O nacional de aprendizagem comercial do rio grande do sul



Baixar 0,63 Mb.
Página1/3
Encontro15.09.2018
Tamanho0,63 Mb.
  1   2   3



SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL

DO RIO GRANDE DO SUL

SENAC SÃO BORJA

TÉCNICO EM INFORMÁTICA



Emerson Jonatan Cezar Ortiz

Gerson Leite Junior

Luigi Ferronatto

Henrique Almeida

Bruno Dos Santos

Lucas Salles Lamas

Fernando Fagundes

APPLIANCE FIREWALL DE BAIXO CUSTO PARA EMPRESAS DE PEQUENO PORTE COM O USO DE HARDWARE OPEN SOURCE ARM

São Borja

2018

APPLIANCE FIREWALL DE BAIXO CUSTO PARA EMPRESAS DE PEQUENO PORTE COM O USO DE HARDWARE OPEN SOURCE ARM


Projeto do Curso Técnico em Informática, Módulo B - Turma:TÉC.INFO1B, visando atender as exigências da 9ª Feira de Projetos do SENAC-RS.

Orientador (a):

Renan Streck Donato - OEP C

Guilherme Bianquin Balbueno

São Borja

2018



RESUMO

Esse projeto tem como objetivo, implementar uma aplicação de segurança de dados: um Firewall, utilizando um hardware de baixo custo e um software livre como sistema operacional, ambos de código aberto, visando desenvolver um servidor de rede de dados com boa performance para redes internas de pequenas empresas. Dessa forma, com o objetivo de proteger e garantir maior segurança dos dados que percorrem pela rede a solução desenvolvida garantirá a proteção e também o gerenciamento e controle dos usuários da rede e o que eles poderão acessar, entre outras funções que são disponibilizadas e implementadas junto ao sistema. Levando-se em conta que a ideia principal do projeto é o desenvolvimento de uma solução de baixo custo e com desempenho similar a outras soluções comerciais disponíveis no mercado, o projeto permite a configuração de serviços de rede específicos de mesma função de servidores de rede de grande porte, ficando apenas limitado aos recursos disponíveis do hardware escolhido para a solução. Além de proporcionar maior segurança, controle e gerenciamento, o projeto também tem a por objetivos a personalização do sistema operacional, deixando-o com um fácil gerenciamento através de uma linguagem de maior acessibilidade em seus menus, pensando em proporcionar ao usuário final mais facilidade ao realizar o gerenciamento das configurações, assim, dispensando possíveis custos futuros com a contratação de funcionários para o manuseio desse software.
Palavras-chave: ABNT. Firewall. Gerenciamento de Rede. Segurança de Dados.

LISTA DE ABREVIATURAS E SIGLAS
ACL Access Control List

ABNT Associação Brasileira de Normas Técnicas

ADSL Asymmetric Digital Subscriber Line

ARM Advanced RISC Machine

CPU Central Process Unit

CTRL Control

DDoS Distributed Denial of Service

DHCP Dynamic Host Configuration Protocol

DNS Domain Name System

DoS Denial of Service

ETH Ethernet

FIN Finish

FTP File Transfer Protocol

GB Gigabytes

GPU Graphics Processing Unit

HDMI High-Definition Multimidia Interface

HTTP Hyper Text Transfer Protocol

HTTPS Hyper Text Transfer Protocol Secure

ICMP Internet Control Message Protocol

ICP Internet Cache Protocol

ID Identity

IP Internet Protocol

IPv4 Internet Protocol version 4

LAN Local Area Network

MB Megabytes

MMS Microsoft Media Server

NAT Network Address Translation

NCSA National Center for Supercomputing Applications

OSI Open Systems Interconnection

P Pixels

PSH Push

RAM Random Access Memory

RISC Reduced Instruction Set Computer

RST Reset

SD Secure Digital

SH Shell Script

SSH Secure Shell

SYN Synchronize

TCP Transmission Control Protocol

TI Tecnologia da Informação

UDP User Datagram Protocol

URG Urgent

URL Uniform Resource Locator

USB Universal Serial Bus

V Volts

VGA Video Graphics Array

W Watts

WWW World Wide Web

SUMÁRIO



  1. INTRODUÇÃO

A segurança da informação, se tornou item indiscutível para as organizações, nas diversas área de atuação, por conta de que, seus dados frequentemente trafegam pela rede, ficando vulnerável à diferentes tipo de ataques. A frequência de ocorrências, acarretou em insegurança por parte das empresas, obrigando-as a procurar soluções no mercado, que garanta a segurança necessárias para os tipos de informações.

Em 2011 uma empresa americana de software de segurança, a Mcaffe, divulgou achados sobre o maior ataque virtual feito em empresas, ele durou aproximadamente 5 anos. Segundo o relatório, 72 (setenta e duas) empresas foram alvos de ataques e tiveram seus dados roubados nesse período, e todos esses ataques foram alvo apenas de um grupo de hackers, usando um método de ataque único em uma operação que foi chamado de Shady RAT.

A busca por novas soluções de segurança no mercado, tem como o principal empecilho, o alto custo de investimento em periféricos e sistemas operacional, afunilando a busca por o melhor custo benefício. Contudo, a redução de valores, consequentemente afeta na qualidade dos produtos, afetando o consumidor final que adquire produtos limitados.

Com base nas considerações citadas a cima, a busca pelo melhor custo benefício, este projeto tem como objetivo, desenvolver uma appliance de rede, que consiste em um roteador de propósito geral que fornece proteção de firewall á rede. Esta aplicação terá como finalidade, desempenhar funções específicas, similares a um servidor firewall, tendo como propósito, gerenciar e monitorar a rede na qual estiver conectado.

Os componentes necessários para a implementação da appliance de rede, o hardware eo software, são os mesmos que encarecem a aquisição dos servidores convencionais. Entretanto, os utilizados para este projeto, será o Banana Pi R1, componente físico de baixo custo, em conjunto com uma distribuição linux, sistema operacional livre, consequentemente reduzindo o custo de implementação.



  1. PROBLEMÁTICA DE PESQUISA


Devido a importância das informações de uma empresa, faz-se necessário que se adote um bom gerenciamento das informações e controles de segurança dos dados. Os dados das empresas são considerados seus principais ativos, não importando sendo ela de pequeno, médio ou grande porte. Por este motivo, deve-se investir em segurança para sanar possíveis ameaças que coloquem em risco a continuidade dos negócios. Um dos mais requisitados investimentos, é um serviço de firewall, que tem como uma de suas funcionalidade, o controle, monitoramento e restrição de acesso às informações não autorizadas na rede, permitindo, dessa forma que se obtenha, maior tolerância a perda de informações e consequentemente a mitigação dos problemas relacionados à acessos indevidos.

Por meio de firewalls de rede, obtém-se um dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, que busca analisar toda a informação que está trafegando pela rede e criando restrições a determinados conteúdos acessados pelos dispositivos a ele conectados. Todas estas definições são adotadas peloadministrador de rede que busca prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação darede de computadores e dos seus recursos associados.

Geralmente, os colaboradores das empresas cometem o uso indevido da rede, normalmente por falta de conhecimento sobre as consequências das ações que acessar sites inapropriados podem resultar. Ações como baixar arquivos não permitidos de fontes não seguras, entre outros fatores que podem vir a comprometer a infraestrutura de rede de computadores, infectando-os por ameaças digitais, vírus e malwares.

A busca constante por mais segurança é o que se pretende atingir com a auxílio da tecnologia da informação e do uso de ferramentas de rede apropriadas para esta finalidade.


2.1 Tema


O projeto visa realizar de uma forma simples e econômica, a implementação de uma ferramenta de Firewall Open Source (Código aberto) para redes de computadores, utilizando-se de componentes já existentes no mercado, minimizando o custo deste projeto, Também busca-se o gerenciamento e segurança dos dados que trafegam na rede interna de uma empresa, com um fácil gerenciamento, para que usuários que não tenham muita experiência, conseguir gerenciar a rede com mais facilidade e assim a deixando mais segura.



O hardware que será usado no projeto será um computador de pequeno porte, podendo assim, diminuir o alto custo de implementação de um servidor firewall em uma rede interna. Além do baixo custo desse projeto, será modificado esse software. assim o deixando com um fácil gerenciamento, para que qualquer usuário que for o manusear, possa fazer suas modificações, regras com muito mais facilidade.


2.2 Problema



A segurança do bem mais valioso das empresas, seus dados, inicia-se na estrutura de segurança do perímetro e abrange até a segurança lógica das informações. Contudo, os ataques lógicos por sua vez, geram muitas vezes, prejuízos financeiros maiores do que um roubo de perímetro, direcionando os investimentos em segurança para servidores e equipamento de rede, que garantiram mais segurança para esta área.

Os hardwares de servidores, tendem a ser o item mais importante para uma estrutura de rede segura, contudo, são os que necessitam de maior capital de investimento, gerando o custo médio de R$4000,00 (quatro mil) reais, para o seu hardware. Apesar da existência de sistemas operacionais livres, alguns tipos de serviços, utilizam sistemas licenciados, gerando o custo da aquisição da licença.

Os sistemas operacionais para servidores, contêm características e especificações voltados para serviços que desempenham funções específicas de gerenciamento e monitoramento de rede. Entretanto, a utilização destes sistemas, necessitam de conhecimentos avançados, limitando o seu uso, para usuários distintos, principalmente para pequenas e médias empresas, nas quais, não possuem um setor específico de TI.
2.3 Hipótese(s)
Para o desenvolvimento da solução, buscou-se a implementação de um dispositivo de baixo custo de aquisição e ao mesmo tempo com relativa eficiência e eficácia. Para tal, alguns pontos chave tornam-se indispensáveis como requisitos mínimos de hardware e software. As escolhas podem resultar em consequências indesejadas e tornar-se-ão possíveis fatores críticos de sucesso. A escolha do hardware não adequado ao projeto, poderia acarretar possíveis falhas prejuízos de desempenho e de estabilidade na rede, bem como a escolha não adequada do sistema operacional também pode resultar em dificuldades e de limitações para o desenvolvimento de funcionalidades consideradas como requisitos importantes e necessários para o projeto.

2.5 Objetivo geral
Desenvolver uma soluções de segurança para as empresas de pequeno e médio porte, as quais, enfrentam diariamente diversos problemas com a segurança de suas informações, deixando o ambiente organizacional vulnerável possíveis invasores.

O alto custo das soluções proprietárias de segurança ainda são fatores que impedem o investimento por parte das empresas que estão iniciando suas atividades a pensar com mais cautela na segurança de suas informações e nos ativos de TI. Implantar uma defesa eficaz, nos dias atuais, é algo relativamente caro e muito dispendioso. Dessa forma, o projeto em tela, obtém relevância e importância no contexto empresarial, pois, busca criar facilidade e, de certa forma, autonomia para as pequenas organizações que querem melhorar suas áreas de TI.

Com base nisso, será desenvolvido nesse projeto, a implementação de um firewall Open Source (Código aberto) em uma placa de hardware Banana Pi R1 uma solução que tem por objetivo substituir o uso de servidores proprietários de alto custo por uma solução com preço mais acessível e pouco investimento, porém com bastante qualidade, desempenho e confiabilidade, resultando em uma solução ideal para empresas e organizações de pequeno porte.

E não só pensando no intuito de proporcionar um baixo preço na implementação, o projeto também visa deixar esse firewall com um fácil manuseamento, ou seja, deixá-lo mais agradável, atrativo e com fácil controle de opções, que para seu cliente final, possa gerenciar sua rede com mais facilidade, tendo um básico conhecimento na área de redes.
2.6 Objetivos específicos


  • Desenvolver um software de gerenciamento de redes;

  • Escolher um hardware de baixo custo e investimento para a implementação do software;

  • Escolher um sistema operacional compatível com o hardware e que atenda aos requisitos de instalação do software;

  • Implementar um firewall para a maior segurança de dados de uma empresa;

  • Realizar testes de funcionalidade e compatibilidade do projeto.



  1. JUSTIFICATIVA


Em um momento, onde cada vez mais organizações ou dependem da internet, ou foram criadas a partir do uso da internet, estas por sua vez, podem enfrentar desafios como ataques a rede, ameaças e infecções por vírus. Por esses e outros motivos, manter uma rede segura é essencial para o bom funcionamento de uma empresa, que com o aumento da segurança de redes, diminui as chances de acontecer ataques, como por exemplo, o furto de informações.

Para obtenção de segurança das informações e maior tolerância aos principais tipos de ataques existentes, a estrutura para se obter estes requisitos, demanda investimentos por parte das empresas. Os equipamentos e softwares para segurança, tende a ser o principal empecilho, com custo elevado do hardware e o licenciamento obrigatório do software, a procura por recursos gratuitos se tende a aumentar na maioria das empresas.

Parte essencial no processo de implementação de uma segurança de rede é fazer com que haja a compatibilidade entre o sistema operacional e o hardware, já que sem isso o firewall torna-se infuncional. Buscando a redução de custos nas empresas, o presente projeto conta com um software de uso livre, oferecendo assim aos gestores uma maior segurança contra qualquer tipo de pirataria.

Uma das grandes qualidades de se ter um firewall como agente de segurança de uma rede é a sua fácil acessibilidade, o software de uso livre utilizado no projeto será de fácil acesso para usuários até mesmo que não possuam nenhuma experiência na área de TI. Muitas empresas em sua maioria acabam utilizando o firewall para protegerem-se de invasores que tentam infiltrar-se em sua rede e roubar dados ou informações sigilosas, o que em muitas vezes acaba não sendo possível devido a ferramenta de segurança.



FIGURA 2 - DIAGRAMA LÓGICO DA REDE

  1   2   3


©bemvin.org 2016
enviar mensagem

    Página principal