Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação CCNA REDES DE COMPUTADORES/2011.2 Professor Ricardo Amorim Email: prof.ricardoamorim@gmail.com https://sites.google.com/site/tiprofricardo/ Referência Biográfica Tópicos Abordados Segurança de Redes Identificação de Ameaças Práticas Gerais para Mitigação de Riscos Lista de Controle de Acesso As ameaças digitais são hoje originadas por qualquer pessoa com acesso a internet, portanto as empresas buscam especialista em segurança para ajudá-las a conter o crescente número de ameaças. Dada a importância que este assunto tem precisamos conhecer as terminologias utilizada, os principais tipos de ameaças e ataques e procedimentos existentes para mitigá-los. Segurança de Redes Introdução Os primeiros alvos de ataques vindo fora (conexão com o mundo externo), é a área chamada DNZ (DeMilitarized Zone, que significa Zona Desmilitarizada). Normalmente aloca-se da DMZ os elementos que têm acesso direto e irrestrito ao mundo externo. Exemplo o roteador que se conecta ao provedor de internet e o próprio firewall seriam os primeiros a serem atacados. Segurança de Redes DNZ Segurança de Redes Firewall A função do firewall em uma rede é filtra os pacotes que entram e saem da rede, de modo a evitar que pacotes contendo conteúdo nocivo atinjam a rede e causem qualquer tipo de prejuízo. Segurança de Redes Firewall Segurança de Redes Firewall O firewall examina uma gama de informações em um pacote de dados, que vão deste o número de portas de comunicação até a assinatura da aplicação que esta sendo transportada. O firewall não evita todos os ataques originados da internet. Além disso, é importante ter como fato que uma considerável porcentagem dos ataques tem origem dentro da rede corporativa e o firewall sequer examina esses pacotes. Segurança de Redes Alguns dos tipos de ataques mais comuns: Ataque Denial of Service (DoS), um tipo de ataque cujo propósito é parar determinados serviços ou elementos de rede. Existem ataques DoS do tipo: odestroyers, danifica seus alvos por meio de comprometimento de seus dados ou seu software; ocrashers, rompe a conexão com a rede; oflood, inunda a rede com pacotes tornando-a inutilizável. Segurança de Redes Ataque Denial of Service (DoS) Alguns dos tipos de ataques mais comuns: Ataque de Reconhecimento (Reconnaissance Attacks) Este tipo de ataque pode derrubar uma rede como efeito colateral, mas seu objetivo principal é obter informações importantes que possam , posteriormente, serem utilizados em um ataque de acesso. (descobrir os endereços IP dos servidores ou dos roteadores de uma rede, para depois poder identificar as venerabilidades). Segurança de Redes Alguns dos tipos de ataques mais comuns: Ataque de Acesso (Access Atacks) Ataques deste tipo objetivam o roubo de dados, tipicamente buscando-se alguma vantagem financeira. (o acesso seguido de roubo de informações) Segurança de Redes Vírus de computadores, calos de tróia, worms, spywares, malwares, scanners, key-loggers e outros são apenas ferramentas utilizadas para executar um dos tipos de ataques mencionados anteriomente. O antivírus é um software que carrega uma base de dados contendo informações sobre todos os vírus conhecidos (conhecidas como assinaturas). Depois, observando passivamente o tráfego que entra e saí do computador. Segurança de Redes Tipos mais comuns de problemas que ocorrem na rede de uma empresa: • Acesso aberto via rede Wireless (WiFi) Tentativa de invasão originada de alguem que está próximo da a rede sem fio. Nada adianta existir um firewall na rede, já que o tráfego vindo da cafeteira jamais passará por ele. • Leptops Infectados Funcionário levo o leptop para casa.... • Funcionário insatisfeitos Rouba uma série de dados críticos da empresa... Segurança de Redes A Cisco sugere um modelo de segurança que se baseia em ferramentas que automaticamente se adaptam e trabalham para defender a rede (self- defending network). Um exemplo de ferramenta Cisco que atua nesta arquitetura é o NAC Network Admission Control. O NAC ajuda na prevenção de ataques, monitora a primeira conexão dos dispositivos da rede e implementa esquema de autenticação. Segurança de Redes Alem dos vírus, uma série de outras ferramentas que ajudam a formar um ataque de rede: Scanner Esta é uma aplicação que envia uma série de solicitação de conexão em várias portas UTP e TCP na tentativa de identificar que tipos de aplicações rodam na rede e, possivelmente, quais os tipos de sistemas operacionais existem em cada host escaneado. Um exemplo de software que faz este tipo de varredura é o LANGuard Port Scanner, lista as principais vulnerabilidade existente na rede. Segurança de Redes Alem dos vírus, uma série de outras ferramentas que ajudam a formar um ataque de rede: Spyware São vírus que buscam informações especificas em sua máquina, rastreando tudo o que o usuário faz e transmitindo essas informações. Worm Um programa que se auto-réplica rapidamente rapidamente por redes de computadores, cujo o objetivo principal é lançar ataques DoS. Segurança de Redes Alem dos vírus, uma série de outras ferramentas que ajudam a formar um ataque de rede: Key-logger Uma espécie de vírus que grava sequência de teclas digitadas e as envia para o attacker, na Internet normalmente são usados conseguir usuário e senha. Phishing Consistem em clonar um determinado website (de um banco por exemplo). Segurança de Redes Alem dos vírus, uma série de outras ferramentas que ajudam a formar um ataque de rede: Malware Nada mais que um conjunto de ferramentas maliciosas, como vírus, spywares, worms, etc.. Segurança de Redes Práticas para Mitigação dos Riscos A melhor solução para evitar esses tipos de problemas é a adoção de uma política efetiva de segurança em toda a rede. Segurança de Redes Firewalls Os firewalls examinam todos os pacotes que entram e saem de uma determinada rede, em busca de padrões que satisfaçam algumas regras previamente configuradas. Os firewalls fazem essa análise observando informações da camada 3 (endereço IP de origem, por exemplo) camada 4 (portas UTP e TCP) e camada 7 que observar o cabeçalho de determinadas aplicações. Segurança de Redes Anti-X Uma política de segurança bem elaborada requer uma série de medidas para prevenir os diferentes tipos de ataques e problemas. Anti-X refere-se a uma classe de ferramentas de segurança que podem agir na prevenção de muitos dos problemas: Anti-vírus Realizam uma varredura do tráfego de rede para prevenir a transmissão de vírus. Anti-spyware Da mesma forma que os anti-vírus, previnem que spywares sejam transmitido pela rede. Segurança de Redes Anti-X Anti-spam Examina os e-mails no servidor antes que eles sejam enviados aos usuários. Anti-phishing Monitora URLs enviadas via rede identificando URLs falsas e prevenindo o ataque de alcançar usuários. Filtros de URL Filtra o tráfego Web baseado em URLs, impedindo os usuários de acessar sites supostamente perigosos. Filtro de e-mail Além de incorporar a ferramenta anti- spam, estes filtros rejeitam mensagens específicas, tendo como base a análise do conteúdo. Segurança de Redes Ferramentas de Detecção e Prevenção de Intrusos Alguns tipos de ataques não são facilmente identificados pelas ferramentas anti-x. alguns tipos de ataques são bastante sofisticados, e o simples uso de firewalls ou outras ferramentas mencionadas não são suficientes para impedi- los. Na área de segurança de redes, dois tipos específicos de ferramentas podem ser usados para mitigar estesataques mais elaborados: os Sistemas de Detecção de Intrusão IDS e os Sistemas de Prevenção de Intrusão IPS. Essas ferramentas detectam ataques observando padrões e tendências. Segurança de Redes Cisco Security Agent (CSA) O CSA oferece proteção contra ameaças aos sistemas de computação como servidores ou desktops. Além disso, o CSA ajuda a reduzir os custos operacionais relativos à identificação, prevenção e remoção de ameaças conhecidas e desconhecidas. O interesse do CSA é que ele analise o comportamento do dispositivo em vez de analisar apenas as ameaças conhecidas, o que não requer conhecer a estrutura do vírus ou worm para deter um ataque. Segurança de Redes SSH (Secure Shell) O SSH deve ser implementado, sempre que possível, como meio de acesso aos elementos de rede no lugar do Telnet tradicional. De forma simplista, o SSH pode ser visto como uma sessão Telnet criptografada. Segurança de Redes Virtual Private Networks (VPNs) As VPNs possibilitam a utilização de links internet na interconexão de localidade coorporativa, resolvendo dois problemas: o de segurança, uma vez que todos os pacotes enviados via VPN são criptografados, ou seja, se forem interceptados não terão valor algum e, resolvem, o problema de endereçamento e roteamento IP, já que, se utilizássemos a Internet para conectar dois pontos, teríamos que rotear pacotes de um ponto ao outro. Segurança de Redes Virtual Private Networks (VPNs) Quando um túnel VPN é fechado entre dois pontos, para todos os efeitos, o que temos é uma conexão ponto-a-ponto, e podemos configurar rotas ou rodar o protocolo de roteamento que bem entendermos, como em uma verdadeira rede privada. Segurança de Redes Virtual Private Networks (VPNs) Em uma VPN, os elementos participantes (chamados de endpoints) necessitam autenticar-se antes que o túnel VPN seja criado, o que o que garante a integridade dos dados que atravessam esta arquitetura. Segurança de Redes Lista de Acesso A Lista de Acesso permite aos Administradores de rede o gerenciamento de um grande fluxo atráves de toda a rede. Aplicando lista de acesso, administradores podem obter estatísticas sobre o fluxo de pacotes e, então implementar políticas de segurança adequadas. Segurança de Redes Lista de Acesso Lista de Acesso podem ser utilizadas para permitir ou negar fluxo de pacotes através de um router permitir ou negar acesso via Telnet para ou de router, proteger dispositivos críticos de acesso não-autorizados e determinar críticas de acesso não-autorizados e determinar o que é considerado tráfego interessante (interesting traffic) em uma rede, que em um ambiente de discagem sob demanda (dial- ondemand -DDR), por exemplo, dispara o processo de discagem para um local remoto. Segurança de Redes Lista de Acesso Lista de acesso são, essencialmente, lista de condições que controlam acesso. Uma vez criada, podem ser aplicadas tanto ao tráfego (inbound traffic) quanto ao tráfego sainte (outbound traffic), em qualquer interface. A aplicação de lista de acesso fará com que o router examine cada pacote atravessando uma determinada interface em uma determinada direção e tome as providências apropriadas. Segurança de Redes Lista de Acesso IP Padrão Lista de acesso IP padrão (standard IP access list) filtram a rede utilizando o endereço IP de origem em um pacote IP, ou seja, essencialmente, filtram a rede através da camada 3 (rede) do modelo OSI. Essas listas são identificadas por números compreendidos no intervalo 1-99: lista de acesso IP padrão, 100-199: lista de IP estendidas Segurança de Redes
Compartilhar