Principios de redes
CENTRO DE EDUCAÇÃO PROFISSIONAL DE ANÁPOLIS CURSO TECNICO EM INFORMATICA PARA INTERNET CUDEM EULA FERNANDES DE SÁ SEGURANÇA DE REDES ANÁPOLIS 2011 LUDEMEULA FERNANDES DE SA Trabalho de Conclus- requisitos necessário do Princípios de Red nformática para Inte Anápolis. RESUMO OFII Swipe view next page do como parte dos dulo de Metodologia Curso Técnico em gão Profissional de Não há um único termo que defina segurança, porém, ela está ligada a todos os assuntos que se referem à proteção de dados e a prevenção de acessos Indesejáveis.
Segurança da Informação está devidamente relacionada com proteção de um determinado onjunto de dados, tendo como principal objetivo preservar o valor que possuem para um indivíduo ou uma organização. Ataques de segurança são quaisquer ações que possam comprometer a integridade, confidencialidade, disponibilidade ou sigilo de dados de uma organização ou indivíduo. Ao longo DESENVOLVIMENTO 2. CONCEITO DE SEGURANÇA DA INFORMAÇÃO Segurança da Informação está devidamente relacionada com proteção de um determinado conjunto de dados, tendo como principal objetivo preservar o valor que possuem para um indivíduo ou uma organização. Redes não podem ser classificadas como seguras ou não seguras. Cabe a cada organização definir o nível de acesso. O fato de não existir uma definição sobre o que é uma rede segura, para obter um sistema de alta segurança o primeiro passo que uma organização deve tomar é definir uma política de segurança da organlzaçao.
Como fá foi citado, não existe uma única politica de segurança para todas as redes e sistemas de informações. Porém, há alguns assuntos que são de extremo interesse para a maioria de empresas e organizações que administram as informações: ntegridade dos Dados: Está relacionado com proteção, ou seja, consiste em proteger toda informação contra modificações em que haja a permissão de seu proprietário.
Verifica se a informação solicitada ou enviada ainda mantém todas as suas características originais. Confidencialidade de dados: Refere-se à proteção contra o acesso não autorizado as informações contra leitura elou cópia. Significa que os dados enquanto trafegam, não serão visualizados, alterados ou extraídos por pessoas que não possuem acesso aos mesmos. Seu objetivo é proteger informações privadas sejam elas pertencentes a cidadãos, industrias, governo ou militar.
Disponibilidade de dados: Está relacionado á proteção de serviços restados pelo sistema, de forma que os mesmos não proteção de serviços prestados pelo sistema, de forma que os mesmos não sejam privados ou se tornem indisponíveis sem a autorização do proprietário da informação, assegurando ao usuário acesso aos dados sempre que necessário. O mesmo, estando indisponível, caso um usuário autorizado necessitar de seus serviços poderá resultar em perdas graves. 2. VULNERABILIDADES Todo ponto fraco que é encontrado em determinado programa pode estar sujeito a invasões de serviços por usuários não permitidos, ou seja, qualquer componente vulnerável pode ser lvo de ataques. Geralmente essas brechas podem ter sido causadas por erros de programação, análise, projeção ou até mesmo de manutenção do sistema. Erros na elaboração do projeto ou na lógica da implementação de um sistema pode ocasionar em erros Irreparáveis na segurança, pois há demora para identificar e possivelmente reparar os erros. Hardware e Software estão sempre vulneráveis a ataques.
Vulnerabilidade de Hardware – há vários elementos que podem comprometer a vulnerabilidade do Hardware, dentre eles, podemos citar: Falta de atualizações dos sistemas utilizados de acordo com as rientações dos fabricantes, conservação inadequada e falta de configuração de equipamentos pode representar uma falha para a vulnerabilidade do sistema. Algumas falhas no hardware podem comprometer todo o sistema, por isso, deve levar em consideração as seguintes questões: Se o hardware utilizado está correto para exercer todas as suas funções, e possui área de armazenamento suficiente, processamento e velocidade adequados.
Vulnerabilidade de Soft área de armazenamento suficiente, processamento e velocidade adequados. Vulnerabilidade de Software – a maioria das vulnerabilidades dos plicativos permite que ocorram acessos não autorizados aos sistemas de computador sem que haja consentimento do usuário da rede. Esses pontos fracos podem ocorrer devido a instalações de programas indevidos no computador, levando usuários mal- intencionados a obter acesso de informações sigilosas. Essas vulnerabilidades colocam em risco a segurança dos ambientes tecnológicos.
Dentre os principais objetivos de um atacante, esta relacionado a Impedir ou dificultar a comunicação de um sistema com a rede, como também analisar erros de lógica do programa, ou a possibilidade de controlar a máquina. . 3 TIPOS DE ATAQUES MAIS COMUNS A maioria dos problemas e desafios que estão relacionados ? integridade, privacidade, autenticidade e disponibilidade de dados foram resolvidos. Contudo, é importante entender que quando o assunto é segurança não existe solução que seja totalmente imune a ataques.
Portanto, quanto mais alto o nível de segurança, maior será a confiança depositada no que diz respeito ? integridade, privacidade, autenticidade e disponibilidade de dados. Uma alternativa que poderá tornar as redes mais seguras e confiáveis é ficarem atentos as diversas ameaças que podem mplicar a integridade, privacidade e autenticidade de dados de uma organlzaçao ou empresa. Vírus – são programas mais utilizados para causar danos, roubar informações, etc. Geralmente para um vírus funcionar é necessário que haja outro programa e grande parte dos v 40F informações, etc.
Geralmente para um vírus funcionar é necessário que haja outro programa e grande parte dos vírus tem acesso ao computador através de programas pirateados ou arquivos baixados pela internet. Estes vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e espalhar para outros computadores. Trojan (abreviação de Trojan Horse – Cavalo de tróia) – É um programa disfarçado por uma aparência inofensiva, realiza atividades perigosas: captura senha dos administradores e dados confidenciais, cria usuários fantasmas, espiona o computador etc.
O que o diferencia de um v[rus normal é que normalmente não se reproduz. Nem todo Trojan prejudica um computador, pois, em alguns casos ele apenas instala componentes dos quais não temos conhecimento. Geralmente os Trojans são mais comuns no Windows, porém também existem Trojans para Linux e outros sistemas. No Linux, os tipos mais perigosos são os Rootkits, oftwares que exploram um conjunto de vulnerabilidades conhecidas para tentar obter privilégios de root na máquina afetada. Malware – Combinação das palavras inglesas malicious e software, ou programas maliciosos.
Programas e comandos criados para diferentes finalidades: infiltrar em um computador ou sistema, provocar danos e apagar os dados, roubar informações, dentre outros. A maior parte desses malwares entra em ação sem que o usuário do computador perceba. DDOS (Distributed Denial of Service – Ataques de Negação de Serviço Distribu(da) – Basicamente, seu papel é sobrecarregar sistemas de serviços populares Distribuída) – Basicamente, seu papel é sobrecarregar sistemas de serviços populares ou sites através do envio excessivo de dados.
O ataque é iniciado através de um único computador, são utilizados centenas ou milhares de computadores desprotegidos e ligados à Internet para enviar pacotes simultaneamente a um mesmo servidor da internet com o principal objetivo de derrubá- lo. Phishing – e-mails maliciosos contendo links para falsos sites de bancos ou instituições financeiras. O objetivo destes sites é fazer com que as pessoas revelem informações sigilosas, como números de cartões de crédito e contas bancárias e outros dados onfidenciais que depois serão utilizados para aplicar golpes ou esvaziar as contas da vítima.
Hacker – pessoa com grande conhecimento em informática e que os utiliza na forma da lei, possui capacidade de detectar falhas de um sistema e obter uma solução para a correção de erros. A partir do momento que os hackers utilizam o seu conhecimento para causar danos passam a ser chamados de crakers. Craker – Origem do verbo inglês to crack que significa quebrar. São considerados amantes da informática, pois utilizam seu conhecimento para fins criminoso como quebrar códigos de segurança, senhas de acesso a rede, códigos de programas, entre outros.
Eles invadem sistemas de segurança por diversão ou visando lucros, diferentemente dos hackers que usa seu conhecimento para construir algo novo ou desenvolver sistemas. 2. 4 FIREWALL Firewall pode ser entendido como um mecanismo de segurança de grande importância que atua como defesa de um computad mecanismo de segurança de grande importância que atua como defesa de um computador ou uma rede. Devido ao grande uso de informações, a proteção destes dados requer aplicações e ferramentas de segurança eficientes.
O firewall funciona como uma barreira de proteção que controla tráfego de informações entre o computador e a Internet. Seu objetivo é permitir o envio e recebimento somente de dados autorizados. Este tipo de mecanismo envolve ferramentas de Hardware ou Software, ou a combinação de ambos, podendo restringir conexões entre a rede interna ou externa. Existem mais de uma forma de funcionamento de um firewall, depende do sistema, aplicação ou desenvolvedor do programa. Há dois tipos básicos de conceitos de firewall: Filtragem de pacotes – muito utilizado em pequenas redes ou de médio porte.
Através de regras instituídas, esse tipo de firewall etermina quais endereços de IPS e dados poderão estabelecer a comunicação ou enviar e receber dados. Alguns serviços poderão ser totalmente liberados enquanto outros serão bloqueados por possuir riscos elevados. O maior problema desse tipo de firewall, é que devido às regras implementadas podem ser multo complexas e provocar perda de desempenho na rede, ou não serem suficientemente eficazes. Ao ser configurado, esse tipo de firewall, permite apenas que computadores conhecidos troquem determinadas informações.
Ele é capaz de analisar informações e detectar alterações suspeitas, como também analisar o conteúdo dos pacotes, ermitindo um maior controle do deve ou não acessar. Controle de aplicações: Não permite a comunicação direta e maior controle do deve ou não acessar. Controle de aplicações: Não permite a comunicação direta entre a rede e a Internet. Ele atua como intermediador, tudo deve passar por ele. É mais complexo, porém bastante seguro, pois todas as aplicações necessitam de um Proxy.
Também permite o acompanhamento mais preciso do tráfego entre a rede e a internet. É um Firewall voltado para redes de médio ou grande porte, contudo sua configuração exige experiência no assunto. Para os usuários do Sistema Operacional Windows, um dos firewalls mais conhecidos é o ZoneAlarm, possui versão gratuita e paga. Em ambos os casos, as configurações pré-definidas oferecem níveis de segurança sem que o usuário necessite ser um expert no assunto. O Windows XP possui um firewall incluso, não muito eficiente, mas um bom aliado na segurança.
Já os usuários do Sistema Operacional Linux poderão contar com a ferramenta IPTables. É bastante complexo e exige conhecimento no assunto. O firewall apesar de suas vantagens não protege contra todos os riscos e ameaças. 2. 5 PROTOCOLOS ? um conjunto de regras que permite a comunicação entre processos e que permite o envio e recebimento de dados em uma rede. Protocolo de Segurança TLS (Transport Layer Security) – fornece segurança em comunicações na Internet. Ele permite que aplicações cliente- servidor se comuniquem, garantindo confidencialidade, integridade e disponibilidade.
Usado para estabelecer uma conexão segura entre duas partes. O TLS possui três subprotocolos: Protocolo de Handshake, Protocolo de Change Cipher Spec e Protocolo de Alerta. As imple Cipher Spec e Protocolo de Alerta. As implementações do TIS devem estar livres de falhas de segurança. HWPS: (HyperText Transfer Protocol Secure) implementação do protocolo HTTP sobre uma camada SSL ou do TSC Essa camada permite que através de criptografias os dados sejam transmitidos com segurança, tornando a navegação mais segura.
Usado quando se deseja evitar que a informação transmitida seja visualizada por terceiros. IPSec: plataforma constituída por um conjunto de protocolos que fornecem os seguintes serviços de segurança: disponibilidade dos dados, integridade dos dados, autenticação do host origem, privacidade nos dados e no fluxo de dados, reenvio de pacotes. Protocolo de Redes HITP: (Hyper Text Transfer Protocol) Protocolo de comunicação, usado para transferir dados por intranet/extranet e pela Word Wide Web.
DHCP: (Dynamic Host Configuration Protocol) protocolo de rede que permite que os computadores obtenham automaticamente as opções de configurações do TCP/IP. O DHCP e muito útil em uma rede de computadores, com a sua utilização, terá redução no trabalho e custo com técnicos. SMTP: (Simple Mail Transfer Protocol) protocolo de transferência de correios eletrônicos, seu objetivo é enviar os correios eletrônicos com segurança e independente do serviço de transmissao implementado.
O SMTP utiliza a porta 25 do -rcp. O SMTP possui três entidades, o Agente do Usuário o Emissor que e o responsável por enviar a mensagem, e o receptor que recebe a mensagem enviada pelo emissor. A comunicaçã mensagem, e o receptor que recebe a mensagem enviada pelo em Issor. A comunicação entre o emissor e o Receptor é feita através de comandos formados por sequências de caracteres no padrão ASCII. 3.
CONSIDERAÇÕES FINAIS Ao navegar pela internet ou simplesmente trocar informações de um computador para outro é necessário ter em mente os riscos que poderá ocorrer. Não existe um termo que possa definir o ue é segurança, portanto é sempre importante entender como é feita a transmissão de dados entre um computador e outro, como também de onde os dados partiram e o local que eles serão entregues, levando em consideração todos os conceitos de segurança da informação que se baseiam em integridade, confidencialidade e disponibilidade.
Cada um desses conceitos é responsável por uma determinada segurança. Integridade irá se encarregar da proteção de suas informações contra qualquer tipo de modificações. A confidencialidade fará a proteção contra o acesso não autorizado contra leitura ou copia. Já a disponibilidade irá assegurar ao usuário que todos os seus dados estarão disponíveis sempre que houver necessidade. ? preciso compreender que por mais seguro que seu sistema seja de uma naneira ou outra ele estará sujeito as vulnerabilidades, isso pode ocorrer quando é instalado algum programa indevido no computador, ou quando as precauções não são tomadas corretamente. Contra todos esses problemas, existe o firewall que funciona como um mecanismo de segurança de grande importância para um computador ou rede. Ele permite apenas o envio e recebimento de dados se os mesmos forem autorizados 0 DF 11