Baixe o app para aproveitar ainda mais
Prévia do material em texto
Contextos de Segurança Introdução Bem-vindo ao nosso estudo de contextos de segurança. Este estudo ajudará você a se situar na importância da segurança que permeia diversos cenários que envolvem redes, dispositivos e os mais diversos serviços e aplicações. Para isso existe toda uma infraestrutura que utiliza os mais diversos equipamentos e dispositivos apoiados por um sistema operacional. O cenário da segurança Assistimos nas últimas décadas a evolução acelerada da capacidade computacional e a crescente oferta de serviços baseados em recursos computacionais presentes tanto nos servidores distribuídos em redes quanto nos dispositivos terminais (notebooks, tablets e smartphones). Os avanços tecnológicos na área de Tecnologia da Informação e Comunicações (TIC) que envolve, por exemplo, processadores (exemplo na Figura 1), Internet, redes sem fio (WiFi), redes móveis, virtualização e dispositivos terminais proporcionaram facilidades de acesso aos serviços digitais em larga escala e torna vital a questão da segurança. Segurança em Sistemas Operacionais https://dex.descomplica.com.br/pos-em-projetos-em-seguranca-de-sistemas-de-informacao/seguranca-em-sistemas-operacionais-pos/seguranca-em-sistemas-operacionais-contextos-de-seguranca-ca50a5 Figura 1 – Evolução dos processadores Intel <https://www.youtube.com/watch?v=TqOCC65HkCQA> Tal evolução tem forte implicação nos modelos de negócios e na competição das corporações (empresas), indústria (equipamentos), nos provedores de serviço (conteúdo e conectividade) e favorecem a atuação de novos atores como, por exemplo, empresas de software, entretenimento, comércio eletrônico, armazenamento (storage), serviços em nuvem (cloud), Data Centers, Big Data&Analytics, redes sociais e OTTs (Over The Top, acima do topo ou, em tradução livre, acima da infraestrutura de rede). O caso das OTTs é bem significativo, pois tais provedores de conteúdo e serviços digitais, por exemplo, Netflix oferece streaming de vídeo diretamente aos clientes pela Internet (infraestrutura construída, operada, mantida e gerenciada pelos provedores de serviço de comunicação – operadoras tradicionais) competindo com os provedores de serviços de TV a cabo (ou satélite ou IPTV), radiodifusão (broadcasting) ou comunicação que tradicionalmente comercializam esse conteúdo. Outro exemplo importante é o Whatsapp. A Internet das Coisas (IoT), veículos autônomos, cidades inteligentes (smart cities), automação residencial e industrial, inteligência artificial, mobilidade, computação de borda (MEC – Multi-access Edge Computing), fatiamento de rede (slicing), sistemas embarcados, realidade aumentada, vestíveis (wearables) e chips implantados tornam o mundo com pessoas e dispositivos cada vez mais conectados. A inversão no modelo de tráfego A prioridade dos provedores de rede WAN tradicionais (operadoras) era conectar usuários (filiais, por exemplo) ao data center (ou matriz – headquarters) via enlaces MPLS ou via VPN para usuários em roaming ou móveis. O tráfego típico era 80% interno (entre matriz e filial) e 20% para a Internet. O histórico dos fluxos de tráfego levou à implantação de uma única pilha (stack) de segurança e local (on-premise). Com as mudanças nos tipos de tráfego e destinos, em função principalmente do uso cada vez maior dos serviços em nuvem, o modelo de tráfego se inverte. Agora tipicamente o tráfego interno fica em 20% e para a Internet 80%. Surgem novos desafios a serem tratados como desempenho, manutenção e segurança. A Figura 2 mostra as mudanças. Figura 2 – Mudanças nos tipos de tráfego e destinos (BRZEK, 2020) “O legado do “data center como o centro do universo” faz a rede e a arquitetura de segurança de rede obsoletas e tornou-se um inibidor das necessidades dos negócios digitais” (Gartner in BRZEK, 2020). A computação em nuvem conduz à principal mudança na arquitetura de rede que traz a convergência dos serviços de rede e segurança. Surgem, então, o conceito de Serviço de Borda de Acesso Seguro (SASE). A Figura 3 ilustra tal mudança. https://dex.descomplica.com.br/pos-em-projetos-em-seguranca-de-sistemas-de-informacao/seguranca-em-sistemas-operacionais-pos/seguranc… 4/11 Figura 3 - A computação em nuvem conduz à principal mudança na arquitetura de rede (BRZEK, 2020) A convergência de TI e Telecom Na evolução dos serviços em nuvem surge o conceito de Telco Cloud que visa uma infraestrutura comum de convergência entre TI e Telecom em um ambiente multi-tenancy (múltiplos inquilinos, clientes). Cada segmento com diferentes pontos de partida e diferentes caminhos para implementar tal infraestrutura (DIAS, 2017). A Figura 4 ilustra a convergência. Figura 4 – Telco cloud (DIAS, 2017) Apoiado nos conceitos de redes definidas por software (SDN) e funções de rede virtualizadas (NFV) surge a aplicação da computação de borda de múltiplo Juberto Riscado acesso (MEC) em uma arquitetura de infraestrutura distribuída (NFVI) que constrói uma hierarquia de nuvens (borda, regional e nacional). Em cada nível de nuvem tem o seu respectivo centro de operação de segurança (SOC). Figura 5 - Aplicação MEC em uma arquitetura de infraestrutura distribuída (NFVI) <https://www2.deloitte.com/content/dam/Deloitte/xe/Documents/technology-media- telecommunications/Deloitte-Etisalat.pdf> A segurança de rede Segurança de rede é qualquer atividade projetada para proteger a usabilidade e integridade da rede e dos dados. Garante a segurança da infraestrutura de comunicação. A Figura 6 é um exemplo de uma infraestrutura de rede. Inclui tecnologias de hardware e software. Tem como alvo lidar com uma variedade de ameaças. Impedir que entrem ou se espalhem na rede. A segurança de rede eficaz gerencia o acesso à rede (CISCO, [s.d.]). Figura 6 – Rede WAN para interconexão de LANs (cliente, rede corporativa) Adaptado de <http://netprivateer.net/lanwan.html> A segurança da rede está diretamente relacionada à continuidade dos negócios de uma organização. As violações de segurança de rede podem interromper o comércio eletrônico, causar a perda de dados comerciais, ameaçar a privacidade das pessoas e comprometer a integridade das informações. Essas violações podem resultar em perda de receita para empresas, roubo de propriedade intelectual, ações judiciais e podem até mesmo ameaçar a segurança pública (CISCO, [s.d.]). Pode-se dizer que segurança de rede consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede e dos seus recursos associados. Segurança de rede é um termo amplo que cobre uma grande variedade de tecnologias, dispositivos e processos. É um conjunto de regras e configurações projetadas para proteger a integridade, confidencialidade e acessibilidade de redes de computadores e dados que utilizam tecnologias de software e hardware (FORCEPOINT, 2021). A segurança de TI A segurança de TI é um conjunto de estratégias de segurança cibernética que impede o acesso não autorizado a ativos organizacionais (corporativos), como computadores, redes e dados. Mantém a integridade e a confidencialidade das informações sensíveis, bloqueando o acesso de hackers (CISCO, [s.d.]). É o processo de implementação de medidas e sistemas projetados para proteger e salvaguardar com segurança as informações (dados comerciais e pessoais, conversas de voz, imagens, vídeos, apresentações, etc) que utiliza vários formas de tecnologia desenvolvidas para criar, armazenar, usar e trocar tais informações contra qualquer acesso não autorizado, uso indevido, mau funcionamento, modificação, destruição ou divulgação indevida, que preserva assim o valor, confidencialidade, integridade, disponibilidade, uso pretendido e sua capacidade de realizar seus funções críticas permitidas (SANS, 2021). Em geral, refere-se a Segurança de TI, como um guarda-chuva para: 1) segurança do computador: segurança em um contexto técnico: máquinas, software, dados e redes. O termo “Segurança do computador”é comumente focado no físico, nos aspectos de infraestrutura e técnicos da segurança de TI, e 2) segurança cibernética: segurança de TI em um contexto de política de governo/público. O termo "cibersegurança" é comumente usado por agências governamentais e formuladores de políticas públicas em documentos, legislação e projetos de pesquisa (SADOWSKY, 2003, p.4). A segurança em sistemas operacionais Até o início da década de 1990 poucas pessoas tinham computadores em casa. A maioria da computação era feita em empresas, universidades e outras organizações em computadores com múltiplos usuários. Variavam de computadores de grande porte a minicomputadores. Quase todas essas máquinas eram isoladas, sem conexão à qualquer rede. Com o surgimento do computador pessoal, tablets, smartphones e a internet, a situação mudou muito. Um computador consiste em processadores, memória, discos, teclado, mouse, monitor, interfaces de rede e dispositivos de entrada e saída. Máquinas e dispositivos utilizam um sistema operacional cuja função é gerenciar os recursos do sistema (definir qual programa o processador trata, gerenciar memória, criar um sistema de arquivos, etc.) e fornece uma interface entre o computador e o usuário de um aplicativo executado. A Figura 7 ilustra onde se encaixa o sistema operacional. Figura 7 – Onde o sistema operacional se encaixa (TANENBAUM, 2016) Incontáveis informações são armazenadas em sistemas de computadores e a necessidade de proteger torna-se cada vez mais importante. Proteger informações contra o uso não autorizado é fundamental para os sistemas operacionais. Cabe ao sistema operacional gerenciar a segurança do sistema de maneira que os arquivos, por exemplo, sejam acessíveis somente por usuários autorizados. As vulnerabilidades em um sistema operacional podem comprometer a segurança dos aplicativos. A proteção do sistema operacional, principalmente em servidores, mantém o funcionamento dos serviços, a estabilidade de todo sistema e controla tanto o acesso dos usuários aos recursos disponibilizados quanto o acesso externo A segurança de sistemas operacionais e a segurança de rede estão fortemente interligadas e é impossível separá-las. Por exemplo, os vírus vêm pela rede, mas afetam o sistema operacional (TANENBAUM, 2016). Atividade Extra Abra seu navegador em https://threatmap.fortiguard.com/ e observe os tipos de ataques em exibição, a severidade e a localização. A Figura 8 mostra a legenda dos ataques. i https://threatmap.fortiguard.com/ Referências Bibliográficas BRZEK, M. Jak zajistit spolehlivou a bezpečnou komunikaci v multicloudovém prostředí?, 2020. Disponível em <https://www.cisco.com/c/dam/m/cs_cz/training- events/webinars/tech-club-webinars/muticloudv.pdf>. Acesso em 23 de abr. 2021. CISCO. What Is IT Security?, [s.d.]. Disponível em <https://www.cisco.com/c/en/us/products/security/what-is-it-security.html>. Acesso em 22 de abr. 2021. CISCO. What Is Network Security?, [s.d.]. Disponível em <https://www.cisco.com/c/en/us/products/security/what-is-network-security.html>. Acesso em 20 de abr. 2021. FORCEPOINT. What is Network Security?, 2021. Disponível em Figura 8 – Legenda dos ataques <https://www.forcepoint.com/cyber-edu/network-security>. Acesso em 21 de abr. 2021. DIAS, C. Palestra: Virtualização - Transformando o negócio das redes. In I Semana de Cursos de TI, 2017, Campinas. SADOWSKY, G. et al, Information Technology Security Handbook, 2003 p.4. Disponível em <https://www.infodev.org/infodev- files/resource/InfodevDocuments_18.pdf>. Acesso em 19 de abr. 2021. SANS. IT Security Resources, 2021. Disponível em <https:// www.sans.org/it-security/>. Acesso em 20 de abr. 2021. https://www.cisco.com/c/dam/m/cs_cz/training-events/webinars/tech-club-webinars/muticloudv.pdf https://www.cisco.com/c/en/us/products/security/what-is-it-security.html https://www.cisco.com/c/en/us/products/security/what-is-network-security.html https://www.forcepoint.com/cyber-edu/network-security https://www.infodev.org/infodev-files/resource/InfodevDocuments_18.pdf https://www.sans.org/it-security/ 11/11 TANENBAUM, A. S.; BOS, H. Sistemas Operacionais Modernos, 4ª. ed. – São Paulo: Pearson Education do Brasil, 2016.
Compartilhar