Conceitos e Termos Utilizados em Segurança de Rede
18 pág.

Conceitos e Termos Utilizados em Segurança de Rede

Disciplina:Infraestrutura De Redes De Computadores187 materiais1.810 seguidores
Pré-visualização5 páginas
Trenil Informática - Conceitos

Conceitos e Termos Utilizados em Segurança de Rede
Módulo 1

Objetivos

Completando este módulo você será capaz de:

 Definir o termo segurança de rede.

 Definir os termos autenticação e identificação, descrever como eles
provêem a base para a segurança de uma rede, e finalmente os vários
tipos de autenticação existentes:
• Senhas
• Senhas de única sessão (Senhas de uma única sessão)
• Identificação Biométrica
• Smart Cards.

 Listar e descrever cada um dos tipos mais comuns de ataques à redes
incluindo:

• Ataques Ping of death (Ping da morte)
• Ataques spoofing
• Ataques por negação de serviço (Denial of service atacks)
• Ataques snooping
• Ataques contra senha.

 Descrever as várias estratégias que podem ser usadas para prevenção
e proteção contra ataques a uma rede.

 Explicar os conceitos chave existentes na criptografia.

 Descrever os níveis de segurança definidos pelo Trusted Computer
Standards Evaluation Criteria (Orange Book).

 Listar os recursos e as organizações de segurança disponíveis.

Introdução a Segurança de Rede

 I - 1

Trenil Informática - Conceitos

Em termos simples, define-se segurança como, inexistência de perigo ou
risco de perda. Então, segurança de rede é qualquer esforço para proteger uma
rede do perigo ou do risco da perda de informações ou dados.

Esta definição estabelece duas suposições fundamentais sobre segurança
de rede:

 A rede contém dados e recursos valiosos que são críticos para as
organizações;

 Os dados e recursos da rede são valiosos e por isso devem ser
protegidos.

O termo confiança é freqüentemente usado com referência a segurança de
rede. O governo norte-americano define um sistema confiável como sendo
"aquele que consiste apenas de componentes independentes, instalados de tal
modo que protejam o usuário e a informação e lhes dê um nível apropriado de
garantia".

A segurança de rede é concebida de modo a manter a confidencialidade,
integridade, e disponibilidade dos dados.

 Confidencialidade — Um sistema possui confidencialidade quando
somente usuários devidamente autorizados podem ter acesso aos seus
dados;

 Integridade — Um sistema possui integridade quando somente
usuários autorizados podem modificar os dados;

 Disponibilidade — Um sistema possui disponibilidade quando os seus
dados são acessados pelos usuários autorizados sempre que
necessário.

As redes correm riscos por pelo menos três razões principais:
 Podem ser atacadas por vários pontos;
 Adicionando computadores a uma rede, aumentamos o perímetro do

sistema computacional;
 Computadores em rede oferecem vários serviços que são difíceis de

serem protegidos.

 I - 2

Trenil Informática - Conceitos

Os tópicos incluídos neste módulo são básicos para a compreensão da
segurança de rede, ameaças, e tecnologias de segurança:

 Identificação e autenticação;
 Ataques à rede;
 Defesas de rede;
 Criptografia;
 Níveis de segurança e avaliação;
 Organizações de segurança e recursos.

Estes tópicos são incluídos neste módulo.

Identificação e Autenticação

Identification

Authentication
Para assegurar que apenas pessoas ou computadores autorizados

possam acessar ou modificar os dados armazenados em uma rede, nós devemos
ter obrigatoriamente:

• Identificação — Um método que estabeleça a identidade do usuário no
sistema;

• Autenticação — Um meio para verificar a veracidade da identidade do
usuário.

Estas duas condições estão intimamente relacionadas e são
freqüentemente relacionadas em conjunto, contudo descrevem duas funções
separadas e distintas:

 Identificação — É um processo que ocorre durante o login inicial
quando uma pessoa provê algum tipo de identificação de segurança,
como um nome de usuário único, que identifica o mesmo para o
sistema "Este é quem eu sou " . É uma afirmação de identidade;

 Autenticação — Um processo de verificação que exige do usuário uma
prova de sua identidade, também única e que comprove a veracidade
da mesma para o sistema, tipicamente uma senha, para afirmar que a
identidade está sendo assumida pelo seu legítimo dono . A
autenticação assegura para o sistema, "Esta é uma informação privada
que prova que eu sou quem digo ser". É a prova da identidade.

Embora outros métodos de autenticação estejam disponíveis, as senhas
são a forma mais comum de autenticação usada nas redes de hoje. Então, um

 I - 3

Trenil Informática - Conceitos

aspecto importante da segurança de rede é a proteção à confidencialidade das
senhas para prevenir acessos não autorizados.

Dois tipos de autenticação com os quais o administrador de rede deve ter
familiaridade são:

 Autenticação de usuário — Ocorre durante uma seqüência de login,
normalmente caracterizada como:
• Algo que você sabe;
• Algo que você tem;
• Algo que você é;

 Autenticação host-to-host — Ocorre durante a operação,
normalmente cacterizada como:
• Criptografada;
• Não criptografada (Texto Pleno).

O nível de autenticação depende da importância do recurso e o custo do
método.

Uma meta importante a ser atingida através da identificação e da
autorização é prover accountability (Controle de contas de acesso). O controle de
contas de acesso é a habilidade do sistema em determinar de modo confiável
quem você é, quando você obtém acesso, e registrar suas ações no mesmo
enquanto você está conectado.

Quando os mecanismos de identificação e de autorização são
suficientemente confiáveis, você pode estar razoavelmente seguro que qualquer
ação executada por um usuário particular, foi de fato executada pelo usuário
autorizado daquela conta.

Autenticação de Usuário

A autenticação de usuário ou cliente, pode ser feita de várias formas
através de:

 Senhas;
 Senhas de uma única sessão;
 Smart cards;
 Identificação Biométrica.

Senhas

Como um meio de autenticação pessoal, as senhas se caracterizam como
"algo que você sabe". As vantagens de se usar senhas como um meio de
autenticação são:

 Custo;

 I - 4

Trenil Informática - Conceitos

 Facilidade de uso.

As desvantagens são:
 Podem ser descobertas;
 Podem ser capturadas ou roubadas;
 Usuários podem voluntariamente ou involuntariamente revelar as suas

senhas a outros;
 Os usuários freqüentemente selecionam senhas fáceis de serem

descobertas.

Em geral, as senhas não são consideradas um mecanismo de autenticação
forte, isto é, seguro.

Senhas de uma Única Sessão

Uma senha de uma única sessão é usada precisamente uma vez, após
seu uso ela se torna inválida. Esta estratégia provê uma defesa forte contra os
ataques de escuta de sessão de identificação (eavesdroppers).

Senhas de uma única sessão podem ser implementadas de vários modos.
O mais comum é usando um dispositivo autenticador pessoal (hand-held) ,
também chamado ficha ou token.

Senhas de uma única sessão caracterizam-se como "algo que você tem". A
desvantagem é que o dispositivo está sujeito a roubo. A defesa habitual é
adicionar uma senha caracterizada como "algo que você sabe", senha que deve
ser usada junto com o dispositivo. (Esta é a estratégia usada por caixas
automáticos). A combinação de "algo que você tem" com "algo que você sabe"
nos dá um nível de segurança forte.

Smart Cards (Cartões Inteligentes)

Um smart card é um dispositivo portátil que tem uma CPU, porta de I/O, e
memória não volátil que só é acessível pela CPU do cartão.

O leitor do cartão pode ser integrado na estação de trabalho do usuário e
pode ser capaz de executar login e tarefas de autenticação. Os smart cards
também podem ser caracterizados como "algo que você tem". Eles normalmente
são acrescidos de uma característica do tipo "algo que você sabe", como um
número de identificação pessoal (PIN - personal identification number).

 I - 5

Trenil Informática - Conceitos

Identificação Biométrica

Outro método de autenticação de usuário