23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Figura 1<br />

Arquitetura de rede de uma empresa<br />

Entradas do design<br />

O firewall verifica os pacotes IP que chegam e bloqueia os que detecta como<br />

invasores. Alguns bloqueios podem ser feitos reconhecendo, por padrão, que<br />

determinados pacotes são ilegais. Uma outra opção é configurar o firewall para<br />

bloquear determinados pacotes. O protocolo TCP/IP foi criado há muitos anos,<br />

sem qualquer conceito de entrada ilegal ou invasão de computadores, portanto,<br />

possui muitos pontos fracos. Por exemplo, o protocolo ICMP foi projetado para<br />

ser um mecanismo de sinalização no TCP/IP, no entanto, está vulnerável a<br />

abusos, podendo ter problemas, como ataques DoS (Negação de Serviço). Um<br />

firewall interno possui requisitos mais precisos que um firewall de perímetro.<br />

Isso ocorre porque é mais difícil controlar o tráfego interno, uma vez que o seu<br />

destino legítimo pode ser qualquer servidor na rede interna.<br />

Existem muitos tipos de firewall, diferenciados, em parte, pelo preço, mas<br />

também pelos recursos e pelo desempenho. Geralmente, o firewall mais caro é o<br />

que possui maior capacidade e mais recursos. Posteriormente, neste módulo, os<br />

firewalls serão agrupados em classes para serem diferenciados, no entanto,<br />

antes de escolher um firewall, você deve identificar quais são as suas<br />

necessidades. Observe as considerações a seguir:<br />

•Orçamento<br />

•Recursos existentes<br />

•Disponibilidade<br />

•Escalabilidade<br />

•Recursos necessários

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!