Principios de redes

Categories: Trabalhos

0

CENTRO DE EDUCAЗГO PROFISSIONAL DE ANБPOLIS CURSO TECNICO EM INFORMATICA PARA INTERNET CUDEM EULA FERNANDES DE SБ SEGURANЗA DE REDES ANБPOLIS 2011 LUDEMEULA FERNANDES DE SA Trabalho de Conclus- requisitos necessбrio do Princнpios de Red nformбtica para Inte Anбpolis. RESUMO OFII next page do como parte dos dulo de Metodologia Curso Tйcnico em gгo Profissional de Nгo hб um ъnico termo que defina seguranзa, porйm, ela estб ligada a todos os assuntos que se referem а proteзгo de dados e a prevenзгo de acessos Indesejбveis.

Seguranзa da Informaзгo estб devidamente relacionada com proteзгo de um determinado onjunto de dados, tendo como principal objetivo preservar o valor que possuem para um indivнduo ou uma organizaзгo. Ataques de seguranзa sгo quaisquer aзхes que possam comprometer a integridade, confidencialidade, disponibilidade ou sigilo de dados de uma organizaзгo ou indivнduo. Ao longo DESENVOLVIMENTO 2. CONCEITO DE SEGURANЗA DA INFORMAЗГO Seguranзa da Informaзгo estб devidamente relacionada com proteзгo de um determinado conjunto de dados, tendo como principal objetivo preservar o valor que possuem para um indivнduo ou uma organizaзгo. Redes nгo podem ser classificadas como seguras ou nгo seguras. Cabe a cada organizaзгo definir o nнvel de acesso. O fato de nгo existir uma definiзгo sobre o que й uma rede segura, para obter um sistema de alta seguranзa o primeiro passo que uma organizaзгo deve tomar й definir uma polнtica de seguranзa da organlzaзao.

Como fб foi citado, nгo existe uma ъnica politica de seguranзa para todas as redes e sistemas de informaзхes. Porйm, hб alguns assuntos que sгo de extremo interesse para a maioria de empresas e organizaзхes que administram as informaзхes: ntegridade dos Dados: Estб relacionado com proteзгo, ou seja, consiste em proteger toda informaзгo contra modificaзхes em que haja a permissгo de seu proprietбrio.

Verifica se a informaзгo solicitada ou enviada ainda mantйm todas as suas caracterнsticas originais. Confidencialidade de dados: Refere-se а proteзгo contra o acesso nгo autorizado as informaзхes contra leitura elou cуpia. Significa que os dados enquanto trafegam, nгo serгo visualizados, alterados ou extraнdos por pessoas que nгo possuem acesso aos mesmos. Seu objetivo й proteger informaзхes privadas sejam elas pertencentes a cidadгos, industrias, governo ou militar.

Disponibilidade de dados: Estб relacionado б proteзгo de serviзos restados pelo sistema, de forma que os mesmos nгo proteзгo de serviзos prestados pelo sistema, de forma que os mesmos nгo sejam privados ou se tornem indisponнveis sem a autorizaзгo do proprietбrio da informaзгo, assegurando ao usuбrio acesso aos dados sempre que necessбrio. O mesmo, estando indisponнvel, caso um usuбrio autorizado necessitar de seus serviзos poderб resultar em perdas graves. 2. VULNERABILIDADES Todo ponto fraco que й encontrado em determinado programa pode estar sujeito a invasхes de serviзos por usuбrios nгo permitidos, ou seja, qualquer componente vulnerбvel pode ser lvo de ataques. Geralmente essas brechas podem ter sido causadas por erros de programaзгo, anбlise, projeзгo ou atй mesmo de manutenзгo do sistema. Erros na elaboraзгo do projeto ou na lуgica da implementaзгo de um sistema pode ocasionar em erros Irreparбveis na seguranзa, pois hб demora para identificar e possivelmente reparar os erros. Hardware e Software estгo sempre vulnerбveis a ataques.

Vulnerabilidade de Hardware – hб vбrios elementos que podem comprometer a vulnerabilidade do Hardware, dentre eles, podemos citar: Falta de atualizaзхes dos sistemas utilizados de acordo com as rientaзхes dos fabricantes, conservaзгo inadequada e falta de configuraзгo de equipamentos pode representar uma falha para a vulnerabilidade do sistema. Algumas falhas no hardware podem comprometer todo o sistema, por isso, deve levar em consideraзгo as seguintes questхes: Se o hardware utilizado estб correto para exercer todas as suas funзхes, e possui бrea de armazenamento suficiente, processamento e velocidade adequados.

Vulnerabilidade de Soft бrea de armazenamento suficiente, processamento e velocidade adequados. Vulnerabilidade de Software – a maioria das vulnerabilidades dos plicativos permite que ocorram acessos nгo autorizados aos sistemas de computador sem que haja consentimento do usuбrio da rede. Esses pontos fracos podem ocorrer devido a instalaзхes de programas indevidos no computador, levando usuбrios mal- intencionados a obter acesso de informaзхes sigilosas. Essas vulnerabilidades colocam em risco a seguranзa dos ambientes tecnolуgicos.

Dentre os principais objetivos de um atacante, esta relacionado a Impedir ou dificultar a comunicaзгo de um sistema com a rede, como tambйm analisar erros de lуgica do programa, ou a possibilidade de controlar a mбquina. . 3 TIPOS DE ATAQUES MAIS COMUNS A maioria dos problemas e desafios que estгo relacionados ? integridade, privacidade, autenticidade e disponibilidade de dados foram resolvidos. Contudo, й importante entender que quando o assunto й seguranзa nгo existe soluзгo que seja totalmente imune a ataques.

Portanto, quanto mais alto o nнvel de seguranзa, maior serб a confianзa depositada no que diz respeito ? integridade, privacidade, autenticidade e disponibilidade de dados. Uma alternativa que poderб tornar as redes mais seguras e confiбveis й ficarem atentos as diversas ameaзas que podem mplicar a integridade, privacidade e autenticidade de dados de uma organlzaзao ou empresa. Vнrus – sгo programas mais utilizados para causar danos, roubar informaзхes, etc. Geralmente para um vнrus funcionar й necessбrio que haja outro programa e grande parte dos v 40F informaзхes, etc.

Geralmente para um vнrus funcionar й necessбrio que haja outro programa e grande parte dos vнrus tem acesso ao computador atravйs de programas pirateados ou arquivos baixados pela internet. Estes vнrus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cуpias de si mesmo e espalhar para outros computadores. Trojan (abreviaзгo de Trojan Horse – Cavalo de trуia) – Й um programa disfarзado por uma aparкncia inofensiva, realiza atividades perigosas: captura senha dos administradores e dados confidenciais, cria usuбrios fantasmas, espiona o computador etc.

O que o diferencia de um v[rus normal й que normalmente nгo se reproduz. Nem todo Trojan prejudica um computador, pois, em alguns casos ele apenas instala componentes dos quais nгo temos conhecimento. Geralmente os Trojans sгo mais comuns no Windows, porйm tambйm existem Trojans para Linux e outros sistemas. No Linux, os tipos mais perigosos sгo os Rootkits, oftwares que exploram um conjunto de vulnerabilidades conhecidas para tentar obter privilйgios de root na mбquina afetada. Malware – Combinaзгo das palavras inglesas malicious e software, ou programas maliciosos.

Programas e comandos criados para diferentes finalidades: infiltrar em um computador ou sistema, provocar danos e apagar os dados, roubar informaзхes, dentre outros. A maior parte desses malwares entra em aзгo sem que o usuбrio do computador perceba. DDOS (Distributed Denial of Service – Ataques de Negaзгo de Serviзo Distribu(da) – Basicamente, seu papel й sobrecarregar sistemas de serviзos populares Distribuнda) – Basicamente, seu papel й sobrecarregar sistemas de serviзos populares ou sites atravйs do envio excessivo de dados.

O ataque й iniciado atravйs de um ъnico computador, sгo utilizados centenas ou milhares de computadores desprotegidos e ligados а Internet para enviar pacotes simultaneamente a um mesmo servidor da internet com o principal objetivo de derrubб- lo. Phishing – e-mails maliciosos contendo links para falsos sites de bancos ou instituiзхes financeiras. O objetivo destes sites й fazer com que as pessoas revelem informaзхes sigilosas, como nъmeros de cartхes de crйdito e contas bancбrias e outros dados onfidenciais que depois serгo utilizados para aplicar golpes ou esvaziar as contas da vнtima.

Hacker – pessoa com grande conhecimento em informбtica e que os utiliza na forma da lei, possui capacidade de detectar falhas de um sistema e obter uma soluзгo para a correзгo de erros. A partir do momento que os hackers utilizam o seu conhecimento para causar danos passam a ser chamados de crakers. Craker – Origem do verbo inglкs to crack que significa quebrar. Sгo considerados amantes da informбtica, pois utilizam seu conhecimento para fins criminoso como quebrar cуdigos de seguranзa, senhas de acesso a rede, cуdigos de programas, entre outros.

Eles invadem sistemas de seguranзa por diversгo ou visando lucros, diferentemente dos hackers que usa seu conhecimento para construir algo novo ou desenvolver sistemas. 2. 4 FIREWALL Firewall pode ser entendido como um mecanismo de seguranзa de grande importвncia que atua como defesa de um computad mecanismo de seguranзa de grande importвncia que atua como defesa de um computador ou uma rede. Devido ao grande uso de informaзхes, a proteзгo destes dados requer aplicaзхes e ferramentas de seguranзa eficientes.

O firewall funciona como uma barreira de proteзгo que controla trбfego de informaзхes entre o computador e a Internet. Seu objetivo й permitir o envio e recebimento somente de dados autorizados. Este tipo de mecanismo envolve ferramentas de Hardware ou Software, ou a combinaзгo de ambos, podendo restringir conexхes entre a rede interna ou externa. Existem mais de uma forma de funcionamento de um firewall, depende do sistema, aplicaзгo ou desenvolvedor do programa. Hб dois tipos bбsicos de conceitos de firewall: Filtragem de pacotes – muito utilizado em pequenas redes ou de mйdio porte.

Atravйs de regras instituнdas, esse tipo de firewall etermina quais endereзos de IPS e dados poderгo estabelecer a comunicaзгo ou enviar e receber dados. Alguns serviзos poderгo ser totalmente liberados enquanto outros serгo bloqueados por possuir riscos elevados. O maior problema desse tipo de firewall, й que devido аs regras implementadas podem ser multo complexas e provocar perda de desempenho na rede, ou nгo serem suficientemente eficazes. Ao ser configurado, esse tipo de firewall, permite apenas que computadores conhecidos troquem determinadas informaзхes.

Ele й capaz de analisar informaзхes e detectar alteraзхes suspeitas, como tambйm analisar o conteъdo dos pacotes, ermitindo um maior controle do deve ou nгo acessar. Controle de aplicaзхes: Nгo permite a comunicaзгo direta e maior controle do deve ou nгo acessar. Controle de aplicaзхes: Nгo permite a comunicaзгo direta entre a rede e a Internet. Ele atua como intermediador, tudo deve passar por ele. Й mais complexo, porйm bastante seguro, pois todas as aplicaзхes necessitam de um Proxy.

Tambйm permite o acompanhamento mais preciso do trбfego entre a rede e a internet. Й um Firewall voltado para redes de mйdio ou grande porte, contudo sua configuraзгo exige experiкncia no assunto. Para os usuбrios do Sistema Operacional Windows, um dos firewalls mais conhecidos й o ZoneAlarm, possui versгo gratuita e paga. Em ambos os casos, as configuraзхes prй-definidas oferecem nнveis de seguranзa sem que o usuбrio necessite ser um expert no assunto. O Windows XP possui um firewall incluso, nгo muito eficiente, mas um bom aliado na seguranзa.

Jб os usuбrios do Sistema Operacional Linux poderгo contar com a ferramenta IPTables. Й bastante complexo e exige conhecimento no assunto. O firewall apesar de suas vantagens nгo protege contra todos os riscos e ameaзas. 2. 5 PROTOCOLOS ? um conjunto de regras que permite a comunicaзгo entre processos e que permite o envio e recebimento de dados em uma rede. Protocolo de Seguranзa TLS (Transport Layer Security) – fornece seguranзa em comunicaзхes na Internet. Ele permite que aplicaзхes cliente- servidor se comuniquem, garantindo confidencialidade, integridade e disponibilidade.

Usado para estabelecer uma conexгo segura entre duas partes. O TLS possui trкs subprotocolos: Protocolo de Handshake, Protocolo de Change Cipher Spec e Protocolo de Alerta. As imple Cipher Spec e Protocolo de Alerta. As implementaзхes do TIS devem estar livres de falhas de seguranзa. HWPS: (HyperText Transfer Protocol Secure) implementaзгo do protocolo HTTP sobre uma camada SSL ou do TSC Essa camada permite que atravйs de criptografias os dados sejam transmitidos com seguranзa, tornando a navegaзгo mais segura.

Usado quando se deseja evitar que a informaзгo transmitida seja visualizada por terceiros. IPSec: plataforma constituнda por um conjunto de protocolos que fornecem os seguintes serviзos de seguranзa: disponibilidade dos dados, integridade dos dados, autenticaзгo do host origem, privacidade nos dados e no fluxo de dados, reenvio de pacotes. Protocolo de Redes HITP: (Hyper Text Transfer Protocol) Protocolo de comunicaзгo, usado para transferir dados por intranet/extranet e pela Word Wide Web.

DHCP: (Dynamic Host Configuration Protocol) protocolo de rede que permite que os computadores obtenham automaticamente as opзхes de configuraзхes do TCP/IP. O DHCP e muito ъtil em uma rede de computadores, com a sua utilizaзгo, terб reduзгo no trabalho e custo com tйcnicos. SMTP: (Simple Mail Transfer Protocol) protocolo de transferкncia de correios eletrфnicos, seu objetivo й enviar os correios eletrфnicos com seguranзa e independente do serviзo de transmissao implementado.

O SMTP utiliza a porta 25 do -rcp. O SMTP possui trкs entidades, o Agente do Usuбrio o Emissor que e o responsбvel por enviar a mensagem, e o receptor que recebe a mensagem enviada pelo emissor. A comunicaзг mensagem, e o receptor que recebe a mensagem enviada pelo em Issor. A comunicaзгo entre o emissor e o Receptor й feita atravйs de comandos formados por sequкncias de caracteres no padrгo ASCII. 3.

CONSIDERAЗХES FINAIS Ao navegar pela internet ou simplesmente trocar informaзхes de um computador para outro й necessбrio ter em mente os riscos que poderб ocorrer. Nгo existe um termo que possa definir o ue й seguranзa, portanto й sempre importante entender como й feita a transmissгo de dados entre um computador e outro, como tambйm de onde os dados partiram e o local que eles serгo entregues, levando em consideraзгo todos os conceitos de seguranзa da informaзгo que se baseiam em integridade, confidencialidade e disponibilidade.

Cada um desses conceitos й responsбvel por uma determinada seguranзa. Integridade irб se encarregar da proteзгo de suas informaзхes contra qualquer tipo de modificaзхes. A confidencialidade farб a proteзгo contra o acesso nгo autorizado contra leitura ou copia. Jб a disponibilidade irб assegurar ao usuбrio que todos os seus dados estarгo disponнveis sempre que houver necessidade. ? preciso compreender que por mais seguro que seu sistema seja de uma naneira ou outra ele estarб sujeito as vulnerabilidades, isso pode ocorrer quando й instalado algum programa indevido no computador, ou quando as precauзхes nгo sгo tomadas corretamente. Contra todos esses problemas, existe o firewall que funciona como um mecanismo de seguranзa de grande importвncia para um computador ou rede. Ele permite apenas o envio e recebimento de dados se os mesmos forem autorizados 0 DF 11

Crise do sudão

0

Introdução O trabalho a seguir tem como objetivo abordar algumas problemáticas do Sudão, como por exemplo os conflitos étnicos, o

Read More

Resenha crítica do livro: os sete pecados capitais e as virtudes da educação

0

RESENHA CRÍTICA IDENTIFICAÇAO DA OBRA PERISSÉ, Gabriel. Os sete pecados capitais e as virtudes da educação. Rio de Janeiro: Vieira

Read More