Detalhes bibliográficos
Ano de defesa: |
2000 |
Autor(a) principal: |
Sousa, Joao Victor Moreira de |
Orientador(a): |
Não Informado pela instituição |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Não Informado pela instituição
|
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: |
|
Link de acesso: |
https://siduece.uece.br/siduece/trabalhoAcademicoPublico.jsf?id=29718
|
Resumo: |
O crescimento da Internet tem proporcionado uma preocupacao ate entao desconhecida dos administradores de redes e sistemas: seguranca de dados. Esta preocupacao tem aumentado com a necessidade das empresas de possuirem conexao dedicads e mais velozes com a Internet. Procurando amenizar ou ate mesmo resolveer este problema e complementado uma solucao de seguranca surgiu o Firewall. Esta monografia apresenta um estudo de caso que descreve os passos necessarios para implementacao de Firewall em ambiente Linux. Aqui, serao apresentados os tipos de ataques mais comuns na Internet, como tambem os tipos de Firewall disponiveis para Linux, como IPCHAINS, TIS e SOCKS. O IPCHAINS, por se tratar de uma solucao flexivel e com muitos recursos disponiveis, foi a utilizada no estudo de caso. Para ilustrar este estudo, foi utilizada uma rede hipotetica conectada a Internet, com algunsservicos (WEB, FTP, POP3 e SMTP)sendo disponibilizados. Com base nas deficiencias e vulnerabilidads desta rede, foram propostas3 solucoes gerais de Firewall em Linux: INSIDE FIREWALL, OUTSIDE FIREWALL E COMPLETE FIREWALL. Sendo esta ultima, uma composicao de implementacao das duas primeiras. Uma vez definidas estas solucoes e de posse dos problemas reais de seguranca que a rede hipotetica estava inserida, foram criadas, utilizando o IPCHAINS, todas as regras de Firewall necessarias ao problema proposto. Neste ponto do trabalho sao descritas as regras utilizadas e suas respectivas funcoes. Ao final do trabalho, pode ser comprovado como e possivel conceber uma solucao de seguranca em rede de computadores utilizando o Linux, com baixo custo e flexibilidade de recursos. |