Buscar

33 Segurança em serviços de rede

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança em Serviços de Rede
1/27
Segurança em Sistemas Operacionais 
Introdução
Bem-vindo ao nosso estudo Segurança em serviços de rede. Este estudo
ajudará você entender a importância da segurança em serviços de rede uma vez
que estes são recursos que facilitam a operação da rede. Os conceitos de
serviços de rede é o primeiro tópico abordado.
Os conceitos de serviços de rede
O serviço de rede é um recurso que facilita a operação da rede. É fornecido, em
geral, por um servidor (que pode executar um ou mais serviços), com base em
protocolos de rede executados na camada de aplicação no modelo de
Interconexão de Sistemas Abertos (OSI) da rede. Exemplos: sistema de nome
de domínio (DNS), protocolo de configuração de host dinâmico (DHCP),
protocolo de voz sobre internet (VoIP), etc. (TANENBAUM, 2016).
Conforme definido pelo Grupo de Especificação da Indústria (ISG) do ETSI para
Virtualização das Funções de Rede (NFV) em Terminologia para os Principais
Conceitos em NFV: um serviço de rede é uma composição de funções de rede e
definida por sua especificação funcional e comportamental.
NOTA: O serviço de rede contribui para o comportamento do serviço de camada
superior, que é caracterizado por, pelo menos, desempenho, confiabilidade e
especificações de segurança. O comportamento do serviço de rede ponta a
ponta é o resultado da combinação dos comportamentos individuais da função
https://dex.descomplica.com.br/pos-em-projetos-em-seguranca-de-sistemas-de-informacao/seguranca-em-sistemas-operacionais-pos/seguranca-em-sistemas-operacionais-seguranca-em-servicos-de-rede-a494e9
2/27
de rede, bem como dos comportamentos do mecanismo de composição da
infraestrutura de rede (SDXCENTRAL, 2021).
As redes fornecem serviços aos hospedeiros e aos processos que os utilizam.
O serviço orientado à conexão tem três fases típicas:
1. O usuário do serviço primeiro estabelece uma conexão
2. Usa a conexão para transmitir as informações
3. Depois encerra a conexão
(TANENBAUM, 2016). A Figura 1 exemplifica um serviço orientado à conexão.
Figura 1 - Serviço orientado à conexão
Os tipos de serviço de rede
Cada serviço pode ser caracterizado por uma qualidade de serviço. Alguns
serviços são confiáveis no sentido de que não perdem dados.
3/27
Em geral, um serviço confiável é implementado de forma que o receptor
confirme o recebimento de cada mensagem. Para isso envia de volta um pacote
de confirmação para que o emissor tenha certeza de que chegou.
O processo de confirmação gera sobrecarga e atrasos, que são necessários
para detectar a perda de pacotes.
A transferência de arquivos é um exemplo que utiliza o serviço orientado à
conexão confiável. Quem transmite o arquivo quer ter certeza de que todos os
bits cheguem corretamente e na mesma ordem em que foram enviados.
Não é apropriado a transferir arquivos que utilize um serviço que pode trocar a
ordem ou perder alguns bits, mesmo que seja muito mais rápido (TANENBAUM,
2016).
Em voz sobre IP (VoIP) o estabelecimento da conexão utiliza o TCP (serviço
orientado à conexão confiável). Uma vez estabelecida a conexão a transferência
de pacotes de voz utiliza o UDP (não confiável), pois não faz sentido retransmitir
pacotes de voz perdidos. Só atrapalharia a conversação.
A Figura 2 ilustra o serviço não-orientado a conexão.
Figura 2 – Serviço não-orientado a conexão
4/27
A Figura 3 mostra os tipos de conexão mais comuns nas redes.
Figura 3 - Tipos de conexão mais comuns nas redes
Os principais serviços de rede
Cada protocolo pertence a uma das camadas nos modelos de referência OSI ou
TCP/IP. Cada camada oferece serviços à camada superior — denominado
modelo de serviço.
O HTTP (Hypertext Transfer Protocol) é protocolo que provê requisição e
transferência de documentos pela Web. Utiliza a porta 80 e controla a maneira
como um servidor da web e o cliente interagem. É baseado no TCP.
Pessoas preferem o identificador nome de host por ser mais fácil de lembrar, ao
passo que roteadores preferem endereços IP de comprimento fixo e
estruturados hierarquicamente. Para conciliar essas preferências, é necessário
um serviço de diretório que traduza nomes de host para endereços IP. Esta é a
tarefa principal do DNS (Domain Name System). O DNS é:
1. um banco de dados distribuído em uma hierarquia de servidores de DNS.
2. um protocolo de camada de aplicação que permite que hosts consultem o
banco de dados distribuído (KUROSE, 2013).
5/27
O DHCP (Dynamic Host Configuration Protocol) permite que um host obtenha
(seja alocado a) um endereço IP de maneira automática. A Figura 4 mostra a
interação cliente-servidor DHCP.
Figura 4 - Interação cliente-servidor DHCP
(KUROSE, 2013)
O protocolo NAT (Network Address Translation) traduz endereços IP privados
em endereços IP públicos roteáveis. Endereços IPv4 públicos são limitados para
designar um IP a todos os dispositivos
6/27
Endereços IPv4 privados são usados na rede interna. Os endereços IPv4
privados não são roteados na Internet. A Figura 5 ilustra a tradução dos
endereços.
Figura 5 - Tradução de endereços de rede (S = Origem, D = Destino)
(KUROSE, 2013)
O PAT (Port Address Translation) é um protocolo de um-para-muitos. Muitas
traduções de endereços internos para um ou mais endereços IP públicos.
O protocolo SMTP (Simple Mail Transfer Protocol) provê transferência de
mensagens de email. Utiliza a Porta 25.
O POP3 (Post Office Protocol) utiliza a porta 110. O e-mail é baixado para o
cliente e removido do servidor.
No IMAP (Internet Mail Access Protocol), ao contrário do POP3, um servidor
IMAP mantém informação de estado de usuário entre sessões IMAP. Por
exemplo, os nomes das pastas e quais mensagens estão associadas as
mesmas. A Figura 6 mostra os protocolos de e-mail e suas entidades
envolvidas.
7/27
Figura 6 - protocolos de e-mail e suas entidades envolvidas
(KUROSE, 2013)
Para os serviços de transferência e compartilhamento de arquivos os protocolos
a seguir são utilizados.
O FTP (File Transfer Protocol) é usado para enviar e receber dados de um
servidor. É baseado no TCP. Já o TFTP (Trivial File Transfer Protocol) é baseado
no UDP. É rápido, mas não confiável.
O SMB (Server Message Block) é um protocolo de compartilhamento de
arquivos baseado em cliente/servidor.
Os serviços de rede seguros
A recomendação X.800 (ITU,1991) de arquitetura de segurança, define
mecanismos para a segurança de rede. Exemplos:
Cifragem: fornece confidencialidade ao usar algoritmo de criptografia-
descriptografia com chaves secretas.
Assinaturas digitais: é a assinatura eletrônica. Fornece autenticidade dos
dados.
8/27
Controle de acesso: é usado para fornecer serviços de controle de acesso.
Podem usar a identificação e autenticação de uma entidade para
determinar e fazer cumprir os direitos de acesso dessa entidade.
Mecanismos de segurança nas camadas de rede
Segurança na camada de aplicação: diferentes tipos de aplicação precisam
de medidas de segurança separadas. Para garantir a segurança da camada
de aplicação, os aplicativos precisam ser modificados. São preferidos
mecanismos de segurança da camada de aplicação para proteger a
comunicação que soluções baseadas em padrões antigos. Um exemplo é o
Secure Multipurpose Internet Mail Extensions (S/MIME) usado para
criptografar mensagens de e-mail. DNSSEC é outro protocolo usado para
troca segura de mensagens de consulta DNS.
Segurança na camada de transporte: podem ser usadas para proteger os
dados em uma única sessão de comunicação entre dois hosts. Os
protocolos de segurança da camada de transporte protegem o tráfego da
sessão HTTP e FTP. O Transport Layer Security (TLS) e o Secure Socket
Layer (SSL) são os protocolos usados para essa finalidade.
Camada de rede: podem ser aplicadas a todas as aplicações. Não são
específicos do aplicativo. Toda a comunicação entre dois hosts ou redes
pode ser protegida nesta camada sem modificar nenhuma aplicação.
Em alguns ambientes, o Internet Protocol Security (IPsec), por exemplo,
oferece uma solução muitomelhor do que os controles da camada de
transporte ou de aplicação devido às dificuldades em adicionar controles a
9/27
aplicativos individuais. No entanto, os protocolos de segurança nesta
camada fornecem menos flexibilidade de comunicação que pode ser
exigida por alguns aplicativos (STALLINGS, 2015).
Um mecanismo de segurança projetado para operar em uma camada superior
não pode fornecer proteção para dados em camadas inferiores. As camadas
inferiores executam funções das quais as camadas superiores não têm
conhecimento. Portanto, pode ser necessário implantar vários mecanismos de
segurança para aumentar a segurança da rede.
A segurança da rede envolve proteger os dados contra os ataques enquanto
estão em trânsito em uma rede.
Muitos protocolos de segurança em tempo real foram projetados. Esse protocolo
deve fornecer pelo menos os objetivos básicos:
As partes podem negociar interativamente para se autenticarem.
Estabelecer uma chave de sessão secreta antes de trocar informações na
rede.
Trocar as informações de forma criptografada.
Esses protocolos funcionam em diferentes camadas do modelo de rede. Por
exemplo, o protocolo S/MIME funciona na camada de aplicação, o protocolo
SSL é desenvolvido para funcionar na camada de transporte e o protocolo IPsec
funciona na camada de rede. A Figura 7 mostra o local relativo das instalações
de segurança na pilha de protocolos TCP/IP.
10/27
Figura 7 - Local relativo das instalações de segurança na pilha de protocolos TCP/IP
(STALLINGS, 2015)
Segurança de e-mail
Em geral, a infraestrutura de e-mail consiste em uma malha de servidores de e-
mail, denominados como Message Transfer Agents (MTAs) e máquinas clientes
que executam um programa de e-mail composto por User Agent (UA) e MTA
local.
Normalmente, uma mensagem de e-mail é encaminhada de seu UA, passa pela
malha de MTAs e, finalmente, chega ao UA na máquina do destinatário. A Figura
8 ilustra a infraestrutura do e-mail.
Figura 8 - infraestrutura do e-mail
<https://www.tutorialspoint.com/network_security/network_security_overview.htm>
Os protocolos usados para e-mail são:
Simple Mail Transfer Protocol (SMTP) usado para encaminhar mensagens
de e-mail.
11/27
Post Office Protocol (POP) e Internet Message Access Protocol (IMAP) são
usados para recuperar as mensagens por destinatário do servidor.
Em 1992 um padrão adicional para o Multipurpose Internet Mail Extensions
(MIME) foi definido. É um conjunto de extensões do padrão de e-mail da Internet
básico.
O MIME oferece a capacidade de enviar e-mail usando caracteres diferentes dos
do alfabeto romano básico, como o alfabeto cirílico (usado em russo), o alfabeto
grego ou mesmo os caracteres ideográficos do chinês.
Outra necessidade atendida pelo MIME é o envio de conteúdo não textual, como
imagens ou vídeo. Devido a esses recursos, o padrão MIME foi amplamente
adotado com o SMTP para comunicação por e-mail.
Pretty Good Privacy (PGP) é um esquema de criptografia de e-mail.
Tornou-se o padrão de fato para fornecer serviços de segurança para
comunicação por e-mail. Usa criptografia de chave pública, criptografia de chave
simétrica, função hash e assinatura digital. Fornece:
Privacidade
Autenticação do Remetente
Integridade da Mensagem
Não repúdio
12/27
Junto com esses serviços de segurança, também fornece compactação de
dados e suporte de gerenciamento de chaves. PGP usa algoritmos
criptográficos existentes, como RSA, IDEA, MD5, etc.
S/MIME significa Secure Multipurpose Internet Mail Extension.
S/MIME é um padrão de e-mail seguro e é baseado no padrão anterior de e-mail
não seguro denominado MIME. A abordagem S/MIME é semelhante ao PGP.
Também usa criptografia de chave pública, criptografia de chave simétrica,
funções hash e assinaturas digitais.
Fornece serviços de segurança semelhantes ao PGP para comunicação por e-
mail. A Figura 9 mostra os protocolos na pilha TCP.
Figura 9 – Protocolos na pilha TCP/IP
<https://www.tutorialspoint.com/network_security/network_security_overview.htm>
DNSSEC (Domain Name System Security Extensions)
A consulta de DNS, quando realizada usando DNSSEC, envolve a assinatura de
respostas pela entidade que responde.
13/27
O DNSSEC é baseado em criptografia de chave pública. No padrão DNSSEC,
cada zona DNS possui um par de chaves pública/privada. Todas as informações
enviadas por um servidor DNS são assinadas com a chave privada da zona de
origem para garantir a autenticidade. Os clientes DNS precisam saber as chaves
públicas da zona para verificar as assinaturas. Os clientes podem ser pré-
configurados com as chaves públicas de todos os domínios de nível superior ou
DNS raiz.
Transport Layer Security (TLS)
Os protocolos TLS operam acima da camada TCP. Usam API (Interfaces de
Programa de Aplicativos) para TCP, chamadas de “soquetes” para fazer a
interface com a camada TCP.
Os aplicativos passam a ter interface com a camada de transporte segura ao
invés do TCP diretamente. O Transport Security Layer fornece uma API simples
com soquetes, que é semelhante e análoga à API do TCP. O TLS opera sobre
TCP, (não UDP), para tornar o projeto do TLS mais simples, pois não precisa se
preocupar com "time out" e retransmissão de dados perdidos. A camada TCP
atua normalmente, o que atende à necessidade do TLS. A Figura 10 mostra a
aplicação sem e com TLS.
14/27
Figura 10 – Aplicação normal e Aplicação com TLS
<https://www.tutorialspoint.com/network_security/network_security_transport_layer.htm>
O protocolo SSL (Secure Socket Layer) pertence à família de protocolos
projetados para TLS. Inclui SSL versão 3 e o protocolo TLS. O protocolo TLS
não é interoperável com SSLv3. O TLS modificou os algoritmos criptográficos
para expansão e autenticação de chaves. O TLS sugeriu o uso de criptografia
aberta Diffie-Hellman (DH) e Digital Signature Standard (DSS) no lugar da
criptografia RSA patenteada usada em SSL. Devido à expiração da patente RSA
em 2000, não existiam razões fortes para os usuários mudarem do SSLv3
amplamente implantado para o TLS.
O SSL fornece segurança de conexão por meio de:
Confidencialidade: informações criptografadas.
Autenticação: uso de certificados digitais. A autenticação do servidor da
Web é obrigatória, enquanto do cliente é opcional.
Confiabilidade: mantém verificações de integridade da mensagem.
O SSL está disponível para todos as aplicações TCP. Foi desenvolvido
principalmente para e-commerce (STALLINGS, 2015).
O SSL é específico para TCP e não funciona com UDP. O SSL fornece Interface
de Programação de Aplicativo (API) para aplicativos. Bibliotecas/classes C e
Java SSL estão disponíveis.
O protocolo SSL foi projetado para interagir entre a aplicação e a camada de
transporte (Figura 11).
15/27
Figura 11 – SSL na pilha TCP/IP
<https://www.tutorialspoint.com/network_security/network_security_overview.htm>
O SSL é composto de duas subcamadas.
- A subcamada inferior é composta por SSL Record Protocol. Fornece serviços
de integridade e confidencialidade.
- A subcamada superior é composta por três componentes relacionados ao SSL
e um protocolo de aplicativo. O componente do aplicativo fornece o serviço de
transferência de informações entre as interações cliente/servidor. Tecnicamente,
também pode operar na camada SSL. Três componentes de protocolo
relacionados ao SSL são:
Protocolo de handshake SSL
Protocolo para mudar a especificação de criptografia SSL
Protocolo de alerta SSL
A Figura 9 mostra a pilha de protocolos SSL.
16/27
Figura 12 - Pilha de protocolos SSL
<https://www.tutorialspoint.com/network_security/network_security_overview.htm>
Protocolo TLS
Para um padrão aberto de SSL o IETF lançou o protocolo Transport Layer
Security (TLS) em 1999. O TLS é definido como um padrão de Internet proposto
no RFC 5246.
Características:
O protocolo TLS tem os mesmos objetivos do SSL.
Permite que os aplicativos cliente/servidor se comuniquem de maneira
segura por meio da autenticação, evita a interceptação e resiste à
modificação da mensagem.
O protocoloTLS fica acima da camada TCP
A arquitetura do protocolo TLS é semelhante ao protocolo SSLv3.
Tem dois subprotocolos: - TLS Record
- TLS Handshake
Os protocolos SSLv3 e TLS tem arquitetura semelhante. Várias alterações foram
feitas na arquitetura e no funcionamento, especialmente para o protocolo de
handshake.
Navegação segura – HTTPS
17/27
Protocolo SSL/TLS para realizar uma navegação segura.O protocolo HTTP
(Hyper Text Transfer Protocol) é usado para navegação na web. A função de
HTTPS é semelhante a HTTP. A única diferença é que o HTTPS oferece
navegação “segura” na web. HTTPS significa HTTP sobre SSL (Figura 13). É
usado para fornecer a conexão criptografada e autenticada entre o navegador
da Web cliente e o servidor do site.
Figura 13 – HTTP sem e com segurança
<https://www.tutorialspoint.com/network_security/network_security_overview.htm>
A navegação segura com o HTTPS garante que os seguintes conteúdos sejam
criptografados:
URL da página web solicitada.
Conteúdo da página Web fornecido pelo servidor ao cliente (usuário).
Conteúdo dos formulários preenchidos pelo usuário.
Cookies estabelecidos em ambas as direções.
SSH (Protocolo Secure Shell)
As principais características são:
SSH é um protocolo de rede executado na camada TCP/ P. Foi projetado
para substituir o TELNET, que fornece meios não seguros de instalação de
logon remoto.
O SSH fornece uma comunicação cliente/servidor segura e pode ser usado
para tarefas como transferência de arquivos e e-mail.
O SSH possui 3 sub-protocolos:
Figura 14 – Os 3 subprotocolos do SSH
<https://www.tutorialspoint.com/network_security/network_security_overview.htm>
- Protocolo de camada de transporte SSH. Fornece confidencialidade de dados,
autenticação de servidor (host) e integridade de dados. Tem a opção de fornecer
compactação de dados.
Autenticação do servidor: As chaves do host são assimétricas, como 
as chaves públicas/privadas. Um servidor usa uma chave pública para 
provar sua identidade a um cliente. O cliente verifica se o servidor 
contatado é um host “conhecido” no banco de dados que mantém. 
Depois que o servidor é autenticado, as chaves de sessão são geradas.
Estabelecimento de chave de sessão: após a autenticação, o servidor e 
o cliente concordam com a cifra a ser usada.  As chaves de sessão
são 
19/27
geradas pelo cliente e pelo servidor. As chaves de sessão são geradas
antes da autenticação do usuário para que nomes de usuário e senhas
possam ser enviados criptografados. Essas chaves são geralmente
substituídas em intervalos regulares (p.ex., a cada hora) durante a sessão e
são destruídas imediatamente após o uso.
Integridade de dados: o SSH usa algoritmos de código de autenticação de
mensagem (MAC) para verificar a integridade dos dados. É uma melhoria
em relação ao CRC de 32 bits usado pelo SSH1.
Protocolo de autenticação do usuário SSH
O protocolo autentica o usuário no servidor. O servidor verifica se o acesso é
concedido apenas aos usuários pretendidos. Muitos métodos de autenticação
são usados como senhas digitadas, Kerberos, autenticação de chave pública,
etc.
Protocolo de conexão SSH
Fornece vários canais lógicos em uma única conexão SSH subjacente.
Serviços SSH.
O SSH fornece três serviços principais com soluções seguras:
Secure Command-Shell (Logon remoto): permite ao usuário editar arquivos,
visualizar o conteúdo de diretórios e acessar aplicativos no dispositivo
conectado.
20/27
Secure File Transfer: SSH File Transfer Protocol (SFTP) foi projetado como
uma extensão para SSH-2 para transferência segura de arquivos.
É um protocolo separado sobre o protocolo Secure Shell para lidar com as
transferências de arquivos. SFTP criptografa o nome de usuário/senha e
os dados do arquivo em transferência. Usa a mesma porta do servidor
Secure Shell, ou seja, a porta 22.
Encaminhamento de porta (tunelamento): permite que dados de aplicativos
baseados em TCP/IP não seguros sejam protegidos.
Após a configuração do encaminhamento de porta, o Secure Shell
redireciona o tráfego de um programa (cliente) e o envia através do túnel
criptografado para o programa do outro lado (servidor). Vários aplicativos
podem transmitir dados em um único canal seguro multiplexado,
eliminando a necessidade de abrir muitas portas em um firewall ou
roteador.
A figura 15 ilustra um exemplo de utilização de tunelamento.
Figura 15 – Exemplo de utilização de Port Forwarding
<https://www.tutorialspoint.com/network_security/network_security_overview.htm>
21/27
Segurança na camada de rede
Qualquer esquema desenvolvido para fornecer segurança de rede precisa ser
implementado em alguma camada na pilha de protocolo (Figura 16).
Figura 16 – Soluções nas camadas na pilha de protocolo
<https://www.tutorialspoint.com/network_security/network_security_overview.htm>
A estrutura desenvolvida para garantir a segurança na camada de rede é o
Internet Protocol Security (IPsec).
Características do IPsec
O IPsec não foi projetado para funcionar somente com o TCP. Funciona
com UDP e também com qualquer outro protocolo acima do IP, como ICMP,
OSPF etc.
O IPsec protege todo o pacote apresentado à camada IP, incluindo
cabeçalhos de camada superior.
Como os cabeçalhos das camadas superiores estão ocultos, que carrega o
número da porta, a análise de tráfego é mais difícil.
O IPsec funciona de uma entidade de rede para outra entidade de rede, não
de um processo de aplicativo para outro. Portanto, a segurança pode ser
adotada sem a necessidade de alterações nos computadores / aplicativos
individuais dos usuários.
22/27
Muito usado para fornecer comunicação segura entre entidades de rede, o
IPsec também pode fornecer segurança host a host.
O uso mais comum do IPsec é fornecer uma rede privada virtual (VPN),
entre dois locais (gateway para gateway) ou entre um usuário remoto e uma
rede corporativa (host para gateway).
Rede Privada Virtual (VPN).
O IPsec fornece um mecanismo simples para implementar a Rede Privada
Virtual (VPN). A tecnologia VPN permite que o tráfego entre escritórios de uma
empresa seja pela Internet. Criptografa o tráfego antes de entrar na Internet e
logicamente separando-o de outro tráfego. O funcionamento simplificado da
VPN é mostrado na Figura 17.
Figura 17 - Funcionamento simplificado da VPN
<https://www.tutorialspoint.com/network_security/network_security_layer.htm>
As implicações dos serviços de rede
23/27
Todas as redes fornecem determinados serviços para os seus usuários (hosts e
processos). Implementam com determinadas regras a respeito de trocas de
mensagens (protocolos).
Figura 18 – Partes da rede Internet
(TANENBAUM, 2016)
Antes dos smartphones, o principal paradigma para segurança de computador e
rede nas organizações era:
A TI corporativa era rigidamente controlada.
Os dispositivos do usuário em geral eram limitados a PCs (Windows).
As aplicações de negócios eram controladas pela TI, sendo executadas
localmente nos pontos finais ou em servidores físicos nos Data Centers.
A segurança da rede era baseada em perímetros claramente definidos, que
separavam redes internas confiáveis da Internet não confiável.
Existem grandes mudanças em cada uma dessas suposições
24/27
As redes de uma organização devem acomodar o seguinte:
Uso cada vez maior de novos dispositivos
Aplicações baseadas em nuvem: as aplicações não são executadas mais
unicamente em servidores físicos nos Data Centers corporativos.
Ao contrário, as aplicações podem rodar em qualquer lugar — em
servidores físicos tradicionais, em servidores virtuais móveis ou na nuvem.
Os usuários finais podem agora tirar proveito de uma grande variedade de
aplicações baseadas em nuvem e serviços de TI para uso pessoal e
profissional (p.ex., Facebook, Skype, Dropbox, etc.)
Remoção do perímetro: Proliferação de novos dispositivos, mobilidade das
aplicações e serviços baseados em nuvem para consumidor e empresa, a
noção de um perímetro de rede estático está bem ultrapassada.
Agora existem inúmeros perímetros de rede ao redor de dispositivos,aplicações,
usuários e dados.
Perímetros também se tornaram bastante dinâmicos. Devem se adaptar a
diversas condições de ambiente, como papel do usuário, tipo de dispositivo,
mobilidade de virtualização do servidor, localização da rede e horário de serviço.
Requisitos de negócios externos: a empresa também deve oferecer a
convidados, fornecedores e parceiros de negócios o acesso à rede usando
diversos dispositivos e a partir de inúmeros locais.
25/27
O elemento central em todas essas mudanças é o dispositivo de computação
móvel. Os dispositivos móveis se tornaram um elemento essencial para
organizações, como parte de sua infraestrutura de rede geral.
Figura 19 – Proliferação de dispositivos móveis
<https://pplware.sapo.pt/internet/redes-moveis-velocidades-wi-fi-paises/>
Com uso generalizado e características exclusivas, a segurança para
dispositivos móveis é uma questão urgente e complexa. Uma organização
precisa implementar uma política de segurança através de uma combinação de
medidas embutidas nos dispositivos móveis e controles de segurança adicionais
fornecidos pelos componentes da rede que regulam o uso dos dispositivos
móveis (STALLINGS, 2016).
Ameaças à segurança
Os dispositivos móveis precisam de medidas de proteção adicionais,
especializadas, além daquelas usuais. A diretriz SP 800-14 (Guidelines for
Managing and Securing Mobile Devices in the Enterprise, julho 2012) lista sete
aspectos de segurança importantes para dispositivos móveis (STALLINGS,
2016).
26/27
Atividade Extra
Assista ao vídeo em https://www.youtube.com/watch?v=eNevl-k8-0E
Dell lança patch de segurança para mais de 380 PCs
Olhar Digital, 6/05/2021.
Referência Bibliográfica
ITU. Recomendation X.800 Security Architecture for Open Systems
Interconnection for CCITT Applications, 1991. 
KUROSE, J. F., ROSS, K. W. Redes de computadores e a Internet: uma
abordagem top-down, 6. ed. – São Paulo: Pearson Education do Brasil, 2013.
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas, 6. ed. –
São Paulo: Pearson Education do Brasil, 2015.
SDXCENTRAL. Glossary, 2021. Disponível em
<https://www.sdxcentral.com/resources/glossary/network-service/>. Acesso em
18 de abr. 2021.
 Estranhou essa explicação?
https://www.youtube.com/watch?v=eNevl-k8-0E
https://www.sdxcentral.com/resources/glossary/network-service/
27/27
TANENBAUM, A. S.; BOS, H. Sistemas Operacionais Modernos, 4ª. ed. – São
Paulo: Pearson Education do Brasil, 2016.

Continue navegando