Como funcionam os Bloqueios

Toda vez que uma empresa conecta a rede interna de seu computador à Internet, enfrenta perigo em potencial. Devido à abertura da Internet, toda rede da empresa conectada a ela fica vulnerável a ataques. Os hackers na Internet teoricamente podem violar a rede corporativa e prejudicá-la de várias formas: roubar ou danificar dados importantes; danificar computadores pessoais em toda a rede; usar recursos do computador da empresa; ou usar a rede e recursos da empresa com um meio para se passar por funcionário da corporação.
A solução não é desligar a rede da Internet. Ao contrário, a empresa pode construir bloqueios para proteger sua rede contra estes ataques. Esses bloqueios permitem que qualquer um na rede corporativa acesse a Intemet, porém impedem que hackers ou outros na Internet obtenham acesso à rede da empresa e provoquem danos.
Os bloqueios são elementos que combinam hardware e software construídas usando roteadores, servidores e uma variedade de softwares. Eles são instalados no ponto mais vulnerável entre uma rede corporativa e a Internet, e podem ser simples ou complexos conforme o administrador do sistema queira construí-los.
Um dos tipos mais simples de bloqueios emprega filtro de pacotes. No filtro de pacotes, um roteador seletivo examina o cabeçalho de cada pacote de dados viajando entre a Internet e a rede corporativa. Os cabeçalhos de pacotes têm informações, incluindo o endereço IP do emissor e do receptor, o protocolo que está sendo usado para enviar o pacote e outras informações similares. Com base nessas informações, o roteador sabe que tipo de serviço Internet (como FTP ou rlogin) está sendo usado para enviar os dados, assim como a identidade do emissor e do receptor dos dados. Baseado nisso, o roteador pode impedir que certos tipos de pacotes sejam enviados entre a Internet e a rede corporativa. Por exemplo, o roteador pode bloquear qualquer tráfego exceto para correio eletrônico ou pode bloquear tráfego para, e de, destinos suspeitos.
Outros componentes comuns de bloqueios são os bastion hosts. Esses são servidores que tratam de todas as solicitações de entrada da Internet para a rede da empresa, como solicitações FTP. Os bastion hosts são extremamente fortes contra ataques. Por ter apenas um único host cuidando de solicitações de entrada, é mais fácil manter a segurança e controlar ataques - e no caso de uma violação, somente esse único host fica comprometido, não a rede toda.
Os Proxy servers também são comumente usados em bloqueios. Quando alguém dentro da rede corporativa deseja acessar um servidor na Internet, uma solicitação do computador é enviada ao proxy server, o proxy server contata o servidor na Internet e, em seguida, o proxy server envia as informações do servidor da Internet ao computador dentro da rede corporativa. Ao agir como um intermediário, os proxy servers podem preservar a segurança e controlar todo o tráfego entre a Internet e a rede.

1