ccna 4.0 - aw - 04 segurança de rede

Click here to load reader

Post on 06-Jul-2015

535 views

Category:

Documents

1 download

Embed Size (px)

TRANSCRIPT

Tema acessvel CISCO

Pgina 1 de 60

Alternar idioma para English | Pesquisar | Glossrio ndice do curso: 4 Segurana de rede

Selecionar

CCNA Exploration - Acessando a WAN4 Segurana de rede4.0 Introduo do captulo4.0.1 Introduo do captulo Pgina 1: A segurana foi colocada frente do gerenciamento de rede e da implementao. O desafio geral da segurana encontrar um equilbrio entre dois requisitos importantes: a necessidade de abrir redes para dar suporte a cada vez mais oportunidades de negcios e a necessidade de proteger informaes privadas, pessoais e comerciais estratgicas. A aplicao de uma poltica de segurana efetiva o passo mais importante que uma organizao pode dar para proteger sua rede. Ela fornece diretrizes sobre as atividades a serem realizadas e os recursos utilizados para proteger a rede de uma organizao. A segurana da Camada 2 no abordada neste captulo. Para obter informaes sobre as medidas de segurana da Camada 2, consulte o curso CCNA Exploration: Comutao de rede local e rede sem fio. Exibir meio visual

4.1 Introduo segurana de rede4.1.1 Por que a segurana de rede importante? Pgina 1: Por que a segurana de rede importante? As redes de computadores cresceram em tamanho e importncia muito rapidamente. Se a segurana da rede for comprometida, talvez haja consequncias srias, como a perda de privacidade, o roubo de informaes e at mesmo a responsabilizao legal. Para tornar a situao ainda mais desafiadora, os tipos de ameaas em potencial segurana de rede esto sempre evoluindo. Na medida em que o comrcio eletrnico e os aplicativos da Internet continuam crescendo, encontrar o equilbrio entre o isolamento e a abertura essencial. Alm disso, o crescimento do comrcio mvel e das redes sem fio exige que as solues em segurana sejam totalmente integradas, mais transparentes e flexveis. Neste captulo, voc far um tour por todo o mundo da segurana de rede. Voc obter informaes sobre tipos diferentes de ameaas, sobre o desenvolvimento de polticas de segurana organizacionais, as tcnicas de atenuao e as ferramentas do software IOS Cisco para ajudar na proteo de redes. O captulo termina com uma anlise do gerenciamento de imagens do software IOS Cisco. Embora aparentemente esse no seja um problema de segurana, as imagens e as configuraes do software IOS Cisco podem ser excludas. Dispositivos comprometidos dessa forma oferecem riscos segurana. Exibir meio visual

http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet... 13/06/2011

Tema acessvel CISCO

Pgina 2 de 60

Pgina 2: A crescente ameaa segurana Com o passar dos anos, as ferramentas e os mtodos de ataque rede evoluram. Conforme mostrado na figura, em 1985 um atacante precisava contar com computador, programao e conhecimento de rede sofisticados para utilizar ferramentas rudimentares e ataques bsicos. Com o passar do tempo, os mtodos e as ferramentas dos atacantesatacantes melhoraram, e eles j no precisavam do mesmo nvel sofisticado de conhecimento. Isso reduziu efetivamente os requisitos iniciais para os atacantes. Pessoas que antes no participariam de crimes digitais agora podem fazer isso. Como os tipos de ameaas, ataques e exploraes evoluram, vrios termos foram criados para descrever os indivduos envolvidos. Alguns dos termos mais comuns so os seguintes:z

z

z

z z

z

z

White hat um indivduo que procura vulnerabilidades em sistemas ou redes e, em seguida, informa essas vulnerabilidade aos proprietrios do sistema para que que elas possam ser corrigidas. Eles so totalmente contrrios violao de sistemas de computadores. Um white hat normalmente se concentra na proteo de sistemas de TI, enquanto um black hat (o oposto) gostaria de invadi-los. Hacker termo geral historicamente utilizado para descrever um especialista em programao de computador. Mais recentemente, esse termo passou a ser mais utilizado de modo negativo para descrever um indivduo que tenta obter acesso no autorizado a recursos de rede com m inteno. Black hat outro termo para indivduos que utilizam seu conhecimento de sistemas de computadores para invadir sistemas ou redes para os quais no tm autorizao, normalmente tendo em vista ganhos pessoais ou financeiros. Cracker um exemplo de black hat. Cracker termo mais preciso para descrever algum que tenta obter acesso no autorizado a recursos de rede com m inteno. Phreaker indivduo que manipula a rede telefnica para que ela execute uma funo no permitida. Uma meta comum do phreaking invadir a rede telefnica, normalmente por meio de um telefone pblico, fazer chamadas de longa distncia gratuitamente. Spammer indivduo que envia grandes quantidades de mensagens de email no solicitadas. Os spammers normalmente utilizam vrus para assumir o controle de computadores domsticos e os utilizam para enviar mensagens em massa. Phisher utiliza email ou outros meios para levar outras pessoas a fornecer informaes confidenciais, como nmeros de carto de crdito ou senhas. Um phisher se mascara como uma parte confivel que teria uma necessidade legtima pelas informaes confidenciais.

Pense como um atacante A meta do atacanteatacante comprometer uma rede-alvo ou um aplicativo em execuo em uma rede. Muitos atacantes utilizam esse processo em sete etapas para obter informaes e realizar um ataque. Etapa 1. Executar a anlise de presena (reconhecimento). A pgina Web de uma empresa pode levar a informaes, como os endereos IP de servidores. Com eles, um atacante pode criar uma imagem do perfil de segurana ou do "mapa" da empresa. Etapa 2. Enumerar informaes. Um atacante pode expandir o mapa, monitorando o trfego da rede com um sniffer de pacotes, como o Wireshark, que acaba localizando informaes como os nmeros de verso dos servidores FTP e dos servidores de email. Uma referncia cruzada com bancos de dados de vulnerabilidades expe os aplicativos da empresa a exploraes em potencial.

http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet... 13/06/2011

Tema acessvel CISCO

Pgina 3 de 60

Etapa 3. Manipular usurios para obter acesso. s vezes, os funcionrios escolhem senhas que so facilmente descobertas. Em outros casos, os funcionrios podem ser induzidos por atacantes talentosos a fornecer informaes confidenciais relacionadas ao acesso. Etapa 4. Escalonar privilgios. Depois de obter acesso bsico, os atacantes utilizam suas habilidades para aumentar seus privilgios de rede. Etapa 5. Obter senhas e segredos adicionais. Com maiores privilgios de acesso, os atacantes utilizam seus talentos para obter acesso a informaes confidenciais, mais bem guardadas. Etapa 6. Instalar backdoors. Os backdoors proporcionam ao atacante uma forma de entrar no sistema sem ser detectado. O backdoor mais comum uma porta de escuta TCP ou UDP aberta. Etapa 7. Otimizar o sistema comprometido. Depois que um sistema comprometido, um atacante o utiliza para preparar ataques a outros hosts na rede. Exibir meio visual

Pgina 3: Tipos de crimes digitais Como as medidas de segurana melhoraram com o passar dos anos, a frequncia de alguns dos tipos mais comuns de ataques diminuiu, embora novos tenham surgido. A concepo de solues em segurana de rede comea com uma avaliao do escopo completo do crime digital. Estas so as aes mais comuns de crimes digitais relatados que tm implicaes na segurana de rede:z z z z z z z z z z z z z z z z z z z z

Violao interna ao acesso da rede Vrus Roubo de dispositivo mvel Phishing no qual uma organizao representada de maneira fraudulenta como o remetente Uso indevido de mensagens instantneas Negao de servio Acesso no autorizado a informaes Bots dentro da organizao Roubo de dados do cliente ou do funcionrio Violao da rede sem fio Invaso ao sistema Fraude financeira Deteco de senha Key logging Desfigurao de site Uso indevido de um aplicativo pblico da Web Roubo de informaes proprietrias Explorao do servidor DNS de uma organizao Fraude em telecomunicao Sabotagem

Nota: em determinados pases, algumas dessas atividades talvez no sejam crime, mas, ainda assim, constituem um problema. Exibir meio visual

http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet... 13/06/2011

Tema acessvel CISCO

Pgina 4 de 60

Pgina 4: Redes abertas x fechadas O desafio geral da segurana para administradores de rede equilibrar duas necessidades importantes: manter redes abertas para dar suporte a cada vez mais requisitos de negcios e proteger informaes privadas, pessoais e comerciais estratgicas. Os modelos de segurana de rede seguem uma escala progressiva da permisso a qualquer servio, a menos que ele seja expressamente negado, at a negao, por padro, de servios, a menos que eles sejam considerados necessrios. No caso da rede aberta, os riscos segurana so evidentes. No caso da rede fechada, as regras para o que permitido so definidas na forma de uma poltica por um indivduo ou grupo na organizao. Uma alterao feita na poltica de acesso pode ser to simples quanto pedir a um administrador de rede que habilite um servio. Dependendo da empresa, para que o administrador tenha permisso para habilitar o servio, uma alterao pode exigir uma emenda poltica de segurana corporativa. Por exemplo, uma poltica de segurana pode desaprovar o uso dos servios de mensagens instantneas (IM), mas a demanda por parte dos funcionrios pode levar a empresa a alterar a poltica. Uma alternativa extrema para o gerenciamento da segurana fechar totalmente uma rede ao mundo externo. Uma rede fechada s fornece conectividade a partes e sites reconhecidamente confiveis. Uma rede fechada no permite uma conexo a redes pblicas. Como no h nenhuma conectividade externa, as redes projetadas dessa forma so consideradas protegidas de ataques externos. No entanto, ainda existem ameaas internas. Uma rede fechada faz pouco para impedir ataques de d