Conceitos e Termos Utilizados em Segurança de Rede
18 pág.

Conceitos e Termos Utilizados em Segurança de Rede


DisciplinaInfraestrutura de Redes de Computadores458 materiais3.208 seguidores
Pré-visualização5 páginas
Trenil Informática - Conceitos
Conceitos e Termos Utilizados em Segurança de Rede
Módulo 1
Objetivos
Completando este módulo você será capaz de:
\uf0a7 Definir o termo segurança de rede.
\uf0a7 Definir os termos autenticação e identificação, descrever como eles
provêem a base para a segurança de uma rede, e finalmente os vários
tipos de autenticação existentes:
\u2022 Senhas
\u2022 Senhas de única sessão (Senhas de uma única sessão)
\u2022 Identificação Biométrica
\u2022 Smart Cards.
\uf0a7 Listar e descrever cada um dos tipos mais comuns de ataques à redes 
incluindo:
\u2022 Ataques Ping of death (Ping da morte)
\u2022 Ataques spoofing
\u2022 Ataques por negação de serviço (Denial of service atacks)
\u2022 Ataques snooping
\u2022 Ataques contra senha.
\uf0a7 Descrever as várias estratégias que podem ser usadas para prevenção
e proteção contra ataques a uma rede.
\uf0a7 Explicar os conceitos chave existentes na criptografia.
\uf0a7 Descrever os níveis de segurança definidos pelo Trusted Computer
Standards Evaluation Criteria (Orange Book).
\uf0a7 Listar os recursos e as organizações de segurança disponíveis.
Introdução a Segurança de Rede
 I - 1
Trenil Informática - Conceitos
Em termos simples, define-se segurança como, inexistência de perigo ou
risco de perda. Então, segurança de rede é qualquer esforço para proteger uma
rede do perigo ou do risco da perda de informações ou dados. 
Esta definição estabelece duas suposições fundamentais sobre segurança
de rede: 
\uf0a7 A rede contém dados e recursos valiosos que são críticos para as
organizações;
\uf0a7 Os dados e recursos da rede são valiosos e por isso devem ser
protegidos.
O termo confiança é freqüentemente usado com referência a segurança de
rede. O governo norte-americano define um sistema confiável como sendo
"aquele que consiste apenas de componentes independentes, instalados de tal
modo que protejam o usuário e a informação e lhes dê um nível apropriado de
garantia". 
A segurança de rede é concebida de modo a manter a confidencialidade,
integridade, e disponibilidade dos dados.
\uf0a7 Confidencialidade \u2014 Um sistema possui confidencialidade quando
somente usuários devidamente autorizados podem ter acesso aos seus
dados;
\uf0a7 Integridade \u2014 Um sistema possui integridade quando somente
usuários autorizados podem modificar os dados;
\uf0a7 Disponibilidade \u2014 Um sistema possui disponibilidade quando os seus
dados são acessados pelos usuários autorizados sempre que
necessário. 
As redes correm riscos por pelo menos três razões principais:
\uf0a7 Podem ser atacadas por vários pontos;
\uf0a7 Adicionando computadores a uma rede, aumentamos o perímetro do
sistema computacional;
\uf0a7 Computadores em rede oferecem vários serviços que são difíceis de
serem protegidos.
 I - 2
Trenil Informática - Conceitos
Os tópicos incluídos neste módulo são básicos para a compreensão da
segurança de rede, ameaças, e tecnologias de segurança:
\uf0a7 Identificação e autenticação;
\uf0a7 Ataques à rede;
\uf0a7 Defesas de rede;
\uf0a7 Criptografia;
\uf0a7 Níveis de segurança e avaliação;
\uf0a7 Organizações de segurança e recursos.
Estes tópicos são incluídos neste módulo.
Identificação e Autenticação
Identification
Authentication
Para assegurar que apenas pessoas ou computadores autorizados
possam acessar ou modificar os dados armazenados em uma rede, nós devemos
ter obrigatoriamente:
\u2022 Identificação \u2014 Um método que estabeleça a identidade do usuário no
sistema;
\u2022 Autenticação \u2014 Um meio para verificar a veracidade da identidade do
usuário.
Estas duas condições estão intimamente relacionadas e são
freqüentemente relacionadas em conjunto, contudo descrevem duas funções
separadas e distintas:
\uf0a7 Identificação \u2014 É um processo que ocorre durante o login inicial
quando uma pessoa provê algum tipo de identificação de segurança,
como um nome de usuário único, que identifica o mesmo para o
sistema "Este é quem eu sou " . É uma afirmação de identidade;
\uf0a7 Autenticação \u2014 Um processo de verificação que exige do usuário uma
prova de sua identidade, também única e que comprove a veracidade
da mesma para o sistema, tipicamente uma senha, para afirmar que a
identidade está sendo assumida pelo seu legítimo dono . A
autenticação assegura para o sistema, "Esta é uma informação privada
que prova que eu sou quem digo ser". É a prova da identidade.
Embora outros métodos de autenticação estejam disponíveis, as senhas
são a forma mais comum de autenticação usada nas redes de hoje. Então, um
 I - 3
Trenil Informática - Conceitos
aspecto importante da segurança de rede é a proteção à confidencialidade das
senhas para prevenir acessos não autorizados.
Dois tipos de autenticação com os quais o administrador de rede deve ter
familiaridade são:
\uf0a7 Autenticação de usuário \u2014 Ocorre durante uma seqüência de login,
normalmente caracterizada como:
\u2022 Algo que você sabe;
\u2022 Algo que você tem;
\u2022 Algo que você é;
\uf0a7 Autenticação host-to-host \u2014 Ocorre durante a operação,
normalmente cacterizada como:
\u2022 Criptografada;
\u2022 Não criptografada (Texto Pleno).
O nível de autenticação depende da importância do recurso e o custo do
método. 
Uma meta importante a ser atingida através da identificação e da
autorização é prover accountability (Controle de contas de acesso). O controle de
contas de acesso é a habilidade do sistema em determinar de modo confiável
quem você é, quando você obtém acesso, e registrar suas ações no mesmo
enquanto você está conectado. 
Quando os mecanismos de identificação e de autorização são
suficientemente confiáveis, você pode estar razoavelmente seguro que qualquer
ação executada por um usuário particular, foi de fato executada pelo usuário
autorizado daquela conta.
Autenticação de Usuário
A autenticação de usuário ou cliente, pode ser feita de várias formas
através de:
\uf0a7 Senhas;
\uf0a7 Senhas de uma única sessão;
\uf0a7 Smart cards;
\uf0a7 Identificação Biométrica.
Senhas
Como um meio de autenticação pessoal, as senhas se caracterizam como
"algo que você sabe". As vantagens de se usar senhas como um meio de
autenticação são:
\uf0a7 Custo;
 I - 4
Trenil Informática - Conceitos
\uf0a7 Facilidade de uso.
As desvantagens são:
\uf0a7 Podem ser descobertas;
\uf0a7 Podem ser capturadas ou roubadas;
\uf0a7 Usuários podem voluntariamente ou involuntariamente revelar as suas
senhas a outros;
\uf0a7 Os usuários freqüentemente selecionam senhas fáceis de serem
descobertas.
Em geral, as senhas não são consideradas um mecanismo de autenticação
forte, isto é, seguro.
Senhas de uma Única Sessão
Uma senha de uma única sessão é usada precisamente uma vez, após
seu uso ela se torna inválida. Esta estratégia provê uma defesa forte contra os
ataques de escuta de sessão de identificação (eavesdroppers).
Senhas de uma única sessão podem ser implementadas de vários modos.
O mais comum é usando um dispositivo autenticador pessoal (hand-held) ,
também chamado ficha ou token.
Senhas de uma única sessão caracterizam-se como "algo que você tem". A
desvantagem é que o dispositivo está sujeito a roubo. A defesa habitual é
adicionar uma senha caracterizada como "algo que você sabe", senha que deve
ser usada junto com o dispositivo. (Esta é a estratégia usada por caixas
automáticos). A combinação de "algo que você tem" com "algo que você sabe"
nos dá um nível de segurança forte.
Smart Cards (Cartões Inteligentes)
Um smart card é um dispositivo portátil que tem uma CPU, porta de I/O, e
memória não volátil que só é acessível pela CPU do cartão. 
O leitor do cartão pode ser integrado na estação de trabalho do usuário e
pode ser capaz de executar login e tarefas de autenticação. Os smart cards
também podem ser caracterizados como "algo que você tem". Eles normalmente
são acrescidos de uma característica do tipo "algo que você sabe", como um
número de identificação pessoal (PIN - personal identification number).
 I - 5
Trenil Informática - Conceitos
Identificação Biométrica
Outro método de autenticação de usuário