a seguranÇa de redes e suas aplicaÇÕes na proteÇÃo de

23
http://dx.doi.org/10.35265/2236-6717-209-9325 FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO [ver artigo online] Rodrigo Gabriel Lucio¹ Renata Mirella Farina² RESUMO Com o marco civil da internet, uma série de mudanças foram trazidas para os sistemas da informação, pois, jamais tantos dados e recursos puderam ser disponibilizados aos usuários, o que trouxe uma verdadeira revolução na comunicação, como é conhecida a quarta revolução industrial. Todavia, tantas informações não trouxeram apenas benefícios, considerando que o aumento de vírus e malwares em sistemas de redes aumentaram de forma considerável. O método de pesquisa utilizado será qualitativo, recorrendo a uma pesquisa bibliográfica de cunho exploratório e descritivo, abordando os principais conceitos que envolvem a segurança da informação, assim como as novas tendências para a proteção de redes do usuário, como é o caso dos sistemas em nuvem. Palavras-chave: internet, informação, usuário. NETWORK SECURITY AND ITS APPLICATIONS IN USER DATA PROTECTION ABSTRACT With the civil framework of the internet, a series of changes were brought to the information systems, because, never so much data and resources could be made available to the users, what brought a true revolution in communication, as it is known the fourth industrial revolution. However, so much information has not only brought benefits, considering that the increase in viruses and malware on network systems has increased considerably. The research method used will be qualitative, using an exploratory and descriptive bibliographic research, addressing the main concepts that involve information security, as well as the new trends for the protection of user networks, as is the case of systems in a cloud. Keywords: internet, information, user _____________________________ ¹ Graduando do Curso de Sistemas de Informação da Universidade de Araraquara UNIARA. Araraquara-SP. e-mail: [email protected] ² Orientador. Docente do Curso de Sistemas de Informação da Universidade de Araraquara UNIARA. Araraquara- SP. Mestre em Engenharia de Produção, USP, EESC. e-mail: [email protected]

Upload: others

Post on 28-Dec-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

http://dx.doi.org/10.35265/2236-6717-209-9325

FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021.

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO

DE DADOS DO USUÁRIO [ver artigo online]

Rodrigo Gabriel Lucio¹

Renata Mirella Farina²

RESUMO

Com o marco civil da internet, uma série de mudanças foram trazidas para os sistemas da informação,

pois, jamais tantos dados e recursos puderam ser disponibilizados aos usuários, o que trouxe uma

verdadeira revolução na comunicação, como é conhecida a quarta revolução industrial. Todavia, tantas

informações não trouxeram apenas benefícios, considerando que o aumento de vírus e malwares em

sistemas de redes aumentaram de forma considerável. O método de pesquisa utilizado será qualitativo,

recorrendo a uma pesquisa bibliográfica de cunho exploratório e descritivo, abordando os principais

conceitos que envolvem a segurança da informação, assim como as novas tendências para a proteção de

redes do usuário, como é o caso dos sistemas em nuvem.

Palavras-chave: internet, informação, usuário.

NETWORK SECURITY AND ITS APPLICATIONS IN

USER DATA PROTECTION

ABSTRACT

With the civil framework of the internet, a series of changes were brought to the information systems,

because, never so much data and resources could be made available to the users, what brought a true

revolution in communication, as it is known the fourth industrial revolution. However, so much

information has not only brought benefits, considering that the increase in viruses and malware on

network systems has increased considerably. The research method used will be qualitative, using an

exploratory and descriptive bibliographic research, addressing the main concepts that involve

information security, as well as the new trends for the protection of user networks, as is the case of

systems in a cloud.

Keywords: internet, information, user

_____________________________

¹ Graduando do Curso de Sistemas de Informação da Universidade de Araraquara – UNIARA. Araraquara-SP. e-mail:

[email protected]

² Orientador. Docente do Curso de Sistemas de Informação da Universidade de Araraquara – UNIARA. Araraquara-SP. Mestre em Engenharia de Produção, USP, EESC. e-mail: [email protected]

Page 2: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 2

1 INTRODUÇÃO

Atualmente, é possível dizer que não existe um sistema que esteja completamente

protegido de ataques, por norma, não é como será atacado, mas sim quando. Existem diversas

ferramentas e premissas da segurança da informação que devem ser seguidas para evitar esses

ataques, como é o caso dos seus princípios: integridade, confidencialidade e disponibilidade

dos dados. Além da utilização de recursos como o firewall e outros programas mais complexos

para evitar ataques. O seguinte artigo possui a finalidade de abordar sobre a segurança de redes

e a sua aplicação na proteção de dados do usuário, considerando a importância desse tema no

contexto atual dos estudos de sistemas de informação.

Para isso serão utilizados artigos, monografias, dissertações e outras pesquisas com

autores renomados e bibliografias atualizadas sobre o tema. Finalmente, será escrito um

parágrafo conclusivo sobre o assunto, trazendo os principais resultados adquiridos através da

revisão e dos pontos de vista centrais dos autores. Esse trabalho também objetiva servir como

embasamento teórico para outras pesquisas da área de programação e sistemas de informação,

com ênfase na segurança de dados dos usuários.

2 REFERENCIAL TEÓRICO

2.1 A Importância Da Segurança De Redes Para Sistemas

Antes de falar sobre segurança da informação, é essencial discutir o conceito do que

vem a ser informação, a informação é um dado contextualizado que vem carregado de uma

interpretação lógica ou natural. Por outro lado, no ponto de vista organizacional, a informação

é um ativo de estimado valor que precisa de adequação e proteção em um sistema (RUFINO,

2019).

Com o surgimento das redes de computadores e com o avanço da internet, a forma de

utilizar os sistemas de informação são muito mais amplas, por essa análise, as possibilidades e

oportunidades de utilização são muito mais amplas que em sistemas fechados. De maneira

análoga, os riscos a sua privacidade, também são mais recorrentes.

Page 3: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 3

Seja qual for o tipo de provedor de gerenciamento de segurança da informação que você

escolher, a qualidade das medidas de segurança é essencial. Você precisa ter certeza de que está

protegido contra acesso não autorizado e violações de segurança. Os serviços de segurança do

dispositivo e da rede devem abranger as seguintes áreas: Reduzindo o risco de violações de

dados e ataques em sistemas de TI.

Aplicação de controles de segurança para impedir o acesso não autorizado a

informações confidenciais. Prevenir a interrupção dos serviços, por exemplo, ataques de

negação de serviço. Protegendo sistemas e redes de TI contra exploração por estranhos. Manter

o tempo de inatividade em um mínimo para que a produtividade permaneça alta. Garantir a

continuidade dos negócios por meio da proteção de dados de ativos de informação.

Proporcionando tranquilidade ao manter as informações confidenciais protegidas contra

ameaças à segurança (RUFINO, 2019).

O conceito de segurança da informação é essencial para a proteção de dados, isso

acontece porque a internet disponibilizou alcances jamais vistos, o que potencializa não apenas

o acesso à informação, mas também invasões e problemas internos à rede. Brook (2011, p.09)

define a esse aspecto da segurança de redes como:

Segurança da informação refere-se à preservação da integridade e do sigilo, quando a

informação é armazenada ou transmitida. Violações de segurança da informação

ocorrem quando as informações ou suas partes são acessadas por pessoas não

autorizadas. Violações podem ser o resultado de ações de hackers, as agências de

inteligência, os criminosos, concorrentes, funcionários ou outros. Além disso, pessoas

que valorizam e desejam preservar a sua privacidade estão interessados em segurança

da informação.

Algumas tecnologias são utilizadas quando se trata de segurança de informação, uma

delas é o conceito de ativo, que é considerado como todo recurso que pode sofrer algum tipo de

ataque, portanto, ele precisará de algum tipo de proteção.

Segundo Brook (2011), a confidencialidade pode ser classificada como:

Confidencialidade A confidencialidade dos dados significa que estes estão disponíveis

apenas para as partes apropriadas, que podem ser partes que requerem acesso a dados

ou partes que são confiáveis. Os dados que têm sido mantidos confidenciais são

aqueles que não foram comprometidos por outras partes; dados confidenciais não são

divulgados a pessoas que não necessitam ou que não deveriam ter acesso a eles.

Garantir a confidencialidade significa que a informação é organizada em termos de

quem deveria ter acesso, bem como a sua sensibilidade. Entretanto, a quebra de sigilo

pode ocorrer através de diferentes meios, como por exemplo, a engenharia social.

Page 4: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 4

Também é fundamental conhecer o conceito de integridade dos dados, pois, é necessário

que esses pacotes cheguem até o usuário de maneira íntegra, ou seja, sem sofrer modificações.

Sobre esse tema, Brook (2011, p.10), argumenta:

A integridade dos dados refere-se à certeza de que os dados não são adulterados,

destruídos ou corrompidos. É a certeza de que os dados não serão modificados por

pessoas não autorizadas. Existem basicamente dois pontos durante o processo de

transmissão no qual a integridade pode ser comprometida: durante o carregamento de

dados e/ou durante o armazenamento ou coleta do banco de dados.

A segurança da informação também possui alicerce na disponibilidade dos dados, sobre

o tema, Brook (2011, p.11) afirma:

A disponibilidade dos dados e da informação significa que esta está disponível quando

for necessária. Para que um sistema demonstre disponibilidade, deve dispor um

sistema computacional, de controles de segurança e canais de comunicação de bom

funcionamento. A maioria dos sistemas disponíveis são acessíveis em todos os

momentos e tem garantias contra falhas de energia, desastres naturais, falhas de

hardware e atualizações de sistemas. A disponibilidade é um grande desafio em

ambientes colaborativos como tais ambientes devem ser estáveis e continuamente

mantidos. Tais sistemas também devem permitir que os usuários acessem as

informações necessárias com o tempo de espera pequeno. Sistemas redundantes

podem ser postos em prática para oferecer um alto nível de fail-over. O conceito de

disponibilidade pode também referir-se a usabilidade de um sistema.

Outro conceito importante para a segurança de redes é o de ameaça, que é uma causa

potencial de um incidente desejado, que pode resultar em dano para um sistema ou uma

organização. Entende-se por vulnerabilidade, como a fragilidade de um ativo ou grupo de ativos

que pode ser explorada por uma ou mais ameaças.

A segurança da informação requer habilidades especializadas. Para muitas

organizações, a terceirização faz mais sentido do que ter funcionários para cuidar de tudo. Você

obtém acesso à experiência sem precisar contratar especialistas em tempo integral. Ele deixa

você livre para se concentrar em seus negócios com a confiança de que seus sistemas de TI

estão bem protegidos. O tipo de serviço de segurança cibernética de que você precisa depende

do tipo de negócio e do nível de segurança exigido. Existem vários modelos de negócios para

escolher (FÉLIX et al., 2019).

Por último, o risco é a probabilidade de uma fonte de ameaça explorar uma

vulnerabilidade, resultando em um impacto negativo para a organização. Por norma, o risco

está relacionado com a vulnerabilidade de um ativo com a ameaça.

Page 5: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 5

A segurança de informação possui alguns princípios, dentre eles, destacam-se os

princípios de confidencialidade, autenticidade, disponibilidade, integridade e não repúdio. O

primeiro, diz respeito a manter as informações longe dos usuários não autorizados, por sua vez,

disponibilidade é a garantia de que uma informação estará sempre disponível para acesso no

momento desejado.

A integridade está relacionada com a garantia de que a informação não foi alterada ou

violada de maneira indevida. O princípio da autenticidade, é a garantia da identidade do autor

da informação, outrossim, o princípio do não-repúdio é a garantia de que o autor não poderá

negar falsamente a autoria de uma informação (FÉLIX et al., 2019).

Cada organização precisa de proteção contra ataques cibernéticos e ameaças à

segurança. O crime cibernético e o malware são ameaças constantes para qualquer pessoa com

presença na Internet, e as violações de dados são demoradas e caras. Os serviços de um provedor

confiável de segurança da informação reduzirão os riscos das informações digitais e manterão

os sistemas funcionando sem interrupções.

Nem todas as organizações exigem o mesmo tipo ou grau de proteção de dados. Você

tem que escolher um fornecedor com o qual possa trabalhar no dia a dia e que atenda às

necessidades do seu negócio. Um relacionamento sólido com um provedor de serviços de

segurança dá à sua organização maior produtividade, menos interrupções e uma reputação

melhor (MACHADO; BETTENCOURT, 2019).

A imagem a seguir mostra a tríade que deve ser seguida para manter a segurança de

informação de um sistema:

Page 6: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 6

Figura 1: Modalidades para proteção da informação

Fonte: Abreu (2011).

Também é preciso destacar que existem algumas modalidades de ameaças, como é o

caso da modalidade de interceptação, que é quando acontece o acesso as informações não

autorizadas, o que viola o princípio da confiabilidade. Existe também a modalidade de

interrupção, a qual tenta impedir o acesso à informação ou bloquear o fluxo normal das

mensagens ao destino. Outro aspecto que contribui para o aumento dos perigos e necessidades

de informação são as redes sociais, a seguir, é possível ver quais são as principais classificações

dessas redes:

Page 7: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 7

Figura 2: Classificação das redes sociais

Fonte: Abreu (2011).

Na modalidade de modificação, há uma alteração dos dados por entidades não

autorizadas, portanto, ocorre a violação no princípio de integridade. Além disso, existe a

modalidade de fabricação, ou seja, ocorre quando entidades não autorizadas produzem dados

falsos que são inseridos nos ativos de uma organização. Por exemplo, quando um atacante

invade um sistema de vendas virtuais e cria pedidos falsos (MACHADO; BETTENCOURT,

2019).

Em virtude dessa necessidade de segurança existem algumas técnicas, o principal

método para tratar com segurança na rede de computadores é a criptografia, que advém do

grego kryptos (escondido) e ghápho (grafia). Ela é classificada como uma ciência de escrever

em códigos ou em cifras, ou seja, transformar o texto “claro” inteligível em um texto

cifrado.

Existe também a técnica hash, que possui a função de receber uma quantidade arbitrária

de dados, retornando um fluxo de bits. Essa ferramenta pode ser utilizada para a criação de

Page 8: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 8

assinaturas digitais, portanto, pode ser gerado um nome específico, aplicar a função hash e gerar

caracteres que não estão relacionados com esse nome (COSTA, 2020).

Outra técnica bastante utilizada no sistema de informação é a técnica de autenticação,

que consiste no ato de confirmar algo, ou seja, reivindicar a autoria ou a veracidade de alguma

coisa, logo, esse conceito está associado com a legitimidade de acesso. Portanto, ela é baseada

em métodos distintos como a identificação positiva, identificação proprietária e identificação

biométrica. Podem estar acompanhados com um critério básico da segurança de redes, que é o

openflow, como pode ser visto a seguir:

Figura 3: Protocolo OpenFlow

Fonte: Fernandes (2016).

Também é necessário destacar a questão da segurança física, que está relacionada com

o ambiente físico, e é complementada por barreiras que limitam o contato ou o acesso à

informação, e ainda a infraestrutura que o suporta. Então, o uso de segurança privada, catracas

eletrônicas são exemplos de segurança física. Essa categoria de segurança pode ser abordada

de duas formas: a segurança de acesso e a segurança ambiental.

De acordo com Costa (2020), a segurança de acesso trata das medidas de proteção contra

o acesso físico não autorizado, e a ambiental trata da prevenção de danos por causas naturais.

No que se refere a segurança lógica, é considerada com o processo em que um ativo deseja

acessar um objeto passivo. O sujeito pode ser nesse caso um usuário um processo. Os possíveis

Page 9: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 9

objetos passivos que podem ser acessados seriam uma impressora, um diretório de arquivo ou

até mesmo um sistema de banco de dados.

No contexto atual, já existem várias ameaças para a segurança lógica, dentre elas, é

possível citar a engenharia social, força bruta, varredura, interceptação de tráfego (sniffing),

falsificação (spoofing), envenenamento (poisoning) e negação de serviços (DoS e DDoS).

Contudo, também existem mecanismos de segurança para tentar combater esses ataques,

como é o caso do firewall, lista de controle de acessos, sistemas de detecção de intrusão,

criptografia e protocolos de segurança.

2.2 O Conceito e Aplicação do Firewall na Segurança de Redes

Não é possível falar em segurança de redes e não abordar o conceito de firewall, que

consiste em um software cuja a função é proteger uma rede local por intermédio da análise dos

pacotes de dados que entram e saem dessa rede. Por essa análise, ele protege contra ameaças

provenientes de uma rede externa, por exemplo, como a internet. Outrossim, também realiza a

proteção de um host para outro, dentro da mesma rede local (FACHINELLI; AHLERT, 2019).

De acordo com Leita (2018), firewall é um sistema que também envolve o hardware, e

sua função é proteger uma rede local de ameaças provenientes de forma externa e interna, ele é

capaz de realizar o controle do tráfego de dados entre redes que estão interconectadas, de acordo

com regras pré-estabelecidas e configuradas dentro do sistema (políticas de segurança).

A utilização de softwares livres como o firewall vem ganhando mais força no mercado

de redes, pois, são necessários para o âmbito da segurança de informação. Sobre o tema, Fekede

(2003, p.35) aborda:

[...] em um contexto de valorização da competitividade, da inovação e da criatividade,

as empresas lidam com informações estratégicas em suas atividades, protegidas,

sempre que atendidos os requisitos legais, sobretudo os de confidencialidade e valor

econômico, pelo instituto legal do segredo da empresa, industrial ou comercial e ativo,

que figura entre os bens de propriedade intelectual.

O firewall pode conter as suas próprias regras pré-definidas, não obstante, o

administrador de rede pode criar novas regras dentro do sistema de incorporá-las a essa

ferramenta. O funcionamento de um firewall ocorre da seguinte forma: todo o tráfego que entra

e sai da rede local precisa atravessar esse programa para que ele possa ser efetivo, logo, existirá

Page 10: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 10

uma rede externa, a rede local interna e um firewall no meio das redes. Por norma, todo o tráfego

que passa de uma rede para a outra atravessa esse firewall, que por sua vez, analisa o tráfego de

rede e pode tomar uma ação dentro das regras que foram a ele configuradas (LEITA, 2018).

A figura a seguir, mostra um exemplo de rede que é protegida por um firewall:

Figura 1: Rede protegida por Firewall

Fonte: Oliveira et al. (2018).

Assim, esse sistema de software/hardware pode permitir a passagem do tráfego após

essa análise ou bloquear (eliminar) a passagem daquele tráfego em particular. Ou seja, caso a

ferramenta detecte que um determinado pacote de dados é malicioso, ele simplesmente bloqueia

a sua rede. Caso contrário, caso o programa detecte que o tráfego é legítimo (genuíno), ele deixa

passar, e o usuário terá acesso aos serviços que ele necessita na rede (FACHINELLI; AHLERT,

2019).

O firewall precisa ser um software com alto nível de segurança em sua interpenetração,

caso contrário, o usuário perderá essa característica de proteção de sua rede. Dessa forma, a

Page 11: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 11

rede interna estará ligada ao sistema de firewall, assim como a rede externa, por essa análise, o

tráfego de dados que vem da rede externa passa pelo firewall, que analisa os dados e determina

se eles irão passar ou não. De maneira análoga, o tráfego gerado na rede interna só irá alcançar

a rede externa se o firewall determinar que esse tráfego pode sair da rede do usuário.

Diante disso, é possível dizer que o firewall é capaz de proteger a rede em ambos os

sentidos, essa é inclusive a característica principal dessa ferramenta, e é sua principal função

dentro de uma rede. Também é importante destacar o que o firewall não é capaz de fazer para

a proteção de redes (FACHINELLI; AHLERT, 2019).

Isso ocorre porque para determinados tipos de ataques, são necessárias opções de

segurança diferentes, por exemplo, o firewall não protege contra ataques que o atravessem, por

exemplo, oriundos de uma conexão VPN estabelecida que consegue vencer o firewall e chegar

na rede interna, ele não é capaz de proteger o sistema do usuário nesse quesito.

Além disso, esse programa não pode se defender de ameaças internas (geradas

internamente), além da infecção de vírus e outros tipos de malware. Por essa análise, caso o

vírus atravesse o firewall, não tem mais como protegê-lo. Isto posto, é preciso aplicar um outro

sistema de segurança, como é o caso de um antivírus ou antimalware, além de outras políticas.

Mesmo não protegendo contra ameaças internas, vírus e malware, na prática, caso você

tenha um firewall pessoal instalado em cada uma das máquinas da rede, ele pode oferecer um

nível de segurança e proteção mesmo contra esses tipos de ameaças. Não obstante, o ideal é que

o sistema tenha softwares específicos para tratar com essas categorias de ameaças para os dados

da rede (FACHINELLI; AHLERT, 2019).

Os firewalls são classificados de diversas formas distintas, como é o caso do filtro de

pacotes, filtro de estado de sessão ou de inspeção de estado, gateway de aplicação (proxy) e os

UTMs (Gerenciamento Unificado de Ameaças). É válido destacar que essa classificação não é

muito clara, pois, existem outros tipos de firewalls além desses.

O filtro de pacotes possui um funcionamento bem simples, quando o pacote de dados

chega no firewall, ele terá uma lista de regras (políticas de segurança), e cada uma dessas

políticas serão comparadas com o conteúdo daquele pacote. Caso as regras tiverem alguma

informação pertinente aquele tipo de pacote, a regra irá permitir ou bloquear a passagem desse

pacote. Nesse caso, as demais regras do firewall serão ignoradas, assim, caso a regra não tenha

Page 12: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 12

correspondência com o pacote, o firewall irá olhar a segunda regra na lista, e irá comparar com

o pacote, e assim sucessivamente, até encontrar um parâmetro que esteja associado com o

pacote, uma vez que a regra é encontrada, ela é aplicada (FACHINELLI; AHLERT, 2019).

É preciso lembrar que essa regra de firewall serve para ambas as direções, ou seja, da

interna para externa e da externa para interna, portanto, trata-se de um sistema de proteção

bilateral. Esse firewall funciona em ambas as direções, o que também é conhecido como tráfego

incoming e outgoing. Basicamente o que o filtro de pacotes olha são os IPs de origem e destino,

o número de portas de comunicação, o tipo de protocolo utilizado e a interface de rede.

Basicamente o filtro de pacotes opera utilizando um cabeçalho de camadas, que são

seguidas até chegar a um determinado modelo. As regras são verificadas em sequência e caso

tenha correspondência elas são aplicadas. Pode também ocorrer do firewall, ao receber o pacote,

verifique todas as regras e nenhuma delas diga respeito ao tipo de pacote. Nesse caso, caso

esteja configurado, ele irá aplicar uma regra padrão, que pode ser bloqueada ou permitir o

pacote.

O normal, para essa categoria de firewall, é que a regra padrão descarte o pacote, ou

seja, caso ele não tenha nenhuma correspondência na ferramenta, ele será descartado, isso é

denominado (Drop/Block/Deny). Também é possível modificar a regra padrão para permitir a

passagem do pacote, algo que não é usual no ponto de vista de segurança. Por norma, o comum

é configurar o firewall criando regras que permitam determinados pacotes ou situações e

bloquear os demais, então, o normal é Deny ou Block, essas medidas aumentam o nível de

segurança da rede (FACHINELLI; AHLERT, 2019).

O filtro de pacote funciona com a chegada de um pacote até o firewall,

consequentemente, as regras pré-definidas são aplicadas, e depois do resultado da análise, o

pacote é liberado ou bloqueado. É importante lembrar que como o firewall é um sistema

bilateral, tanto faz se o pacote é interno ou externo à rede, lembrando que essas regras podem

ser distintas, obviamente. Pois, o gestor de redes pode criar regras específicas para a entrada e

outras regras determinadas para a saída do pacote.

É importante lembrar que os filtros de pacotes possuem alguns problemas, pois ele não

é capaz de fazer a análise de dados de filtros superiores, ou seja, ele não irá olhar, por exemplo,

Page 13: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 13

o que tem dentro do disco rígido ou do protocolo da camada de aplicação. Ou seja, caso um

ataque recorra a esses protocolos, podem acabar passando pelo firewall.

Seus logs também não possuem muita informação, uma vez que não examinam todas as

camadas, assim não são efetivos contra ataques que explorem vulnerabilidades das aplicações.

Geralmente, não suportam esquemas de autenticação de usuários. Outrossim podem diminuir o

desempenho do tráfego de dados da rede.

Nesses casos, o ideal é recorrer a um firewall de outro tipo, que é conhecido como estado

de sessão, também conhecido como Stateful Inspection Firewall, essa ferramenta é um

aprimoramento dos filtros de pacotes, nesse caso, ele irá examinar o status as seções de redes

que estão ativas e determinar se permite a passagem ou tráfego de dados nessas conexões ou

não. É válido destacar que esse sistema não irá necessariamente analisar cada um dos pacotes

que entram na rede, mas sim analisar a conexão em si e determinar se é confiável ou não,

permitindo ou bloqueando a passagem dos pacotes.

Esse tipo de firewall é capaz de aumentar bastante o desempenho em relação a execução

de dados, permitindo ou bloqueando o tráfego de dados de acordo com seu estado, medição

acrescido do seu protocolo. O filtro também pode monitorar atividades, ou seja, no momento

em que a conexão é estabelecida, até o momento no qual a conexão é fechada. Por exemplo,

quando está sendo transferido um arquivo ou conexão para a sua máquina através de um

download, nesse caso, existe uma seção de transferência de dados ativa, e o firewall irá

monitorar essa seção (não necessariamente analisando cada um dos pacotes, isso aumenta

bastante o desempenho de fato) (FACHINELLI; AHLERT, 2019).

Por essa análise, esses são os dois principais tipos de firewall, o filtro de estado de seção

e o filtro de pacotes, podem ser facilmente encontrados em sistemas operacionais e softwares

que são instalados nas máquinas. O firewall pode ser posicionado na entrada da rede (os filtros

de pacotes oriundos da rede externa e vice-versa).

Não obstante, um firewall também pode ser instalado em cada uma das máquinas de

clientes, no caso de cada um estiver em sua rede. Nesse caso, esse firewall é classificado como

pessoal. Um firewall pessoal é aquele que está no sistema operacional da máquina do usuário,

muitas vezes, ele é limitado pelo próprio sistema operacional, como é o caso do Windows e o

Linux. Geralmente, eles servem para proteger a máquina contra ameaças internas e também de

Page 14: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 14

outras máquinas na rede local, por essa análise, é importante que o firewall pessoal sempre

esteja ativo no hardware dos usuários, mesmo que exista um firewall de rede interno à rede da

empresa (LEITE, 2018).

Esse tipo de firewall também pode ser aplicado como software de terceiros, incluindo

pacotes de antivírus do tipo “Internet Security”. Por exemplo, quando o usuário não quer

recorrer ao firewall do Windows, e quer somente utilizar a ferramenta da sua máquina. Muitos

antivírus, por exemplo, possuem pacotes que trazem a proteção contra vírus e outros softwares,

incluindo, um firewall, que pode substituir o do sistema operacional.

Exemplos clássicos de firewall pessoal são o firewall do Windows com segurança

avançada, Linux Iptables, Norton Internet Security, Comodo Firewall, Kaspersky Internet

Security e McAfee Personal Firewall. É importante que esses programas estejam na máquina

do usuário, não se baseando apenas no firewall de rede (que protege contra os ataques externos).

Pois, dentro da rede local, o firewall pessoal ajuda a otimizar a proteção de dados de rede

(LEITE, 2018).

2.3 Novas Tendências na Segurança De Redes

Cada vez mais assistimos a avanços tecnológicos nas áreas de sistemas físicos

cibernéticos (SFC) e de computação em nuvem, e o acoplamento de suas tecnologias a um

ambiente crítico, de forma a otimizar operações e serviços essenciais. Particularmente, os

sistemas ciber-físicos assistidos por nuvem (Cloud-CPS) podem ser vistos como a ponte entre

os componentes físicos, processos e o espaço cibernético. CPSes fornecem computação (por

exemplo, detecção, análise e previsão), comunicações (por exemplo, interação, intervenção e

gerenciamento de interface) e controle (por exemplo, interoperação e evolução) para alcançar

sistemas inteligentes com capacidade autônoma que satisfaça serviços específicos de o contexto

dos aplicativos, como saúde, rede elétrica inteligente, fábricas inteligentes e edifícios

inteligentes (FERRAZ, 2018).

Este nível de autonomia também acarreta inúmeros problemas técnicos, principalmente

associados às capacidades técnicas da maioria dos sistemas embarcados em conjunto,

combinados com o processamento de um grande volume de dados em rápido crescimento. A

maioria dos CPSes presentes não são capazes de suportar computação ultrarrápida (por

Page 15: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 15

exemplo, incluindo o uso de sensores, atuadores e unidades terminais remotas) para garantir

serviços confiáveis e em tempo real.

Ou seja, eles deixam de atender aos requisitos mínimos, como desempenho e

produtividade nos respectivos tempos determinados por limites dedicados, que geralmente são

exigidos por sistemas de missão crítica. Felizmente, essa falta pode ser corrigida por

infraestruturas e plataformas em nuvem, uma vez que podem fornecer poder de processamento

flexível e sob demanda e alta capacidade armazenamento para fluxos de dados, bem como

provisionamento de uma variedade de serviços usando telecomunicações e tecnologias de rede

(FERRAZ, 2018).

No entanto, embora a natureza em grande escala dos CPSes possa ser suportada e

assistida de forma eficaz e eficiente por sistemas em nuvem - que é referido como Cloud-CPS

-, o acoplamento dessas duas tecnologias está sujeito a vários tipos de risco. Os CPSes

geralmente coletam informações confidenciais e privadas sobre o ambiente físico,

especialmente em sistemas críticos.

Segundo Fernandes (2017), os sistemas de detecção de intrusos podem ser divididos em

HIDS e NIDS, como o nome já determina, cada um desses sistemas possui a finalidade de

detectar invasores em um sistema, analisando diversas informações enviadas e também

envolvendo retenção de dados que podem prejudicar o desempenho de uma máquina. Esses

sistemas podem ser aplicados tanto para software quanto para hardware (FERRAZ, 2018).

A imagem a seguir mostra a comparação entre esses dois sistemas de detecção de

intrusos em redes:

Page 16: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 16

Figura 1: Classificação de sistemas de detecção de intrusos

Fonte: Fernandes (2017).

Ainda de acordo com Fernandes, os sistemas de prevenção de intrusos pode ser

classificado como uma novidade aos métodos apresentados acima, contudo, ao contrário do

IDS, ele é capaz de utilizar uma etapa a mais, que está relacionada com a prevenção da invasão.

Por essa análise, o sistema de prevenção é muito mais eficiente para impedir que um sistema

de redes seja prejudicado (FERREIRA; PINTO, 2017).

Existem vários métodos utilizados para evitar a invasão em sistemas, um dos mais

utilizados é a linha de rede, dessa forma, os pacotes de redes incorporados ao sistema são

concatenados pelo sistema de prevenção antes de encaminhamento do pacote de dados,

evitando assim, a sua invasão por terceiros. A figura a seguir, mostra um esquema de como

acontece esse método de prevenção:

Page 17: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 17

Figura 2: IPS em linha

Fonte: Fernandes (2017).

Outra forma de aplicação é o tráfego de sensor de redes, que consiste em um método de

bloqueio de ação, está relacionado com a comunicação do firewall com o sistema de redes, e é

fundamental para mitigar a possibilidade de tráfegos maliciosos (FERNANDES, 2017).

A figura 3 mostra como o sistema de tráfego é aplicado:

Figura 3: Sensor passivo de IDS

Fonte: Fernandes (2017).

Portanto, uma perda de segurança para um CPS pode ter impactos negativos

significativos, incluindo a perda de proteção de dados, privacidade, dano físico potencial,

discriminação e abuso. Embora várias primitivas de segurança tenham sido desenvolvidas no

domínio cibernético para resolver os mesmos problemas, sua aplicabilidade ao domínio

CloudCPSS ainda é questionável devido à razão de que eles são geralmente complexos de

implementar e alheios às interações ciber-físicas (FERREIRA; PINTO, 2017).

Page 18: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 18

Este número especial de Redes de Computadores, dedicado a “Segurança e Privacidade

em Sistemas Ciber-Físicos com Assistência na Nuvem”, apresenta uma coleção de artigos que

investigam e abordam os desafios mencionados, ao mesmo tempo que fornece novos insights e

propõe soluções para alguns dos problemas levantados. Os esquemas de criptografia leve com

base em atributos para sistemas ciber-físicos assistidos por “nuvem móvel" apresentam uma

nova abordagem, chamada Esquema de criptografia leve com base em atributos, para CPSS

assistidos em nuvem móvel com base em uma arquitetura de serviço de proxy e um Política de

texto cifrado relacionada à criptografia baseada em atributo. Assim, a viabilidade da abordagem

e garantem controle de acesso refinado e capacidade de revogação (FERREIRA; PINTO, 2017).

Outra forma de proteger ataques especializados, é através da aplicação de planos de

controles, a imagem a seguir demonstra como ocorre a aplicação desses planos:

Figura 3: Plano de controles para proteção de dados

Fonte: Fernandes (2017).

Os ataques passivos incluem dois tipos: o primeiro é o ataque de escuta telefônica, o

que significa que o sistema tenta resolver a mensagem de origem por meio de transmissões de

escuta telefônica; o segundo é o Ataque de Análise de Tráfego (AAT), pelo qual o sistema visa

extrair informações adicionais, como a identidade e a localização dos comunicadores,

Page 19: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 19

observando e analisando os padrões de tráfego. Um ataque passivo é imperceptível porque não

perturba as comunicações normais (FERREIRA; PINTO, 2017).

Um método comum para antagonizar ataques passivos é por meio de criptografia.

Ataques ativos denotam as atividades hostis de um inimigo para destruir ou perturbar as

comunicações normais, como se mascarar como uma entidade autorizada para acessar a rede,

esgotar os recursos da rede ao encaminhar pacotes desatualizados, falsificar o conteúdo dos

pacotes ou injetar pacotes poluídos nas redes, etc. Um ataque ativo é fácil de ser detectado, mas

difícil de ser completamente evitado. As técnicas de autenticação, assinatura, função hash ou

correção de erros podem ser usadas para conquistar ataques ativos.

3 METODOLOGIA

Levar em consideração a literatura anterior é essencial para qualquer disciplina de

pesquisa, monografia e projetos, assim, ler outros autores e reproduzir as suas ideias a partir do

que eles versam é uma das formas mais interessantes de desenvolver uma pesquisa. Dessa

forma, é possível mapear um estudo e o objetificar, assim como justificar as hipóteses que foram

delimitadas no texto (SEVERINO, 2017).

Diante do exposto, esse trabalho qualitativo foi embasado em aos aspectos delimitados

pelos autores Lakatos e Marconi (2019), que abordam as seguintes etapas: a) escolher o tema:

A importância e aplicação da segurança de redes para o gerenciamento de tráfego; b) fazer uso

de um planejamento de estudo: foram escritas todas os segmentos que precisam ser organizados

para escolha dos autores, abrangendo todos os tópicos da pesquisa, assim como a escolha dos

objetivos e hipóteses; c) Escolha das palavras-chaves do texto embasados de acordo com as

principais literaturas ; d) localização: Escolha dos principais periódicos a respeito do tema,

baseado em sites como Scielo, CAPES; e Google acadêmico e) compilação: as bibliografias

foram compiladas por meio de arquivo eletrônico e agrupadas por afinidade em relação ao tema

do estudo; f) análise e interpretação: a análise utilizada foi a interpretativa com rigor científico;

e g) redação: Elaboração de uma pesquisa descritivo textual a partir dos periódicos escolhidos,

por meio de uma análise das ideias dos principais autores.

Page 20: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 20

Por consequência, a técnica de análise de dados desse estudo foi realizada por

intermédio de pesquisas sobre a temática apresentada e o seu aproveitamento, por intermédio

de plataformas como o Google acadêmico, CAPES e Scielo. Essas plataformas dispõe de uma

série de pesquisas relevantes sobre o assunto, com autores atuais e renomados, nos quais irão

embasar os resultados e discussões dessa pesquisa, para fomentar uma dissertação de maneira

analítica e direta dos principais resultados obtidos, paralela à uma interpretação inferencial,

onde a abrangência do estudo possibilitou o reconhecimento dos padrões e benefícios dessa

aplicação dessas ferramentas de gestão de segurança de informação, obtendo resultados

excelentes.

Page 21: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 21

CONCLUSÃO

Dados confidenciais são um dos ativos mais importantes de uma organização, então faz

sentido que você priorize sua segurança. Segurança da informação é “a prática de prevenir o

acesso não autorizado, uso, divulgação, interrupção, modificação, inspeção, registro ou

destruição” de registros confidenciais. Em um ambiente cada vez mais interconectado, as

informações estão expostas a um número crescente e a uma variedade maior de riscos.

Ameaças como código malicioso, hacking de computador e ataques de negação de

serviço se tornaram mais comuns, ambiciosos e sofisticados, tornando a implementação,

manutenção e atualização da segurança da informação em uma organização um desafio maior.

A implementação da segurança da informação em uma organização pode proteger a tecnologia

e os ativos de informação que ela usa, prevenindo, detectando e respondendo a ameaças, tanto

internas quanto externas. Tanto a alta administração quanto a TI são responsáveis pela estratégia

de segurança da informação da organização, embora em organizações menores esse trabalho

provavelmente se situe com risco e segurança, dados e conformidade e gerentes e diretores de

TI e segurança da informação (às vezes, é apenas uma pessoa).

Para apoiar a estratégia de segurança da informação, é importante melhorar a

conscientização da equipe sobre as questões de segurança da informação por meio de

treinamento e iniciativas.

As organizações também precisam aplicar suas políticas de segurança da informação e

revisá-las regularmente para atender aos requisitos de segurança. Ameaças e vulnerabilidades

devem ser avaliadas e analisadas. Isso significa estabelecer e implementar medidas de controle

e procedimentos para minimizar o risco, e auditoria para medir o desempenho dos controles.

Outra parte importante de sua estratégia e projeto de segurança da informação é a conformidade

com o Regulamento Geral de Proteção de Dados).

Page 22: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 22

REFERÊNCIAS BIBLIOGRÁFICAS

BROOK, Jon-Michael C. CIA Triad. CIPP Guide, Estados Unidos da América, ago. 2010.

Disponível em: <http://cippguide.org/2010/08/03/cia-triad>. Acesso em: 11 fev. 2021.

COSTA, Rodrigo. Segurança computacional de redes de anúncios de marketing digital: a

fraude de clique. Pimenta Cultural, 2020.

FACHINELLI, Mateus; AHLERT, Edson Moacir. Firewall de Próxima Geração-

Fortinet. Revista Destaques Acadêmicos, v. 11, n. 4, 2019.

FEKETE, Elisabeth Kasznar. O Regime Jurídico do Segredo da Indústria e Comércio no

Direito Brasileiro. Rio de Janeiro. Forense, 2003.

FÉLIX, Ludimila O. et al. Classificação de Tráfego Com Técnicas de Deep Learning Para

Gerência da Segurança no Controle de Redes SDN. WWW/INTERNET 2019, p. 340.

FERNANDES, Henrique Santos. Provendo segurança em redes definidas por software

através da integração com sistemas de detecção e prevenção de intrusão. 2017.

FERRAZ, Reinaldo. Tendências da web. Senac, 2018.

FERREIRA, Juliandson Estanislau; PINTO, Filipe Gutemberg Costa; DOS SANTOS, Simone

Cristiane. Estudo de Mapeamento Sistemático Sobre as Tendências e Desafios do

Blockchain. Gestão. Org, v. 15, n. 6, p. 108-117, 2017.

LEITE, Luciano Monteiro. Políticas de segurança física e lógica de tecnologia da

informação em redes de computadores e seus ativos. 2018.

MACHADO, Claudia; BETTENCOURT, Teresa. O Lado Negro das Redes Sociais: Quais

os Riscos e Como me Proteger? Informatica Educativa Comunicaciones, v. 28, n. 28, 2018.

Page 23: A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE

A SEGURANÇA DE REDES E SUAS APLICAÇÕES NA PROTEÇÃO DE DADOS DO USUÁRIO

REVISTA CIENTÍFICA SEMANA ACADÊMICA. FORTALEZA-CE. EDIÇÃO 210. V.9. ANO 2021. 23

MARCONI, M. de A.; LAKATOS, E. M. Fundamentos da Metodologia Científica.

2013. Disponível em: <https://docente.ifrn.edu.br/olivianeta/disciplinas/copy_of_historia-

i/historia-ii/china-e-india>. Acesso em, 21 jan. de 2021.

RUFINO, Nelson Murilo de O. Segurança em Redes Sem Fio: Aprenda a Proteger Suas

Informações em Ambientes Wi-Fi e Bluetooth. Novatec Editora, 2019.

SEVERINO, Antônio Joaquim. Metodologia do Trabalho Científico. Cortez editora, 2017.