Buscar

2 seguranca_de_redes

Prévia do material em texto

Segurança de Redes
 
SST
Queiroz, Zandra Cristina Lima Silva
Segurança de Redes / Zandra Cristina Lima Silva Queiroz 
Ano: 2020
nº de p.: 12
Copyright © 2020. Delinea Tecnologia Educacional. Todos os direitos reservados.
Segurança de Redes
3
Apresentação
Iniciamos este conteúdo destacando que a segurança da informação pode 
ser entendida como um mecanismo de proteção das informações, com base 
em garantir a integridade, disponibilidade e confidencialidade. O princípio 
da integridade dos dados garante que a informação não será modificada, a 
disponibilidade garante que a informação esteja disponível para as pessoas que a 
elas têm acesso e a confidencialidade garante que somente as pessoas autorizadas 
possam acessá-las.
Princípios da Segurança da 
Informação
Com o advento das redes de computadores, em especial a internet, garantir a 
confidencialidade das informações representa um trabalho que envolve tecnologia e 
gestão de pessoas. Segundo Nakamura e Geus (2009), os recursos disponibilizados 
pela rede garantem flexibilidade e facilidade de uso das informações pelas 
empresas, proporcionando “[...] maior produtividade na possibilidade de criação 
de novos serviços e produtos, e consequentemente em maiores lucros para a 
organização” (NAKAMURA; GEUS, 2009, p. 44).
Nesse sentido, a confiabilidade, a integridade e a disponibilidade da estrutura de 
rede são fundamentais para o bom andamento das organizações e exigem que elas 
sejam adequadamente protegidas quanto à manutenção do acesso às informações, 
além de garantir que estas sejam íntegras e estejam disponíveis.
Na figura a seguir são descritos os três pilares da segurança de redes:
4
Pilares da segurança em redes.
Fonte: Nakamura e Geus (2009, p. 45).
Para garantir a segurança da informação em redes de computadores, outros aspectos, 
além do tecnológico, devem ser considerados, tais como aspectos humanos, jurídicos, 
comerciais e processuais, que determinam o comportamento esperado pelas empresas 
quanto à manipulação segura de suas informações em redes de computadores.
Sob o ponto de vista de negócio, Nakamura e Geus (2009, p. 45) ressaltam que a 
segurança das informações colabora diretamente para que as organizações “[...] 
busquem seus lucros, por meio de novas oportunidades de negócios, que são 
resultado da flexibilidade, facilidade e disponibilidade dos recursos de informática”. 
Dessa forma, a segurança não visa simplesmente resguardar a informação, mas, 
sobretudo, resguardar a organização.
Pesquisas indicam que consumidores deixam de acessar um site 
quando suspeitam que ele não oferece segurança. Diante disso, 
podemos perceber que os consumidores já estão aprendendo 
como identificar se um site é seguro ou não, por meio de 
campanhas educativas que orientam a observar se o site tem selo 
de certificação com alguma entidade certificadora.
Curiosidade
5
Nos primórdios das primeiras redes de computadores, a sua principal finalidade era 
enviar mensagens de correio eletrônico e o compartilhar impressoras. Nessa época, 
a preocupação com segurança não era grande, visto que os riscos estavam restritos 
ao ambiente local que a rede abrangia. 
Com o passar dos anos, com o avanço da tecnologia e, principalmente, com 
o advento da internet, observamos que as redes expandiram suas funções. 
Atualmente, são utilizadas na execução de operações bancárias e compras on-line, 
com uso em larga escala pelo governo para inúmeros fins de cadastro e controle 
fiscal, bem como pelas empresas (tanto físicas, quanto virtuais), para realizarem 
suas transações.
O autor destaca os principais invasores de redes de computadores e seus objetivos:
Principais tipos de invasores de redes e seus objetivos.
Tipo de Invasor Objetivo
Estudante Divertir-se, bisbilhotando as mensagens de correio eletrônico de outras pessoas.
Cracker Roubar dados.
Executivo Descobrir a estratégia de marketing do concorrente.
Ex-funcionário Vingar-se por ter sido demitido.
Espião Descobrir segredos comerciais/industriais de um inimigo.
Terrorista Roubar segredo de armas.
Fonte: Tanembaum (2003, p. 543).
Compreender os vários perfis das pessoas que tentam invadir uma rede de 
computadores (atualmente, o principal alvo é a internet) também auxilia os 
profissionais de segurança a implementarem políticas que possam, juntamente 
com os meios tecnológicos (programas), garantir a integridade das informações 
que trafegam nas redes.
Tanenbaum (2003, p. 543) classifica os problemas de segurança de redes em quatro 
áreas interligadas:
• Confidencialidade (sigilo): relacionada ao fato de manter as informações res-
tritas longe de usuários não autorizados.
• Autenticação: processo que trata de verificar com quem se está comunican-
do antes de revelar informações (sigilosas ou transações comerciais).
6
• Não repúdio: processo que trata de provar a veracidade da operação realiza-
da. Exemplo: verificar se o cliente realmente fez um pedido eletrônico.
• Sigilo: processo que cuida do acesso às informações sigilosas.
Quanto à confidencialidade, Nakamura e Geus (2009) enumeram alguns exemplos 
de riscos de algumas ações que ocorrem rotineiramente nas empresas:
Ações e riscos associados.
Ação Risco
Falta de classificação das informações quanto ao seu valor 
e à sua confiabilidade, que serve de base para a definição de 
uma estratégia de segurança adequada.
Perdas mediante ataques.
Controle de acesso mal definido faz com que os usuários, 
que são autenticados no início da conexão, tenham acesso 
irrestrito a quaisquer partes da rede interna, até mesmo a 
partes do sistema que não são necessárias para a realização 
de suas tarefas.
Perdas mediante ataques.
A internet deve ser considerada um ambiente hostil e, 
portanto, não confiável. Todos os seus usuários devem ser 
considerados não confiáveis e potenciais atacantes.
Perdas mediante ataques.
Dificuldade de controle do administrador sobre todos os 
sistemas da rede interna faz com que eles não possam ser 
considerados confiáveis.
Bugs nos sistemas 
operacionais ou nos 
softwares utilizados por esses 
equipamentos podem abrir 
brechas na rede interna.
As informações que trafegam pela rede estão sujeitas a ser 
capturadas. Perdas mediante ataques.
As senhas que trafegam pela rede estão sujeitas a ser 
capturadas. Perdas mediante ataques.
Qualquer conexão entre a rede interna e qualquer outro ponto 
pode ser utilizada para ataques à rede interna. Perdas mediante ataques.
Os e-mails podem ser capturados, lidos, modificados e 
falsificados. Perdas mediante ataques.
Fonte: Nakamura e Geus (2009, p. 59).
Garantia da segurança da 
informação
Atualmente, o acesso às redes de computadores por usuários não autorizados 
cresce em uma velocidade inimaginável. O desenvolvimento de softwares e 
hardwares que garantam a segurança não são suficientes para atender à demanda 
7
crescente, tanto das empresas quanto dos usuários domésticos, pois o fator 
humano ainda continua sendo o elo mais fraco. 
Os ambientes organizacionais que dispõem de recursos para investimento 
profissional em segurança também são ameaçados diariamente por funcionários 
curiosos ou descontentes. 
Segurança das informações.
Fonte: Plataforma Deduca (2020).
A responsabilidade que um profissional de Tecnologia da Informação (TI) deve 
ter para garantir a segurança das redes é a de ficar atualizado com as ameaças 
e reparos disponíveis, garantindo que servidores e estações de trabalho 
sejam protegidos corretamente. Além disso, esse profissional também deverá 
compreender como implementar a criptografia sobre dados confidenciais e verificar 
as ações de recuperação de desastre e planos de resposta à ocorrência. 
Diante da dificuldade em tornar um ambiente à prova de ameaças é que o 
profissional de TI deve estar constantemente atento para garantir que sua rede 
esteja o mais segura possível. O primeiro passo para a segurança completa é 
estabelecer uma política de segurança (BARRETT; KING, 2010, p. 296), seguindo as 
boas práticasdo ciclo PDCA. Conheceremos, agora, algumas ameaças.
Exemplos de ameaças a segurança 
da informação
• Porta dos fundos (Back door): porta dos fundos é um programa que permite 
o acesso a um sistema sem solicitar autorização por parte do usuário. 
8
Veja exemplos de programas porta dos fundos mais conhecidos:
Back orifice
Ferramenta remota de acesso que permite o 
controle de um computador, a partir de um local 
também remoto. É composto por uma aplicação 
cliente e uma aplicação servidora. A aplicação 
cliente pode monitorar e controlar uma segunda 
máquina, rodando a aplicação servidora.
W32/Mofei-C
Trata-se de um programa do tipo verme, que 
se espalha por partições de rede, habilitando 
o acesso remoto ao computador e permitindo 
a execução de ações, como excluir arquivos e 
pastas, executar arquivos e baixar arquivos da 
internet.
Sub7 ou SubSeven
Quando executado, ao rodar o software cliente 
apropriado, permitirá o acesso ilimitado ao 
sistema, enquanto este estiver conectado à 
internet.
Um tipo especial de porta dos fundos ocorre quando uma conta de usuário 
com privilégios é invadida. Por meio dela, o invasor conseguirá acessos sem 
restrição, como se fosse um usuário da rede. Nesses casos, o controle de acesso 
e permissões de usuários deverão ser realizados mediante normas de segurança 
descritas na política de segurança de acesso às informações da empresa.
9
• Ataque de negação de serviço (DoS – Denial of service attack): 
Nesse tipo de ataque, o objetivo é desestabilizar o sistema alvo, de forma 
que os recursos sejam esgotados, impedindo ou degradando a sua 
utilização/acesso a ele.
Alguns exemplos de ataques de DoS são:
• Smurfing: nesse tipo, o invasor envia pacotes Ping para o endereço de broa-
dcast da rede, substituindo o endereço de origem, nos pacotes Ping, pelo 
endereço de origem da vítima. Isso causa uma inundação de tráfego a ser 
enviada para o dispositivo de rede insuspeito.
• Inundação de Ping: nesse modo de ataque, o invasor envia um Ping com um 
pacote de tamanho muito grande, de modo que o receptor não consegue res-
ponder, provocando a paralisia do sistema.
• Inundação de SYN: essa forma utiliza-se do mecanismo de confirmação do 
protocolo TCP (Transmission Control Protocol – Protocolo de Controle de 
Transmissão), porém o sistema de origem envia uma avalanche de solici-
tações de sincronismo (SYN) do TCP/IP (Transmission Control Protocol/In-
ternet Protocol – Pilha de Protocolos) e nunca envia uma confirmação final 
(ACK – Acknowledgement). Dessa forma, provoca um estouro do buffer de 
conexão, inviabilizando outras conexões.
Ataques à segurança das redes.
Fonte: Plataforma Deduca (2020).
• Spoofing: o ataque simula os dados para que pareçam ter vindo de algum 
lugar diferente do qual realmente foram originados. Ou seja, forja-se uma co-
nexão, explorando-se vulnerabilidades que modificam o endereço de origem 
do tráfego ou da fonte de informação.
10
Os serviços comumente usados nesse tipo de ataque são os serviços de correio 
eletrônico, HTTP (Hyper Text Transfer Protocol – Protocolo de Transferência de 
Hipertexto) e FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos). 
Por exemplo, existem, na internet, instruções sobre como gerar mensagens de 
correio eletrônico que pareçam vir de um usuário diferente. Em geral, são utilizados 
para obter informações confidenciais, simulando um e-mail válido.
• Bugs do sistema: nessa forma de ataque, são exploradas as falhas/brechas 
de segurança (bugs) dos sistemas instalados. Esses tipos de bugs são co-
muns a todos os softwares, visto que eles são dinâmicos e que eventual-
mente passam por correção e manutenção.
A prevenção desse tipo de ataque envolve primeiramente a atenção ao adquirir 
softwares quanto à sua manutenção e suporte, pois a agilidade na correção de bugs 
permite uma garantia de continuidade do uso com segurança. Em segundo lugar, 
deve-se ter atenção a sistemas operacionais de código-fonte aberto, como Linux, 
Unix e suas aplicações, que são vulneráveis a bugs do sistema, mas que, quando 
descobertos, podem ser reparados dentro de um período relativamente curto, por 
ser um código aberto e distribuído livremente (BARRET; KING, 2010, p. 300)
Nos casos de sistemas operacionais ou aplicações de código 
fechado, como Windows, Mac OS e Oracle, e no caso de bugs do 
sistema, os usuários são dependentes do fabricante quanto à 
correção e reparo.
Atenção
Uma atitude importante na prevenção é estar atento às atualizações de patches e 
service packs mais recentes do fabricante, além de ter atenção quanto às notícias 
na internet relativas às novas vulnerabilidades, bem como realizar um inventário 
dos ativos utilizados na organização e atualizá-los periodicamente.
• Software malicioso: a instalação de software malicioso muitas vezes explo-
ra as vulnerabilidades estudadas anteriormente (como o software porta dos 
fundos), que viabilizam a instalação no computador invadido.
Em ambientes de rede, tal invasão torna-se mais séria, por permitir acesso a todos 
os recursos da rede. Os softwares mais comuns são conhecidos como vírus, 
cavalos de Troia ou vermes.
11
Fechamento
Chegamos ao final do estudo sobre segurança de redes e compreendemos os 
princípios de segurança da informação, como a confiabilidade, disponibilidade 
e integridade. Vimos também os principais tipos de invasores, os problemas de 
segurança, ações e riscos associados, e como garantir a segurança da informação 
nos sistemas, hardware e processos organizacionais. Por fim, vimos as principais 
ameaças a segurança da informação que são realizadas a partir de programas 
invasores aos sistemas.
12
Referências
BARRETT, D.; KING, T. Redes de computadores. Rio de Janeiro: LTC, 2010. 
BRASIL. Medida Provisória n. 2.200-2, de 24 de agosto de 2001 (on-line). Disponível 
em: http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/2200-2.htm. Acesso 
em: 1 abr. 2019.
NAKAMURA, E. T.; GEUS, P. L. de. Segurança de redes em ambientes cooperativos. 
São Paulo: Novatec, 2009.
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.

Continue navegando