Conceitos e Termos Utilizados em Segurança de Rede
18 pág.

Conceitos e Termos Utilizados em Segurança de Rede


DisciplinaInfraestrutura de Redes de Computadores470 materiais3.555 seguidores
Pré-visualização5 páginas
o que pode entrar e sair da rede. Um elemento chave
de controle de acesso é uma visão geral de todos os serviços e aplicações.
Configuração de uma Zona Desmilitarizada de Rede
 Intranet
Internet
 External Network
Firewall Server
 DMZ
RouterRouter
Web
Server
FTP
Server
Mail
Server
Uma zona desmilitarizada (DMZ) é uma rede segura diretamente
conectada a um ponto seguro de acesso. Esta é tipicamente uma terceira
interface no gateway ou dispositivo em que roda a aplicação de segurança. 
Uma DMZ assegura que todo o tráfico passa pelo ponto de acesso seguro.
 I - 13
Trenil Informática - Conceitos
Isto provê um nível alto de proteção contra ameaças de hackers. Sem uma
implementação de DMZ, todos os recursos são localizados atrás do firewall em
uma rede segura. Neste cenário, quando uma tentativa de conexão é permitida
pelo firewall para comunicar com um recurso, já está dentro do perímetro de
defesa. Se houver um mau funcionamento no recurso, pode-se ter um
compromisso da segurança de toda a rede neste ponto. 
Se os recursos de rede são localizados diretamente atrás do firewall (em
vez de estar na DMZ), qualquer ataque malicioso que alcança estes recursos já
teria penetrado o ponto de acesso seguro e não haveria então nenhuma medida
de segurança adicional. Porém, se os recursos de rede públicos são localizados
na DMZ (como mostrado no gráfico anterior), todo o tráfego para os recursos de
rede tem que atravessar o ponto de acesso que é garantido com a mesma política
de segurança. Esta é a configuração mais segura possível.
 Sistemas de Detecção de Intrusão (Intrusion Detection System- IDS)
Os sistemas de detecção de intrusão monitoram as atividades da rede e
tentam minimizar o tempo entre o início de uma intrusão e sua detecção.
A tecnologia de detecção de intrusão é um método popular e reconhecido
de se proteger e guardar contra possíveis invasões a rede.
A tecnologia de detecção de intrusão pode:
\uf0a7 Detectar ataques de rede em tempo real;
\uf0a7 Gerar relatórios;
\uf0a7 Responder a ataques automaticamente;
\uf0a7 Monitorar atividades sem que os clientes tenham conhecimento de sua
existência.
Entre os benefícios importantes desta tecnologia está a informação e
notificação de atividades suspeitas e a gravação do tráfico da rede que também
pode ser usado para determinar padrões de carga de rede para análise de
tendências.
 
Auditoria
Um sistema seguro deve auditar os acessos autorizados, o que significa
manter um registro de quem e quando fez, e quem foi impedido de fazer algo e
quando isso ocorreu.
A auditoria é tipicamente realizada pela manutenção de trilhas de
auditoria, ou logs de eventos significantes e ações de usuários que aconteceram
dentro do sistema. 
Encripitação e VPNs
Comunicações de longa distância entre empresas, parceiros, filiais, e
usuários remotos tornaram-se essenciais para relações empresariais. As
 I - 14
Trenil Informática - Conceitos
empresas estão usando redes públicas (como a Internet) de um modo crescente
como uma conexão flexível, de custo baixo entre as suas redes privadas. 
Porém, as redes públicas expõem as corporações aos seguintes perigos: 
\uf0a7 Invasões (Break-ins) - acesso desautorizado via Internet à redes
internas ;
\uf0a7 Escuta (Eavesdropping) - monitoramento desautorizado das
comunicações;
\uf0a7 Adulterar (Tampering) - alterando comunicações enquanto elas
acontecem na rede.
Uma rede privada que usa alguns segmentos de rede públicos é chamada
uma rede privada virtual (VPN). Uma VPN é significativamente menos cara e mais
flexível que uma rede privada dedicada e torna possível e disponível
connectividade global para negócios de qualquer tamanho. Cada rede privada só
precisa estar conectada a um provedor de Internet local e a adição de novas
conexões é simples e barata. 
 Níveis de Segurança do Orange Book(Livro Laranja)
Em 1985, o Departamento de Defesa dos Estados Unidos publicou um
conjunto de padrões de segurança conhecido como Trusted Computer Standards
Evaluation Criteria (Critério de Avaliação de padrões de Segurança de
Computadores), e se apelidou este conjunto de " Orange Book(Livro Laranja) ".
O Livro Laranja define vários níveis de segurança. Estes níveis descrevem
diferentes tipos de segurança física, autenticação de usuário, confiabilidade do
software de sistema operacional, e aplicações de usuário.
Estes padrões de segurança também impõem limites em que tipos de
outros sistemas podem ser conectados a um sistema de computador específico.
O Livro Laranja se tornou o método primário de avaliar a segurança de
mainframes e sistemas operacionais de minicomputadores. Outros subsistemas
como bancos de dados e redes, podem ser avaliados por interpretações do Livro
Laranja, como a Interpretação de Banco de dados Confiáveis e a Interpretação de
Rede Confiável.
O Livro Laranja pode ser achado online na URL listada
abaixo: http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-
STD.html
Na Europa, o Catálogo de Padrões do ITSEC caracteriza os sistemas de
computadores em uma série de classificações de segurança, semelhante aos do
Livro Laranja.
 I - 15
Trenil Informática - Conceitos
No Brasil a ABNT publicou uma norma chamada de ABNT 7791 baseada
na norma inglesa BSE7779 e na internacional ISO7779. Esta norma é um guia
para implementar controles de computação segura em qualquer organização.
Nível D1
O Nível D1 é o mais baixo nível de segurança disponível. Neste nível temos
que:
\uf0a7 Sistema não é confiável (untrusted);
\uf0a7 Nenhuma proteção está disponível para o hardware; 
\uf0a7 Sistema operacional é facilmente comprometido;
\uf0a7 Os usuários não são autenticados e não existe restrição nos direitos
para acesso a informações armazenadas no computador.
O Nível D1 de segurança aplica-se a sistemas operacionais como MS-
DOS, Microsoft Windows 95/98, e Apple o Macintosh System 7. Estes sistemas
operacionais não distinguem um usuário de outro e não tem nenhum método
definido de determinar quem está usando o sistema. Os sistemas operacionais
também não têm nenhum mecanismo de controle para especificar que informação
pode ser acessada dos discos rígidos.
Nível C1
O Nível C1 também é conhecido como o Discretionary Security Protection
System. Descreve a segurança disponível na maioria dos sistemas UNIX.
No C1, existe um nível básico de proteção para o hardware. Os usuários
têm que se identificar para o sistema por um nome de login de usuário e uma
senha. Este mecanismo de autenticação é usado para determinar os direitos de
acesso e as permissões (de arquivo e permissões de diretório) para os usuários.
Estes controles de acesso deixam para o administrador de sistema ou o
proprietário de um arquivo ou diretório impedir que certos indivíduos ou grupos
tenham acesso a informações ou programas.
No Nível C1 de segurança, muitas tarefas de administração de sistema só
podem ser realizadas por um usuário com poderes de administrador do sistema
(como o usuário " root " em sistemas de UNIX).
Nível C2
Além das características especificadas para o Nível de segurança C1, o
Nível C2 soma características de segurança que criam um ambiente controlado de
acesso. Este ambiente tem a capacidade para restringir a execução de certos
comandos pelos usuários ou ainda o acesso a arquivos específicos baseado em
permissões e níveis de segurança.
 
O Nível C2 especifica também que o sistema pode ser auditado. Isto
 I - 16
Trenil Informática - Conceitos
envolve a criação de um registro de auditoria para cada evento de sistema. A
auditoria requer autenticação adicional para assegurar que a pessoa que executa
o comando é de fato a pessoa representada pelo login.
Por causa das autorizações adicionais requeridas por C2, é possível para
os usuários terem a autoridade para executar tarefas de administração de
sistema sem logar como administrador ou usuário root. Isto facilita e melhora a
identificação