Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tecnologias e ferramentas para a segurança Jeanne Louize Emygdio Introdução Ao mesmo tempo em que se proliferam as ameaças aos recursos tecnológicos que utili- zamos, desenvolvem-se variados sistemas, métodos e técnicas de proteção para garantir maior privacidade e segurança em nossas transações digitais, sejam elas pessoais ou profissionais. Nesta aula, iremos tratar de abordagens eficientes para prover a segurança de nossos dados, arquivos e sistemas, como também para garantir a confidencialidade em nossas comunicações realizadas no espaço cibernético. Você conhecerá ainda elementos de software, hardware e proce- dimentos perspicazes para atender a estes fins. Bons estudos! Objetivos Ao final desta aula, você será capaz de: • compreender os conceitos de controle de acesso, firewalls, sistemas detecção de inva- são e software antivírus; • entender os conceitos de segurança em redes sem fio, criptografia e infraestrutura de chave pública. 1 Definições sobre controle de acesso Tendo em vista o vasto número de ameaças aos sistemas de computação, as empresas passaram a utilizar diversas ferramentas e tecnologias para prover a segurança aos seus recursos de Tecnologia da Informação (TI). A primeira providência refere-se à gestão da identidade de seus usuários e sua respectiva autenticação para acesso aos recursos tecnológicos. Tais ações são realizadas por softwares de gestão de identidade, por meio dos quais os usuários são cadastrados e recebem atribuições de privilégios de acesso a sistemas, dispositivos de hardware, arquivos etc. Cada usuário recebe uma identidade digital única que deverá ser protegida por uma senha segura. FIQUE ATENTO! As senhas seguras devem mesclar o uso de caracteres, números e símbolos espe- ciais como “*”, “@”, “|”, “&” etc., para dificultar sua descoberta quando utilizada em rede. No entanto, sistemas de senhas excessivamente rigorosas podem levar os usuários a adotarem práticas inseguras, como a de anotar as senhas em locais de fácil acesso por outros funcionários, possibilitando roubo por engenharia social. A autenticação é a ação de reconhecer se o usuário que tenta acessar o recurso tecnológico é realmente quem se diz ser. A forma mais comumente utilizada é o fornecimento da identidade digital e da senha do usuário em telas de login dos sistemas. Os dados informados são conferidos com os dados previamente cadastrados e sendo similares, obtém-se o acesso. EXEMPLO Os sistemas bancários disponibilizados para acesso via internet solicitam os dados dos clientes que são cadastrados no ato da abertura de suas contas bancárias. Um recurso adicional de segurança reside no cadastramento do macaddress (identifi- cação física única) do computador doméstico do cliente, evitando-se desta forma acessos por dispositivos não autorizados. Atualmente, novas formas de autenticação têm sido utilizadas, como por exemplo, a auten- ticação por tokens que são dispositivos físicos pequenos similares a um cartão de identificação, projetados para provar a identidade de um usuário, exibindo senhas atualizadas periodicamente. Outra técnica utilizada é a autenticação biométrica, que compara dados exclusivos de uma pes- soa, tais como impressões digitais, imagem da retina, face ou voz para autorizar o acesso. A figura 1 ilustra a utilização desta técnica para acesso a locais restritos: Figura 1 – Exemplo de autenticação por biometria Fonte: Andrea Danti/Shutterstock. A autenticação por smart card ocorre a partir do uso deste dispositivo de dimensão similar a de um cartão de crédito, contendo um chip formatado com a permissão de acesso e outros dados do usuário, sendo muito utilizado em sistemas de pagamento eletrônico. 2 Modalidades de controle de acesso: firewalls, siste- mas de detecção de invasão e softwares antivírus No aspecto de proteção ao uso dos recursos tecnológicos por meio da internet, as ferramen- tas essenciais são os firewalls, os sistemas de detecção de intrusão e os softwares antivírus. Os firewalls (muros de fogo - em tradução literal) são elementos mistos de software e har- dware, geralmente instalados entre as redes internas privadas das empresas e as redes externas e não confiáveis, com o objetivo de proteger as redes privadas de acessos indevidos, a partir do controle do tráfego de dados que entra e sai de uma rede. FIQUE ATENTO! Os firewalls examinam as credenciais de cada usuário, identificando nomes, endere- ços de IP, aplicativos e outras características de tráfego de entrada, impedindo que co- municações não autorizadas entrem ou saiam de uma rede, caso as regras de aces- so estabelecidas pela organização não se identifiquem com os dados analisados. Empresas de grande porte geralmente utilizam servidores específicos para instalação de firewalls, de forma a aumentar a segurança prevenindo acessos diretos a recursos da rede privada. A figura 2 ilustra este tipo de estrutura de rede: Figura 2 – Exemplo de firewall corporativo Internet Firewallexterno Firewall interno Servidor Web Sistemas corporativos Banco de dados Regras Fonte: LAUDON e LAUDON, 2014, p. 276. (Adaptado). Imagens: VladFree/Shutterstock.com A combinação de técnicas de inspeção, como a filtragem de pacotes estáticos, a inspeção de pacotes SPI (Stateful Packet Inspection), a tradução de endereços IP (Network Address Translation) e a filtragem de aplicação proxy é utilizada para fornecer a proteção de firewall. Já os sistemas de detecção de intrusão (SID) são ferramentas que monitoram continuamente as redes corporativas, uma parte mais sensível de uma rede, ou ainda, uma estação específica de trabalho. FIQUE ATENTO! Os SID baseados em uma estação (SDIE) geralmente monitoram processos, siste- mas de arquivo e CPU, já os SID baseados na rede (SDIR) observam todos os dados trocados entre todas as estações, ou seja, todo o tráfego de rede. Os SID softwares efetuam varreduras para detecção de tráfego de rede suspeito, tentativas de acesso a arquivos e bancos de dados e ataques em curso a partir do exame de eventos em tempo real. EXEMPLO Os sistemas de registro de logs são responsáveis pelo armazenamento de ocorrên- cias em aplicações (de uma estação ou de toda a rede) em uma série de arquivos, que, quando submetidos a sistemas de análises para comparação de padrões per- mitem a detecção de intrusões (ou de tentativas). Na árvore de diretórios do GNU/ Linux encontramos o caminho /var/logs onde arquivos deste tipo são armazenados. Os softwares antivírus previnem, detectam e removem malwares (softwares maliciosos), incluindo vírus, worms, cavalos de Tróia, spyware e adware, desde que estejam continuamente atualizados, pois só eliminam ameaças conhecidas. Sua ação se caracteriza por escaneamento contínuo do computador pessoal, servidor, redes corporativas, tablets, celulares e outros dispositi- vos móveis onde esteja instalado. A figura 3 ilustra este tipo de ação, verifique: Figura 3 – Tela de escaneamento de softwares antivírus Fonte: Rawpixel.com/ Shutterstock.com Entre os softwares antivírus mais conhecidos do mercado encontram-se o Norton da Syman- tec, o AVG e o Avast (ambos gratuitos), além do CM Security (para mobiles). Alguns softwares instalam um firewall juntamente com o antivírus. SAIBA MAIS! Confira uma reportagem imperdível sobre os principais antivírus para Android base- ada em testes abrangentes realizados pelo laboratório do Olhar Digital, disponível em: <https://www.youtube.com/watch?v=OJIDHRcVVy4>. Acompanhe no tópico a seguir, os recursos mais avançados em segurança da informação para redes sem fio. 3 Abordagem de segurança em redes sem fio: criptografia e infraestrutura de chave pública A segurança em redes sem fio deve ser provida a partir da utilização do padrão WPA2 (wi-fi pro- tected access 2) que utiliza chaves decriptografia longas e modificadas continuamente, o que difi- culta sua descoberta. Sua utilização pode ser associada a um sistema de autenticação criptografado. SAIBA MAIS! O artigo “O gestor da segurança da informação no espaço cibernético governamen- tal: grandes desafios, novos perfis e procedimentos” irá agregar aos seus conhe- cimentos uma visão sobre a carreira instigante de um profissional de segurança. Acesse o link disponível em: <http://www2.marilia.unesp.br/revistas/index.php/ bjis/article/view/5216/3668>. A criptografia é o processo de transformar textos comuns ou dados em um texto cifrado, que só poderá ser lido pelo remetente e o destinatário desejado. Os dados são criptografados por meio de um código secreto (chave criptográfica) que também será utilizado para descriptografá-lo, no momento de leitura da mensagem. Acompanhe a seguir, alguns métodos de criptografia existentes: Quadro 1 – Métodos criptográficos Método Descrição SSL – Security Socket Layer e TLS – Transport Layer Security Estabelecem conexão segura entre dois computadores (clientes e servidores). SHTTP – Secure Hipertext Transfer Protocol Protocolo para criptografar dados que fluem pela internet. Há recurso de geração de sessões seguras embutido nos navegadores. Método Descrição Chave simétrica Remetente e destinatário compartilham uma chave compartilhada via internet, o que a expõe a invasores. Chave pública Combina chaves compartilhadas e privadas, matematicamente rela- cionadas, o que oferece maior segurança. Certificado digital Arquivo de dados de autenticação, fornecido uma autoridade certifi- cadora. Fonte: Adaptado de LAUDON e LAUDON, 2014. Durante as transações em comércio eletrônico a segurança tem sido amplamente garantida pelo uso da criptografia de chave pública, em conjunto com uma autoridade certificadora. Fechamento Ao concluirmos esta aula, você passou a conhecer o resultado do esforço de diversos hackers que empregam alta inteligência para o desenvolvimento de sistemas, dispositivos e técnicas, e que consequentemente, atribuem maior segurança no acesso e utilização da internet, das redes digitais organizacionais, dos nossos computadores pessoais e dos diversos sistemas públicos utilizados em nossa sociedade. Nesta aula, você teve a oportunidade de: • compreender os conceitos de controle de acesso, atribuição de permissões e autenti- cação dos usuários; • compreender a constituição e o funcionamento dos firewalls, dos sistemas detecção de invasão e dos softwares antivírus, além de conhecer alguns dos mais relevantes disponíveis no mercado; • entender a inteligência aplicada aos conceitos de segurança em redes sem fio, cripto- grafia e infraestrutura de chave pública. Referências Digital Plus. O melhor antivírus para Android de 2016 - Olhar Digital. Disponível em: <https://www. youtube.com/watch?v=OJIDHRcVVy4>. Acesso em 17 nov. 016. LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução de Célia Taniwaki. 11ª ed. São Paulo: Pearson Education do Brasil, 2014. VIANNA, Eduardo Wallier; FERNANDES, Jorge Henrique Cabral. O gestor da segurança da infor- mação no espaço cibernético governamental: grandes desafios, novos perfis e procedimentos. BJIS, v.9, n.1, 2015. Disponível em: http://www2.marilia.unesp.br/revistas/index.php/bjis/article/ view/5216/3668. Acesso em: 17 nov. de 2016.
Compartilhar