Buscar

31 Contextos de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Contextos de Segurança
Introdução
Bem-vindo ao nosso estudo de contextos de segurança. Este estudo ajudará
você a se situar na importância da segurança que permeia diversos cenários
que envolvem redes, dispositivos e os mais diversos serviços e aplicações. Para
isso existe toda uma infraestrutura que utiliza os mais diversos equipamentos e
dispositivos apoiados por um sistema operacional.
O cenário da segurança
Assistimos nas últimas décadas a evolução acelerada da capacidade
computacional e a crescente oferta de serviços baseados em recursos
computacionais presentes tanto nos servidores distribuídos em redes quanto nos
dispositivos terminais (notebooks, tablets e smartphones).
Os avanços tecnológicos na área de Tecnologia da Informação e Comunicações
(TIC) que envolve, por exemplo, processadores (exemplo na Figura 1), Internet,
redes sem fio (WiFi), redes móveis, virtualização e dispositivos terminais
proporcionaram facilidades de acesso aos serviços digitais em larga escala e
torna vital a questão da segurança.
Segurança em Sistemas Operacionais
https://dex.descomplica.com.br/pos-em-projetos-em-seguranca-de-sistemas-de-informacao/seguranca-em-sistemas-operacionais-pos/seguranca-em-sistemas-operacionais-contextos-de-seguranca-ca50a5
Figura 1 – Evolução dos processadores Intel
<https://www.youtube.com/watch?v=TqOCC65HkCQA>
Tal evolução tem forte implicação nos modelos de negócios e na competição das
corporações (empresas), indústria (equipamentos), nos provedores de serviço
(conteúdo e conectividade) e favorecem a atuação de novos atores como, por
exemplo, empresas de software, entretenimento, comércio eletrônico,
armazenamento (storage), serviços em nuvem (cloud), Data Centers, Big
Data&Analytics, redes sociais e OTTs (Over The Top, acima do topo ou, em
tradução livre, acima da infraestrutura de rede).
O caso das OTTs é bem significativo, pois tais provedores de conteúdo e
serviços digitais, por exemplo, Netflix oferece streaming de vídeo diretamente
aos clientes pela Internet (infraestrutura construída, operada, mantida e
gerenciada pelos provedores de serviço de comunicação – operadoras
tradicionais) competindo com os provedores de serviços de TV a cabo (ou
satélite ou IPTV), radiodifusão (broadcasting) ou comunicação que
tradicionalmente comercializam esse conteúdo. Outro exemplo importante é o
Whatsapp.
A Internet das Coisas (IoT), veículos autônomos, cidades inteligentes (smart
cities), automação residencial e industrial, inteligência artificial, mobilidade,
computação de borda (MEC – Multi-access Edge Computing), fatiamento de
rede (slicing), sistemas embarcados, realidade aumentada, vestíveis (wearables)
e chips implantados tornam o mundo com pessoas e dispositivos cada vez mais
conectados.
A inversão no modelo de tráfego
A prioridade dos provedores de rede WAN tradicionais (operadoras) era conectar
usuários (filiais, por exemplo) ao data center (ou matriz – headquarters) via
enlaces MPLS ou via VPN para usuários em roaming ou móveis.
O tráfego típico era 80% interno (entre matriz e filial) e 20% para a Internet. O
histórico dos fluxos de tráfego levou à implantação de uma única pilha (stack) de
segurança e local (on-premise).
Com as mudanças nos tipos de tráfego e destinos, em função principalmente do
uso cada vez maior dos serviços em nuvem, o modelo de tráfego se inverte.
Agora tipicamente o tráfego interno fica em 20% e para a Internet 80%. Surgem
novos desafios a serem tratados como desempenho, manutenção e segurança.
A Figura 2 mostra as mudanças.
Figura 2 – Mudanças nos tipos de tráfego e destinos (BRZEK, 2020)
“O legado do “data center como o centro do universo” faz a rede e a arquitetura 
de segurança de rede obsoletas e tornou-se um inibidor das necessidades dos 
negócios digitais” (Gartner in BRZEK, 2020).
A computação em nuvem conduz à principal mudança na arquitetura de rede 
que traz a convergência dos serviços de rede e segurança. Surgem, então, o 
conceito de Serviço de Borda de Acesso Seguro (SASE). A Figura 3 ilustra 
tal mudança. 
https://dex.descomplica.com.br/pos-em-projetos-em-seguranca-de-sistemas-de-informacao/seguranca-em-sistemas-operacionais-pos/seguranc… 4/11
Figura 3 - A computação em nuvem conduz à principal mudança na arquitetura de rede
(BRZEK, 2020)
A convergência de TI e Telecom
Na evolução dos serviços em nuvem surge o conceito de Telco Cloud que visa
uma infraestrutura comum de convergência entre TI e Telecom em um ambiente
multi-tenancy (múltiplos inquilinos, clientes). Cada segmento com diferentes
pontos de partida e diferentes caminhos para implementar tal infraestrutura
(DIAS, 2017). A Figura 4 ilustra a convergência.
Figura 4 – Telco cloud
(DIAS, 2017)
Apoiado nos conceitos de redes definidas por software (SDN) e funções de rede
virtualizadas (NFV) surge a aplicação da computação de borda de múltiplo
Juberto
Riscado
acesso (MEC) em uma arquitetura de infraestrutura distribuída (NFVI) que
constrói uma hierarquia de nuvens (borda, regional e nacional).
Em cada nível de nuvem tem o seu respectivo centro de operação de segurança
(SOC).
Figura 5 - Aplicação MEC em uma arquitetura de infraestrutura distribuída (NFVI)
<https://www2.deloitte.com/content/dam/Deloitte/xe/Documents/technology-media-
telecommunications/Deloitte-Etisalat.pdf>
A segurança de rede
Segurança de rede é qualquer atividade projetada para proteger a usabilidade e
integridade da rede e dos dados. Garante a segurança da infraestrutura de
comunicação. A Figura 6 é um exemplo de uma infraestrutura de rede.
Inclui tecnologias de hardware e software. Tem como alvo lidar com uma
variedade de ameaças. Impedir que entrem ou se espalhem na rede. A
segurança de rede eficaz gerencia o acesso à rede (CISCO, [s.d.]).
Figura 6 – Rede WAN para interconexão de LANs (cliente, rede corporativa)
Adaptado de <http://netprivateer.net/lanwan.html>
A segurança da rede está diretamente relacionada à continuidade dos negócios
de uma organização. As violações de segurança de rede podem interromper o
comércio eletrônico, causar a perda de dados comerciais, ameaçar a
privacidade das pessoas e comprometer a integridade das informações.
Essas violações podem resultar em perda de receita para empresas, roubo de
propriedade intelectual, ações judiciais e podem até mesmo ameaçar a
segurança pública (CISCO, [s.d.]).
Pode-se dizer que segurança de rede consiste na provisão e políticas adotadas
pelo administrador de rede para prevenir e monitorar o acesso não autorizado,
uso incorreto, modificação ou negação da rede e dos seus recursos associados.
Segurança de rede é um termo amplo que cobre uma grande variedade de
tecnologias, dispositivos e processos.
É um conjunto de regras e configurações projetadas para proteger a integridade,
confidencialidade e acessibilidade de redes de computadores e dados que
utilizam tecnologias de software e hardware (FORCEPOINT, 2021).
A segurança de TI
A segurança de TI é um conjunto de estratégias de segurança cibernética que
impede o acesso não autorizado a ativos organizacionais (corporativos), como
computadores, redes e dados. Mantém a integridade e a confidencialidade das
informações sensíveis, bloqueando o acesso de hackers (CISCO, [s.d.]).
É o processo de implementação de medidas e sistemas projetados para
proteger e salvaguardar com segurança as informações (dados comerciais e
pessoais, conversas de voz, imagens, vídeos, apresentações, etc) que utiliza
vários formas de tecnologia desenvolvidas para criar, armazenar, usar e trocar
tais informações contra qualquer acesso não autorizado, uso indevido, mau
funcionamento, modificação, destruição ou divulgação indevida, que preserva
assim o valor, confidencialidade, integridade, disponibilidade, uso pretendido e
sua capacidade de realizar seus funções críticas permitidas (SANS, 2021).
Em geral, refere-se a Segurança de TI, como um guarda-chuva para:
1) segurança do computador: segurança em um contexto técnico: máquinas,
software, dados e redes. O termo “Segurança do computador”é comumente
focado no físico, nos aspectos de infraestrutura e técnicos da segurança de TI, e
2) segurança cibernética: segurança de TI em um contexto de política de
governo/público. O termo "cibersegurança" é comumente usado por agências
governamentais e formuladores de políticas públicas em documentos, legislação
e projetos de pesquisa (SADOWSKY, 2003, p.4).
A segurança em sistemas operacionais
Até o início da década de 1990 poucas pessoas tinham computadores em casa.
A maioria da computação era feita em empresas, universidades e outras
organizações em computadores com múltiplos usuários. Variavam de
computadores de grande porte a minicomputadores. Quase todas essas
máquinas eram isoladas, sem conexão à qualquer rede.
Com o surgimento do computador pessoal, tablets, smartphones e a internet, a
situação mudou muito.
Um computador consiste em processadores, memória, discos, teclado, mouse,
monitor, interfaces de rede e dispositivos de entrada e saída.
Máquinas e dispositivos utilizam um sistema operacional cuja função é gerenciar
os recursos do sistema (definir qual programa o processador trata, gerenciar
memória, criar um sistema de arquivos, etc.) e fornece uma interface entre o
computador e o usuário de um aplicativo executado. A Figura 7 ilustra onde se
encaixa o sistema operacional.
Figura 7 – Onde o sistema operacional se encaixa
(TANENBAUM, 2016)
Incontáveis informações são armazenadas em sistemas de computadores e a
necessidade de proteger torna-se cada vez mais importante.
Proteger informações contra o uso não autorizado é fundamental para os
sistemas operacionais. Cabe ao sistema operacional gerenciar a segurança do
sistema de maneira que os arquivos, por exemplo, sejam acessíveis somente
por usuários autorizados. As vulnerabilidades em um sistema operacional
podem comprometer a segurança dos aplicativos.
A proteção do sistema operacional, principalmente em servidores, mantém o
funcionamento dos serviços, a estabilidade de todo sistema e controla tanto o
acesso dos usuários aos recursos disponibilizados quanto o acesso externo
A segurança de sistemas operacionais e a segurança de rede estão fortemente
interligadas e é impossível separá-las. Por exemplo, os vírus vêm pela rede, mas
afetam o sistema operacional (TANENBAUM, 2016).
Atividade Extra
Abra seu navegador em https://threatmap.fortiguard.com/ e observe os tipos de
ataques em exibição, a severidade e a localização. A Figura 8 mostra a legenda
dos ataques.
i
https://threatmap.fortiguard.com/
Referências Bibliográficas
BRZEK, M. Jak zajistit spolehlivou a bezpečnou komunikaci v multicloudovém
prostředí?, 2020. Disponível em <https://www.cisco.com/c/dam/m/cs_cz/training-
events/webinars/tech-club-webinars/muticloudv.pdf>. Acesso em 23 de abr.
2021.
CISCO. What Is IT Security?, [s.d.]. Disponível em
<https://www.cisco.com/c/en/us/products/security/what-is-it-security.html>.
Acesso em 22 de abr. 2021.
CISCO. What Is Network Security?, [s.d.]. Disponível em
<https://www.cisco.com/c/en/us/products/security/what-is-network-security.html>.
Acesso em 20 de abr. 2021.
FORCEPOINT. What is Network Security?, 2021. Disponível em
Figura 8 – Legenda dos ataques
<https://www.forcepoint.com/cyber-edu/network-security>. Acesso em 21 de abr. 
2021.
DIAS, C. Palestra: Virtualização - Transformando o negócio das redes. In I 
Semana de Cursos de TI, 2017, Campinas.
SADOWSKY, G. et al, Information Technology Security Handbook, 2003 p.4. 
Disponível em <https://www.infodev.org/infodev-
files/resource/InfodevDocuments_18.pdf>. Acesso em 19 de abr. 2021.
SANS. IT Security Resources, 2021. Disponível em <https://
www.sans.org/it-security/>. Acesso em 20 de abr. 2021.
https://www.cisco.com/c/dam/m/cs_cz/training-events/webinars/tech-club-webinars/muticloudv.pdf
https://www.cisco.com/c/en/us/products/security/what-is-it-security.html
https://www.cisco.com/c/en/us/products/security/what-is-network-security.html
https://www.forcepoint.com/cyber-edu/network-security
https://www.infodev.org/infodev-files/resource/InfodevDocuments_18.pdf
https://www.sans.org/it-security/
11/11
TANENBAUM, A. S.; BOS, H. Sistemas Operacionais Modernos, 4ª. ed. – São
Paulo: Pearson Education do Brasil, 2016.

Outros materiais