redes - mod_17

Upload: alan-araujo

Post on 14-Apr-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/2/2019 REDES - mod_17

    1/4

    PINHO SOM

    Mdulo 17 - Segurana em Redes - Principais Ameaas e Polticas deSegurana

    Os crimes causados com a utilizao de computadores, j no nenhuma novidade

    para a sociedade, os alvos sempre so as grandes empresas ou ento pessoassimples que sofrem com o roubo de informaes e dados sigilosos. Como exemplosde crimes virtuais temos o roubo de segredos industriais, roubo de senhas de contasbancrias, gerao de nmeros de cartes de crdito e o comprometimento deservios e sistemas corporativos.

    Os incidentes de segurana podem ocorrer nas mais diversas empresasocasionando o comprometimento dos seus negcios, esses ataques tm diversasorigens e formas, como isso se faz necessrio identificar e registrar esses tipos deameaas para que o seu efeito possa ser reduzido.

    17.1 Principais ameaas

    Para proteger o sistemas de ataques e invasores, so necessrias conhecer astcnicas que so utilizadas para efetuar invases e as pessoas que possuemconhecimento necessrio para comprometer a segurana dos sistemas. Vamos citaralguns exemplos de usurios que so responsveis por efetuar ataques a sistemascomputacionais, so eles:

    17.1.1 Script Kiddies

    Baixo nvel de conhecimento; Utiliza ferramentas disponveis na internet para efetuar seus ataques; So as ameaas mais comuns enfrentadas pelas empresas; No possuem alvo especfico.

    17.1.2 Crackers

    Possuem conhecimento avanado; So especialistas em quebra de proteo de sistemas e softwares; O principal alvo o roubo de informaes importantes; So responsveis pela maioria dos crimes virtuais famosos; Causam grandes perdas financeiras para as empresas.

    17.1.3 Carders

    So responsveis por comprar na internet com a utilizao de cartes decrdito roubados ou gerados;

    Utilizam softwares que geram cartes de credito com nmero e data devalidade.

    17.1.4 Cyberpunk

    Possuem alto grau de conhecimento; Tem preocupao excessiva com a privacidade das invases;

  • 8/2/2019 REDES - mod_17

    2/4

    PINHO SOM

    Invases so feitas por divertimento prprio ou desafio; Localizam e publicam vulnerabilidades encontradas em servios; Ajudam as empresas a corrigir seus softwares.

    17.1.5 Insiders

    So responsveis por espionagens industriais; Causam grandes prejuzos as empresas; Utilizam como tcnicas a persuaso e o suborno.

    17.1.6 Phrackers

    So os hackers da telefonia; Responsveis por fraudes telefnicas;

    Alteram contas e realizam ligaes gratuitas.17.2 Principais ataques

    Alm de descobrir quem so os responsveis pelos ataques, so necessriasconhecer os mtodos de invaso utilizados por cada um deles. Apresentaremosagora os mtodos de invaso mais utilizados:

    17.2.1 Ataque fsico

    Roubo de equipamentos como fitas, cds e disquetes; Os equipamentos so retirados das empresas ou roubados de executivos; Tem o intuito de obter vantagens comerciais.

    17.2.2 Packet Sniffing

    Captura os pacotes que trafegam na rede; Servios de FTP e Telnet so os mais vulnerveis; Mtodo utilizado por usurios com pouco conhecimento.

    17.2.3 Port Scanning

    Analisa o sistema com o intuito de descobrir os servios que estodisponveis;

    Concentra os esforos para comprometer os recursos especficos; Utiliza softwares que fornecem informaes valiosas dos alvos; O software escaneia as portas que esto vulnerveis.

    17.2.4 Denial of Service (DOS)

    O ataques de negao de servio consistem na perda de desempenho proposital deservios ou sistemas, isso impossibilita o uso por pessoas que esto autorizadas a

    acess-los. Os ataques DOS so coordenados, diversos Hosts so configuradospara efetuar ataques a um alvo especfico.

  • 8/2/2019 REDES - mod_17

    3/4

    PINHO SOM

    17.2.5 Ataques no nvel de aplicao

    Os ataques no nvel de aplicao exploram as vulnerabilidades existentes emsoftwares e protocolos.

    Navegadores Web: Falhas de segurana nos navegadores so utilizadaspara efetuar os ataques;

    Vrus: Aproveita-se das falhas para iniciar sua propagao; Cavalo de tria: Programa executa instrues maliciosas sem

    consentimentos do usurio.

    17.3 Polticas de segurana

    A segurana das redes de computadores no se resume somente na utilizao dedispositivos que tentam impedir ataques e invases, mas tambm na forma queesses dispositivos sero utilizados, quem ter seu controle e como eles seroacessados.

    As polticas de segurana so formadas por um conjunto de regras e padres queasseguram que as informaes importantes de uma empresa recebero a proteonecessria e assim possa garantir a sua integridade, confidencialidade edisponibilidade.

    Para elaborao de uma poltica de segurana, necessrio definir o escopo dapoltica de segurana e a identificao das ameaas que ela deve proteger.

    17.3.1 Definio do escopo

    O escopo deve ser claramente definido, pois ele pode compreender apenas algunsservios ou setores de uma empresa. preciso entender exatamente o que deve serprotegido incluindo tanto hardware como software no escopo. Os elementos queprecisam ser considerados so:

    Hardware: Roteadores, servidores, e estaes. Softwares: Utilitrios, aplicativos e programas fontes. Dados: Backups, logs do sistema e banco de dados.

    17.3.2 Identificao das ameaas

    Depois de definir o escopo, necessrio compreender os seguintes aspectos:

    Acesso no autorizado a recursos e informaes; Informaes que no esto autorizadas a serem reveladas; Bugs de sistemas e erros de usurios;

    17.3.3 Implantao

    Para obter o sucesso na implantao de uma poltica de segurana, necessrio oemprenho na sua divulgao e cumprimento. Essas polticas devem est integradas

  • 8/2/2019 REDES - mod_17

    4/4

    PINHO SOM

    aos processos de negcios da empresa, sendo que as responsabilidades e controledos negcios devem estar formalizados na poltica. A corporao deve incorporar apreocupao com a segurana dos seus ativos de informao.

    17.3.4 Exemplos de polticas de segurana

    Para entender melhor como as polticas de segurana funcionam, exemplificaremosalgumas que so encontradas em diversas empresas, so elas:

    Segurana fsica: Engloba o planejamento das instalaes, e o gerenciamento deprocedimentos de recuperao de desastres.

    Autenticao e segurana na rede: Controle bsico de acesso e autenticao narede, onde o direito de acesso feito com base em suas credenciais.

    Criptografia: Os dados que so transmitidos podem ser facilmente interceptados, amelhor maneira de se evitar utilizando a criptografia.

    Alem de desenvolver todas essas normas e procedimentos, necessrio que elassejam sempre mantidas atualizadas para acompanhar as mudanas que so

    previsveis e imprevisveis.