em: < http://www.al.urcamp.tche.br/infocamp/edicoes/nov05/vulnerabilidades.pdf>
Acesso em: dezembro de 2010.
BUGJOBS. Firewalls. 2009. Disponível em: <http://www.bugjobs.com.br/firewalls.aspx>. Acesso
em: dezembro de 2010.
CASTIGLIONI, Mariana Santos. Segurança de redes corporativas: Uma visão geral das falhas
e soluções com ênfase em firewall. UNAMA, Belém, 2006.
CERT, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.
Estatísticas dos Incidentes Reportados ao CERT.br. Disponível em:
<http://www.cert.br/stats/incidentes/> Acesso em: julho de 2010.
CISCO. Usando o PIX Firewall. Disponível em:
<http://www.cisco.com/en/US/docs/security/pix/pix61/configuration/guide/overvw.html>. Acesso
em: novembro de 2010.
COELHO, Fernando Resende. Firewall - IPTABLES. Workshop do POP-MG, 2004.
COMER, Douglas E. Interligação em redes com TCP/IP, vol. 1 princípios, protocolos e
arquitetura / Douglas E. Comer; tradução Daniel Vieira – Rio de Janeiro: Elsevier, 2006 – 2ª
reimpressão. il.
DIAS, Thiago Francisco. CISCO PIX vs. Checkpoint Firewall. 2004. Disponível em:
<http://imasters.com.br/artigo/2050?cn=2050&cc=77> Acesso em: novembro de 2010
FREE SOFTWARE FOUNDATION. O que é o Software Livre?. Tradução Fernando Lozano.
Disponível em: <http://www.gnu.org/philosophy/free-sw.pt-br.html>. Acesso em: novembro 2010.
GEUS, Paulo Lício de; LIMA, Marcelo Barbosa. Comparação entre filtros de pacotes com
estados e tecnologias tradicionais de firewall, Campinas: UNICAMP (Universidade Estadual de
Campinas), S/D.
GUIMARÃES, Alexandre Guedes. Segurança com VPN's / Alexandre Guedes Guimarães, Rafael
Dueire Lins, Raimundo Oliveira - Rio de Janeiro: Brasport, 2006.
HEXSEL, Roberto A. Software livre: Propostas de ações de governo para incentivar o uso de
software livre. Curitiba: UFPR, 2002. Universidade Federal do Paraná, Curitiba, 2002.
LIMA, Maria Conceição Alves. Produzindo coletivamente na web: a tecnologia wiki - São
Paulo: Biblioteca 24X7, 2009.
MORIMOTO, Carlos E. Proxy (servidor). Disponível em:
<http://www.guiadohardware.net/termos/proxy-servidor>. Acesso em: novembro de 2010.
OLIVEIRA, Marcelo Fonseca de. Entendendo a teoria do IpTables. 2006. Disponível em:
<http://www.vivaolinux.com.br/artigo/Entendendo-a-teoria-do-IpTables>. Acesso em: novembro de
2010.
IFBA- Campus Santo Amaro
11
SANTANNA, Rogério. Secretário fala sobre software livre. Disponível em:
<http://www.softwarelivre.gov.br/noticias/News_Item2006-06-06.4923/> Acesso em: julho de
2010.
SCHETINA, Erik; CARLSON, Jacob. Sites seguros: aprenda a desenvolver e construir / Erik
Schetina, Ken Green, Jacob Carlson: Tradução de Altair Dias Caldas de Moraes. Rio de Janeiro:
Campus, 2002
SCRIMGER, Rob [et. al.]. TCP/IP, a bíblia; tradução de Edson Furmankievicz, DocWare
Traduções Técnicas - Rio de Janeiro: Elsevier, 2002 - 6º reimpressão.
SERPRO, Marcha do Pinguim – Linux ganha espaço entre os iniciantes. 2006 Disponível em:
<http://www.serpro.gov.br/noticias-antigas/noticias-2006/20060426_01>. Acesso em: novembro de
2010.
SIEWERT, Vanderson C. Firewall: Suas características e vulnerabilidades. Faculdade de
Tecnologia do SENAI de Florianópolis, Florianópolis, S/D.
SIYAN, K.; Hare, Chris. Internet Firewalls and Network Security. New Riders Publishing. 1995.
SOUSA JÚNIOR, Rafael T. de Sousa; PUTTINI, Ricardo S. Firewall. Disponível em: <
http://www.redes.unb.br/security/firewall/firewall.html>. Acesso em: 16 de novembro de 2010.
SPONH, Marco Aurélio. Desenvolvimento e análise de desempenho de um “Packet/Session
Filter”. UFRJS, Porto Alegre, 1997.
TANENBAUM, Andrew S. Redes de computadores. São Paulo: Campus, 2001.
VIEIRA, Eduardo. Pronto para encarar o linux? Info Corporate. São Paulo, n.3, p. 26-39, Maio
2003.