Documente Academic
Documente Profesional
Documente Cultură
Indice
1. Introdução......................................................................................................................3
A era digital..............................................................................................................3
A era digital..............................................................................................................3
Um ambiente inseguro por natureza........................................................................3
Um ambiente inseguro por natureza........................................................................3
O retorno às origens.................................................................................................4
O retorno às origens.................................................................................................4
Avaliação viciada.....................................................................................................4
Avaliação viciada.....................................................................................................4
2. Definições para esse trabalho........................................................................................6
Definição de software free, software open source, e software proprietário.................6
Definição de software free, software open source, e software proprietário.................6
Software free............................................................................................................6
Software free............................................................................................................6
Software open source...............................................................................................6
Software open source...............................................................................................6
Software proprietário...............................................................................................7
Software proprietário...............................................................................................7
Definição de firewall.....................................................................................................7
Definição de firewall.....................................................................................................7
O que um firewall não protege.................................................................................8
O que um firewall não protege.................................................................................8
Definição de Solução de Administração de Firewall..................................................10
Definição de Solução de Administração de Firewall..................................................10
3. Metodologia de avaliação............................................................................................11
Característica avaliadas...............................................................................................11
Característica avaliadas...............................................................................................11
Metodologia de avaliação...........................................................................................11
Metodologia de avaliação...........................................................................................11
Atributos de cada característica a serem avaliados.....................................................11
Atributos de cada característica a serem avaliados.....................................................11
Funcionalidade.......................................................................................................11
Funcionalidade.......................................................................................................11
Confiabilidade........................................................................................................12
Confiabilidade........................................................................................................12
-1-
Eficiência................................................................................................................12
Eficiência................................................................................................................12
Usabilidade.............................................................................................................12
Usabilidade.............................................................................................................12
Estabilidade............................................................................................................13
Estabilidade............................................................................................................13
Portabilidade..........................................................................................................13
Portabilidade..........................................................................................................13
Atributos de custo.......................................................................................................14
Atributos de custo.......................................................................................................14
Custo de licenciamento..........................................................................................14
Custo de licenciamento..........................................................................................14
Custos de suporte...................................................................................................14
Custos de suporte...................................................................................................14
4. Interfaces de administração de Firewall que serão avaliados......................................15
m0n0wal.................................................................................................................15
m0n0wal.................................................................................................................15
pfSense...................................................................................................................15
pfSense...................................................................................................................15
IPCop......................................................................................................................16
IPCop......................................................................................................................16
Endian Firewall......................................................................................................16
Endian Firewall......................................................................................................16
SmoothWall: .........................................................................................................17
SmoothWall: .........................................................................................................17
5. Conclusões...................................................................................................................18
6. Biografia......................................................................................................................19
7. Links............................................................................................................................20
-2-
1. Introdução
A era digital
A estrutura de protocolos adotadas pela Internet (TCP/IP) foi elaborada para fazer
frente à ameaça de guerra entre potências atômicas, em um cenário, que poderia ocorrer
a eliminação de algum dos centros de processamento conectados, por isso o requisito de
disponibilidade foi privilegiado em relação à segurança. A segurança, neste contexto,
não era importante quando se tratava de uma rede com a função de interligar centros
acadêmicos e militares, mas ao se tornar o padrão de conectividade mundial, inclusive
para os negócios, isso se tornou essencial. {referencia da história da internet}
A proteção das redes corporativas se torna a cada dia algo mais crítico e difícil de
ser realizado. {por quê?}
Dentro desse cenário, o papel realizado pelas soluções firewall {referencia para
definição de firewall}como elemento de rede básico para garantir a camada
fundamental de segurança está consolidada {referencia da consolidação}.
-3-
O retorno às origens
Dentro desse quadro, a troca de softwares entre entidades que tivessem modelos
similares de equipamentos era considerado normal e legal. Necessidades solucionadas
por uma entidade eram compartilhadas com as demais.
Avaliação viciada
-4-
pelos riscos envolvidos em suas decisões.
Contar com uma grande empresa que venda junto com o produto de segurança
uma imagem de experiência e confiabilidade, têm sido a decisão padrão, até como um
“álibi” em caso de falhas no produto e serviço.
Em vista do quadro exposto acima temos visto surgir novas opções de software
free ou open source (FOSS) que acabam não são consideradas por não ter um
representante comercial realizando o marketing daquele produto.
-5-
2. Definições para esse trabalho
Software free
Basicamente para ser considerado um software open source ele deve atender os
seguintes termos: {verificar este conceito...}
e) Não é necessário que demais softwares que sejam distribuídos tenham a mesma
licença.
-6-
Software proprietário
Definição de firewall
b) Proxy: Conhecidos também como bastion hosts foram introduzidos por Marcus
Ranum em 1995. Trabalhando como uma espécie de eclusa, os firewalls de proxy
trabalham recebendo o fluxo de conexão e originando um novo pedido sob a
responsabilidade do firewall (non-transparent proxy). A resposta para o pedido é
analisada antes de ser entregue para o solicitante original.
-7-
O que um firewall não protege
• Anti-vírus;
• Anti-trojan2;
• Spyware3;
• Engenharia Social4;
• Ameaças físicas5;
• Falhas operacionais
A proteção contras algumas dessas ameaças, como anti-vírus, podem ser incluídas
como um serviço agregado mas não cabem na definição tradicional de firewall {que
definição? :-)}:
2 Trojan pode ser considerado um tipo de vírus que age através engenharia social
para que a vítima faça o download do programa e o execute. Normalmente vem anexado
em e-mails.
-8-
O módulo de kernel do Linux que cuida do roteamento de pacotes sofreu grandes
alterações no decorrer da evolução do mesmo. Por isso ele já teve 3 nomes: ipfwadm
(para kernel 2.0), ipchains (kernel 2.4 {não é 2.2???}) e iptables que é o módulo atual
utilizado tanto pelo kernel 2.4 como pelo 2.6. {colocar para série 2.0, série 2.2, etc não
fica melhor?}
c) Baseada nas regras o iptables envia o pacote para um dos canais possíveis.
Os canais estão vinculados às tabelas com as regras especificas para cada uma. As
tabelas possíveis são {colocar referencia pras regras}:
Os firewall open source não tem solução nativa de gestão. Alguns sistemas
operacionais unix-like incluem a gestão de firewall em sua solução de gestão, o YAST
nas distribuições SuSE, por exemplo.
-9-
janelas.
- 10 -
3. Metodologia de avaliação
Característica avaliadas
Metodologia de avaliação
Para avaliação dos produtos foi utilizada a metodologia elaborada pela ISO/IEC
9126 mas com algumas ajustes baseados na metodologia da OpenBRR.org. A opção se
deve ao seu quadro métrica é aderente as necessidades da avaliação deste tipo de
produto e de ser mais direcionada que a metodologia da ISO/.IEC 9126 para avaliação
de software livre visando possibilitar a reprodutibilidade da avaliação..
Funcionalidade
- 11 -
b) Permitir a construção de regras de bloqueio e desbloqueio de portas;
Confiabilidade
Eficiência
(RAM, HD)
Usabilidade
- 12 -
Os atributos a serem avaliados são:
c) Existência de documentação;
Estabilidade
a) suporte a cluster;
b) suporte failover;
Portabilidade
- 13 -
Atributos de custo
Custos não são parte das características avaliadas pela ISO/IEC 9126 mas ...
Custo de licenciamento
Esse custo nem sempre é apresentado de forma clara para comprador. A linha de
firewalls corporativos da CISCO, por exemplo, adota três tipos de licenças: Restricted,
Unrestricted e um adicional definida como Fail-Over.
Custos de suporte
- 14 -
4. Interfaces de administração de Firewall que serão avaliados
m0n0wal
pfSense
- 15 -
IPCop
IPCop Firewall is a Linux firewall distribution geared towards home and SOHO (Small
Office/Home Office) users. The IPCop interface is very user-friendly and task-based.
IPCop offers the critical functionality of an expensive network appliance using stock, or
even obsolete, hardware and OpenSource Software.
IPCop lets you take an old PC and convert it into an appliance that will.
All this functionality can be managed from a simple to use web interface, even updates
and patches can be installed using a web browser.
Remember IPCop works with most home networks and small office networks, dial up
modems, cable modems, ADSL, Leased lines and ISDN. It also lets several PCs share
connections to the internet. If you have an always on connection to can even use IPCop
to protect your web and email servers. IPCop also has remote management meaning you
can securely update and reconfigure your IPCop firewall from anywhere with an
internet connection!
Endian Firewall
Endian Firewall Community is a "turn-key" linux security distribution that turns every
system into a full featured security appliance. The software has been designed with
"usability in mind" and is very easy to install, use and manage, without losing its
flexibility.
The features include a stateful packet inspection firewall, application-level proxies for
various protocols (HTTP, FTP, POP3, SMTP) with antivirus support, virus and
spamfiltering for email traffic (POP and SMTP), content filtering of Web traffic and a
"hassle free" VPN solution (based on OpenVPN). The main advantage of Endian
Firewall is that it is a pure "Open Source" solution that is sponsored by Endian.
The goal?
Work with the Open Source community to build a complete, secure and stable firewall
exclusively from Open Source software. Public forum, rapid progress, open process,
open minds, open to new ideas. A proving ground for new technology that may
eventually make its way into Endian Firewall Appliance.
The software is released under GPL License.
SmoothWall:
- 16 -
SmoothWall Express is an open source firewall distribution based on the GNU/Linux
operating system. Linux is the ideal choice for security systems; it is well proven,
secure, highly configurable and freely††† available as open source code. SmoothWall
includes a hardened subset of the GNU/Linux operating system, so there is no separate
OS to install. Designed for ease of use, SmoothWall is configured via a web-based GUI,
and requires absolutely no knowledge of Linux to install or use.
- 17 -
5. Conclusões
- 18 -
6. Biografia
Weill, Peter & Roos, Jeanne W.; Governança de Tecnologia da Informação; M.Books
do Brasil; 2006
Jung, Ho-Won .. [et al], Measuring Software Product Quality: A Survey of ISO/IEC
9126; IEEE Computer Society; 2004
Lamardi, Guilheme Lerch, Beccker, João Luiz & Maçada, Antonio Carlos Gastaud; A
Tecnologia de Informação (TI) como Ferramenta Estratégica nos Bancos do
Conesul; ???
- 19 -
7. Links
- 20 -