Buscar

segurança-em-redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FACULDADES UNIFICADAS DE TEÓFILO OTONI
SEGURANÇA EM REDE DE COMPUTADORES
TEÓFILO OTONI
08 DE SETEMBRO DE 2015
Maria Laura Chaves Fernandes
Matheus Ramalho Silva
Máyra Soares Nunes 
	
SEGURANÇA EM REDE DE COMPUTADORES
Trabalho desenvolvido durante a disciplina de redes de computadores, como parte da avaliação referente a 1° etapa de notas do 4° período de Sistemas de Informação.
Professor(a): Salim Aouar
TEÓFILO OTONI
	2015
INTRODUÇÃO
A rede de computadores foi criada inicialmente para que fosse possível a comunicação entre hosts interligados, e que estivessem a uma certa distância, foi de grande ajuda para as universidades dentre outros órgãos, mas inicialmente não tinha a mínima preocupação com sua segurança. Até as informações (dados) que trafegavam nessa rede terem importância para quem as mandava (origem) e quem recebia (destino), o que se tornaria um problema se outro host desconhecido roubasse ou alterasse essa informação.
Portanto o presente trabalho foi elaborado com a finalidade de evidenciar aspectos da segurança da rede de computadores. Abordando pontos essenciais para que uma rede seja segura e com qualidade, dando exemplos dos tipos de perigos e ameaças existentes, explicando o conceito de segurança de rede e seus pontos cruciais para que os diversos setores estejam devidamente protegidos e assim ter uma rede segura e com qualidade.
I – PRINCÍPIOS DE SEGURANÇA EM REDES.
Entre suas primeiras décadas de existência, as redes de computadores foram usadas, principalmente por pesquisadores universitários, com a finalidade de enviar mensagens de correio eletrônico, e também por funcionários de empresas, para compartilhar impressoras. Como não era muito utilizada medidas de segurança, até aquela época não eram levadas em consideração, pois o uso dessas redes não oferecia riscos. Na atualidade, com milhões de usuários comuns usando os mais variados tipos de rede, e executando desde tarefas simples como realizar uma pesquisa em um site ou até mesmo acessar contas bancárias com dados privados, fez com que o tópico “segurança” em redes de computadores, seja discutido e colocado em evidência devido à sua importância. 
Primeiro, devemos compreender que tudo o que trafega pela rede é informação. Os primeiros aspectos que se deve levar em consideração sobre segurança em redes e seus pilares é o tratamento da informação. Esta deve obrigatoriamente ser íntegra, confiável e disponível. Partindo desses preceitos, aspectos da informação confiável diz respeito ao destinatário da informação, ou seja, a informação deve ser recebida por apenas a pessoa/host correto, caso contrário ela não será confiável. Quanto a integridade, a informação deve ter meios para garantir que mesmo tendo chegado ao destinatário com sucesso, ela não tenha sido alterada em nenhum aspecto. Quanto a disponibilidade, a informação deve estar ao alcance dos participantes dessa comunicação em redes no momento em que for necessária.
A segurança em si, permite que a informação trafegue de forma intacta, evitando que pessoas ou grupos tenham acessos a informação que não as pertence. Ela também lida com meios para saber se uma mensagem supostamente verdadeira é um trote. A maior parte dos problemas de segurança é causada intencionalmente por pessoas maliciosas que tentam obter algum benefício, chamar a atenção ou prejudicar alguém. Para tornar uma rede segura, com frequência é necessário lidar com adversários inteligentes, dedicados e, às vezes, muito bem subsidiados.
Não devemos focar apenas na segurança lógica dos dados, pois sua estrutura física também demanda medidas preventivas de segurança. Quando tratamos também das camadas de rede, não existe uma específica focada em segurança, pois cada uma contribui com alguma parte. 
II – SEGURANÇA FÍSICA
	O primeiro quesito na parte de segurança física de uma rede é a localização dos seus equipamentos. Como dito anteriormente, não importa o quanto a rede é protegida da forma lógica se há descaso com sua parte física.
	As máquinas e equipamentos devem ser instalados em local de acesso restrito. Geralmente servidores são mantidos em uma sala separada das outras máquinas, com toda uma estrutura segura (senha de acesso à sala, portas com conhecimento de biometria, etc.) que previne o acesso de terceiros. Entende-se que sempre que há um acesso físico a um sistema de redes, o mesmo se encontra comprometido, vulnerável. Em ambientes domésticos, o cuidado com os hosts também deve ser tomado, pois o ideal é que modems e roteadores fiquem presos a parede, afastado dos móveis e equipamentos de uso cotidiano.
	Além dessas medidas de segurança, devemos nos atentar a aquelas que não podem ser previstas ou evitadas. Mesmo não permitindo o acesso a pessoas as máquinas servidores devem estar em um ambiente que tenha medidas preventivas contra incêndios (piso corta fogo (elevado), extintores de incêndio) quedas e instabilidade da energia elétrica (UPS – Unidades de alimentação ininterrupta -, geradores e no-breaks), inundações, abalos sísmicos, etc.
	O cabeamento deve estar a todo momento protegido, tanto das ações da natureza, quanto de ações humanas. As linhas de transmissão que entram nas instalações de processamento da informação devem ser subterrâneas, ter blindagem eletromagnética nos cabos e identificação nos mesmos. A climatização nos ambientes do datacenter devem ter importância especial para evitar o superaquecimento dos equipamentos.
III – SEGURANÇA LÓGICA
	O primeiro ponto da segurança lógica de redes é o firewall. A “parede de fogo” como seu nome já diz, é uma barreira, uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.  De um modo amplo, é ele quem controla as portas de comunicação da sua máquina, com os demais serviços oferecidos pela rede, controlando quais dados podem entrar e por onde.
	Antivírus também não devem ser dispensados. Mesmo que não trabalhem propriamente com a rede, a maioria dos antivírus, possuem módulos de verificação em tempo real, tráfego de rede (internet), arquivos e muitos outros. Ele por meio de varreduras, localiza arquivos ou aplicativos maliciosos, como malwares, keygens, worms, hijackers (sequestradores) e outras enfermidades. Alguns desses vírus podem pegar ou danificar dados sigilosos das máquinas, o que o faz um item essencial, desde a computadores e redes domésticas a servidores de grandes corporações.
	A segregação de redes também pode ser usada para prevenir ataques e danos. Com essa técnica é possível dividir a rede em domínios de redes lógicas diferentes. De fato, esta é uma prática comum em redes de computadores estruturadas que garante acesso restrito a certos serviços, onde um usuário comum por exemplo, não estaria acessando a mesma rede onde se encontra o servidor da sua empresa por exemplo. Na maioria dos casos a segregação lógica é realizada por ter um custo melhor e ser tão efetiva quanto a separação física das mesmas.
	A política de controle de acesso, também é um modo de limitar o acesso a rede e assim mantê-la mais segura. Pode ser implementada com o uso do firewall, como também acrescentada a política de senhas, verificações por biometria, dentre outros. Outra ferramenta de segurança bastante utilizada é o Honeypot. Ele simula falhas de segurança de um sistema e colhe informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção, ele apenas age para retardar o invasor, como foi dito, e direcioná-lo a dados sem importância ou até mesmo para um lugar onde possa ser identificado. 
	A criptografia, é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridadee autenticidade. Se baseia em um conjunto de princípios e técnicas empregadas para cifrar a escrita (dados), torná-la ininteligível para os que não tenham acesso permitido aos mesmos. Todos os sistemas criptográficos modernos se baseiam no princípio de Kerckhoff muitos desses algoritmos usam transformações complexas que envolvem substituições e permutações para transformar o texto simples em texto cifrado.
	Como tipos de criptografia podemos citar as chaves simétricas e assimétricas. As chaves simétricas, é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas, como o DES (que faz uso de chaves de 56 bits, cerca de 72 quatrilhões de combinações. É um valor absurdamente alto, porem já em 1997, esse algoritmo foi quebrado por técnicas de tentativa e erro.) o IDEA (que faz uso de chaves de 128 bits e é semelhante ao DES) e o RC (que é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits e apresentam diversas versões, cada uma com sua funcionalidade adicional).
O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja adequada em situações onde a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas ou entidades estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisam conhecer a mesma chave. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas".
	As chaves assimétricas trabalham com duas chaves, uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Na parte do receptor, outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. As chaves assimétricas mais conhecidas são a RSA (onde números primos são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro é muito trabalhoso, principalmente se os números forem grandes.) e o ElGamal (algoritmo que faz uso de um problema matemático conhecido por "logaritmo discreto" para se tornar seguro. Sua utilização é frequente em assinaturas digitais).
	Sobre as assinaturas digitais, ela é um meio que permite, por exemplo, provar que um certo documento eletrônico foi mesmo emitido por uma determinada entidade ou pessoa. Além desses meios de segurança são utilizados hashs, e protocolos seguros das próprias camadas de redes.
Um outro recurso adotado por empresas é a criação de medidas de segurança potentes e contratar especialistas em segurança e redes para tentar derrubá-las. Para alguns pode parecer bobagem, mas este recurso permite que alguém encontre falhas nos sistemas e redes de uma corporação, por mais protegida que seja. A vantagem está no fato de que o “ataque” será feito por alguém conhecido, que está apenas invadindo a rede para testes e não para roubo de informação. O conhecimento das falhas é o primeiro passo para o aperfeiçoamento.
IV – GUERRA CIBERNÉTICA
	Em meados de 2010, uma nova ameaça virtual foi descoberta. A mesma se tratava de um malware, que ficou conhecido como o vírus mais poderoso de todos os tempos. Mesmo com as medidas de segurança mais avançadas na área, o Stuxnet, nome que foi dado a esse malware, conseguiu invadir instalações de enriquecimento de urânio e agir de uma forma nunca antes vista.
	Computadores e usuário comuns que utilizam Windows e Mac OS estão a salvo, pois o Stuxnet só funciona efetivamente nas centrífugas de enriquecimento de urânio iranianas. Mas porque o Irã? Bom, sabe-se que o Stuxnet foi projetado especificamente para atacar o sistema operacional SCADA, da Siemens, que é utilizado para controlar as centrífugas de enriquecimento de urânio iranianas. Ele foi descoberto em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda e é o primeiro worm descoberto que espiona e reprograma sistemas industriais, sendo capaz de controlar e monitorar processos industriais, reprogramando CLPs e escondendo essas mudanças.
A origem do Stuxnet é desconhecida, sabe-se que provavelmente tenha sido desenvolvido a mando de um país (Estados Unidos ou Israel), pois necessita de informações detalhadas e de difícil acesso sobre o funcionamento da usina. Como a usina não tem computadores conectados à Internet, a infecção deve ter ocorrido quando um dispositivo com o vírus foi conectado aos computadores da usina. Verificações posteriores indicam que o vírus estava presente em cerca de 60.000 computadores iranianos.
	Diante dos fatos a empresa russa desenvolvedora do antivírus Kaspersky, lançou um comunicado descrevendo o malware e alertando o mundo ao início de uma nova corrida armamentista. Diferente das outras que o que contava era força bélica de porte, com destruição física, o que está nascendo é uma ciberguerra, onde não se sabem os mandatários e os alvos só descobrem quando é tarde.
V - CONSIDERAÇÕES FINAIS
Por mais que se invista em segurança ou que todas as medidas preventivas já tenham sido realizadas, isto não garante que a rede seja 100% segura. A cada momento são criadas novas formas de invasão, e como na maioria das empresas o bem mais importante, a informação, a mesma deve ser muito bem guardada e protegida.
VI – REFERÊNCIAS
Terpstra, John. Segurança para Linux. RJ: Elsevier, 2005. ISBN 85-352-1599-9
http://www.infowester.com/criptografia.php
http://www.teleco.com.br/tutoriais/tutorialitil/pagina_4.asp
http://www.tecmundo.com.br/virus/5878-stuxnet-o-virus-da-pesada.htm
Livro Redes de Computadores, Quarta Edição, Andrew S. Tanenbaum, Capítulo 8- Segurança de Redes.

Outros materiais

Outros materiais