Buscar

Conceitos Básicos de Segurança de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de redes I
Aula 1: Conceitos Básicos
Apresentação
Antes de conhecermos, de fato, as técnicas, os equipamentos e os protocolos para construirmos nossas soluções de
segurança aplicadas à rede, devemos saber um pouco sobre os fundamentos que cercam este mundo da segurança e o
que o motiva a fornecer soluções cada vez mais arrojadas.
A informação é o bem mais preciso da sociedade em que vivemos e das empresas onde trabalhamos. Portanto,
precisamos saber quais são os pontos importantes a serem considerados no aspecto da segurança de uma rede.
Devemos lembrar que tudo, dia após dia, está cada vez mais conectado em uma rede por onde circulam volumes de
informações e que essas informações aumentam exponencialmente, o que torna seu volume um fator crítico.
Objetivo
De�nir o conceito geral da palavra segurança e as noções de segurança de redes;
Explicar os motivos da adoção de processos e de ferramentas de segurança;
Distinguir ambiente físico de ambiente lógico.
Conceito geral de segurança
Segurança, na concepção da palavra, é um substantivo feminino que traz os seguintes signi�cados:

1
Primeiro signi�cado
Ação ou efeito de tornar(-se) seguro; estabilidade, �rmeza.

2
Segundo signi�cado
Trata do estado, qualidade ou condição de quem ou do que
está livre de perigos, incertezas, assegurado de danos e
riscos eventuais; situação em que nada há a temer.
Dada a descrição da palavra em sua forma básica, segurança é o que o mundo tecnológico procura dar às suas
infraestruturas de rede e de telecomunicações. É o adjetivo que atribuímos ao aspecto �nal, à informação que criamos,
produzimos e transferimos entre extremos do processo de comunicação.
Temos segurança em vários níveis que cercam o nosso universo humano, dependendo do contexto a que nos referirmos,
são eles:
1. No contexto militar.
2. No contexto da segurança no trabalho.
3. No contexto dos transportes.
4. Como um pro�ssional responsável por garantir a proteção e o bom funcionamento das normas de segurança.
5. Como característica de um equipamento destinado à segurança.
�. No contexto religioso, por crença, atribuído a Deus ou à outra divindade.
7. No contexto da Segurança Pública.
�. Segurança alimentar.
9. No contexto das infraestruturas de comunicação.
10. No contexto da Segurança da Informação.
A segurança que trataremos aqui é a que se refere ao contexto das redes de comunicação, internas (Intranets), nos
contextos de nichos computacionais (Setores de Servidores e datacenters) e no universo das plataformas de
telecomunicações, as quais necessitam se preocupar com segurança nos dias atuais.
 Fonte: Freepik.
O que é Segurança de Redes?
A Segurança de Redes é uma área de atuação que visa prover, por parte de um administrador de redes, políticas
adequadas em conformidade com o contexto das demandas de seus usuários e segmentos a serem protegidos. Tais
políticas buscam prever e prevenir, com a ação de monitoramento e inspeção, os acessos por parte de indivíduos e/ou
cyber agentes, aos diversos ambientes estruturados sobre uma dada rede hipotética.
Os acessos aos dados destinos, poderão ser fruto de acessos corretos, mas poderão ser também, acessos não
autorizados, incorretos, tentativas não autorizadas de modi�cação ou negação da rede e dos seus recursos por estarem
disponíveis.
Um dado usuário geral pode, arbitrariamente, escolher ou ser atribuído a ele um determinado par de atributos para acesso
a um dado ambiente ou serviço. Esses atributos referem-se à sua identi�cação:  Usuário (ou username) e à sua senha (ou
password). Essa identi�cação pode ainda passar por critérios de autenticação e validação.
 Fonte: Freepik.
Os atributos precisam, devido ao aspecto de fragilidade da
obviedade das sequências escolhidas, ser trocados de tempos em
tempos (expiração de senha) ou ter sua escolha negada (senha
fraca), porque os infratores são capazes de prever as possibilidades
de escolha e combinações dos caracteres que compõem
Passwords, por exemplo.
Conceito de segurança de redes
A segurança de uma rede pode ser abrangente ou muito especí�ca. Isso depende das características desta rede, o que,
por consequência, depende do seu escopo de serventia e utilização. Há no componente dos aspectos demandantes de
segurança, a característica dos acessos feitos por seus sistemas usuário ao mundo público e ao privado.
A rede, de maneira geral, nos dias atuais, tem uso constante e contínuo, tratando-se de uma infraestrutura por onde
transcorre uma movimentação de informação e o desenvolvimento intenso de atividades de comunicação de âmbito
interno e/ou externo, unidirecional ou bidirecional, em relação ao local de onde as informações são geradas pelos usuários
desta rede e para onde elas convergem nos aspectos de tráfego.
 Fonte: Freepik.
A segurança de uma rede, seja em qualquer organização, privada, pública ou militar, envolve muitos aspectos e
características e vai depender de como e para que propósito essas infraestruturas são utilizadas dentro de seus escopos.
Os processos de comunicação possuem pré-requisitos que orientam o desenvolvimento de uma rede, norteando várias
características que esta infraestrutura terá. Dependendo de suas características e de sua necessidade, haverá um design
de segurança para atender às demandas apresentadas.
A segurança de rede é o resultado das preocupações e
dos cuidados com os recursos de Hardware e softwares,
ambientes conectados e dispostos na infraestrutura, de
modo que se consiga evitar que ocorra algum tipo de
acesso indesejado aos elementos da rede e aos
sistemas.
 Fonte: Freepik.
Como surge a segurança de rede?
A segurança de rede é obtida como resultado da aplicação de políticas, regras, tecnologias e planejamento, claramente
traçados e aplicados com processo e metodologia.
Não há segurança de rede com “parametrização de fábrica”, ou seja: recursos de hardware e software não vêm prontos do
fabricante, apesar de alguns virem com senhas de origem: Admin/Admin, Public/Private etc. O administrador do recurso
precisa aplicar as suas políticas e a sua metodologia, gerar novas credenciais e limitar os acessos somente aos
responsáveis.
 Fonte: Freepik.
Aspectos da Segurança de Redes
A Segurança de Rede possui vários aspectos e fases. Para entendermos seu uso, veja o exemplo a seguir a partir de
preocupações cotidianas, como começamos a utilizá-la.
Exemplo
Imaginemos uma infraestrutura repleta de elementos de rede (roteadores, switches, elementos de transmissão de
telecomunicações, servidores etc.) e que podemos acessá-los através de conexões remotas do tipo TELNET. Se uma
pessoa consegue alcançar, por conectividade de rede, os elementos, já começamos a ter um grande problema; pois, se
não houver crítica no acesso, poderemos ter um processo de invasão, acesso indevido, aos elementos e ambientes
computacionais de uma rede.
Baseados nesta possibilidade, precisamos adotar políticas de segurança para evitar que algum tipo de sinistro ocorra por
falta de cuidados nos acessos aos ambientes, principalmente à rede de maneira geral. Devemos desenvolver processos e
adotar mecanismos de segurança para coibir os sinistros dentro de uma rede.
Dos processos que devem ser adotados, teremos alguns que fazem mais sentido comportamental do que técnico, mas
outros dependem de aquisição de ferramentas de segurança tais como software especializados e hardwares de função
especí�ca para que seja possível a implementação de uma sistemática de segurança a ser adotada na rede.
A rede deve ser segura, pois uma vez invadida �cará totalmente vulnerável, perdendo toda qualidade e con�abilidade na
transferência de dados e sua total isenção sobre o aspecto do sigilo das informações: uma rede insegura traz por
consequência a falta de con�abilidade e a imparcialidade sobre os dados transferidos. Passamos a ter um ambiente
descompromissado com a isenção de cuidados com a informação, o que, para nosso momento atual, é um risco
incalculável, devido a informação ser nosso bem maior nesses tempos de totalglobalização.
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
 A segurança de uma rede começa com alguns passos iniciais
 Clique no botão acima.
Veja a seguir alguns passos para uma rede segura:
 A criação de conta de usuário e senha compreende a construção da identi�cação de um usuário compondo a
identidade que deverá ser validada quando este usuário tentar estabelecer uma comunicação com um dado
elemento de rede. Isto é construído em uma base local de cada elemento na rede:
 Nome de Usuário:
Password:
 A criação de conta de usuário e senha com associação de grupo de usuário que diferencia por poder de ação
compreende a análise das credenciais do usuário, na própria base local do elemento, que veri�cará se o mesmo
possui o não autorização para acesso ao ambiente pretendido e quais níveis de permissividade lhe serão
atribuídos.
 Tanto na primeira como na segunda fase, a administração é local. Cada elemento na rede teria a sua credencial
cadastrada nele. Isso não escala porque se houvesse uma alteração, essa teria que ser feita em todos os nós da
rede.
 A busca de uma autenticação em um sistema central sobre o usuário e senha compreende uma melhoria dos
dois passos anteriores, em que se buscará obter, com uma identi�cação única, a validação do usuário — ou seja,
se ele existe, a qual grupo pertence e que privilégios possui — para se fazer coisas no ambiente acessado.
Devemos lembrar que o usuário tem condições de realizar mais ou menos tarefas dependendo do seu per�l.
 Todas essas ações compreendem, no seu conjunto �nal, um somatório de políticas administrativas que visam
conferir maior grau de robustez aos processos destinados ao programa de segurança de uma infraestrutura de
rede. Todos os processos, procedimentos, softwares e hardwares dedicados à causa da segurança fazem surgir
uma camada segura que visa suportar os serviços e resguardar o conteúdo e a informação circulante na rede.
Devemos traçar políticas claras, desenhar procedimentos e aplicar soluções tecnológicas adequadas a
peculiaridades, contextos e expectativas de usabilidade das infraestruturas de rede. As redes deverão ter, por
conta das expectativas de excelência e para pleno atendimento das demandas em termos de qualidade e
segurança, as seguintes características:
Ter alto grau de con�abilidade: Os usuários devem poder acessar as informações desejadas através das
redes sem que essas informações possam ser accessíveis por outros indivíduos não autorizados.
Ter alto grau de integridade: O valor da informação que circulará através da rede deve ser totalmente isento
de erros, sendo esta correta, verdadeira e sem corrupção.
Dar alto grau de disponibilidade à informação: O alcance da informação deve se dar no momento que o
usuário necessitar, sem contratempo e instabilidades — precisou, conectou, acessou.
Para que esses três aspectos citados acima possam ser cumpridos e efetivamente postos em prática, necessita-
se garantir:
Autenticação do usuário para con�rmar sua identidade.
Que não haja repúdio com os sistemas e a infraestrutura de rede, provando cada ação que foi executada por
um dado usuário e seu dado nível de habilitação para as atividades.
O cumprimento das leis, usando os métodos de legalidade que norteiam o bom andamento de segurança
para a operação das informações sobre as infraestruturas de rede.
A manutenção do sigilo e da privacidade do usuário pelo anonimato, caso seja essencial pelo contexto e
pela necessidade da usabilidade do serviço em que todas as ações de um usuário no sistema não serão
ligadas à pessoa. Como exemplo dessa forma anônima, temos o nosso sistema de votação.
A capacidade de realizar processos de auditoria, para os quais o sistema deve , por questões de obrigações
legais, guardar um histórico (Log) de tudo o que foi feito para que, por conta de alguma necessidade, possa
ser realizada uma busca por parte do usuário que praticou algum acesso, quando e qual a sua identidade no
momento do acesso; Isso é útil no processo de rastreabilidade.
Quando tratamos da segurança de alguma coisa, temos por objetivo tomar precauções  que garantam, por
exemplo, con�dencialidade, integridade, disponibilidade e demais aspectos que envolvem a disciplina de
Segurança de Redes.
Normalmente, uma pessoa mal-intencionada vai tentar realizar algum tipo de sinistro para quebrar algum destes
pontos principais relativos à segurança citados acima.
Quando um sinistro é uma realidade dentro de uma infraestrutura, muito tem a ser perdido e comprometido e o
fato torna-se um incidente de segurança. Esse incidente pode gerar interrupções em serviços justamente por
conta da quebra de um ou vários dos aspectos principais da segurança da rede e/ou da informação.
 Fonte: Freepik.
Segurança na rede
Quando olhamos uma rede, vemos ou temos a noção de que estamos nos deparando com uma quantidade de
equipamentos que juntos, viabilizam acessibilidade aos seus usuários para que estes possam alcançar seus destinos
sobre a infraestrutura de comunicação.
A capacidade de o usuário ter acessibilidade sobre a infraestrutura também preocupa não só os donos dos nichos
computacionais que rodam as aplicações, mas também os administradores da infraestrutura (rede) quanto ao quesito
segurança e aí surgem alguns questionamentos, são eles:
 Fonte: Freepik.
Será que alguém está tentando entrar em um dado domínio de rede que não deveria?
Se o usuário acessar um dado elemento da infraestrutura, será que ele poderá entrar nesse elemento (invadir) sem
ser autorizado?
Será que as senhas que foram postas nos elementos (roteadores, switches, �rewalls, servidores etc.) possuem uma
composição de caracteres não óbvia para quem está mal intencionado e quer invadir?
Seria mais vantajoso ter uma senha criptografada nos elementos da rede?
Dentro de cada elemento de rede, deveriam ser criados grupos de usuário diferenciados por categoria de privilégio?
Seria oportuno adotar uma sistematização de segmentação de rede (Vlans), colocando zonas de transição para
segregar o tráfego, e marcar os pontos de interconexão com roteadores e, nas interfaces destes, colocar Access-
Lists para viabilizar bloqueios sistemáticos?
Seria oportuno colocarmos um �rewall dentro de uma rede e, através dele, deixarmos passar todo e qualquer tráfego
entre segmentos, criando neste elemento toda as políticas de segurança necessária?
Seria oportuno construir uma rede cuja proposta seja montar uma infraestrutura em que não haja nenhum risco de
contágio, nenhum tipo de acesso ao mundo externo e cujo interesse de tráfego começa e termina nela mesma
(tráfego autocontido)?
Ainda haverá a dúvida: A rede (algumas vezes denominada de backbone) deverá se interconectar a outra infraestrutura
(rede ou backbone) para trocar tráfego por matriz de interesse?
Isso é uma realidade constante em empresas que têm claramente demarcado as infraestruturas de gestão (redes
corporativas) e as infraestruturas de processo (redes de operação ou redes de engenharia ou redes de automação).
O que se coloca para separar esses dois mundos?
Os administradores acabam �cando preocupados porque possuem questionamentos bastante contundentes:
A rede que irá receber o tráfego de outra rede: como con�ar em um acesso que parte de outra infraestrutura de rede
que adota políticas e que possuem práticas operacionais diferentes das que são praticadas pela minha gestão e
controle?
Não sei como operar essa rede!
Não sei como estão as atualizações das vacinas contra os vírus!
Não sei como é a política de senhas e/ou quando expiram!
Não sei como e por quem são acessados os elementos dessa rede!
Essa é uma preocupação dentro das empresas com relação à interconexão entre áreas distintas que possuem backbones
internos com administração e natureza de tráfegos completamente opostos: enquanto uma rede de processo é mais
fechada, hermética e mais contextualizada ao seu propósito, as redes corporativas são mais abertas e interconectadas a
tráfegos outras empresas.
 Shutterstock por bluebay.O que não dizer de Infraestruturas de Operadoras de Telecomunicações que necessitam a todo momento interconectar
seus clientes sobre seus backbones de serviços?
Você sabe como os backbones funcionam?
Backbones são compostos por elementos substancialmente ligados em Rede.
Backbones prestam serviços de transportes de comunicação, viabilizando a injeção de sinais nas interfaces de redes
por parte de seus clientes e que estes trafeguem seus sinais, informações, sobre toda uma infraestrutura de um
provedor até chegar ao seu destino. Entra IP sobre Ethernet, termina no destino IP sobre Ethernet.
Backbones de serviços das operadoras possuem os mesmos elementos de uma rede corporativa, guardada as
devidas proporções, mas são os mesmos e que “falam” a mesma suite de protocolo TCP/IP (exatamente a mesma) e
possuem as mesmas probabilidades de sofrerem ataques que uma rede corporativa.
A resposta a todos esses anseios que o gestor de backbone de rede tem e passa muitas vezes está resumida a uma
adoção: Implementar políticas comportamentais, procedurais, com emprego de tecnologias de hardware e softwares
aplicadas ao contexto da segurança, com ferramentas de rastreabilidade e auditoria.  Não há como fugir disso.
Na atual fase de avanço tecnológico, estamos dotando as plantas de telecomunicações com uma arquitetura de rede
denominada SDN (redes de�nidas por software), o que já trouxe extrema preocupação com os acessos dos seus clientes,
assim como com os acessos internos ao backbone oriundo de sua força de técnicos.
Sendo assim, as preocupações e questionamentos que surgem são os seguintes:
 Fonte: Freepik.
O que cada técnico poderá fazer?
Qual a capacidade que os grupos de usuário terão para atuar e dar comando nos sistemas e equipamentos da
planta?
Como acontecerá a rastreabilidade dos acessos?
Serão utilizados Tacacs, Radius, LDAP, Lista de Acesso etc.?
O acesso dos elementos ao serviço de autenticação deverá passar por um �rewall ou isso será dispensável?
Muitas outras preocupações inerentes às soluções que são dadas nos novos modelos de rede que estão sendo
implementados estão surgindo. Muitas das novas arquiteturas são fruto das novas soluções, o que nos faz ter um olhar
novo sobre cada uma nas novas concepções, considerando as inovações e os avanços tecnológicos obtidos.
Elementos aplicados à segurança na rede
Temos, hoje em dia, uma grande variedade de processos e equipamentos, assim como softwares para utilizarmos nos
nossos processos de Segurança de Rede.
Na mesma linha de desenvolvimento das novas tecnologias de rede e dos elementos que são clientes diretos da
infraestrutura, também veri�camos, nas mesmas proporções, o surgimento de novos dispositivos destinados ao aspecto
de se construir um ambiente seguro e com políticas mais robustas.
 Lista de elementos que utilizamos na criação de um ambiente mais seguro
 Clique no botão acima.
Firewall de camada 3 e 4 (�rewall convencional ou �rewall e rede).
Firewall de camada 7 (Firewall de Nova Geração ou Firewall de Aplicação).
Antivírus nos desktops e servidores.
Sistemas operacionais com software adicional de segurança, por exemplo, Bastille Linux que é uma
ferramenta para fornecer ao Linux um aumento na sua segurança.
Sistema de Prevenção de Intrusos (IPS — Intrusion Prevention System).
Sistema de Detecção de Intrusão (IDS — Intrusion Detction System).
Roteador com lista de acesso.
Roteador com software de segurança embarcado.
Autenticação com uso de ferramentas do tipo Tacacs, Radius, LDAP etc.
Sistema de Autenticação de Domínio (AD).
VPN — Redes Privadas Virtuais (Virtual Private Network).
Segurança em redes Sem �o com seus algoritmos de encriptação.
Criptogra�a de Chaves públicas e privadas.
Assinatura digital.
Todos esses elementos são conjugados para obtermos uma arquitetura que julgamos, como administradores,
segura e robusta para combatermos os possíveis sinistros, fruto da exposição que venha ocorrer.
Mais à frente, explicaremos cada um desses elementos mencionados acima. Por hora, basta dizer que existem e
que são focados nos aspectos especí�cos de segurança ou, em alguns casos, utilizados além de seus propósitos
primários como recursos extras de segurança — o que é o caso dos roteadores que utilizamos com Listas de
Acesso (ACL) ou módulos de software de segurança.
Além desses elementos, devemos ter em mente que nossa infraestrutura necessita ser acompanhada constantemente e,
se possível, dependendo do grau de criticidade de nossa rede e para o que ele existe, deve haver a adoção de uma política
de aferição dessa infraestrutura. Isso é de extrema importância, sempre.
Este ponto se refere à uma metodologia de gerenciamento de rede construída como referência pela ISO baseada em cinco
áreas funcionais e que �cou conhecida como modelo FCAPS formado a partir das iniciais de cada área de gerenciamento
(em inglês — Fault, Con�guration, Accounting, Performance and Security).
Este modelo serve de base para todos os demais por de�nir as áreas funcionais da gerência de redes, que são:
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Clique nos botões para ver as informações.
Uma das páreas funcionais da gerência responsável por detecção, isolamento, noti�cação e correção de falhas na
rede.
Gerência de falhas 
Outra área funcional da gerência que se responsabiliza por registrar e manter os parâmetros inseridos no universo do
setup dos ambientes gerenciados (hardwares e Softwares) e seu teor de versionamento.
Gerência de con�guração 
Área funcional da gerência que realiza o chamado “Billing” ou contabilidade focado no registro da usabilidade dos
elementos/recursos da rede (parte ou total), cujo objetivo será realizar a cobrança ou fornecer os parâmetros para a
regulação de sua usabilidade.
Gerência de contabilidade 
Área funcional da gerência que é encarregada pela realização de medidas e exposição dos seus resultados, focando
aspectos de desempenho dos serviços providos pela rede. Tais insumos são empregados para que se possa, com
eles, garantir que a rede tenha a oferecer, um bom nível de usabilidade face aos anseios e às demandas que foram
negociados com seus usuários. Esses dados são, também, utilizados em análise de tendências, principalmente hoje,
dentro das redes de�nidas por softwares (redes programáveis).
Gerência de desempenho 
Área funcional da gerência que objetiva, como o nome diz, cuidar da questão da segurança em vários aspectos, os
quais foram constituídos dentro das premissas operacionais e de processos em uma da empresa/infraestrutura.
Nesta disciplina, veri�caremos as questões de restrições e os impedimentos de usabilidade incorreta por parte de
seus usuários (intencionalmente ou por negligência).
Gerência de segurança 
No nosso caso, estaremos focados na disciplina de Gerência de segurança do Modelo FCAPS proposto pela ISO, em que
realizamos, com essa disciplina de área funcional, o acompanhamento sistemático da nossa infraestrutura, se possível,
em um regime de monitoramento constante e ininterrupto.
O regime de monitoramento depende do que realizamos de prestação e serviço com nossa rede.
Exemplo
Se somos uma operadora de comunicação, deveremos acompanhar nossa infraestrutura 24 horas por dia, 7 dias por
semana, 30 dias por mês, 365 dias por ano, em regime de turno com processo de sobreaviso e suporte a todo momento,
se necessário.
Deveremos possuir ferramentas que nos mostrem o desenvolvimento do que está ocorrendo com a rede e que nos
possibilitem traçar curva de tendência, além de nos apontarem os principais pontos do sistema ou da infraestrutura,
passíveis de um ataque.
Se e quando um ataque for realizado, os operadores de segurança, especialistas nesta disciplina, deverão tomar ações
imediatas e talvez de cunho radical ao ponto de ter que desligar a rede, uma parte dela ou até mesmo deixar algum
sistema fora dor ar por determinado tempo.
 Fonte: Freepik.
 Natureza dos incidentes em uma rede
 Clique no botão acima.
Os aspectos dos incidentesde segurança são muito variáveis e podem ocorrer, muitas vezes, não sendo
provocados propositalmente por um dado indivíduo com intenções escusas.
Dependendo de seus aspectos, estes incidentes podem ser classi�cados como:
Incidentes naturais.
Incidentes graves.
Incidentes por falta de energia.
Incidentes por falha de hardware.
Incidentes devido a bugs de software.
Os incidentes de segurança, no contexto da rede e de seus elementos, podem ser classi�cados em:
Ataque.
Vulnerabilidade.
Ameaça.
Probabilidade.
Impacto.
Controle.
Posteriormente, voltaremos a estes itens mencionados acima para descrevê-los melhor.
Dimensão dos níveis da segurança de uma rede
Basicamente temos duas dimensões que requerem cuidados com a segurança, e este cuidado está concentrado em dois
níveis:
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Clique nos botões para ver as informações.
Quando nos referenciamos à Segurança no Nível Físico somos remetidos ao domínio do concreto: O hardware, o
ambiente físico em que se encontram os dispositivos, a sala com seus racks. Temos com isso uma preocupação
com todo acesso físico aos ambientes e com a capacidade de chegar perto dos elementos de rede e sua
infraestrutura de conexão.
Segurança no Nível Físico 
Quando nos referenciamos à Segurança no Nível Lógico somos remetidos ao domínio do abstrato: O ambiente de
sistema, o software básico de cada elemento (sistema operacional), bem como as aplicações que são executadas
dentro de cada ambiente computacional (hardware de rede e servidores de aplicação).
Temos, nesse nível, a preocupação com a capacidade de uma pessoa ou uma aplicação, em conseguir interagir com
o ambiente lógico do elemento de rede ou do servidor e conseguir acessá-lo como seu usuário, portando permissão
para executar várias funções no ambiente.
Segurança no Nível Lógico 
Tanto em um nível quanto em outro, devemos quanti�car os custos e associá-los a dois fatores:
Aos ataques.
À implementação dos mecanismos de proteção.
Esses fatores irão balizar nossas decisões, planejamentos e projetos. Isso nos dará possibilidade de ter uma boa
qualidade dos mecanismos de proteção a serem adquiridos para minimizar a probabilidade de ocorrência de um ataque
sobre nossa infraestrutura.
Atividade
1. Explique “Criação de senha com associação de Grupo de Usuário para diferenciar poder de ação”.
2. Por conta das expectativas de excelência e qualidade de segurança, cite as características que são esperadas das
infraestruturas.
3. Sobre os aspectos de segurança, quais são os elementos, por boas práticas, empregados aos ambientes que queremos
estabelecer níveis ótimos de segurança em uma infraestrutura?
Notas
Filtros Ultravioleta 1
Eles são substâncias que, quando adicionadas aos produtos para proteção solar, têm a �nalidade de absorver os raios
ultravioleta para proteger a pele de seus efeitos danosos.
Referências
BRASIL. Nic.BR Cartilha de segurança de rede. Disponível em: https://cartilha.cert.br/redes/ . Acesso em: 16 nov. 2019.
BRASIL. Teleco Modelo FCAPS. Disponível em: https://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp . Acesso
em: 16 nov. 2019.
KUROSE, Jim; ROSS, Keith. Redes de computadores e a internet: uma abordagem top-down. 6. ed. Pearson, 2013.
STALLINGS, William. Criptogra�a e segurança de redes: princípios e práticas. 6. ed. Pearson, 2014.
Próxima aula
Principais elementos adotados nas construções das soluções de segurança de redes;
Diferenças de alguns tipos de �rewalls.
Explore mais
Pesquise na Internet sites, vídeos e artigos relacionados ao conteúdo visto. Em caso de dúvidas, converse com seu professor
on-line por meio dos recursos disponíveis no ambiente de aprendizagem.
javascript:void(0);
javascript:void(0);

Continue navegando