Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança em Serviços de Rede 1/27 Segurança em Sistemas Operacionais Introdução Bem-vindo ao nosso estudo Segurança em serviços de rede. Este estudo ajudará você entender a importância da segurança em serviços de rede uma vez que estes são recursos que facilitam a operação da rede. Os conceitos de serviços de rede é o primeiro tópico abordado. Os conceitos de serviços de rede O serviço de rede é um recurso que facilita a operação da rede. É fornecido, em geral, por um servidor (que pode executar um ou mais serviços), com base em protocolos de rede executados na camada de aplicação no modelo de Interconexão de Sistemas Abertos (OSI) da rede. Exemplos: sistema de nome de domínio (DNS), protocolo de configuração de host dinâmico (DHCP), protocolo de voz sobre internet (VoIP), etc. (TANENBAUM, 2016). Conforme definido pelo Grupo de Especificação da Indústria (ISG) do ETSI para Virtualização das Funções de Rede (NFV) em Terminologia para os Principais Conceitos em NFV: um serviço de rede é uma composição de funções de rede e definida por sua especificação funcional e comportamental. NOTA: O serviço de rede contribui para o comportamento do serviço de camada superior, que é caracterizado por, pelo menos, desempenho, confiabilidade e especificações de segurança. O comportamento do serviço de rede ponta a ponta é o resultado da combinação dos comportamentos individuais da função https://dex.descomplica.com.br/pos-em-projetos-em-seguranca-de-sistemas-de-informacao/seguranca-em-sistemas-operacionais-pos/seguranca-em-sistemas-operacionais-seguranca-em-servicos-de-rede-a494e9 2/27 de rede, bem como dos comportamentos do mecanismo de composição da infraestrutura de rede (SDXCENTRAL, 2021). As redes fornecem serviços aos hospedeiros e aos processos que os utilizam. O serviço orientado à conexão tem três fases típicas: 1. O usuário do serviço primeiro estabelece uma conexão 2. Usa a conexão para transmitir as informações 3. Depois encerra a conexão (TANENBAUM, 2016). A Figura 1 exemplifica um serviço orientado à conexão. Figura 1 - Serviço orientado à conexão Os tipos de serviço de rede Cada serviço pode ser caracterizado por uma qualidade de serviço. Alguns serviços são confiáveis no sentido de que não perdem dados. 3/27 Em geral, um serviço confiável é implementado de forma que o receptor confirme o recebimento de cada mensagem. Para isso envia de volta um pacote de confirmação para que o emissor tenha certeza de que chegou. O processo de confirmação gera sobrecarga e atrasos, que são necessários para detectar a perda de pacotes. A transferência de arquivos é um exemplo que utiliza o serviço orientado à conexão confiável. Quem transmite o arquivo quer ter certeza de que todos os bits cheguem corretamente e na mesma ordem em que foram enviados. Não é apropriado a transferir arquivos que utilize um serviço que pode trocar a ordem ou perder alguns bits, mesmo que seja muito mais rápido (TANENBAUM, 2016). Em voz sobre IP (VoIP) o estabelecimento da conexão utiliza o TCP (serviço orientado à conexão confiável). Uma vez estabelecida a conexão a transferência de pacotes de voz utiliza o UDP (não confiável), pois não faz sentido retransmitir pacotes de voz perdidos. Só atrapalharia a conversação. A Figura 2 ilustra o serviço não-orientado a conexão. Figura 2 – Serviço não-orientado a conexão 4/27 A Figura 3 mostra os tipos de conexão mais comuns nas redes. Figura 3 - Tipos de conexão mais comuns nas redes Os principais serviços de rede Cada protocolo pertence a uma das camadas nos modelos de referência OSI ou TCP/IP. Cada camada oferece serviços à camada superior — denominado modelo de serviço. O HTTP (Hypertext Transfer Protocol) é protocolo que provê requisição e transferência de documentos pela Web. Utiliza a porta 80 e controla a maneira como um servidor da web e o cliente interagem. É baseado no TCP. Pessoas preferem o identificador nome de host por ser mais fácil de lembrar, ao passo que roteadores preferem endereços IP de comprimento fixo e estruturados hierarquicamente. Para conciliar essas preferências, é necessário um serviço de diretório que traduza nomes de host para endereços IP. Esta é a tarefa principal do DNS (Domain Name System). O DNS é: 1. um banco de dados distribuído em uma hierarquia de servidores de DNS. 2. um protocolo de camada de aplicação que permite que hosts consultem o banco de dados distribuído (KUROSE, 2013). 5/27 O DHCP (Dynamic Host Configuration Protocol) permite que um host obtenha (seja alocado a) um endereço IP de maneira automática. A Figura 4 mostra a interação cliente-servidor DHCP. Figura 4 - Interação cliente-servidor DHCP (KUROSE, 2013) O protocolo NAT (Network Address Translation) traduz endereços IP privados em endereços IP públicos roteáveis. Endereços IPv4 públicos são limitados para designar um IP a todos os dispositivos 6/27 Endereços IPv4 privados são usados na rede interna. Os endereços IPv4 privados não são roteados na Internet. A Figura 5 ilustra a tradução dos endereços. Figura 5 - Tradução de endereços de rede (S = Origem, D = Destino) (KUROSE, 2013) O PAT (Port Address Translation) é um protocolo de um-para-muitos. Muitas traduções de endereços internos para um ou mais endereços IP públicos. O protocolo SMTP (Simple Mail Transfer Protocol) provê transferência de mensagens de email. Utiliza a Porta 25. O POP3 (Post Office Protocol) utiliza a porta 110. O e-mail é baixado para o cliente e removido do servidor. No IMAP (Internet Mail Access Protocol), ao contrário do POP3, um servidor IMAP mantém informação de estado de usuário entre sessões IMAP. Por exemplo, os nomes das pastas e quais mensagens estão associadas as mesmas. A Figura 6 mostra os protocolos de e-mail e suas entidades envolvidas. 7/27 Figura 6 - protocolos de e-mail e suas entidades envolvidas (KUROSE, 2013) Para os serviços de transferência e compartilhamento de arquivos os protocolos a seguir são utilizados. O FTP (File Transfer Protocol) é usado para enviar e receber dados de um servidor. É baseado no TCP. Já o TFTP (Trivial File Transfer Protocol) é baseado no UDP. É rápido, mas não confiável. O SMB (Server Message Block) é um protocolo de compartilhamento de arquivos baseado em cliente/servidor. Os serviços de rede seguros A recomendação X.800 (ITU,1991) de arquitetura de segurança, define mecanismos para a segurança de rede. Exemplos: Cifragem: fornece confidencialidade ao usar algoritmo de criptografia- descriptografia com chaves secretas. Assinaturas digitais: é a assinatura eletrônica. Fornece autenticidade dos dados. 8/27 Controle de acesso: é usado para fornecer serviços de controle de acesso. Podem usar a identificação e autenticação de uma entidade para determinar e fazer cumprir os direitos de acesso dessa entidade. Mecanismos de segurança nas camadas de rede Segurança na camada de aplicação: diferentes tipos de aplicação precisam de medidas de segurança separadas. Para garantir a segurança da camada de aplicação, os aplicativos precisam ser modificados. São preferidos mecanismos de segurança da camada de aplicação para proteger a comunicação que soluções baseadas em padrões antigos. Um exemplo é o Secure Multipurpose Internet Mail Extensions (S/MIME) usado para criptografar mensagens de e-mail. DNSSEC é outro protocolo usado para troca segura de mensagens de consulta DNS. Segurança na camada de transporte: podem ser usadas para proteger os dados em uma única sessão de comunicação entre dois hosts. Os protocolos de segurança da camada de transporte protegem o tráfego da sessão HTTP e FTP. O Transport Layer Security (TLS) e o Secure Socket Layer (SSL) são os protocolos usados para essa finalidade. Camada de rede: podem ser aplicadas a todas as aplicações. Não são específicos do aplicativo. Toda a comunicação entre dois hosts ou redes pode ser protegida nesta camada sem modificar nenhuma aplicação. Em alguns ambientes, o Internet Protocol Security (IPsec), por exemplo, oferece uma solução muitomelhor do que os controles da camada de transporte ou de aplicação devido às dificuldades em adicionar controles a 9/27 aplicativos individuais. No entanto, os protocolos de segurança nesta camada fornecem menos flexibilidade de comunicação que pode ser exigida por alguns aplicativos (STALLINGS, 2015). Um mecanismo de segurança projetado para operar em uma camada superior não pode fornecer proteção para dados em camadas inferiores. As camadas inferiores executam funções das quais as camadas superiores não têm conhecimento. Portanto, pode ser necessário implantar vários mecanismos de segurança para aumentar a segurança da rede. A segurança da rede envolve proteger os dados contra os ataques enquanto estão em trânsito em uma rede. Muitos protocolos de segurança em tempo real foram projetados. Esse protocolo deve fornecer pelo menos os objetivos básicos: As partes podem negociar interativamente para se autenticarem. Estabelecer uma chave de sessão secreta antes de trocar informações na rede. Trocar as informações de forma criptografada. Esses protocolos funcionam em diferentes camadas do modelo de rede. Por exemplo, o protocolo S/MIME funciona na camada de aplicação, o protocolo SSL é desenvolvido para funcionar na camada de transporte e o protocolo IPsec funciona na camada de rede. A Figura 7 mostra o local relativo das instalações de segurança na pilha de protocolos TCP/IP. 10/27 Figura 7 - Local relativo das instalações de segurança na pilha de protocolos TCP/IP (STALLINGS, 2015) Segurança de e-mail Em geral, a infraestrutura de e-mail consiste em uma malha de servidores de e- mail, denominados como Message Transfer Agents (MTAs) e máquinas clientes que executam um programa de e-mail composto por User Agent (UA) e MTA local. Normalmente, uma mensagem de e-mail é encaminhada de seu UA, passa pela malha de MTAs e, finalmente, chega ao UA na máquina do destinatário. A Figura 8 ilustra a infraestrutura do e-mail. Figura 8 - infraestrutura do e-mail <https://www.tutorialspoint.com/network_security/network_security_overview.htm> Os protocolos usados para e-mail são: Simple Mail Transfer Protocol (SMTP) usado para encaminhar mensagens de e-mail. 11/27 Post Office Protocol (POP) e Internet Message Access Protocol (IMAP) são usados para recuperar as mensagens por destinatário do servidor. Em 1992 um padrão adicional para o Multipurpose Internet Mail Extensions (MIME) foi definido. É um conjunto de extensões do padrão de e-mail da Internet básico. O MIME oferece a capacidade de enviar e-mail usando caracteres diferentes dos do alfabeto romano básico, como o alfabeto cirílico (usado em russo), o alfabeto grego ou mesmo os caracteres ideográficos do chinês. Outra necessidade atendida pelo MIME é o envio de conteúdo não textual, como imagens ou vídeo. Devido a esses recursos, o padrão MIME foi amplamente adotado com o SMTP para comunicação por e-mail. Pretty Good Privacy (PGP) é um esquema de criptografia de e-mail. Tornou-se o padrão de fato para fornecer serviços de segurança para comunicação por e-mail. Usa criptografia de chave pública, criptografia de chave simétrica, função hash e assinatura digital. Fornece: Privacidade Autenticação do Remetente Integridade da Mensagem Não repúdio 12/27 Junto com esses serviços de segurança, também fornece compactação de dados e suporte de gerenciamento de chaves. PGP usa algoritmos criptográficos existentes, como RSA, IDEA, MD5, etc. S/MIME significa Secure Multipurpose Internet Mail Extension. S/MIME é um padrão de e-mail seguro e é baseado no padrão anterior de e-mail não seguro denominado MIME. A abordagem S/MIME é semelhante ao PGP. Também usa criptografia de chave pública, criptografia de chave simétrica, funções hash e assinaturas digitais. Fornece serviços de segurança semelhantes ao PGP para comunicação por e- mail. A Figura 9 mostra os protocolos na pilha TCP. Figura 9 – Protocolos na pilha TCP/IP <https://www.tutorialspoint.com/network_security/network_security_overview.htm> DNSSEC (Domain Name System Security Extensions) A consulta de DNS, quando realizada usando DNSSEC, envolve a assinatura de respostas pela entidade que responde. 13/27 O DNSSEC é baseado em criptografia de chave pública. No padrão DNSSEC, cada zona DNS possui um par de chaves pública/privada. Todas as informações enviadas por um servidor DNS são assinadas com a chave privada da zona de origem para garantir a autenticidade. Os clientes DNS precisam saber as chaves públicas da zona para verificar as assinaturas. Os clientes podem ser pré- configurados com as chaves públicas de todos os domínios de nível superior ou DNS raiz. Transport Layer Security (TLS) Os protocolos TLS operam acima da camada TCP. Usam API (Interfaces de Programa de Aplicativos) para TCP, chamadas de “soquetes” para fazer a interface com a camada TCP. Os aplicativos passam a ter interface com a camada de transporte segura ao invés do TCP diretamente. O Transport Security Layer fornece uma API simples com soquetes, que é semelhante e análoga à API do TCP. O TLS opera sobre TCP, (não UDP), para tornar o projeto do TLS mais simples, pois não precisa se preocupar com "time out" e retransmissão de dados perdidos. A camada TCP atua normalmente, o que atende à necessidade do TLS. A Figura 10 mostra a aplicação sem e com TLS. 14/27 Figura 10 – Aplicação normal e Aplicação com TLS <https://www.tutorialspoint.com/network_security/network_security_transport_layer.htm> O protocolo SSL (Secure Socket Layer) pertence à família de protocolos projetados para TLS. Inclui SSL versão 3 e o protocolo TLS. O protocolo TLS não é interoperável com SSLv3. O TLS modificou os algoritmos criptográficos para expansão e autenticação de chaves. O TLS sugeriu o uso de criptografia aberta Diffie-Hellman (DH) e Digital Signature Standard (DSS) no lugar da criptografia RSA patenteada usada em SSL. Devido à expiração da patente RSA em 2000, não existiam razões fortes para os usuários mudarem do SSLv3 amplamente implantado para o TLS. O SSL fornece segurança de conexão por meio de: Confidencialidade: informações criptografadas. Autenticação: uso de certificados digitais. A autenticação do servidor da Web é obrigatória, enquanto do cliente é opcional. Confiabilidade: mantém verificações de integridade da mensagem. O SSL está disponível para todos as aplicações TCP. Foi desenvolvido principalmente para e-commerce (STALLINGS, 2015). O SSL é específico para TCP e não funciona com UDP. O SSL fornece Interface de Programação de Aplicativo (API) para aplicativos. Bibliotecas/classes C e Java SSL estão disponíveis. O protocolo SSL foi projetado para interagir entre a aplicação e a camada de transporte (Figura 11). 15/27 Figura 11 – SSL na pilha TCP/IP <https://www.tutorialspoint.com/network_security/network_security_overview.htm> O SSL é composto de duas subcamadas. - A subcamada inferior é composta por SSL Record Protocol. Fornece serviços de integridade e confidencialidade. - A subcamada superior é composta por três componentes relacionados ao SSL e um protocolo de aplicativo. O componente do aplicativo fornece o serviço de transferência de informações entre as interações cliente/servidor. Tecnicamente, também pode operar na camada SSL. Três componentes de protocolo relacionados ao SSL são: Protocolo de handshake SSL Protocolo para mudar a especificação de criptografia SSL Protocolo de alerta SSL A Figura 9 mostra a pilha de protocolos SSL. 16/27 Figura 12 - Pilha de protocolos SSL <https://www.tutorialspoint.com/network_security/network_security_overview.htm> Protocolo TLS Para um padrão aberto de SSL o IETF lançou o protocolo Transport Layer Security (TLS) em 1999. O TLS é definido como um padrão de Internet proposto no RFC 5246. Características: O protocolo TLS tem os mesmos objetivos do SSL. Permite que os aplicativos cliente/servidor se comuniquem de maneira segura por meio da autenticação, evita a interceptação e resiste à modificação da mensagem. O protocoloTLS fica acima da camada TCP A arquitetura do protocolo TLS é semelhante ao protocolo SSLv3. Tem dois subprotocolos: - TLS Record - TLS Handshake Os protocolos SSLv3 e TLS tem arquitetura semelhante. Várias alterações foram feitas na arquitetura e no funcionamento, especialmente para o protocolo de handshake. Navegação segura – HTTPS 17/27 Protocolo SSL/TLS para realizar uma navegação segura.O protocolo HTTP (Hyper Text Transfer Protocol) é usado para navegação na web. A função de HTTPS é semelhante a HTTP. A única diferença é que o HTTPS oferece navegação “segura” na web. HTTPS significa HTTP sobre SSL (Figura 13). É usado para fornecer a conexão criptografada e autenticada entre o navegador da Web cliente e o servidor do site. Figura 13 – HTTP sem e com segurança <https://www.tutorialspoint.com/network_security/network_security_overview.htm> A navegação segura com o HTTPS garante que os seguintes conteúdos sejam criptografados: URL da página web solicitada. Conteúdo da página Web fornecido pelo servidor ao cliente (usuário). Conteúdo dos formulários preenchidos pelo usuário. Cookies estabelecidos em ambas as direções. SSH (Protocolo Secure Shell) As principais características são: SSH é um protocolo de rede executado na camada TCP/ P. Foi projetado para substituir o TELNET, que fornece meios não seguros de instalação de logon remoto. O SSH fornece uma comunicação cliente/servidor segura e pode ser usado para tarefas como transferência de arquivos e e-mail. O SSH possui 3 sub-protocolos: Figura 14 – Os 3 subprotocolos do SSH <https://www.tutorialspoint.com/network_security/network_security_overview.htm> - Protocolo de camada de transporte SSH. Fornece confidencialidade de dados, autenticação de servidor (host) e integridade de dados. Tem a opção de fornecer compactação de dados. Autenticação do servidor: As chaves do host são assimétricas, como as chaves públicas/privadas. Um servidor usa uma chave pública para provar sua identidade a um cliente. O cliente verifica se o servidor contatado é um host “conhecido” no banco de dados que mantém. Depois que o servidor é autenticado, as chaves de sessão são geradas. Estabelecimento de chave de sessão: após a autenticação, o servidor e o cliente concordam com a cifra a ser usada. As chaves de sessão são 19/27 geradas pelo cliente e pelo servidor. As chaves de sessão são geradas antes da autenticação do usuário para que nomes de usuário e senhas possam ser enviados criptografados. Essas chaves são geralmente substituídas em intervalos regulares (p.ex., a cada hora) durante a sessão e são destruídas imediatamente após o uso. Integridade de dados: o SSH usa algoritmos de código de autenticação de mensagem (MAC) para verificar a integridade dos dados. É uma melhoria em relação ao CRC de 32 bits usado pelo SSH1. Protocolo de autenticação do usuário SSH O protocolo autentica o usuário no servidor. O servidor verifica se o acesso é concedido apenas aos usuários pretendidos. Muitos métodos de autenticação são usados como senhas digitadas, Kerberos, autenticação de chave pública, etc. Protocolo de conexão SSH Fornece vários canais lógicos em uma única conexão SSH subjacente. Serviços SSH. O SSH fornece três serviços principais com soluções seguras: Secure Command-Shell (Logon remoto): permite ao usuário editar arquivos, visualizar o conteúdo de diretórios e acessar aplicativos no dispositivo conectado. 20/27 Secure File Transfer: SSH File Transfer Protocol (SFTP) foi projetado como uma extensão para SSH-2 para transferência segura de arquivos. É um protocolo separado sobre o protocolo Secure Shell para lidar com as transferências de arquivos. SFTP criptografa o nome de usuário/senha e os dados do arquivo em transferência. Usa a mesma porta do servidor Secure Shell, ou seja, a porta 22. Encaminhamento de porta (tunelamento): permite que dados de aplicativos baseados em TCP/IP não seguros sejam protegidos. Após a configuração do encaminhamento de porta, o Secure Shell redireciona o tráfego de um programa (cliente) e o envia através do túnel criptografado para o programa do outro lado (servidor). Vários aplicativos podem transmitir dados em um único canal seguro multiplexado, eliminando a necessidade de abrir muitas portas em um firewall ou roteador. A figura 15 ilustra um exemplo de utilização de tunelamento. Figura 15 – Exemplo de utilização de Port Forwarding <https://www.tutorialspoint.com/network_security/network_security_overview.htm> 21/27 Segurança na camada de rede Qualquer esquema desenvolvido para fornecer segurança de rede precisa ser implementado em alguma camada na pilha de protocolo (Figura 16). Figura 16 – Soluções nas camadas na pilha de protocolo <https://www.tutorialspoint.com/network_security/network_security_overview.htm> A estrutura desenvolvida para garantir a segurança na camada de rede é o Internet Protocol Security (IPsec). Características do IPsec O IPsec não foi projetado para funcionar somente com o TCP. Funciona com UDP e também com qualquer outro protocolo acima do IP, como ICMP, OSPF etc. O IPsec protege todo o pacote apresentado à camada IP, incluindo cabeçalhos de camada superior. Como os cabeçalhos das camadas superiores estão ocultos, que carrega o número da porta, a análise de tráfego é mais difícil. O IPsec funciona de uma entidade de rede para outra entidade de rede, não de um processo de aplicativo para outro. Portanto, a segurança pode ser adotada sem a necessidade de alterações nos computadores / aplicativos individuais dos usuários. 22/27 Muito usado para fornecer comunicação segura entre entidades de rede, o IPsec também pode fornecer segurança host a host. O uso mais comum do IPsec é fornecer uma rede privada virtual (VPN), entre dois locais (gateway para gateway) ou entre um usuário remoto e uma rede corporativa (host para gateway). Rede Privada Virtual (VPN). O IPsec fornece um mecanismo simples para implementar a Rede Privada Virtual (VPN). A tecnologia VPN permite que o tráfego entre escritórios de uma empresa seja pela Internet. Criptografa o tráfego antes de entrar na Internet e logicamente separando-o de outro tráfego. O funcionamento simplificado da VPN é mostrado na Figura 17. Figura 17 - Funcionamento simplificado da VPN <https://www.tutorialspoint.com/network_security/network_security_layer.htm> As implicações dos serviços de rede 23/27 Todas as redes fornecem determinados serviços para os seus usuários (hosts e processos). Implementam com determinadas regras a respeito de trocas de mensagens (protocolos). Figura 18 – Partes da rede Internet (TANENBAUM, 2016) Antes dos smartphones, o principal paradigma para segurança de computador e rede nas organizações era: A TI corporativa era rigidamente controlada. Os dispositivos do usuário em geral eram limitados a PCs (Windows). As aplicações de negócios eram controladas pela TI, sendo executadas localmente nos pontos finais ou em servidores físicos nos Data Centers. A segurança da rede era baseada em perímetros claramente definidos, que separavam redes internas confiáveis da Internet não confiável. Existem grandes mudanças em cada uma dessas suposições 24/27 As redes de uma organização devem acomodar o seguinte: Uso cada vez maior de novos dispositivos Aplicações baseadas em nuvem: as aplicações não são executadas mais unicamente em servidores físicos nos Data Centers corporativos. Ao contrário, as aplicações podem rodar em qualquer lugar — em servidores físicos tradicionais, em servidores virtuais móveis ou na nuvem. Os usuários finais podem agora tirar proveito de uma grande variedade de aplicações baseadas em nuvem e serviços de TI para uso pessoal e profissional (p.ex., Facebook, Skype, Dropbox, etc.) Remoção do perímetro: Proliferação de novos dispositivos, mobilidade das aplicações e serviços baseados em nuvem para consumidor e empresa, a noção de um perímetro de rede estático está bem ultrapassada. Agora existem inúmeros perímetros de rede ao redor de dispositivos,aplicações, usuários e dados. Perímetros também se tornaram bastante dinâmicos. Devem se adaptar a diversas condições de ambiente, como papel do usuário, tipo de dispositivo, mobilidade de virtualização do servidor, localização da rede e horário de serviço. Requisitos de negócios externos: a empresa também deve oferecer a convidados, fornecedores e parceiros de negócios o acesso à rede usando diversos dispositivos e a partir de inúmeros locais. 25/27 O elemento central em todas essas mudanças é o dispositivo de computação móvel. Os dispositivos móveis se tornaram um elemento essencial para organizações, como parte de sua infraestrutura de rede geral. Figura 19 – Proliferação de dispositivos móveis <https://pplware.sapo.pt/internet/redes-moveis-velocidades-wi-fi-paises/> Com uso generalizado e características exclusivas, a segurança para dispositivos móveis é uma questão urgente e complexa. Uma organização precisa implementar uma política de segurança através de uma combinação de medidas embutidas nos dispositivos móveis e controles de segurança adicionais fornecidos pelos componentes da rede que regulam o uso dos dispositivos móveis (STALLINGS, 2016). Ameaças à segurança Os dispositivos móveis precisam de medidas de proteção adicionais, especializadas, além daquelas usuais. A diretriz SP 800-14 (Guidelines for Managing and Securing Mobile Devices in the Enterprise, julho 2012) lista sete aspectos de segurança importantes para dispositivos móveis (STALLINGS, 2016). 26/27 Atividade Extra Assista ao vídeo em https://www.youtube.com/watch?v=eNevl-k8-0E Dell lança patch de segurança para mais de 380 PCs Olhar Digital, 6/05/2021. Referência Bibliográfica ITU. Recomendation X.800 Security Architecture for Open Systems Interconnection for CCITT Applications, 1991. KUROSE, J. F., ROSS, K. W. Redes de computadores e a Internet: uma abordagem top-down, 6. ed. – São Paulo: Pearson Education do Brasil, 2013. STALLINGS, W. Criptografia e segurança de redes: princípios e práticas, 6. ed. – São Paulo: Pearson Education do Brasil, 2015. SDXCENTRAL. Glossary, 2021. Disponível em <https://www.sdxcentral.com/resources/glossary/network-service/>. Acesso em 18 de abr. 2021. Estranhou essa explicação? https://www.youtube.com/watch?v=eNevl-k8-0E https://www.sdxcentral.com/resources/glossary/network-service/ 27/27 TANENBAUM, A. S.; BOS, H. Sistemas Operacionais Modernos, 4ª. ed. – São Paulo: Pearson Education do Brasil, 2016.
Compartilhar