Buscar

AULA 03 SDR

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de redes I
Aula 2: Principais elementos da segurança utilizados nas redes
Apresentação
Agora chegou a vez de conhecermos alguns dos principais equipamentos utilizados nas nossas soluções de segurança.
Veremos quais são os equipamentos e onde podemos utilizá-los no contexto de uma rede. Lembrando que hoje, basicamente, tudo está ligado em rede e, por isso, o domínio de rede deve ser bastante abrangente quando o mencionamos, por exemplo, em uma rede de telecomunicações, teremos o domínio corporativo, o domínio do serviço e o domínio da telemetria, além do domínio de um call-center.
Em resumo, tudo está interconectado e pode viabilizar acesso irrestrito ou não, mas isso vai depender de vários fatores. Nesta aula, veremos as opções disponíveis para melhorarmos nossos níveis de segurança.
Objetivos
Listar as opções de elementos de segurança;
Descrever os elementos de segurança de redes e suas funções – firewall camada 3 e 4, firewall camada 7, IDS e IPS, roteador com ACL.
Elementos aplicados à segurança na rede
A cada dia, vemos surgir novas soluções de hardware e software, com seus protocolos peculiares ou de padrão aberto, para serem implementados como resposta às demandas por um ambiente cada vez mais seguro e como solução para problemas que até então não haviam sido encarados como problemas de segurança.
O mundo está cada vez mais conectado. Áreas, setores e tecnologias, até então consideradas seguras e sem riscos, agora estão são classificadas como ameaçadas em função de sua exposição a ataques ou invasões, pois seu domínio ou contexto de rede passou a ser exposto e por isso, em função da sua integração ou da necessidade de sua interconexão, deveremos realizar uma aplicação de procedimentos para tornar o ambiente seguro e controlado.
Para prosseguirmos nesta aula, vale chamar atenção para o conceito de dois termos citados no parágrafo anterior, são eles:
Interconexão
É no nosso contexto, a ligação ou a relação entre duas ou mais redes, entre dois ou mais, sistemas etc.
Integração
É no nosso contexto, a ação, o processo ou o resultado de assimilar completamente um domínio ou contexto de rede ou sistema formando um único contexto resultante.

Por hywards (Fonte: Shutterstock).
Hoje em dia, há uma grande variedade de processos, hardware e softwares para utilizarmos nos nossos processos de segurança de rede. Novas tecnologias de rede surgem dia após dia e verificamos que, na mesma proporção, cresce o número de novos dispositivos destinados ao aspecto de se construir um ambiente mais seguro e mais bem guardado e monitorado, respeitando políticas mais robustas.
Sobre o aspecto da usabilidade de recursos para que possamos estruturar uma arquitetura segura, podemos destacar a possibilidade de empregarmos os seguintes elementos de rede nesta tarefa:
Firewalls: convencionais ou Next Generation.
IDS2’s e IPS’s.
Roteadores portando ACL’s ou softwares de segurança embarcados.
Softwares de antivírus nos desktops.
Camadas de segurança adaptadas com softwares especializados para Hardering de ambiente. Exemplo: Uso do Bastille Linux.
Ferramentas de autenticação: Hardwares e softwares.
Construção de sistemas de acesso remoto com tunelamento criptografado.
Uso de mecanismos (hardware e software) de criptografia.
A utilização de todos ou parte deles, acima citados, terá uma dependência direta do contexto que se desenvolverá na ocasião da demanda.
Não há uma regra de ouro ou a chamada “receita de bolo” para que possamos construir uma arquitetura adequada. A melhor arquitetura é a aquela que desenvolver para a situação um domínio mais robusto e complexo, dotando o contexto de um poder de segurança capaz de combater os possíveis sinistros.
Nesse momento de nossa aula, cabe ressaltar que o processo de exposição, em muitos casos, é necessário e se dá devido ao próprio serviço criado e ao posicionamento da rede no cenário da comunicação que construímos.
A exposição, portanto, muitas vezes faz parte da questão e não podemos evitá-la, mas devemos nos assegurar de que, por conta dessa exposição, não teremos um processo de sinistro de rede. Para isso, criamos nossas barreiras de segurança, utilizando o que temos disponível no mercado aliado a procedimentos construídos junto às áreas de processos internos da empresa.
Modelo de referência para assuntos de gerenciamento de rede – FCAPS
O acompanhamento constante da rede deve ser uma meta realizada e não um desejo a realizar. A rede deve ser sistematicamente acompanhada em todos os seus aspectos peculiares. Pensando nisso, a ISO criou o seu modelo de referência para assuntos de gerenciamento de rede, denominado FCAPS. Ele é dividido em cinco disciplinas básicas e fundamentais que desenham a organização das estruturas técnica e operacionais para que o seu ambiente possa ser acompanhado sistematicamente.
No FCAPS, as equipes estarão distribuídas entre as cinco disciplinas, ou áreas funcionais, de acordo com o seu nível de competência, responsabilidade e operacionalidade da rede.
Gerenciamento de Falhas;
Gerenciamento de Configurações;
Gerenciamento de Contabilidade;
Gerenciamento de Desempenho;
Gerenciamento de Segurança.
Desse modelo elaborado pela ISO, nascem as cinco áreas funcionais de todo e qualquer universo de uma estrutura padrão de gerenciamento de rede.
A seguir, veja detalhadamente cada uma dessas áreas:
Clique nos botões para ver as informações.
Gerência de Falhas
Gerência de Configuração
Gerência de Contabilidade
Gerência de Desempenho
Gerência de Segurança
É sobre esta última área funcional do modelo FCAPS, Gerência de Segurança, que se concentra todo o nosso interesse sobre as questões de proteções necessárias aos objetos de uma infraestrutura bem como os conteúdos circulantes sobre ela.
No final, a Gerência de Segurança nos viabilizará, se implementada de maneira contundente e pragmática, uma infraestrutura bem medida e acompanhada em seus vários aspectos de segurança. Isso possibilitará atingir todo e qualquer objetivo que for traçado.
A preocupação com os aspectos de segurança é um fato e não teremos como recuar dele. Por conta disso, além dos sistemas de gerenciamento e acompanhamento, deveremos aplicar recursos de hardware e software para criarmos camadas seguras, barreiras contra-ataques e quebra de segurança.

Por sdecoret (Fonte: Shutterstock).
Descrição dos elementos de segurança de rede
Com os avanços tecnológicos e, por consequência, com o aumento da exposição das redes devido aos serviços desenvolvidos sobre ela, vemos crescer a necessidade do estabelecimento de contato como outras infraestruturas motivadas pela natureza dos negócios.
A Internet – considerada a infraestrutura geral de comunicação mundial de dados moderna – tem sido muito utilizada para contatos entre empresas e exposição das redes, devido às características dos negócios praticados.
 Por Vizilla (Fonte: Shutterstock).
Uma grande parcela das empresas ao redor do mundo estão se utilizando desta infraestrutura (A rede das redes) para desenvolverem seus negócios, propagarem seus produtos e atenderem seus clientes. Isso tudo vem tornando a Internet muito perigosa a cada dia que passa.
A variedade de vírus circulantes é enorme. Temos o caso dos ransomwares (um tipo de variação de malware, sequestrador de dados) que vêm se proliferando a cada dia e fazendo vítimas não apenas de informações. Os ransomwares podem provocar inclusive problemas vitais para as pessoas, como o caso do malware chamado WannaCry que já provocou vítimas em vários países, paralisando serviços de hospitais e outros órgãos.
Saiba mais
“Ransomwares é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins”.
Antes de continuar seus estudos, leia o artigo indicado e entenda melhor o que é um Ransomwares.
Softwares de antivírus já não são suficientes e não se traduzem em ferramentas deefeito prático: Bloquear, detectar, remover ou desativar os códigos maliciosos (malware) já não é o bastante. Precisamos de mais robustez. Apesar da composição de um antivírus ter muito de recursos agregados da área de inteligência artificial, só isso não basta.
De um modo geral, quando realizamos a conexão de uma dada rede à Internet, o administrador se pergunta:
Poderemos sofrer ameaças?
Mas ele sabe a resposta. Sim, ele está realizando a interconexão porque sabe que é necessária aos negócios e assume que irá presenciar problemas de segurança e deverá se preparar adequadamente para enfrentar essa nova etapa técnica pós-ligação de sua infraestrutura.
Aqui começam as escolhas sobre o conjunto de tecnologia que será empregada para dar solução de segurança, aumentando os parâmetros de qualidade da rede e propiciando, para seus usuários e aplicações, um domínio mais seguro e menos impreciso.
Vamos, a seguir, conhecer cada um dos elementos aplicáveis a uma arquitetura de Segurança de Rede.
Firewall de camada 3 e camada 4
É um dispositivo muito utilizado em segurança de rede e que controla o fluxo de dados em uma rede, são eles:
1
Fluxo de entrada
2
Fluxo de saída
Esses fluxos são baseados em regras de filtragem de tráfego estabelecidas em sua configuração pelo administrador da rede.
Dos arranjos possíveis, por exemplo, podemos ter dois segmentos distintos separados por um firewall cujas interfaces estão conectadas diretamente, uma em cada um dos segmentos, realizando uma separação de domínios de broadcast e, por consequência, uma separação de domínios de colisão; além do fato de ser uma barreira de segurança que limitará acesso baseado no uso de regras para isso.
Se formos buscar a origem do termo firewall, esta remonta ao século XVII e queria designar um tipo de parede composta de um tipo de material que impedia a propagação do fogo. Esse tipo de técnica construtiva criou as chamadas paredes corta-fogo, ou firewalls, empregadas para aumentar o nível da segurança das construções, impedindo que houvesse a propagação de incêndio para outras partes do prédio.
Um firewall, se estiver devidamente parametrizado e bem posicionado em uma dada infraestrutura de rede, terá o comportamento adequado dentro do que é esperado, agindo como um nível de barreira combativa a ataques advindos de zonas externas a segmentos internos ou protegidos, os quais pretende proteger. Essa adoção, aumenta o nível da segurança da rede, dos equipamentos, dos sistemas e das informações que estão nas partes internas em relação à fronteira em que o firewall se encontra.
O firewall é e sempre será, pelo menos até o momento, um dos principais elementos ativos, utilizáveis normalmente no que se considera o chamado perímetro de defesa de uma dada zona que se pretende proteger.
Esse elemento traz, com sua aplicabilidade, uma defesa contra tráfegos não esperados, indesejados, maliciosos e tentativas de invasão.
A defesa de perímetro refere-se a um corte ou linha imaginária que separa aquilo que se quer proteger dentro de uma empresa (servidores, aplicações, conteúdos, plataformas de serviços etc.) de outras redes e segmentos, geralmente Internet e backbones de outra administração.
Essa linha ou fronteira é delineada por um dispositivo que pode oferecer a comunicação entre as redes que estão no contexto da segregação, e pode ser implementada utilizando:
Um roteador.
Um roteador com módulo de firewall.
Um dispositivo com finalidade similar a um roteador, por exemplo um PC.
Um firewall de camada 3 e 4 ou um firewall de camada 7.
Um roteador conjugado na sequência com um firewall de camada 3 e camada 4 (baseado em endereço IP, protocolo de transporte e porta de serviço).
Um roteador conjugado na sequência com um firewall de camada 3 e camada 7 (firewall de próxima geração – firewall de aplicação).
Uma vez que um firewall estabelece um delineamento de fronteira segura entre a Internet e as redes internas, é possível criar mecanismos de controle para evitar ataques bidirecionais. Isso é feito através das parametrizações do firewall para que possamos obter garantias de preservação da segurança daquilo que se quer ou se pode acessar em uma rede.
As delimitações feitas pelos firewalls, no mínimo, criam três zonas:
1
Extranet
Representada pela Internet
2
Intranet
Representada por uma LAN
3
DMZ
Zona desmilitarizada, onde se colocam os recursos que podem ser acessados
 (Fonte: Autor)
Segurança de perímetro
A chamada segurança de perímetro é uma forma de abordagem de segurança primária e de extrema importância em qualquer ambiente que necessite de proteção pela exposição, principalmente, à Internet.
Os firewalls, como qualquer outra tecnologia, evoluíram com o decorrer do tempo e do avanço tecnológico. Porém, isso não significa que os métodos utilizados com as primeiras gerações tecnológicas tenham ficado para trás.
O que aconteceu durante o processo evolutivo foi a anexação dos métodos e dos padrões dos antigos firewalls pelos novos modelos, que os disponibilizaram para adequação das necessidades apresentadas pela corrente demanda da instituição.
 Os principais tipos de firewalls
 Clique no botão acima.

(Fonte: Andrea Danti / Shutterstock).
Firewall de Camada 7 ou NGFW
Devemos ter em mente que nenhuma ferramenta ou técnica de segurança é, em si, uma garantia extrema de que nenhum ataque será bem-sucedido.
Sabe-se que há uma grande diversidade de procedimentos para este fim (ataque) com as mais variadas táticas que podem ser utilizadas para burlar um processo de segurança. Para minimizar a possibilidade de um sinistro bem-sucedido, buscamos evoluir os produtos dentro de seus propósitos específicos na área de segurança.
Por ser um dispositivo que visa proteger as redes, o firewall existe para cumprir a função de monitoramento do tráfego de entrada e de saída de uma infraestrutura, decidindo sobre a pertinência dos pacotes e permitindo ou bloqueando tráfegos específicos em conformidade com o que foi previamente definido nas regras de segurança.
Esses dispositivos vêm sendo, há muito tempo, a primeira fronteira de defesa na questão da segurança de uma infraestrutura de comunicação implementada sobre uma dada rede há pelo menos cerca de 25 anos.
Os firewalls impõem uma espécie de obstáculo ou barreira entre as redes ou seus segmentos internos, que devem ser protegidos e controlados dos acessos que podem ser provenientes de redes externas confiáveis ou não, como a Internet.
Atenção
Sobre um aspecto construtivo, um firewall necessariamente não precisa ser um hardware, podendo ser um software hospedado ou ambos.
Muitos serviços de rede, como Internet, aplicativos entre outros, têm sido comprometidos por conta de uma grande variedade de vírus circulantes, por acesso de usuários não autorizados ou mesmo ataques provenientes de hackers. Visando aumentar o nível de combate dos delitos cibernéticos, desenvolveu-se uma plataforma de firewall composta de ferramentas avançadas destinada à análise e ao controle dos recursos, podendo ser determinado o que o usuário pode ou não acessar de acordo com novos aspectos, como por exemplo o horário e o dia da semana.
O NGFW ou firewall de próxima geração é um sistema de segurança da classe firewall, baseado em hardware ou software que possui a capacidade de detectar e bloquear ataques refinados e reforçar políticas de segurança na camada de aplicação (camada 7 do modelo OSI) e também a nível de protocolo, IP e porta, (camadas 3 e 4 do modelo OSI). O NGFW é uma evolução por consequência dos chamados firewalls de camada 3 e 4.
Um NGFW consolida em si três recursos importantíssimos, são eles:
Capacidade de firewall corporativo.
Sistema de prevenção de intrusão (IPS).
Controle de aplicação.
A inspeção stateful, presente desde a primeira geração de firewalls (firewall stateful), encontra-se nos NGFWs. Os NGFWs agora vêm com a proposta de adicionarem um novo contexto ao processo de tomada de decisão, dando-lhe a capacidade de entender o tráfego das aplicações que passam por ele, permitindo que oNGFW assuma medidas contrárias aos tráfegos que exploram vulnerabilidades.
Veja a seguir o IPS e outros elementos.
Clique nos botões para ver as informações.
IPS
IDS
Roteador com ACL (Acssess List)
Se o tráfego não passar por um firewall
Já conseguimos perceber que os firewalls são peças fundamentais no processo de segurança de uma rede. Mas, mesmo assim, não são 100% infalíveis ou perfeitos e para que seu funcionamento seja pleno, faz-se necessário que todo o fluxo de dados seja direcionado a passar por ele. Caso isso não aconteça, alguns problemas surgirão e não poderão ser resolvidos.
Observe a seguir alguns desses possíveis problemas:
Um firewall não consegue impedir um ataque em que origem e destino sejam a rede interna, pois os dados não passarão por ele, tornando-o ineficaz nesse tipo de ataque.
Firewalls não aumentam força de senhas nem previnem seu uso inadequado. Da mesma forma, eles são ineficazes em ataques não-técnicos como Engenharia Social.
Firewalls não conseguem impedir que usuários acessem sites com códigos maliciosos, tornando necessária a conscientização dos usuários neste sentido.
A política de segurança do firewall deve ser revista periodicamente, de modo a garantir seu bom funcionamento. Além disso, é importante fiscalizar seu funcionamento com certa periodicidade para garantir que nenhum malware ou cracker o tenha descoberto e esteja explorando alguma falha sua.
Firewalls não são capazes de interceptar conexões que não passem por ele, como, por exemplo, um usuário que acesse a Internet usando um modem 3G.
Firewalls podem comprometer o desempenho da rede (ou do computador), demandando uma ampliação na infraestrutura para que seja possível superar o problema.

Continue navegando