Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança de Redes SST Queiroz, Zandra Cristina Lima Silva Segurança de Redes / Zandra Cristina Lima Silva Queiroz Ano: 2020 nº de p.: 12 Copyright © 2020. Delinea Tecnologia Educacional. Todos os direitos reservados. Segurança de Redes 3 Apresentação Iniciamos este conteúdo destacando que a segurança da informação pode ser entendida como um mecanismo de proteção das informações, com base em garantir a integridade, disponibilidade e confidencialidade. O princípio da integridade dos dados garante que a informação não será modificada, a disponibilidade garante que a informação esteja disponível para as pessoas que a elas têm acesso e a confidencialidade garante que somente as pessoas autorizadas possam acessá-las. Princípios da Segurança da Informação Com o advento das redes de computadores, em especial a internet, garantir a confidencialidade das informações representa um trabalho que envolve tecnologia e gestão de pessoas. Segundo Nakamura e Geus (2009), os recursos disponibilizados pela rede garantem flexibilidade e facilidade de uso das informações pelas empresas, proporcionando “[...] maior produtividade na possibilidade de criação de novos serviços e produtos, e consequentemente em maiores lucros para a organização” (NAKAMURA; GEUS, 2009, p. 44). Nesse sentido, a confiabilidade, a integridade e a disponibilidade da estrutura de rede são fundamentais para o bom andamento das organizações e exigem que elas sejam adequadamente protegidas quanto à manutenção do acesso às informações, além de garantir que estas sejam íntegras e estejam disponíveis. Na figura a seguir são descritos os três pilares da segurança de redes: 4 Pilares da segurança em redes. Fonte: Nakamura e Geus (2009, p. 45). Para garantir a segurança da informação em redes de computadores, outros aspectos, além do tecnológico, devem ser considerados, tais como aspectos humanos, jurídicos, comerciais e processuais, que determinam o comportamento esperado pelas empresas quanto à manipulação segura de suas informações em redes de computadores. Sob o ponto de vista de negócio, Nakamura e Geus (2009, p. 45) ressaltam que a segurança das informações colabora diretamente para que as organizações “[...] busquem seus lucros, por meio de novas oportunidades de negócios, que são resultado da flexibilidade, facilidade e disponibilidade dos recursos de informática”. Dessa forma, a segurança não visa simplesmente resguardar a informação, mas, sobretudo, resguardar a organização. Pesquisas indicam que consumidores deixam de acessar um site quando suspeitam que ele não oferece segurança. Diante disso, podemos perceber que os consumidores já estão aprendendo como identificar se um site é seguro ou não, por meio de campanhas educativas que orientam a observar se o site tem selo de certificação com alguma entidade certificadora. Curiosidade 5 Nos primórdios das primeiras redes de computadores, a sua principal finalidade era enviar mensagens de correio eletrônico e o compartilhar impressoras. Nessa época, a preocupação com segurança não era grande, visto que os riscos estavam restritos ao ambiente local que a rede abrangia. Com o passar dos anos, com o avanço da tecnologia e, principalmente, com o advento da internet, observamos que as redes expandiram suas funções. Atualmente, são utilizadas na execução de operações bancárias e compras on-line, com uso em larga escala pelo governo para inúmeros fins de cadastro e controle fiscal, bem como pelas empresas (tanto físicas, quanto virtuais), para realizarem suas transações. O autor destaca os principais invasores de redes de computadores e seus objetivos: Principais tipos de invasores de redes e seus objetivos. Tipo de Invasor Objetivo Estudante Divertir-se, bisbilhotando as mensagens de correio eletrônico de outras pessoas. Cracker Roubar dados. Executivo Descobrir a estratégia de marketing do concorrente. Ex-funcionário Vingar-se por ter sido demitido. Espião Descobrir segredos comerciais/industriais de um inimigo. Terrorista Roubar segredo de armas. Fonte: Tanembaum (2003, p. 543). Compreender os vários perfis das pessoas que tentam invadir uma rede de computadores (atualmente, o principal alvo é a internet) também auxilia os profissionais de segurança a implementarem políticas que possam, juntamente com os meios tecnológicos (programas), garantir a integridade das informações que trafegam nas redes. Tanenbaum (2003, p. 543) classifica os problemas de segurança de redes em quatro áreas interligadas: • Confidencialidade (sigilo): relacionada ao fato de manter as informações res- tritas longe de usuários não autorizados. • Autenticação: processo que trata de verificar com quem se está comunican- do antes de revelar informações (sigilosas ou transações comerciais). 6 • Não repúdio: processo que trata de provar a veracidade da operação realiza- da. Exemplo: verificar se o cliente realmente fez um pedido eletrônico. • Sigilo: processo que cuida do acesso às informações sigilosas. Quanto à confidencialidade, Nakamura e Geus (2009) enumeram alguns exemplos de riscos de algumas ações que ocorrem rotineiramente nas empresas: Ações e riscos associados. Ação Risco Falta de classificação das informações quanto ao seu valor e à sua confiabilidade, que serve de base para a definição de uma estratégia de segurança adequada. Perdas mediante ataques. Controle de acesso mal definido faz com que os usuários, que são autenticados no início da conexão, tenham acesso irrestrito a quaisquer partes da rede interna, até mesmo a partes do sistema que não são necessárias para a realização de suas tarefas. Perdas mediante ataques. A internet deve ser considerada um ambiente hostil e, portanto, não confiável. Todos os seus usuários devem ser considerados não confiáveis e potenciais atacantes. Perdas mediante ataques. Dificuldade de controle do administrador sobre todos os sistemas da rede interna faz com que eles não possam ser considerados confiáveis. Bugs nos sistemas operacionais ou nos softwares utilizados por esses equipamentos podem abrir brechas na rede interna. As informações que trafegam pela rede estão sujeitas a ser capturadas. Perdas mediante ataques. As senhas que trafegam pela rede estão sujeitas a ser capturadas. Perdas mediante ataques. Qualquer conexão entre a rede interna e qualquer outro ponto pode ser utilizada para ataques à rede interna. Perdas mediante ataques. Os e-mails podem ser capturados, lidos, modificados e falsificados. Perdas mediante ataques. Fonte: Nakamura e Geus (2009, p. 59). Garantia da segurança da informação Atualmente, o acesso às redes de computadores por usuários não autorizados cresce em uma velocidade inimaginável. O desenvolvimento de softwares e hardwares que garantam a segurança não são suficientes para atender à demanda 7 crescente, tanto das empresas quanto dos usuários domésticos, pois o fator humano ainda continua sendo o elo mais fraco. Os ambientes organizacionais que dispõem de recursos para investimento profissional em segurança também são ameaçados diariamente por funcionários curiosos ou descontentes. Segurança das informações. Fonte: Plataforma Deduca (2020). A responsabilidade que um profissional de Tecnologia da Informação (TI) deve ter para garantir a segurança das redes é a de ficar atualizado com as ameaças e reparos disponíveis, garantindo que servidores e estações de trabalho sejam protegidos corretamente. Além disso, esse profissional também deverá compreender como implementar a criptografia sobre dados confidenciais e verificar as ações de recuperação de desastre e planos de resposta à ocorrência. Diante da dificuldade em tornar um ambiente à prova de ameaças é que o profissional de TI deve estar constantemente atento para garantir que sua rede esteja o mais segura possível. O primeiro passo para a segurança completa é estabelecer uma política de segurança (BARRETT; KING, 2010, p. 296), seguindo as boas práticasdo ciclo PDCA. Conheceremos, agora, algumas ameaças. Exemplos de ameaças a segurança da informação • Porta dos fundos (Back door): porta dos fundos é um programa que permite o acesso a um sistema sem solicitar autorização por parte do usuário. 8 Veja exemplos de programas porta dos fundos mais conhecidos: Back orifice Ferramenta remota de acesso que permite o controle de um computador, a partir de um local também remoto. É composto por uma aplicação cliente e uma aplicação servidora. A aplicação cliente pode monitorar e controlar uma segunda máquina, rodando a aplicação servidora. W32/Mofei-C Trata-se de um programa do tipo verme, que se espalha por partições de rede, habilitando o acesso remoto ao computador e permitindo a execução de ações, como excluir arquivos e pastas, executar arquivos e baixar arquivos da internet. Sub7 ou SubSeven Quando executado, ao rodar o software cliente apropriado, permitirá o acesso ilimitado ao sistema, enquanto este estiver conectado à internet. Um tipo especial de porta dos fundos ocorre quando uma conta de usuário com privilégios é invadida. Por meio dela, o invasor conseguirá acessos sem restrição, como se fosse um usuário da rede. Nesses casos, o controle de acesso e permissões de usuários deverão ser realizados mediante normas de segurança descritas na política de segurança de acesso às informações da empresa. 9 • Ataque de negação de serviço (DoS – Denial of service attack): Nesse tipo de ataque, o objetivo é desestabilizar o sistema alvo, de forma que os recursos sejam esgotados, impedindo ou degradando a sua utilização/acesso a ele. Alguns exemplos de ataques de DoS são: • Smurfing: nesse tipo, o invasor envia pacotes Ping para o endereço de broa- dcast da rede, substituindo o endereço de origem, nos pacotes Ping, pelo endereço de origem da vítima. Isso causa uma inundação de tráfego a ser enviada para o dispositivo de rede insuspeito. • Inundação de Ping: nesse modo de ataque, o invasor envia um Ping com um pacote de tamanho muito grande, de modo que o receptor não consegue res- ponder, provocando a paralisia do sistema. • Inundação de SYN: essa forma utiliza-se do mecanismo de confirmação do protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão), porém o sistema de origem envia uma avalanche de solici- tações de sincronismo (SYN) do TCP/IP (Transmission Control Protocol/In- ternet Protocol – Pilha de Protocolos) e nunca envia uma confirmação final (ACK – Acknowledgement). Dessa forma, provoca um estouro do buffer de conexão, inviabilizando outras conexões. Ataques à segurança das redes. Fonte: Plataforma Deduca (2020). • Spoofing: o ataque simula os dados para que pareçam ter vindo de algum lugar diferente do qual realmente foram originados. Ou seja, forja-se uma co- nexão, explorando-se vulnerabilidades que modificam o endereço de origem do tráfego ou da fonte de informação. 10 Os serviços comumente usados nesse tipo de ataque são os serviços de correio eletrônico, HTTP (Hyper Text Transfer Protocol – Protocolo de Transferência de Hipertexto) e FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos). Por exemplo, existem, na internet, instruções sobre como gerar mensagens de correio eletrônico que pareçam vir de um usuário diferente. Em geral, são utilizados para obter informações confidenciais, simulando um e-mail válido. • Bugs do sistema: nessa forma de ataque, são exploradas as falhas/brechas de segurança (bugs) dos sistemas instalados. Esses tipos de bugs são co- muns a todos os softwares, visto que eles são dinâmicos e que eventual- mente passam por correção e manutenção. A prevenção desse tipo de ataque envolve primeiramente a atenção ao adquirir softwares quanto à sua manutenção e suporte, pois a agilidade na correção de bugs permite uma garantia de continuidade do uso com segurança. Em segundo lugar, deve-se ter atenção a sistemas operacionais de código-fonte aberto, como Linux, Unix e suas aplicações, que são vulneráveis a bugs do sistema, mas que, quando descobertos, podem ser reparados dentro de um período relativamente curto, por ser um código aberto e distribuído livremente (BARRET; KING, 2010, p. 300) Nos casos de sistemas operacionais ou aplicações de código fechado, como Windows, Mac OS e Oracle, e no caso de bugs do sistema, os usuários são dependentes do fabricante quanto à correção e reparo. Atenção Uma atitude importante na prevenção é estar atento às atualizações de patches e service packs mais recentes do fabricante, além de ter atenção quanto às notícias na internet relativas às novas vulnerabilidades, bem como realizar um inventário dos ativos utilizados na organização e atualizá-los periodicamente. • Software malicioso: a instalação de software malicioso muitas vezes explo- ra as vulnerabilidades estudadas anteriormente (como o software porta dos fundos), que viabilizam a instalação no computador invadido. Em ambientes de rede, tal invasão torna-se mais séria, por permitir acesso a todos os recursos da rede. Os softwares mais comuns são conhecidos como vírus, cavalos de Troia ou vermes. 11 Fechamento Chegamos ao final do estudo sobre segurança de redes e compreendemos os princípios de segurança da informação, como a confiabilidade, disponibilidade e integridade. Vimos também os principais tipos de invasores, os problemas de segurança, ações e riscos associados, e como garantir a segurança da informação nos sistemas, hardware e processos organizacionais. Por fim, vimos as principais ameaças a segurança da informação que são realizadas a partir de programas invasores aos sistemas. 12 Referências BARRETT, D.; KING, T. Redes de computadores. Rio de Janeiro: LTC, 2010. BRASIL. Medida Provisória n. 2.200-2, de 24 de agosto de 2001 (on-line). Disponível em: http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/2200-2.htm. Acesso em: 1 abr. 2019. NAKAMURA, E. T.; GEUS, P. L. de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2009. TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
Compartilhar