Buscar

Rede de Computadores 09

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rede de Computadores
Aula 09
Noções de Segurança da Informação
Nesta aula, você irá: 
1. Compreender a necessidade da segurança da informação em redes de computadores; 
2. Conhecer as opções de criptografia de dados; 
3. Identificar ameaças e ataques comuns e seus efeitos básicos; 
4. Entender como proteger a rede usando Firewall e IDS.
A Necessidade Da Segurança Da Informação Em Redes De Computadores
A internet se tornou essencial para muitas instituições hoje, incluindo empresas de grande e pequeno porte, universidades e órgãos do governo. 
Além das organizações, as pessoas também contam com a Internet para suas atividades sociais, profissionais e pessoais. 
Porém, como tudo na vida, que tem um lado positivo e outro negativo, além de toda a utilidade oriunda da internet, existem também pessoas mal-intencionadas que tentam causar problemas em nosso cotidiano danificando os computadores conectados à Internet, violando a privacidade e tornando inoperantes os serviços da internet dos quais as pessoas e organizações dependem. Com o aumento da utilização da Intenet, também ocorreu um aumento no número de ataques e problemas relacionados com a segurança destes equipamentos e informações disponibilizados através da Internet. Desta forma, tornou-se evidente a necessidade de ferramentas automatizadas para proteger arquivos e sistemas de informações armazenados em computador. O nome gernérico para o conjunto de ferramentas projetadas para proteger dados e impedir ataques de pessoas mal- intencionadas, segundo Stallings, é segurança de computador. 
Como atualmente são utilizadas tecnologias de sistemas distribuídas, redes de computadores e recursos de comunicação para transmitir dados entre o usuário terminal e o computador e entre computadores, é comum utilizarmos o termo segurança de rede para denominarmos o conjunto de medidas de segurança de rede necessárias para proteger os dados durante sua transmissão.
Criptografia De Dados
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas usadas, entre outras finalidades, para:
Autenticar a identidade de usuários;
Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
Proteger a integridade de transferências eletrônicas de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.
Os métodos de criptografia atuais são seguros e eficientes e se baseiam no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha) e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. 
Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.
Como A Criptografia Funciona?
O emissor, no caso Alice, gera uma mensagem original chamada de texto simples ou texto puro. Para enviar a mensagem, Alice utiliza uma chave e um algoritmo de cifragem e gera um texto cifrado, que é transmitido para um receptor.  Ao chegar ao receptor, no caso Bob, este texto passa pelo processo inverso, chamado de decifragem, resultando no texto simples original. A mensagem deverá ser incompreensível para quem não tem autorização para lê-la, no caso Tredy, pois não possui a chave para decifrar a mensagem a emissão.
A criptografia pode ser genericamente classificada em três diferentes dimensões:
 
- Quanto aos tipos de cifras utilizadas (tipos de operações utilizadas na transformação do texto simples para o cifrado);
- Quanto à simetria das chaves utilizadas (criptografia simétrica e assimétrica);
- Quanto ao modo de operação de cifra (maneira como o texto simples é processado).
Ameaças E Ataques
Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é um potencial para a violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.
 
Para compreender melhor as possíveis ameaças a que estamos expostos, vamos assistir ao vídeo.
Agora que já compreendemos as possíveis ameaças a que estamos expostos, vamos entender o que são os ataques.
Ataques
Podemos classificar os ataques como passivos ou ativos. Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
Ataques Passivos
Ataques Passivos
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias:
A Negação de Serviço (DoS) é uma atividade maliciosa, em que o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à internet. Um amplo grupo de ameaças pode ser classificado como ataques de recusa de serviço (DoS). Um ataque DoS torna uma rede, um servidor ou parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques Dos pode ser dividido em três categorias:
Uma variação do ataque DoS é o DdoS, ataque DoS distribuído, em que o atacante controla múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à internet. Os ataques DdoS são muito mais difícieis de detectar e de prevenir do que um ataque DoS.
Como Proteger A Rede
Para compreendermos melhor a necessidade dos mecanismos de proteção, vamos assistir ao vídeo Firewall (olhar digital). 
 
Vimos que a Internet não é um lugar muito seguro, os administradores de rede devem considerar que o mundo está dividido em duas partes: aqueles que pertencem à organização e que deveriam poder acessar recursos dentro da rede de um modo relativamente livre de restrição, e todos os outros usuários, cujo acesso aos recursos da rede deve ser cuidadosamente inspecionado.
Desta forma, os administradores de rede devem inspecionar todo o tráfego que entra e sai da organização.  Quando o tráfego que entra e sai em uma rede passa por uma inspeção de segurança, é registrado, descartado ou transmitido; isto é feito por mecanismos operacionais conhecidos como:
-  Firewalls;
-  Sistemas de detecção de invasão (IDSs)  e sistemas de 
Prevenção de invasão (IPSs). 
Firewalls
Um Firewall é um dispositivo de segurança, uma combinação de hardware e software, que filtra o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não. Desta forma o administrador de rede controla o acesso entre o mundo externo e os recursos da rede que administra, gerenciando o fluxo de tráfego de e para esses recursos. Os firewalls podem ser classificados em duas categorias:
- Filtros de pacotes
- Gateways de aplicação
Negações de serviços
Através da inundação de pacotes SYN, o atacante estabelece muitas conexões TCP falsas, esgotando os recursos para as conexões “reais”;  
Modificações e acessos ilegais aos dados internos: em que o atacante substitui, por exemplo, uma  página de alguma organização  por alguma outra coisa;
Modificações e acessos ilegais aos dados internos
Permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados).
Acesso indevido aos recursos da rede interna
Em que o atacante substitui, por exemplo, uma página de alguma organização por alguma outracoisa;
Acesso indevido aos recursos da rede interna: permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados).
Firewalls
Normalmente toda organização para acessar a Internet possui um roteador de borda que conecta sua rede interna com seu ISP. Todo tráfego que entra e sai na rede interna passa por esse roteador e é nesse roteador que ocorre a filtragem de pacotes.
Um filtro de pacotes examina cada datagrama que está sozinho, determinando se o datagrama deve passar ou ficar baseado nas regras específicas do administrador. As decisões de filtragem ( de enviar ou descartar pacotes) são normalmente baseadas em :
Um administrador de rede configura o firewall com base na política de segurança da organização.
Política e regras de filtragem correspondentes para uma rede da organização 130.27/16 com servidor web 130.207.244.203
A política pode considerar a produtividade do usuário e o uso da largura de banda, bem como as preocupações com segurança da organização.
Gateway de Aplicação
Para assegurar um nível mais refinado de segurança, os firewalls têm que combinar filtros de pacotes com gateways de aplicação. Os gateways de aplicação tomam decisões com base em dados da aplicação. Um gateway de aplicação é um servidor específico de aplicação por onde todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos. 
A imagem mostra um gateway de aplicação para o protocolo de camada de aplicação telnet.  A política implementada neste exemplo é que apenas um conjunto restrito de usuários execute o Telnet para o exterior e que todos os usuários externos estejam impedido de executar o Telnet para o interior da rede. Neste exemplo, a política foi implementada através da combinação de um filtro de pacotes (no roteador) com um gateway de aplicação de Telnet.
O filtro do roteador está configurado para bloquear todas as conexões Telnet, exceto aquelas que se originam do endereço IP do gateway de aplicação. Essa configuração de filtro força todas as conexões Telnet de saída a passarem pelo gateway de aplicação. O gateway de aplicação Telnet, neste exemplo, não só autoriza o usuário, mas também atua como um servidor Telnet e um cliente Telnet, passando informações entre o usuário e o servidor Telnet remoto.
Redes internas frequentemente têm vários gateways de aplicação, como gateways para Telnet, HTTP, FTP, cache Web (Proxy) e e-mail.
Sistema de Detecção de Intrusão (IDS)
Para detectar muitos tipos de ataques, precisamos executar uma inspeção profunda de pacote, ou seja, precisamos olhar através dos campos de cabeçalho e dentro dos dados da aplicação que o pacote carrega. Um IDS (Intrusion Detection System) é um programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
Nesta aula iremos nos referenciar a ambos os sistemas como IDS. Um IDS pode detectar uma série de tipos de ataques:
Atualmente, milhares de organizações empregam sistemas IDS, que podem ser sistemas patenteados, isto é, proprietários, que são comercializados pelas empresas de segurança, ou sistemas de domínio público, isto é, podem ser obtidos gratuitamente através de sites na internet. 
 
Uma organização pode implementar um ou mais sensores de IDS em sua rede organizacional.  No exemplo abaixo, a organização possui três sensores IDS.
Neste exemplo a rede foi divida em duas regiões:
1 - Uma de segurança máxima, protegida por um filtro de pacote e um gateway de aplicação e monitorada por sensores IDS;
2 - Uma região de segurança baixa, também conhecida como zona desmilitarizada (DMZ, delimitarized zone), protegida somente por um filtro de pacote, mas também monitorada por sensores IDS.
Os sistemas IDS podem ser classificados em sistemas basedos em:
Assinatura
Os sistemas baseados em assinatura mantêm um banco de dados extenso de ataques de assinaturas. Cada assinatura é um conjunto de regras relacionadas a uma atividade de intrusos. Uma assinatura pode ser uma lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. As assinaturas são normalmente criadas por engenheiros de segurança de rede, porém o administrador de rede de uma organização pode personalizar as assinaturas ou inserir as próprias no banco de dados.
Anomalias
Um IDS baseado em anomalias cria um perfil de tráfego enquanto observa o tráfego em operação normal. Ele procura por cadeias de pacote que estão estatisticamente incomuns. Eles não recorrem a conhecimentos prévios de outros ataques, ou seja, eles podem detectar potencialmente novos ataques, que não foram documentados.  
Para saber mais sobre os tópicos estudados nesta aula, pesquise na internet sites, vídeos e artigos relacionados ao conteúdo visto. Se ainda tiver alguma dúvida, fale com seu professor online utilizando os recursos disponíveis no ambiente de aprendizagem. 
Acesse na biblioteca virtual da Estácio os livros: 
Redes de Computadores e a Internet, Kurose, 5 º edição, Capítulo 8, Segurança em Redes de Computadores 
Criptografia e segurança de rede, princípios e práticas, William stallings, 4 ª edição, Capítulos 1 e 2.
Sites sobre segurança de rede:
http://www.seginfo.com.br
http://www.cert.br
Cartilha de segurança para Internet:
http://cartilha.cert.br/
Práticas de Segurança para Administradores de Redes Internet:
http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.pdf
Nesta aula, você: 
Compreendeu a necessidade da segurança da informação em redes de computadores; 
Conheceu as opções de criptografia de dados; 
Identificou ameaças e ataques comuns e seus efeitos básicos; 
Entendeu como proteger a rede usando Firewall e IDS. 
Tema: Noções de Gerenciamento e Administração de Redes    
Assunto 1: Funções do gerenciamento de rede 
Assunto 2: O Protocolo SNMP 
Assunto 3: Agentes de base de informação de gerenciamento (MIBs) 
Assunto 4: Dispositivos gerenciáveis 
Assunto 5: Sistemas de gerenciamento de redes(aplicativos) 
Assunto 6: Gerenciamento de backups
Respostas: 1, 2, 1

Outros materiais