Conceitos e Termos Utilizados em Segurança de Rede
18 pág.

Conceitos e Termos Utilizados em Segurança de Rede

Disciplina:Infraestrutura De Redes De Computadores187 materiais1.819 seguidores
Pré-visualização5 páginas
o que pode entrar e sair da rede. Um elemento chave
de controle de acesso é uma visão geral de todos os serviços e aplicações.

Configuração de uma Zona Desmilitarizada de Rede

 Intranet

Internet

 External Network

Firewall Server

 DMZ

RouterRouter

Web
Server

FTP
Server

Mail
Server

Uma zona desmilitarizada (DMZ) é uma rede segura diretamente
conectada a um ponto seguro de acesso. Esta é tipicamente uma terceira
interface no gateway ou dispositivo em que roda a aplicação de segurança.

Uma DMZ assegura que todo o tráfico passa pelo ponto de acesso seguro.

 I - 13

Trenil Informática - Conceitos

Isto provê um nível alto de proteção contra ameaças de hackers. Sem uma
implementação de DMZ, todos os recursos são localizados atrás do firewall em
uma rede segura. Neste cenário, quando uma tentativa de conexão é permitida
pelo firewall para comunicar com um recurso, já está dentro do perímetro de
defesa. Se houver um mau funcionamento no recurso, pode-se ter um
compromisso da segurança de toda a rede neste ponto.

Se os recursos de rede são localizados diretamente atrás do firewall (em
vez de estar na DMZ), qualquer ataque malicioso que alcança estes recursos já
teria penetrado o ponto de acesso seguro e não haveria então nenhuma medida
de segurança adicional. Porém, se os recursos de rede públicos são localizados
na DMZ (como mostrado no gráfico anterior), todo o tráfego para os recursos de
rede tem que atravessar o ponto de acesso que é garantido com a mesma política
de segurança. Esta é a configuração mais segura possível.

 Sistemas de Detecção de Intrusão (Intrusion Detection System- IDS)

Os sistemas de detecção de intrusão monitoram as atividades da rede e
tentam minimizar o tempo entre o início de uma intrusão e sua detecção.

A tecnologia de detecção de intrusão é um método popular e reconhecido
de se proteger e guardar contra possíveis invasões a rede.

A tecnologia de detecção de intrusão pode:
 Detectar ataques de rede em tempo real;
 Gerar relatórios;
 Responder a ataques automaticamente;
 Monitorar atividades sem que os clientes tenham conhecimento de sua

existência.

Entre os benefícios importantes desta tecnologia está a informação e
notificação de atividades suspeitas e a gravação do tráfico da rede que também
pode ser usado para determinar padrões de carga de rede para análise de
tendências.

Auditoria

Um sistema seguro deve auditar os acessos autorizados, o que significa
manter um registro de quem e quando fez, e quem foi impedido de fazer algo e
quando isso ocorreu.

A auditoria é tipicamente realizada pela manutenção de trilhas de
auditoria, ou logs de eventos significantes e ações de usuários que aconteceram
dentro do sistema.

Encripitação e VPNs

Comunicações de longa distância entre empresas, parceiros, filiais, e
usuários remotos tornaram-se essenciais para relações empresariais. As

 I - 14

Trenil Informática - Conceitos

empresas estão usando redes públicas (como a Internet) de um modo crescente
como uma conexão flexível, de custo baixo entre as suas redes privadas.

Porém, as redes públicas expõem as corporações aos seguintes perigos:
 Invasões (Break-ins) - acesso desautorizado via Internet à redes

internas ;
 Escuta (Eavesdropping) - monitoramento desautorizado das

comunicações;
 Adulterar (Tampering) - alterando comunicações enquanto elas

acontecem na rede.

Uma rede privada que usa alguns segmentos de rede públicos é chamada
uma rede privada virtual (VPN). Uma VPN é significativamente menos cara e mais
flexível que uma rede privada dedicada e torna possível e disponível
connectividade global para negócios de qualquer tamanho. Cada rede privada só
precisa estar conectada a um provedor de Internet local e a adição de novas
conexões é simples e barata.

 Níveis de Segurança do Orange Book(Livro Laranja)

Em 1985, o Departamento de Defesa dos Estados Unidos publicou um
conjunto de padrões de segurança conhecido como Trusted Computer Standards
Evaluation Criteria (Critério de Avaliação de padrões de Segurança de
Computadores), e se apelidou este conjunto de " Orange Book(Livro Laranja) ".

O Livro Laranja define vários níveis de segurança. Estes níveis descrevem
diferentes tipos de segurança física, autenticação de usuário, confiabilidade do
software de sistema operacional, e aplicações de usuário.

Estes padrões de segurança também impõem limites em que tipos de
outros sistemas podem ser conectados a um sistema de computador específico.

O Livro Laranja se tornou o método primário de avaliar a segurança de
mainframes e sistemas operacionais de minicomputadores. Outros subsistemas
como bancos de dados e redes, podem ser avaliados por interpretações do Livro
Laranja, como a Interpretação de Banco de dados Confiáveis e a Interpretação de
Rede Confiável.

O Livro Laranja pode ser achado online na URL listada
abaixo: http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-
STD.html

Na Europa, o Catálogo de Padrões do ITSEC caracteriza os sistemas de
computadores em uma série de classificações de segurança, semelhante aos do
Livro Laranja.

 I - 15

Trenil Informática - Conceitos

No Brasil a ABNT publicou uma norma chamada de ABNT 7791 baseada
na norma inglesa BSE7779 e na internacional ISO7779. Esta norma é um guia
para implementar controles de computação segura em qualquer organização.

Nível D1

O Nível D1 é o mais baixo nível de segurança disponível. Neste nível temos
que:

 Sistema não é confiável (untrusted);
 Nenhuma proteção está disponível para o hardware;
 Sistema operacional é facilmente comprometido;
 Os usuários não são autenticados e não existe restrição nos direitos

para acesso a informações armazenadas no computador.

O Nível D1 de segurança aplica-se a sistemas operacionais como MS-
DOS, Microsoft Windows 95/98, e Apple o Macintosh System 7. Estes sistemas
operacionais não distinguem um usuário de outro e não tem nenhum método
definido de determinar quem está usando o sistema. Os sistemas operacionais
também não têm nenhum mecanismo de controle para especificar que informação
pode ser acessada dos discos rígidos.

Nível C1

O Nível C1 também é conhecido como o Discretionary Security Protection
System. Descreve a segurança disponível na maioria dos sistemas UNIX.

No C1, existe um nível básico de proteção para o hardware. Os usuários
têm que se identificar para o sistema por um nome de login de usuário e uma
senha. Este mecanismo de autenticação é usado para determinar os direitos de
acesso e as permissões (de arquivo e permissões de diretório) para os usuários.

Estes controles de acesso deixam para o administrador de sistema ou o
proprietário de um arquivo ou diretório impedir que certos indivíduos ou grupos
tenham acesso a informações ou programas.

No Nível C1 de segurança, muitas tarefas de administração de sistema só
podem ser realizadas por um usuário com poderes de administrador do sistema
(como o usuário " root " em sistemas de UNIX).

Nível C2

Além das características especificadas para o Nível de segurança C1, o
Nível C2 soma características de segurança que criam um ambiente controlado de
acesso. Este ambiente tem a capacidade para restringir a execução de certos
comandos pelos usuários ou ainda o acesso a arquivos específicos baseado em
permissões e níveis de segurança.

O Nível C2 especifica também que o sistema pode ser auditado. Isto

 I - 16

Trenil Informática - Conceitos

envolve a criação de um registro de auditoria para cada evento de sistema. A
auditoria requer autenticação adicional para assegurar que a pessoa que executa
o comando é de fato a pessoa representada pelo login.

Por causa das autorizações adicionais requeridas por C2, é possível para
os usuários terem a autoridade para executar tarefas de administração de
sistema sem logar como administrador ou usuário root. Isto facilita e melhora a
identificação