Grátis
18 pág.

Conceitos e Termos Utilizados em Segurança de Rede
Denunciar
Pré-visualização | Página 1 de 5
Trenil Informática - Conceitos Conceitos e Termos Utilizados em Segurança de Rede Módulo 1 Objetivos Completando este módulo você será capaz de: Definir o termo segurança de rede. Definir os termos autenticação e identificação, descrever como eles provêem a base para a segurança de uma rede, e finalmente os vários tipos de autenticação existentes: • Senhas • Senhas de única sessão (Senhas de uma única sessão) • Identificação Biométrica • Smart Cards. Listar e descrever cada um dos tipos mais comuns de ataques à redes incluindo: • Ataques Ping of death (Ping da morte) • Ataques spoofing • Ataques por negação de serviço (Denial of service atacks) • Ataques snooping • Ataques contra senha. Descrever as várias estratégias que podem ser usadas para prevenção e proteção contra ataques a uma rede. Explicar os conceitos chave existentes na criptografia. Descrever os níveis de segurança definidos pelo Trusted Computer Standards Evaluation Criteria (Orange Book). Listar os recursos e as organizações de segurança disponíveis. Introdução a Segurança de Rede I - 1 Trenil Informática - Conceitos Em termos simples, define-se segurança como, inexistência de perigo ou risco de perda. Então, segurança de rede é qualquer esforço para proteger uma rede do perigo ou do risco da perda de informações ou dados. Esta definição estabelece duas suposições fundamentais sobre segurança de rede: A rede contém dados e recursos valiosos que são críticos para as organizações; Os dados e recursos da rede são valiosos e por isso devem ser protegidos. O termo confiança é freqüentemente usado com referência a segurança de rede. O governo norte-americano define um sistema confiável como sendo "aquele que consiste apenas de componentes independentes, instalados de tal modo que protejam o usuário e a informação e lhes dê um nível apropriado de garantia". A segurança de rede é concebida de modo a manter a confidencialidade, integridade, e disponibilidade dos dados. Confidencialidade — Um sistema possui confidencialidade quando somente usuários devidamente autorizados podem ter acesso aos seus dados; Integridade — Um sistema possui integridade quando somente usuários autorizados podem modificar os dados; Disponibilidade — Um sistema possui disponibilidade quando os seus dados são acessados pelos usuários autorizados sempre que necessário. As redes correm riscos por pelo menos três razões principais: Podem ser atacadas por vários pontos; Adicionando computadores a uma rede, aumentamos o perímetro do sistema computacional; Computadores em rede oferecem vários serviços que são difíceis de serem protegidos. I - 2 Trenil Informática - Conceitos Os tópicos incluídos neste módulo são básicos para a compreensão da segurança de rede, ameaças, e tecnologias de segurança: Identificação e autenticação; Ataques à rede; Defesas de rede; Criptografia; Níveis de segurança e avaliação; Organizações de segurança e recursos. Estes tópicos são incluídos neste módulo. Identificação e Autenticação Identification Authentication Para assegurar que apenas pessoas ou computadores autorizados possam acessar ou modificar os dados armazenados em uma rede, nós devemos ter obrigatoriamente: • Identificação — Um método que estabeleça a identidade do usuário no sistema; • Autenticação — Um meio para verificar a veracidade da identidade do usuário. Estas duas condições estão intimamente relacionadas e são freqüentemente relacionadas em conjunto, contudo descrevem duas funções separadas e distintas: Identificação — É um processo que ocorre durante o login inicial quando uma pessoa provê algum tipo de identificação de segurança, como um nome de usuário único, que identifica o mesmo para o sistema "Este é quem eu sou " . É uma afirmação de identidade; Autenticação — Um processo de verificação que exige do usuário uma prova de sua identidade, também única e que comprove a veracidade da mesma para o sistema, tipicamente uma senha, para afirmar que a identidade está sendo assumida pelo seu legítimo dono . A autenticação assegura para o sistema, "Esta é uma informação privada que prova que eu sou quem digo ser". É a prova da identidade. Embora outros métodos de autenticação estejam disponíveis, as senhas são a forma mais comum de autenticação usada nas redes de hoje. Então, um I - 3 Trenil Informática - Conceitos aspecto importante da segurança de rede é a proteção à confidencialidade das senhas para prevenir acessos não autorizados. Dois tipos de autenticação com os quais o administrador de rede deve ter familiaridade são: Autenticação de usuário — Ocorre durante uma seqüência de login, normalmente caracterizada como: • Algo que você sabe; • Algo que você tem; • Algo que você é; Autenticação host-to-host — Ocorre durante a operação, normalmente cacterizada como: • Criptografada; • Não criptografada (Texto Pleno). O nível de autenticação depende da importância do recurso e o custo do método. Uma meta importante a ser atingida através da identificação e da autorização é prover accountability (Controle de contas de acesso). O controle de contas de acesso é a habilidade do sistema em determinar de modo confiável quem você é, quando você obtém acesso, e registrar suas ações no mesmo enquanto você está conectado. Quando os mecanismos de identificação e de autorização são suficientemente confiáveis, você pode estar razoavelmente seguro que qualquer ação executada por um usuário particular, foi de fato executada pelo usuário autorizado daquela conta. Autenticação de Usuário A autenticação de usuário ou cliente, pode ser feita de várias formas através de: Senhas; Senhas de uma única sessão; Smart cards; Identificação Biométrica. Senhas Como um meio de autenticação pessoal, as senhas se caracterizam como "algo que você sabe". As vantagens de se usar senhas como um meio de autenticação são: Custo; I - 4 Trenil Informática - Conceitos Facilidade de uso. As desvantagens são: Podem ser descobertas; Podem ser capturadas ou roubadas; Usuários podem voluntariamente ou involuntariamente revelar as suas senhas a outros; Os usuários freqüentemente selecionam senhas fáceis de serem descobertas. Em geral, as senhas não são consideradas um mecanismo de autenticação forte, isto é, seguro. Senhas de uma Única Sessão Uma senha de uma única sessão é usada precisamente uma vez, após seu uso ela se torna inválida. Esta estratégia provê uma defesa forte contra os ataques de escuta de sessão de identificação (eavesdroppers). Senhas de uma única sessão podem ser implementadas de vários modos. O mais comum é usando um dispositivo autenticador pessoal (hand-held) , também chamado ficha ou token. Senhas de uma única sessão caracterizam-se como "algo que você tem". A desvantagem é que o dispositivo está sujeito a roubo. A defesa habitual é adicionar uma senha caracterizada como "algo que você sabe", senha que deve ser usada junto com o dispositivo. (Esta é a estratégia usada por caixas automáticos). A combinação de "algo que você tem" com "algo que você sabe" nos dá um nível de segurança forte. Smart Cards (Cartões Inteligentes) Um smart card é um dispositivo portátil que tem uma CPU, porta de I/O, e memória não volátil que só é acessível pela CPU do cartão. O leitor do cartão pode ser integrado na estação de trabalho do usuário e pode ser capaz de executar login e tarefas de autenticação. Os smart cards também podem ser caracterizados como "algo que você tem". Eles normalmente são acrescidos de uma característica do tipo "algo que você sabe", como um número de identificação pessoal (PIN - personal identification number). I - 5 Trenil Informática - Conceitos Identificação Biométrica Outro método de autenticação de usuário