Buscar

Conceitos e Termos Utilizados em Segurança de Rede

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Trenil Informática - Conceitos
Conceitos e Termos Utilizados em Segurança de Rede
Módulo 1
Objetivos
Completando este módulo você será capaz de:
 Definir o termo segurança de rede.
 Definir os termos autenticação e identificação, descrever como eles
provêem a base para a segurança de uma rede, e finalmente os vários
tipos de autenticação existentes:
• Senhas
• Senhas de única sessão (Senhas de uma única sessão)
• Identificação Biométrica
• Smart Cards.
 Listar e descrever cada um dos tipos mais comuns de ataques à redes 
incluindo:
• Ataques Ping of death (Ping da morte)
• Ataques spoofing
• Ataques por negação de serviço (Denial of service atacks)
• Ataques snooping
• Ataques contra senha.
 Descrever as várias estratégias que podem ser usadas para prevenção
e proteção contra ataques a uma rede.
 Explicar os conceitos chave existentes na criptografia.
 Descrever os níveis de segurança definidos pelo Trusted Computer
Standards Evaluation Criteria (Orange Book).
 Listar os recursos e as organizações de segurança disponíveis.
Introdução a Segurança de Rede
 I - 1
Trenil Informática - Conceitos
Em termos simples, define-se segurança como, inexistência de perigo ou
risco de perda. Então, segurança de rede é qualquer esforço para proteger uma
rede do perigo ou do risco da perda de informações ou dados. 
Esta definição estabelece duas suposições fundamentais sobre segurança
de rede: 
 A rede contém dados e recursos valiosos que são críticos para as
organizações;
 Os dados e recursos da rede são valiosos e por isso devem ser
protegidos.
O termo confiança é freqüentemente usado com referência a segurança de
rede. O governo norte-americano define um sistema confiável como sendo
"aquele que consiste apenas de componentes independentes, instalados de tal
modo que protejam o usuário e a informação e lhes dê um nível apropriado de
garantia". 
A segurança de rede é concebida de modo a manter a confidencialidade,
integridade, e disponibilidade dos dados.
 Confidencialidade — Um sistema possui confidencialidade quando
somente usuários devidamente autorizados podem ter acesso aos seus
dados;
 Integridade — Um sistema possui integridade quando somente
usuários autorizados podem modificar os dados;
 Disponibilidade — Um sistema possui disponibilidade quando os seus
dados são acessados pelos usuários autorizados sempre que
necessário. 
As redes correm riscos por pelo menos três razões principais:
 Podem ser atacadas por vários pontos;
 Adicionando computadores a uma rede, aumentamos o perímetro do
sistema computacional;
 Computadores em rede oferecem vários serviços que são difíceis de
serem protegidos.
 I - 2
Trenil Informática - Conceitos
Os tópicos incluídos neste módulo são básicos para a compreensão da
segurança de rede, ameaças, e tecnologias de segurança:
 Identificação e autenticação;
 Ataques à rede;
 Defesas de rede;
 Criptografia;
 Níveis de segurança e avaliação;
 Organizações de segurança e recursos.
Estes tópicos são incluídos neste módulo.
Identificação e Autenticação
Identification
Authentication
Para assegurar que apenas pessoas ou computadores autorizados
possam acessar ou modificar os dados armazenados em uma rede, nós devemos
ter obrigatoriamente:
• Identificação — Um método que estabeleça a identidade do usuário no
sistema;
• Autenticação — Um meio para verificar a veracidade da identidade do
usuário.
Estas duas condições estão intimamente relacionadas e são
freqüentemente relacionadas em conjunto, contudo descrevem duas funções
separadas e distintas:
 Identificação — É um processo que ocorre durante o login inicial
quando uma pessoa provê algum tipo de identificação de segurança,
como um nome de usuário único, que identifica o mesmo para o
sistema "Este é quem eu sou " . É uma afirmação de identidade;
 Autenticação — Um processo de verificação que exige do usuário uma
prova de sua identidade, também única e que comprove a veracidade
da mesma para o sistema, tipicamente uma senha, para afirmar que a
identidade está sendo assumida pelo seu legítimo dono . A
autenticação assegura para o sistema, "Esta é uma informação privada
que prova que eu sou quem digo ser". É a prova da identidade.
Embora outros métodos de autenticação estejam disponíveis, as senhas
são a forma mais comum de autenticação usada nas redes de hoje. Então, um
 I - 3
Trenil Informática - Conceitos
aspecto importante da segurança de rede é a proteção à confidencialidade das
senhas para prevenir acessos não autorizados.
Dois tipos de autenticação com os quais o administrador de rede deve ter
familiaridade são:
 Autenticação de usuário — Ocorre durante uma seqüência de login,
normalmente caracterizada como:
• Algo que você sabe;
• Algo que você tem;
• Algo que você é;
 Autenticação host-to-host — Ocorre durante a operação,
normalmente cacterizada como:
• Criptografada;
• Não criptografada (Texto Pleno).
O nível de autenticação depende da importância do recurso e o custo do
método. 
Uma meta importante a ser atingida através da identificação e da
autorização é prover accountability (Controle de contas de acesso). O controle de
contas de acesso é a habilidade do sistema em determinar de modo confiável
quem você é, quando você obtém acesso, e registrar suas ações no mesmo
enquanto você está conectado. 
Quando os mecanismos de identificação e de autorização são
suficientemente confiáveis, você pode estar razoavelmente seguro que qualquer
ação executada por um usuário particular, foi de fato executada pelo usuário
autorizado daquela conta.
Autenticação de Usuário
A autenticação de usuário ou cliente, pode ser feita de várias formas
através de:
 Senhas;
 Senhas de uma única sessão;
 Smart cards;
 Identificação Biométrica.
Senhas
Como um meio de autenticação pessoal, as senhas se caracterizam como
"algo que você sabe". As vantagens de se usar senhas como um meio de
autenticação são:
 Custo;
 I - 4
Trenil Informática - Conceitos
 Facilidade de uso.
As desvantagens são:
 Podem ser descobertas;
 Podem ser capturadas ou roubadas;
 Usuários podem voluntariamente ou involuntariamente revelar as suas
senhas a outros;
 Os usuários freqüentemente selecionam senhas fáceis de serem
descobertas.
Em geral, as senhas não são consideradas um mecanismo de autenticação
forte, isto é, seguro.
Senhas de uma Única Sessão
Uma senha de uma única sessão é usada precisamente uma vez, após
seu uso ela se torna inválida. Esta estratégia provê uma defesa forte contra os
ataques de escuta de sessão de identificação (eavesdroppers).
Senhas de uma única sessão podem ser implementadas de vários modos.
O mais comum é usando um dispositivo autenticador pessoal (hand-held) ,
também chamado ficha ou token.
Senhas de uma única sessão caracterizam-se como "algo que você tem". A
desvantagem é que o dispositivo está sujeito a roubo. A defesa habitual é
adicionar uma senha caracterizada como "algo que você sabe", senha que deve
ser usada junto com o dispositivo. (Esta é a estratégia usada por caixas
automáticos). A combinação de "algo que você tem" com "algo que você sabe"
nos dá um nível de segurança forte.
Smart Cards (Cartões Inteligentes)
Um smart card é um dispositivo portátil que tem uma CPU, porta de I/O, e
memória não volátil que só é acessível pela CPU do cartão. 
O leitor do cartão pode ser integrado na estação de trabalho do usuário e
pode ser capaz de executar login e tarefas de autenticação. Os smart cards
também podem ser caracterizados como "algo que você tem". Eles normalmente
são acrescidos de uma característica do tipo "algo que você sabe", como um
número de identificação pessoal (PIN - personal identification number).
 I - 5
Trenil Informática - Conceitos
Identificação Biométrica
Outro método de autenticação de usuárioé o chamado biométrico, que
verifica uma característica física única do usuário como uma impressão digital,
reconhecimento de voz, assinatura, ou scan da retina.
O método biométrico requer um hardware especial que pode ser caro e
difícil de implementar. A vantagem é que um identificador biométrico não pode ser
usado por outra pessoa ou roubado.
A autenticação via um identificador biométrico é freqüentemente usada em
hospitais, aeroportos, e laboratórios.
Autenticação Host-to-Host 
Autenticação Host-to-Host pode ser caracterizada do seguinte modo:
 Autenticação baseada em rede;
 Técnicas de criptografia.
Autenticação Baseada em Rede
A forma principal de autenticação Host-to-Host na Internet reside na rede.
A própria rede carrega a identidade do usuário remoto e presume-se que isto é
suficiente para que tenhamos uma identidade autenticada.
A Autenticação baseada em rede pode ser feita de dois modos:
 Baseada no endereço — Aceita o endereço IP da fonte; 
 Baseada no Nome — Requer um endereço e o nome associado a este
endereço.
Técnicas de Criptografia
As técnicas de criptografia proporcionam uma base mais segura para
autenticação. As técnicas para realizá-la variam amplamente, mas residem
basicamente na posse de informação secreta ou uma chave criptográfica. A posse
de informação secreta é equivalente a prova de que você é a pessoa que pode
efetuar a autenticação.
Se você compartilhar uma determinada chave com uma outra pessoa e
 I - 6
Trenil Informática - Conceitos
receber uma mensagem codificada com aquela chave, você sabe quem a enviou
e que nenhum outro poderia ter gerado a mensagem recebida
.
Usualmente você não compartilha uma mesma chave com todos aqueles
que você deseja trocar mensagens de modo seguro. A solução comum para isto é
usar um centro de distribuição de chaves. Cada pessoa compartilha uma chave
com o centro de distribuição que age como um intermediário, permitindo a
comunicação segura. 
A pessoa que inicia a comunicação contacta o centro de distribuição de
chaves e envia uma mensagem autenticada para uma segunda pessoa. O centro
de distribuição então, prepara uma mensagem autenticada para a segunda
pessoa. Em nenhum momento aquele que enviou a mensagem tem conhecimento
da chave usada por aquele que a recebeu. 
As maiores dificuldades encontradas para implementar a autenticação por
criptografia são:
 A necessidade de um centro de distribuição de chaves seguro;
 A dificuldade de manter em segredo a chave de um host.
Criptografia é explicada mais detalhadamente adiante neste módulo. 
Tipos de Ataques à Rede
Muitos tipos de ataques à rede conhecidos feitos por hackers estão hoje
documentados, e constantemente novas formas de ataque estão sendo
desenvolvidas. Os tipos de ataques mais comuns são explicados nesta seção.
Ataques de Negação de Serviço - Denial of Service (DoS) Attack
Ataques de Negação de Serviço (DoS) são realizados contra dispositivos e
redes expostas à Internet ou não. O objetivo dos ataques DoS é incapacitar um
dispositivo/serviço em uma rede de forma que usuários externos não tenham
acesso aos seus recursos. 
Agentes servidores de ataque DoS existem, como Teardrop, Land e Smurf.
Estes programas são projetados para incapacitar redes e seus dispositivos. Eles
são populares entre os hackers porque são simples de executar. 
O agente de ataque DoS opera gerando tráfico suficiente para um site de
modo que ele negue acesso para usuários legítimos a um dado serviço.
Os três tipos principais de ataques DoS são:
 Aqueles que exploram um bug na implementação TCP/IP, como os
ataques Ping of Death ou Teardrop;
 Aqueles que exploram a lacuna na especificação do TCP/IP, como um
ataque de SYN.
 Ataques de força bruta que saturam a rede com tráfico inútil, como um
 I - 7
Trenil Informática - Conceitos
ataque Smurf. 
Ataques Ping of Death e Teardrop
O ataque Ping of Death consiste em enviar para uma dada máquina um
pacote grande o suficiente de modo que ela não consiga manipulá-lo,
incapacitando-a. Este ataque usa o utilitário do sistema ping para criar um pacote
IP que exceda o número máximo de bytes de dados (65.536) permitido pela
especificação do TCP/IP. O pacote é então enviado a um dado sistema podendo
causar a sua parada, fazer com que ele trave ou reinicie. 
O ataque de Teardrop explora as falhas na reconstrução dos fragmentos
do pacote IP. Durante o seu transporte pela Internet, um pacote IP pode ser
dividido em pequenos pedaços. Cada fragmento se parece com o pacote IP
original salvo o fato de conter um campo de offset que especifica a sua posição
dentro do pacote original.
O programa Teardrop cria uma série de fragmentos IP que sobrepõem os
campos de offset. Quando estes fragmentos são reunidos, formando o pacote IP
original no host destino, alguns sistemas entram param, travam, ou reiniciam.
Ataques SYN 
Falhas na especificação do TCP/IP expõem o sistema a ataques SYN.
Durante um ataque DoS, uma conexão TCP é iniciada por um cliente que faz uma
requisição para um servidor com o flag SYN setado no cabeçalho TCP.
Normalmente o servidor emitirá um SYN/ACK indicando o reconhecimento da
requisição para o cliente identificado pelo endereço fonte de 32 bits no cabeçalho
IP. O cliente enviará então um ACK ao servidor e a transferência de dados entre
eles poderá começar. Se o endereço IP do cliente é mudado (spoofed) para um
host inalcançável, o TCP não poderá completar a negociação de início de sessão
(three-way handshake) e continuará tentando até que ocorra a desistência de
estabelecer a sessão (timeout). 
Um ataque Land é uma variação do ataque SYN. Em um ataque Land,
hackers inundam de pacotes SYN uma rede com um endereço IP origem trocado
por um do sistema destino.
 
Ataque Smurf 
O ataque Smurf é um ataque de força bruta baseado em uma característica
da especificação IP conhecida como endereçamento direto de broadcast. Um
hacker Smurf inunda o roteador com pacotes ICMP (Internet Control Message
Protocol) echo request (pings). Como o destino de cada pacote IP é o endereço
de broadcast da rede, o roteador irá fazer o broadcast dos pacotes ICMP echo
request para todos os hosts da rede. Se você tem muitos hosts, isto criará uma
grande quantidade de ICMP echo requests e o consequente tráfico de respostas a
estes.
 I - 8
Trenil Informática - Conceitos
Ataques Spoofing 
Internet
Spoofed Source IP Address
192.241.125.10
192.241.125.10 192.241.125.11
Standard Standard 
RouterRouter
This system believes that the packet
came from the internal network.
O spoofing de IP é uma ameaça potencialmente perigosa para qualquer
rede conectada à Internet. Em uma rede, um host se comunica com outros hosts
considerados confiáveis sem requerer autenticação. Qualquer requisição de
comunicação que venha de um host diferente do grupo dos considerados
confiáveis exige-se a autenticação antes que a comunicação propriamente dita
seja estabelecida. 
Com o spoofing de IP, um host não conectado à rede conecta-se a ela e
faz-se passar por um host confiável na rede. Consegue-se fazer isto mudando o
IP do host intruso para um IP de um host confiável. O host intruso assume o IP de
um host pertencente ao sistema local e passa a trocar informações com os outros
pertencentes ao sistema sem a necessidade de autenticação.
Normalmente o propósito do spoofing é ganhar acesso a um dado sistema
fazendo-se passar como um usuário mais privilegiado. Em outro cenário de
spoofing, o intruso poderia ter o propósito de adquirir um endereço de uma
estação de trabalho válido.
O spoofing de um endereço Internet é um dos métodos mais comuns de
se ultrapassar as barreiras impostas por um firewall. Neste tipo de ataque, o
intruso envia pacotes de dados com um falso IP, enviando endereços que
pretendem ser pacotes de uma estação interna. Ohost destino dos pacotes
enviados não tem como detectar se o pacote veio de um host interno ou externo.
Quando o sistema detecta que o endereço do host fonte está dentro da faixa de
endereços da sua rede interna, trata o pacote como tal e passa-o adiante.
 I - 9
Trenil Informática - Conceitos
Ataques Snooping/Sniffing
Snooping é um tipo de ataque que envolve grampear (tapping) o cabo de
rede e escutar os dados que podem ser valiosos. Grampear o cabo de uma rede é
um ataque normalmente feito para adquirir informação (como senhas) que podem
vir a ser úteis posteriormente em um ataque mais ativo, especialmente em um
ambiente de comércio eletrônico.
Ataques snooping geralmente se beneficiam da presença de um adaptador
de rede padrão que usa modo promíscuo (escuta).
 
Ataques à senha
Um dos ataques mais comuns em uma rede, podem ser geralmente de
dois tipos:
 Ataques de força bruta são basicamente ataques que tentam adivinhar
a senha;
 Dicionário é um ataque que emprega uma lista predefinida de
combinações comuns em uma tentativa de chegar a um nome de
usuário completo e sua senha respectiva. 
Em um lugar sem proteções de segurança, qualquer um pode utilizar uma
estação de trabalho e tentar entrar com um nome de usuário e senha. Se podem
ser obtidos nomes de usuário sem muito esforço ou se um nome de usuário atual
é conhecido, o atacante só precisa adivinhar a respectiva senha. Se o atacante
pode ver as ações do usuário no momento do seu login, o ataque fica bem mais
fácil.
Estudos mostram que adivinhar senhas torna-se cada vez mais fácil,
simplesmente porque os usuários comumente selecionam senhas facilmente
dedutíveis (pobres).
A tentativa de advinhar senhas pode ser feita de duas formas distintas:
 Tentando logar usando um nome de usuário conhecido e fazendo
suposições de senhas comuns; 
 Tentar advinhar as senhas usando arquivos de senha roubados, como
o arquivo /etc/passwd em sistemas de UNIX.
Sondando Vulnerabilidades 
O Security Administrator Tool for Analysing Networks (SATAN) é um
programa amplamente usado que executa uma varredura em múltiplos hosts
procurando por vulnerabilidades conhecidas na rede local ou na Internet.
O SATAN representa um grande risco porque está disponível livremente e
porque permite que qualquer um, mesmo com um mínimo conhecimento de
segurança possa fazer uma varredura nos hosts de qualquer rede conectada à
Internet.
 I - 10
Trenil Informática - Conceitos
O SATAN reconhece e informa vários problemas comuns de segurança
relacionados à redes. Para cada tipo de problema achado, o SATAN oferece um
tutorial que o explica, seu impacto potencial, e ações corretivas recomendadas.
Com um firewall bem-configurado, o SATAN provê informações mínimas
para estranhos curiosos.
Semelhantes ao SATAN existem vários produtos. O ISS – Internet Security
Scanner é um produto comercial, e o Nessus um produto sob licença GNU
(General Public License User).
Estratégias de Defesa de uma Rede
Algumas das defesas mais comuns contra ataque à rede incluem:
 Proteção física;
 Defesas Furtivas (Stealthing);
 Tradução de endereço de rede (Network address translation – NAT);
 Políticas de senha;
 Controles de acesso (Access Control Lists);
 Zona desmilitarizada (Demilitarized zone – DMZ);
 Detecção de intrusão (Intrusion Detection);
 Auditoria;
 Encripitação e redes privadas virtuais (Virtual Private Networks – VPN
´s);
Proteção Física
A primeira exigência para qualquer medida de segurança de rede é
proteger o servidor fisicamente. Permitir acessos eventuais ao servidor, expõe seu
sistema de informações a uma variedade de ataques.
Sem segurança física, você não tem segurança. Segurança física tem duas
funções básicas:
 Protege o equipamento contra furto e alteração;
 Protege contra acesso sem autorização.
O acesso físico a qualquer servidor, independentemente do sistema
operacional, é o método mais fácil de contornar todas as demais restrições de
acesso.
Com acesso físico para o hardware de servidor, um intruso pode remover
as unidades de disco, instalá-las em outro servidor, e então ter acesso aos dados.
Defesa Furtiva
Normalmente, qualquer um na rede corporativa pode ter acesso ao firewall,
gateway ou ao ponto de acesso de segurança. Isto pode ser evitado através de "
técnicas furtivas " onde o firewall torna-se invisível na rede. Protegendo o gateway
desta maneira o deixamos inacessível para qualquer usuário ou aplicação, com
 I - 11
Trenil Informática - Conceitos
exceção de tarefas de propósito administrativo ou de configuração. 
Tradução de Endereço de Rede (NAT) 
Tradução de endereço de rede (NAT) esconde os endereços IP da rede
interna da Internet evitando a sua revelação como informação pública. Tornar
público desnecessariamente endereços IP de dispositivos de uma rede local,
pode expô-la a ataques diretos.
Quando o NAT é usado, é reservado um conjunto de endereços globais
disponíveis que são constantemente reutilisados. São alocados endereços de
rede internos de acordo com considerações internas da rede. Endereços globais
permanecem únicos para serem usados por diferentes hosts. Quando um pacote
é roteado, o NAT substitui o endereço corporativo interno por um endereço global
temporário. Quando a sessão de aplicação terminar, o endereço global é
devolvido ao conjunto para ser usado posteriormente.
As vantagens do NAT incluem:
• A segurança é melhorada dentro da rede porque os endereços internos
e a estrutura da rede são escondidos;
• NAT permite um número quase ilimitado de usuários em uma rede
classe C porque só são requeridos endereços globais quando um
usuário conecta à Internet;
• Quando uma rede IP já existente é conectada a Internet, não é
necessário substituir os endereços IP´s da intranet. 
Políticas de Senha
A maneira mais eficiente de se prevenir contra ataques de senha é
implementar um bom procedimento para criá-las e mantê-las. Os usuários devem
ser treinados para proteger as suas senhas criando senhas não-óbvias com um
mínimo de oito caracteres ou mais.
Ao estabelecer diretrizes para a criação de senhas nas organizações deve-
se:
• Não permitir um número ilimitado de tentativas de login;
• Estabelecer um limite mínimo de caracteres para as senhas;
• Educar os usuários sobre senhas fracas e fortes;
• Implemente limites de validade das senhas.
Controles de Acesso
Em uma rede, são aplicados controles de acesso ao banco de dados que
contém as identidades dos usuários do sistema. Estes controles confiam na
identificação e autenticação, porque os usuários devem ser identificados e devem
ter as suas identidades autenticadas antes do sistema poder estabelecer qualquer
controle de acesso.
 I - 12
Trenil Informática - Conceitos
Os controles de acesso podem ser caracterizados como: 
 Controle de acesso discreto — Restringe o acesso para arquivos ou
diretórios baseados na identidade do usuário. Eles são discretos de
modo que o dono de um arquivo (ou qualquer usuário com direitos
suficientes) é livre para permitir ou revogar o acesso corrente de outros
usuários àquele arquivo;
 Controle de acesso obrigatório — Restringe acesso por meio de
atributos especiais que são fixados pelo administrador de segurança e
estabelecidos pelo sistema operacional. Estes controles não podem ser
evitados ou mudados por usuários não-privilegiados.
O controle de acesso obrigatório está tipicamente baseado em níveis de
classificação (labels), onde o administrador classifica cada ítem de informação
com um nome como “Não classificado”, “Confidencial”, ou “Secreto”. A cada
usuário é designado o acesso a um determinado nível. O sistema operacional
então controla o acesso para informação baseado nestas classificações.
O controle de acesso protege uma organização de ameaças de segurança
especificando e controlandoo que pode entrar e sair da rede. Um elemento chave
de controle de acesso é uma visão geral de todos os serviços e aplicações.
Configuração de uma Zona Desmilitarizada de Rede
 Intranet
Internet
 External Network
Firewall Server
 DMZ
RouterRouter
Web
Server
FTP
Server
Mail
Server
Uma zona desmilitarizada (DMZ) é uma rede segura diretamente
conectada a um ponto seguro de acesso. Esta é tipicamente uma terceira
interface no gateway ou dispositivo em que roda a aplicação de segurança. 
Uma DMZ assegura que todo o tráfico passa pelo ponto de acesso seguro.
 I - 13
Trenil Informática - Conceitos
Isto provê um nível alto de proteção contra ameaças de hackers. Sem uma
implementação de DMZ, todos os recursos são localizados atrás do firewall em
uma rede segura. Neste cenário, quando uma tentativa de conexão é permitida
pelo firewall para comunicar com um recurso, já está dentro do perímetro de
defesa. Se houver um mau funcionamento no recurso, pode-se ter um
compromisso da segurança de toda a rede neste ponto. 
Se os recursos de rede são localizados diretamente atrás do firewall (em
vez de estar na DMZ), qualquer ataque malicioso que alcança estes recursos já
teria penetrado o ponto de acesso seguro e não haveria então nenhuma medida
de segurança adicional. Porém, se os recursos de rede públicos são localizados
na DMZ (como mostrado no gráfico anterior), todo o tráfego para os recursos de
rede tem que atravessar o ponto de acesso que é garantido com a mesma política
de segurança. Esta é a configuração mais segura possível.
 Sistemas de Detecção de Intrusão (Intrusion Detection System- IDS)
Os sistemas de detecção de intrusão monitoram as atividades da rede e
tentam minimizar o tempo entre o início de uma intrusão e sua detecção.
A tecnologia de detecção de intrusão é um método popular e reconhecido
de se proteger e guardar contra possíveis invasões a rede.
A tecnologia de detecção de intrusão pode:
 Detectar ataques de rede em tempo real;
 Gerar relatórios;
 Responder a ataques automaticamente;
 Monitorar atividades sem que os clientes tenham conhecimento de sua
existência.
Entre os benefícios importantes desta tecnologia está a informação e
notificação de atividades suspeitas e a gravação do tráfico da rede que também
pode ser usado para determinar padrões de carga de rede para análise de
tendências.
 
Auditoria
Um sistema seguro deve auditar os acessos autorizados, o que significa
manter um registro de quem e quando fez, e quem foi impedido de fazer algo e
quando isso ocorreu.
A auditoria é tipicamente realizada pela manutenção de trilhas de
auditoria, ou logs de eventos significantes e ações de usuários que aconteceram
dentro do sistema. 
Encripitação e VPNs
Comunicações de longa distância entre empresas, parceiros, filiais, e
usuários remotos tornaram-se essenciais para relações empresariais. As
 I - 14
Trenil Informática - Conceitos
empresas estão usando redes públicas (como a Internet) de um modo crescente
como uma conexão flexível, de custo baixo entre as suas redes privadas. 
Porém, as redes públicas expõem as corporações aos seguintes perigos: 
 Invasões (Break-ins) - acesso desautorizado via Internet à redes
internas ;
 Escuta (Eavesdropping) - monitoramento desautorizado das
comunicações;
 Adulterar (Tampering) - alterando comunicações enquanto elas
acontecem na rede.
Uma rede privada que usa alguns segmentos de rede públicos é chamada
uma rede privada virtual (VPN). Uma VPN é significativamente menos cara e mais
flexível que uma rede privada dedicada e torna possível e disponível
connectividade global para negócios de qualquer tamanho. Cada rede privada só
precisa estar conectada a um provedor de Internet local e a adição de novas
conexões é simples e barata. 
 Níveis de Segurança do Orange Book(Livro Laranja)
Em 1985, o Departamento de Defesa dos Estados Unidos publicou um
conjunto de padrões de segurança conhecido como Trusted Computer Standards
Evaluation Criteria (Critério de Avaliação de padrões de Segurança de
Computadores), e se apelidou este conjunto de " Orange Book(Livro Laranja) ".
O Livro Laranja define vários níveis de segurança. Estes níveis descrevem
diferentes tipos de segurança física, autenticação de usuário, confiabilidade do
software de sistema operacional, e aplicações de usuário.
Estes padrões de segurança também impõem limites em que tipos de
outros sistemas podem ser conectados a um sistema de computador específico.
O Livro Laranja se tornou o método primário de avaliar a segurança de
mainframes e sistemas operacionais de minicomputadores. Outros subsistemas
como bancos de dados e redes, podem ser avaliados por interpretações do Livro
Laranja, como a Interpretação de Banco de dados Confiáveis e a Interpretação de
Rede Confiável.
O Livro Laranja pode ser achado online na URL listada
abaixo: http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-
STD.html
Na Europa, o Catálogo de Padrões do ITSEC caracteriza os sistemas de
computadores em uma série de classificações de segurança, semelhante aos do
Livro Laranja.
 I - 15
Trenil Informática - Conceitos
No Brasil a ABNT publicou uma norma chamada de ABNT 7791 baseada
na norma inglesa BSE7779 e na internacional ISO7779. Esta norma é um guia
para implementar controles de computação segura em qualquer organização.
Nível D1
O Nível D1 é o mais baixo nível de segurança disponível. Neste nível temos
que:
 Sistema não é confiável (untrusted);
 Nenhuma proteção está disponível para o hardware; 
 Sistema operacional é facilmente comprometido;
 Os usuários não são autenticados e não existe restrição nos direitos
para acesso a informações armazenadas no computador.
O Nível D1 de segurança aplica-se a sistemas operacionais como MS-
DOS, Microsoft Windows 95/98, e Apple o Macintosh System 7. Estes sistemas
operacionais não distinguem um usuário de outro e não tem nenhum método
definido de determinar quem está usando o sistema. Os sistemas operacionais
também não têm nenhum mecanismo de controle para especificar que informação
pode ser acessada dos discos rígidos.
Nível C1
O Nível C1 também é conhecido como o Discretionary Security Protection
System. Descreve a segurança disponível na maioria dos sistemas UNIX.
No C1, existe um nível básico de proteção para o hardware. Os usuários
têm que se identificar para o sistema por um nome de login de usuário e uma
senha. Este mecanismo de autenticação é usado para determinar os direitos de
acesso e as permissões (de arquivo e permissões de diretório) para os usuários.
Estes controles de acesso deixam para o administrador de sistema ou o
proprietário de um arquivo ou diretório impedir que certos indivíduos ou grupos
tenham acesso a informações ou programas.
No Nível C1 de segurança, muitas tarefas de administração de sistema só
podem ser realizadas por um usuário com poderes de administrador do sistema
(como o usuário " root " em sistemas de UNIX).
Nível C2
Além das características especificadas para o Nível de segurança C1, o
Nível C2 soma características de segurança que criam um ambiente controlado de
acesso. Este ambiente tem a capacidade para restringir a execução de certos
comandos pelos usuários ou ainda o acesso a arquivos específicos baseado em
permissões e níveis de segurança.
 
O Nível C2 especifica também que o sistema pode ser auditado. Isto
 I - 16
Trenil Informática - Conceitos
envolve a criação de um registro de auditoria para cada evento de sistema. A
auditoria requer autenticação adicional para assegurar que a pessoa que executa
o comando é de fato a pessoa representada pelo login.
Por causa das autorizações adicionais requeridas por C2, é possível para
os usuários terem a autoridade para executar tarefas de administração de
sistema sem logar como administrador ou usuário root. Isto facilita e melhora a
identificaçãode quem executou as tarefas de administração.
Nível B1
O Nível B1 (rótulo de segurança) suporta segurança de múltiplos níveis,
tais como top secret e secret. O Nível B1 estabelece que um objeto sob controle
de acesso obrigatório e não pode ter suas permissões mudadas pelo proprietário
do objeto.
Nível B2
Nível B2 (proteção estruturada) requer que todo objeto no sistema seja
rotulado. Dispositivos como discos, fitas, e terminais devem ter um único ou
múltiplo nível de segurança atribuído a eles.
 
Nível B3
Nível B3 (domínios de segurança) assegura o domínio com a instalação de
hardware. Por exemplo, hardware de administração de memória é usado para
proteger o acesso sem autorização ao domínio de segurança ou modificação de
objetos em domínios de segurança diferentes. Também o Nível B3 requer que o
terminal do usuário se conecte ao sistema Através de um caminho confiável.
Nível A
Nível A (projeto acompanhado) é o nível mais alto de segurança
especificado pelo Livro Laranja. Este nível inclui um projeto e controle rígidos e
um processo de verificação.
Para alcançar o nível A de segurança, devem ser incluídos todos os
componentes dos mais baixos níveis de segurança, o projeto deve ser verificado
matematicamente, e uma análise de canais cobertos e distribuição confiável deve
ser executada. Distribuição confiável significa que o hardware e software são
protegidos de modificações durante o seu transporte. 
Organizações de Segurança e Recursos
Várias organizações existem para ajudar empresas com assuntos de
segurança.
Computer Emergency Response Team( CERT )
 I - 17
Trenil Informática - Conceitos
O Computer Emergency Response Team (CERT)/Centro de Coordenação
foi estabelecido em 1988 pela Defense Advanced Research Projects (DARPA). A
meta do CERT se preocupar com a segurança de computadores dos
pesquisadores que usam a Internet.
O CERT é operado pelo Software Engineering Institute (SEI) na Carnegie
Mellon Universidade (CMU). 
A página do CERT é http://www.cert.org
 National Institute of Standards and Technology - NIST
O NIST é responsável por promover padrões de sistemas abertos e
interoperabilidade.
O NIST desenvolveu padrões para dados confidenciais.
National Security Agency-NSA
A NSA desenvolveu padrões de encripitação.
A página do NSA é http://www.nsa.org
Sites relacionados:
www.sans.org
www.securityfocus.com
www.cais.rnp.br
 I - 18

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes