Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Segurança de redes I
Aula 1: Conceitos Básicos
Apresentação
Antes de conhecermos, de fato, as técnicas, os equipamentos e os protocolos para construirmos nossas soluções de segurança aplicadas à rede, devemos saber um pouco sobre os fundamentos que cercam este mundo da segurança e o que o motiva a fornecer soluções cada vez mais arrojadas.
A informação é o bem mais preciso da sociedade em que vivemos e das empresas onde trabalhamos. Portanto, precisamos saber quais são os pontos importantes a serem considerados no aspecto da segurança de uma rede.
Devemos lembrar que tudo, dia após dia, está cada vez mais conectado em uma rede por onde circulam volumes de informações e que essas informações aumentam exponencialmente, o que torna seu volume um fator crítico.
Objetivo
Definir o conceito geral da palavra segurança e as noções de segurança de redes;
Explicar os motivos da adoção de processos e de ferramentas de segurança;
Distinguir ambiente físico de ambiente lógico.
Conceito geral de segurança
Segurança, na concepção da palavra, é um substantivo feminino que traz os seguintes significados:
1
Primeiro significado
Ação ou efeito de tornar(-se) seguro; estabilidade, firmeza.
2
Segundo significado
Trata do estado, qualidade ou condição de quem ou do que está livre de perigos, incertezas, assegurado de danos e riscos eventuais; situação em que nada há a temer.
Dada a descrição da palavra em sua forma básica, segurança é o que o mundo tecnológico procura dar às suas infraestruturas de rede e de telecomunicações. É o adjetivo que atribuímos ao aspecto final, à informação que criamos, produzimos e transferimos entre extremos do processo de comunicação.
Temos segurança em vários níveis que cercam o nosso universo humano, dependendo do contexto a que nos referirmos, são eles:
No contexto militar.
No contexto da segurança no trabalho.
No contexto dos transportes.
Como um profissional responsável por garantir a proteção e o bom funcionamento das normas de segurança.
Como característica de um equipamento destinado à segurança.
No contexto religioso, por crença, atribuído a Deus ou à outra divindade.
No contexto da Segurança Pública.
Segurança alimentar.
No contexto das infraestruturas de comunicação.
No contexto da Segurança da Informação.
A segurança que trataremos aqui é a que se refere ao contexto das redes de comunicação, internas (Intranets), nos contextos de nichos computacionais (Setores de Servidores e datacenters) e no universo das plataformas de telecomunicações, as quais necessitam se preocupar com segurança nos dias atuais.

Fonte: Freepik.
O que é Segurança de Redes?
A Segurança de Redes é uma área de atuação que visa prover, por parte de um administrador de redes, políticas adequadas em conformidade com o contexto das demandas de seus usuários e segmentos a serem protegidos. Tais políticas buscam prever e prevenir, com a ação de monitoramento e inspeção, os acessos por parte de indivíduos e/ou cyber agentes, aos diversos ambientes estruturados sobre uma dada rede hipotética.
Os acessos aos dados destinos, poderão ser fruto de acessos corretos, mas poderão ser também, acessos não autorizados, incorretos, tentativas não autorizadas de modificação ou negação da rede e dos seus recursos por estarem disponíveis.
Um dado usuário geral pode, arbitrariamente, escolher ou ser atribuído a ele um determinado par de atributos para acesso a um dado ambiente ou serviço. Esses atributos referem-se à sua identificação: Usuário (ou username) e à sua senha (ou password). Essa identificação pode ainda passar por critérios de autenticação e validação.
 Fonte: Freepik.
Os atributos precisam, devido ao aspecto de fragilidade da obviedade das sequências escolhidas, ser trocados de tempos em tempos (expiração de senha) ou ter sua escolha negada (senha fraca), porque os infratores são capazes de prever as possibilidades de escolha e combinações dos caracteres que compõem Passwords, por exemplo.
Conceito de segurança de redes
A segurança de uma rede pode ser abrangente ou muito específica. Isso depende das características desta rede, o que, por consequência, depende do seu escopo de serventia e utilização. Há no componente dos aspectos demandantes de segurança, a característica dos acessos feitos por seus sistemas usuário ao mundo público e ao privado.
A rede, de maneira geral, nos dias atuais, tem uso constante e contínuo, tratando-se de uma infraestrutura por onde transcorre uma movimentação de informação e o desenvolvimento intenso de atividades de comunicação de âmbito interno e/ou externo, unidirecional ou bidirecional, em relação ao local de onde as informações são geradas pelos usuários desta rede e para onde elas convergem nos aspectos de tráfego.

Fonte: Freepik.
A segurança de uma rede, seja em qualquer organização, privada, pública ou militar, envolve muitos aspectos e características e vai depender de como e para que propósito essas infraestruturas são utilizadas dentro de seus escopos.
Os processos de comunicação possuem pré-requisitos que orientam o desenvolvimento de uma rede, norteando várias características que esta infraestrutura terá. Dependendo de suas características e de sua necessidade, haverá um design de segurança para atender às demandas apresentadas.
A segurança de rede é o resultado das preocupações e dos cuidados com os recursos de Hardware e softwares, ambientes conectados e dispostos na infraestrutura, de modo que se consiga evitar que ocorra algum tipo de acesso indesejado aos elementos da rede e aos sistemas.
 Fonte: Freepik.
Como surge a segurança de rede?
A segurança de rede é obtida como resultado da aplicação de políticas, regras, tecnologias e planejamento, claramente traçados e aplicados com processo e metodologia.
Não há segurança de rede com “parametrização de fábrica”, ou seja: recursos de hardware e software não vêm prontos do fabricante, apesar de alguns virem com senhas de origem: Admin/Admin, Public/Private etc. O administrador do recurso precisa aplicar as suas políticas e a sua metodologia, gerar novas credenciais e limitar os acessos somente aos responsáveis.

Fonte: Freepik.
Aspectos da Segurança de Redes
A Segurança de Rede possui vários aspectos e fases. Para entendermos seu uso, veja o exemplo a seguir a partir de preocupações cotidianas, como começamos a utilizá-la.
Exemplo
Imaginemos uma infraestrutura repleta de elementos de rede (roteadores, switches, elementos de transmissão de telecomunicações, servidores etc.) e que podemos acessá-los através de conexões remotas do tipo TELNET. Se uma pessoa consegue alcançar, por conectividade de rede, os elementos, já começamos a ter um grande problema; pois, se não houver crítica no acesso, poderemos ter um processo de invasão, acesso indevido, aos elementos e ambientes computacionais de uma rede.
Baseados nesta possibilidade, precisamos adotar políticas de segurança para evitar que algum tipo de sinistro ocorra por falta de cuidados nos acessos aos ambientes, principalmente à rede de maneira geral. Devemos desenvolver processos e adotar mecanismos de segurança para coibir os sinistros dentro de uma rede.
Dos processos que devem ser adotados, teremos alguns que fazem mais sentido comportamental do que técnico, mas outros dependem de aquisição de ferramentas de segurança tais como software especializados e hardwares de função específica para que seja possível a implementação de uma sistemática de segurança a ser adotada na rede.
A rede deve ser segura, pois uma vez invadida ficará totalmente vulnerável, perdendo toda qualidade e confiabilidade na transferência de dados e sua total isenção sobre o aspecto do sigilo das informações: uma rede insegura traz por consequência a falta de confiabilidade e a imparcialidade sobre os dados transferidos. Passamos a ter um ambiente descompromissado com a isenção de cuidados com a informação, o que, para nosso momento atual, é um risco incalculável, devido a informação ser nosso bem maior nesses tempos de total globalização.
 A segurança de uma rede começacom alguns passos iniciais
 Clique no botão acima.

Fonte: Freepik.
Segurança na rede
Quando olhamos uma rede, vemos ou temos a noção de que estamos nos deparando com uma quantidade de equipamentos que juntos, viabilizam acessibilidade aos seus usuários para que estes possam alcançar seus destinos sobre a infraestrutura de comunicação.
A capacidade de o usuário ter acessibilidade sobre a infraestrutura também preocupa não só os donos dos nichos computacionais que rodam as aplicações, mas também os administradores da infraestrutura (rede) quanto ao quesito segurança e aí surgem alguns questionamentos, são eles:
 Fonte: Freepik.
Será que alguém está tentando entrar em um dado domínio de rede que não deveria?
Se o usuário acessar um dado elemento da infraestrutura, será que ele poderá entrar nesse elemento (invadir) sem ser autorizado?
Será que as senhas que foram postas nos elementos (roteadores, switches, firewalls, servidores etc.) possuem uma composição de caracteres não óbvia para quem está mal intencionado e quer invadir?
Seria mais vantajoso ter uma senha criptografada nos elementos da rede?
Dentro de cada elemento de rede, deveriam ser criados grupos de usuário diferenciados por categoria de privilégio?
Seria oportuno adotar uma sistematização de segmentação de rede (Vlans), colocando zonas de transição para segregar o tráfego, e marcar os pontos de interconexão com roteadores e, nas interfaces destes, colocar Access-Lists para viabilizar bloqueios sistemáticos?
Seria oportuno colocarmos um firewall dentro de uma rede e, através dele, deixarmos passar todo e qualquer tráfego entre segmentos, criando neste elemento toda as políticas de segurança necessária?
Seria oportuno construir uma rede cuja proposta seja montar uma infraestrutura em que não haja nenhum risco de contágio, nenhum tipo de acesso ao mundo externo e cujo interesse de tráfego começa e termina nela mesma (tráfego autocontido)?
Ainda haverá a dúvida: A rede (algumas vezes denominada de backbone) deverá se interconectar a outra infraestrutura (rede ou backbone) para trocar tráfego por matriz de interesse?
Isso é uma realidade constante em empresas que têm claramente demarcado as infraestruturas de gestão (redes corporativas) e as infraestruturas de processo (redes de operação ou redes de engenharia ou redes de automação).
O que se coloca para separar esses dois mundos?
Os administradores acabam ficando preocupados porque possuem questionamentos bastante contundentes:
A rede que irá receber o tráfego de outra rede: como confiar em um acesso que parte de outra infraestrutura de rede que adota políticas e que possuem práticas operacionais diferentes das que são praticadas pela minha gestão e controle?
Não sei como operar essa rede!
Não sei como estão as atualizações das vacinas contra os vírus!
Não sei como é a política de senhas e/ou quando expiram!
Não sei como e por quem são acessados os elementos dessa rede!
Essa é uma preocupação dentro das empresas com relação à interconexão entre áreas distintas que possuem backbones internos com administração e natureza de tráfegos completamente opostos: enquanto uma rede de processo é mais fechada, hermética e mais contextualizada ao seu propósito, as redes corporativas são mais abertas e interconectadas a tráfegos outras empresas.

Shutterstock por bluebay.
O que não dizer de Infraestruturas de Operadoras de Telecomunicações que necessitam a todo momento interconectar seus clientes sobre seus backbones de serviços?
Você sabe como os backbones funcionam?
Backbones são compostos por elementos substancialmente ligados em Rede.
Backbones prestam serviços de transportes de comunicação, viabilizando a injeção de sinais nas interfaces de redes por parte de seus clientes e que estes trafeguem seus sinais, informações, sobre toda uma infraestrutura de um provedor até chegar ao seu destino. Entra IP sobre Ethernet, termina no destino IP sobre Ethernet.
Backbones de serviços das operadoras possuem os mesmos elementos de uma rede corporativa, guardada as devidas proporções, mas são os mesmos e que “falam” a mesma suite de protocolo TCP/IP (exatamente a mesma) e possuem as mesmas probabilidades de sofrerem ataques que uma rede corporativa.
A resposta a todos esses anseios que o gestor de backbone de rede tem e passa muitas vezes está resumida a uma adoção: Implementar políticas comportamentais, procedurais, com emprego de tecnologias de hardware e softwares aplicadas ao contexto da segurança, com ferramentas de rastreabilidade e auditoria. Não há como fugir disso.
Na atual fase de avanço tecnológico, estamos dotando as plantas de telecomunicações com uma arquitetura de rede denominada SDN (redes definidas por software), o que já trouxe extrema preocupação com os acessos dos seus clientes, assim como com os acessos internos ao backbone oriundo de sua força de técnicos.
Sendo assim, as preocupações e questionamentos que surgem são os seguintes:
 Fonte: Freepik.
O que cada técnico poderá fazer?
Qual a capacidade que os grupos de usuário terão para atuar e dar comando nos sistemas e equipamentos da planta?
Como acontecerá a rastreabilidade dos acessos?
Serão utilizados Tacacs, Radius, LDAP, Lista de Acesso etc.?
O acesso dos elementos ao serviço de autenticação deverá passar por um firewall ou isso será dispensável?
Muitas outras preocupações inerentes às soluções que são dadas nos novos modelos de rede que estão sendo implementados estão surgindo. Muitas das novas arquiteturas são fruto das novas soluções, o que nos faz ter um olhar novo sobre cada uma nas novas concepções, considerando as inovações e os avanços tecnológicos obtidos.
Elementos aplicados à segurança na rede
Temos, hoje em dia, uma grande variedade de processos e equipamentos, assim como softwares para utilizarmos nos nossos processos de Segurança de Rede.
Na mesma linha de desenvolvimento das novas tecnologias de rede e dos elementos que são clientes diretos da infraestrutura, também verificamos, nas mesmas proporções, o surgimento de novos dispositivos destinados ao aspecto de se construir um ambiente seguro e com políticas mais robustas.
 Lista de elementos que utilizamos na criação de um ambiente mais seguro
 Clique no botão acima.
Além desses elementos, devemos ter em mente que nossa infraestrutura necessita ser acompanhada constantemente e, se possível, dependendo do grau de criticidade de nossa rede e para o que ele existe, deve haver a adoção de uma política de aferição dessa infraestrutura. Isso é de extrema importância, sempre.
Este ponto se refere à uma metodologia de gerenciamento de rede construída como referência pela ISO baseada em cinco áreas funcionais e que ficou conhecida como modelo FCAPS formado a partir das iniciais de cada área de gerenciamento (em inglês — Fault, Configuration, Accounting, Performance and Security).
Este modelo serve de base para todos os demais por definir as áreas funcionais da gerência de redes, que são:
Clique nos botões para ver as informações.
Gerência de falhas
Gerência de configuração
Gerência de contabilidade
Gerência de desempenho
Gerência de segurança
No nosso caso, estaremos focados na disciplina de Gerência de segurança do Modelo FCAPS proposto pela ISO, em que realizamos, com essa disciplina de área funcional, o acompanhamento sistemático da nossa infraestrutura, se possível, em um regime de monitoramento constante e ininterrupto.
O regime de monitoramento depende do que realizamos de prestação e serviço com nossa rede.
Exemplo
Se somos uma operadora de comunicação, deveremos acompanhar nossa infraestrutura 24 horas por dia, 7 dias por semana, 30 dias por mês, 365 dias por ano, em regime de turno com processo de sobreaviso e suporte a todo momento, se necessário.
Deveremos possuir ferramentas que nos mostrem o desenvolvimento do que está ocorrendo com a rede e que nos possibilitem traçar curva de tendência, além de nos apontarem os principais pontos do sistema ou da infraestrutura, passíveis de um ataque.
Se e quando um ataque for realizado, os operadoresde segurança, especialistas nesta disciplina, deverão tomar ações imediatas e talvez de cunho radical ao ponto de ter que desligar a rede, uma parte dela ou até mesmo deixar algum sistema fora dor ar por determinado tempo.

Fonte: Freepik.
 Natureza dos incidentes em uma rede
 Clique no botão acima.
Os aspectos dos incidentes de segurança são muito variáveis e podem ocorrer, muitas vezes, não sendo provocados propositalmente por um dado indivíduo com intenções escusas.
Dependendo de seus aspectos, estes incidentes podem ser classificados como:
Incidentes naturais.
Incidentes graves.
Incidentes por falta de energia.
Incidentes por falha de hardware.
Incidentes devido a bugs de software.
Os incidentes de segurança, no contexto da rede e de seus elementos, podem ser classificados em:
Ataque.
Vulnerabilidade.
Ameaça.
Probabilidade.
Impacto.
Controle.
Posteriormente, voltaremos a estes itens mencionados acima para descrevê-los melhor.
Dimensão dos níveis da segurança de uma rede
Basicamente temos duas dimensões que requerem cuidados com a segurança, e este cuidado está concentrado em dois níveis:
Clique nos botões para ver as informações.
Segurança no Nível Físico
Segurança no Nível Lógico
Tanto em um nível quanto em outro, devemos quantificar os custos e associá-los a dois fatores:
Aos ataques.
À implementação dos mecanismos de proteção.
Esses fatores irão balizar nossas decisões, planejamentos e projetos. Isso nos dará possibilidade de ter uma boa qualidade dos mecanismos de proteção a serem adquiridos para minimizar a probabilidade de ocorrência de um ataque sobre nossa infraestrutura.

Mais conteúdos dessa disciplina