Você está na página 1de 19

Eletricazine,

www.eletricazine.hpg.ig.com.br

Conceitos e Termos Utilizados em Segurana de Rede


Mdulo 1 Objetivos Completando este mdulo voc ser capaz de: Definir o termo segurana de rede. Definir os termos autenticao e identificao, descrever como eles provem a base para a segurana de uma rede, e finalmente os vrios tipos de autenticao existentes: Senhas Senhas de nica sesso (Senhas de uma nica sesso) Identificao Biomtrica Smart Cards.

Listar e descrever cada um dos tipos mais comuns de ataques redes incluindo: Ataques Ping of death (Ping da morte) Ataques spoofing Ataques por negao de servio (Denial of service atacks) Ataques snooping Ataques contra senha. Descrever as vrias estratgias que podem ser usadas para preveno e proteo contra ataques a uma rede. Explicar os conceitos chave existentes na criptografia. Descrever os nveis de segurana definidos pelo Trusted Computer Standards Evaluation Criteria (Orange Book). Listar os recursos e as organizaes de segurana disponveis.

I-1

Eletricazine,

www.eletricazine.hpg.ig.com.br

Introduo a Segurana de Rede

Em termos simples, define-se segurana como, inexistncia de perigo ou risco de perda. Ento, segurana de rede qualquer esforo para proteger uma rede do perigo ou do risco da perda de informaes ou dados. Esta definio estabelece duas suposies fundamentais sobre segurana de rede: A rede contm dados e recursos valiosos que so crticos para as organizaes; Os dados e recursos da rede so valiosos e por isso devem ser protegidos. O termo confiana freqentemente usado com referncia a segurana de rede. O governo norte-americano define um sistema confivel como sendo "aquele que consiste apenas de componentes independentes, instalados de tal modo que protejam o usurio e a informao e lhes d um nvel apropriado de garantia". A segurana de rede concebida de modo a manter a confidencialidade, integridade, e disponibilidade dos dados. Confidencialidade Um sistema possui confidencialidade quando somente usurios devidamente autorizados podem ter acesso aos seus dados; Integridade Um sistema possui integridade quando somente usurios autorizados podem modificar os dados; Disponibilidade Um sistema possui disponibilidade quando os seus dados so acessados pelos usurios autorizados sempre que necessrio. As redes correm riscos por pelo menos trs razes principais: Podem ser atacadas por vrios pontos; Adicionando computadores a uma rede, aumentamos o permetro do sistema computacional;

I-2

Eletricazine,

www.eletricazine.hpg.ig.com.br

Computadores em rede oferecem vrios servios que so difceis de serem protegidos.

Os tpicos includos neste mdulo so bsicos para a compreenso da segurana de rede, ameaas, e tecnologias de segurana: Identificao e autenticao; Ataques rede; Defesas de rede; Criptografia; Nveis de segurana e avaliao; Organizaes de segurana e recursos. Estes tpicos so includos neste mdulo. Identificao e Autenticao

Identification

Authentication

Para assegurar que apenas pessoas ou computadores autorizados possam acessar ou modificar os dados armazenados em uma rede, ns devemos ter obrigatoriamente: Identificao Um mtodo que estabelea a identidade do usurio no sistema; Autenticao Um meio para verificar a veracidade da identidade do usurio. Estas duas condies esto intimamente relacionadas e so freqentemente relacionadas em conjunto, contudo descrevem duas funes separadas e distintas: Identificao um processo que ocorre durante o login inicial quando uma pessoa prov algum tipo de identificao de segurana, como um nome de usurio nico, que identifica o mesmo para o sistema "Este quem eu sou " . uma afirmao de identidade; Autenticao Um processo de verificao que exige do usurio uma prova de sua identidade, tambm nica e que comprove a veracidade da mesma para o sistema, tipicamente uma senha, para afirmar que a identidade est sendo assumida pelo seu legtimo dono . A autenticao

I-3

Eletricazine,

www.eletricazine.hpg.ig.com.br

assegura para o sistema, "Esta uma informao privada que prova que eu sou quem digo ser". a prova da identidade. Embora outros mtodos de autenticao estejam disponveis, as senhas so a forma mais comum de autenticao usada nas redes de hoje. Ento, um aspecto importante da segurana de rede a proteo confidencialidade das senhas para prevenir acessos no autorizados. Dois tipos de autenticao com os quais o administrador de rede deve ter familiaridade so: Autenticao de usurio Ocorre durante uma seqncia de login, normalmente caracterizada como: Algo que voc sabe; Algo que voc tem; Algo que voc ; Autenticao host-to-host Ocorre durante a operao, normalmente cacterizada como: Criptografada; No criptografada (Texto Pleno). O nvel de autenticao depende da importncia do recurso e o custo do mtodo. Uma meta importante a ser atingida atravs da identificao e da autorizao prover accountability (Controle de contas de acesso). O controle de contas de acesso a habilidade do sistema em determinar de modo confivel quem voc , quando voc obtm acesso, e registrar suas aes no mesmo enquanto voc est conectado. Quando os mecanismos de identificao e de autorizao so suficientemente confiveis, voc pode estar razoavelmente seguro que qualquer ao executada por um usurio particular, foi de fato executada pelo usurio autorizado daquela conta. Autenticao de Usurio A autenticao de usurio ou cliente, pode ser feita de vrias formas atravs de: Senhas; Senhas de uma nica sesso; Smart cards; Identificao Biomtrica.

I-4

Eletricazine,

www.eletricazine.hpg.ig.com.br

Senhas Como um meio de autenticao pessoal, as senhas se caracterizam como "algo que voc sabe". As vantagens de se usar senhas como um meio de autenticao so: Custo; Facilidade de uso. As desvantagens so: Podem ser descobertas; Podem ser capturadas ou roubadas; Usurios podem voluntariamente ou involuntariamente revelar as suas senhas a outros; Os usurios freqentemente selecionam senhas fceis de serem descobertas. Em geral, as senhas no so consideradas um mecanismo de autenticao forte, isto , seguro. Senhas de uma nica Sesso Uma senha de uma nica sesso usada precisamente uma vez, aps seu uso ela se torna invlida. Esta estratgia prov uma defesa forte contra os ataques de escuta de sesso de identificao (eavesdroppers). Senhas de uma nica sesso podem ser implementadas de vrios modos. O mais comum usando um dispositivo autenticador pessoal (hand-held) , tambm chamado ficha ou token . Senhas de uma nica sesso caracterizam-se como "algo que voc tem". A desvantagem que o dispositivo est sujeito a roubo. A defesa habitual adicionar uma senha caracterizada como "algo que voc sabe", senha que deve ser usada junto com o dispositivo. (Esta a estratgia usada por caixas automticos). A combinao de "algo que voc tem" com "algo que voc sabe" nos d um nvel de segurana forte. Smart Cards (Cartes Inteligentes) Um smart card um dispositivo porttil que tem uma CPU, porta de I/O, e memria no voltil que s acessvel pela CPU do carto. O leitor do carto pode ser integrado na estao de trabalho do usurio e pode ser capaz de executar login e tarefas de autenticao. Os smart cards tambm podem ser caracterizados como "algo que voc tem". Eles normalmente so

I-5

Eletricazine,

www.eletricazine.hpg.ig.com.br

acrescidos de uma caracterstica do tipo "algo que voc sabe", como um nmero de identificao pessoal (PIN - personal identification number). Identificao Biomtrica

Outro mtodo de autenticao de usurio o chamado biomtrico, que verifica uma caracterstica fsica nica do usurio como uma impresso digital, reconhecimento de voz, assinatura, ou scan da retina. O mtodo biomtrico requer um hardware especial que pode ser caro e difcil de implementar. A vantagem que um identificador biomtrico no pode ser usado por outra pessoa ou roubado. A autenticao via um identificador biomtrico freqentemente usada em hospitais, aeroportos, e laboratrios. Autenticao Host-to-Host Autenticao Host-to-Host pode ser caracterizada do seguinte modo: Autenticao baseada em rede; Tcnicas de criptografia. Autenticao Baseada em Rede A forma principal de autenticao Host-to-Host na Internet reside na rede. A prpria rede carrega a identidade do usurio remoto e presume-se que isto suficiente para que tenhamos uma identidade autenticada. A Autenticao baseada em rede pode ser feita de dois modos: Baseada no endereo Aceita o endereo IP da fonte; Baseada no Nome Requer um endereo e o nome associado a este endereo. Tcnicas de Criptografia As tcnicas de criptografia proporcionam uma base mais segura para autenticao. As tcnicas para realiz-la variam amplamente, mas residem

I-6

Eletricazine,

www.eletricazine.hpg.ig.com.br

basicamente na posse de informao secreta ou uma chave criptogrfica. A posse de informao secreta equivalente a prova de que voc a pessoa que pode efetuar a autenticao. Se voc compartilhar uma determinada chave com uma outra pessoa e receber uma mensagem codificada com aquela chave, voc sabe quem a enviou e que nenhum outro poderia ter gerado a mensagem recebida . Usualmente voc no compartilha uma mesma chave com todos aqueles que voc deseja trocar mensagens de modo seguro. A soluo comum para isto usar um centro de distribuio de chaves. Cada pessoa compartilha uma chave com o centro de distribuio que age como um intermedirio, permitindo a comunicao segura. A pessoa que inicia a comunicao contacta o centro de distribuio de chaves e envia uma mensagem autenticada para uma segunda pessoa. O centro de distribuio ento, prepara uma mensagem autenticada para a segunda pessoa. Em nenhum momento aquele que enviou a mensagem tem conhecimento da chave usada por aquele que a recebeu. As maiores dificuldades encontradas para implementar a autenticao por criptografia so: A necessidade de um centro de distribuio de chaves seguro; A dificuldade de manter em segredo a chave de um host. Criptografia explicada mais detalhadamente adiante neste mdulo. Tipos de Ataques Rede Muitos tipos de ataques rede conhecidos feitos por hackers esto hoje documentados, e constantemente novas formas de ataque esto sendo desenvolvidas. Os tipos de ataques mais comuns so explicados nesta seo. Ataques de Negao de Servio - Denial of Service (DoS) Attack Ataques de Negao de Servio (DoS) so realizados contra dispositivos e redes expostas Internet ou no. O objetivo dos ataques DoS incapacitar um dispositivo/servio em uma rede de forma que usurios externos no tenham acesso aos seus recursos. Agentes servidores de ataque DoS existem, como Teardrop, Land e Smurf. Estes programas so projetados para incapacitar redes e seus dispositivos. Eles so populares entre os hackers porque so simples de executar.

I-7

Eletricazine,

www.eletricazine.hpg.ig.com.br

O agente de ataque DoS opera gerando trfico suficiente para um site de modo que ele negue acesso para usurios legtimos a um dado servio. Os trs tipos principais de ataques DoS so: Aqueles que exploram um bug na implementao TCP/IP, como os ataques Ping of Death ou Teardrop ; Aqueles que exploram a lacuna na especificao do TCP/IP, como um ataque de SYN. Ataques de fora bruta que saturam a rede com trfico intil, como um ataque Smurf.

Ataques Ping of Death e Teardrop O ataque Ping of Death consiste em enviar para uma dada mquina um pacote grande o suficiente de modo que ela no consiga manipul-lo, incapacitandoa. Este ataque usa o utilitrio do sistema ping para criar um pacote IP que exceda o nmero mximo de bytes de dados (65.536) permitido pela especificao do TCP/IP. O pacote ento enviado a um dado sistema podendo causar a sua parada, fazer com que ele trave ou reinicie. O ataque de Teardrop explora as falhas na reconstruo dos fragmentos do pacote IP. Durante o seu transporte pela Internet, um pacote IP pode ser dividido em pequenos pedaos. Cada fragmento se parece com o pacote IP original salvo o fato de conter um campo de offset que especifica a sua posio dentro do pacote original. O programa Teardrop cria uma srie de fragmentos IP que sobrepem os campos de offset. Quando estes fragmentos so reunidos, formando o pacote IP original no host destino, alguns sistemas entram param, travam, ou reiniciam. Ataques SYN Falhas na especificao do TCP/IP expem o sistema a ataques SYN. Durante um ataque DoS, uma conexo TCP iniciada por um cliente que faz uma requisio para um servidor com o flag SYN setado no cabealho TCP. Normalmente o servidor emitir um SYN/ACK indicando o reconhecimento da requisio para o cliente identificado pelo endereo fonte de 32 bits no cabealho IP. O cliente enviar ento um ACK ao servidor e a transferncia de dados entre eles poder comear. Se o endereo IP do cliente mudado (spoofed) para um host inalcanvel, o TCP no poder completar a negociao de incio de sesso (threeway handshake) e continuar tentando at que ocorra a desistncia de estabelecer a sesso (timeout).

I-8

Eletricazine,

www.eletricazine.hpg.ig.com.br

Um ataque Land uma variao do ataque SYN. Em um ataque Land , hackers inundam de pacotes SYN uma rede com um endereo IP origem t rocado por um do sistema destino. Ataque Smurf O ataque Smurf um ataque de fora bruta baseado em uma caracterstica da especificao IP conhecida como endereamento direto de broadcast. Um hacker Smurf inunda o roteador com pacotes ICMP (Internet Control Message Protocol) echo request (pings). Como o destino de cada pacote IP o endereo de broadcast da rede, o roteador ir fazer o broadcast dos pacotes ICMP echo request para todos os hosts da rede. Se voc tem muitos hosts, isto criar uma grande quantidade de ICMP echo requests e o consequente trfico de respostas a estes. Ataques Spoofing

Spoofed Source IP Address 192.241.125.10

Internet

Standard Router

192.241.125.10

This system believes that the packet came from the internal network.

192.241.125.11

O spoofing de IP uma ameaa potencialmente perigosa para qualquer rede conectada Internet. Em uma rede, um host se comunica com outros hosts considerados confiveis sem requerer autenticao. Qualquer requisio de comunicao que venha de um host diferente do grupo dos considerados confiveis exige-se a autenticao antes que a comunicao propriamente dita seja estabelecida. Com o spoofing de IP, um host no conectado rede conecta-se a ela e fazse passar por um host confivel na rede. Consegue-se fazer isto mudando o IP do host intruso para um IP de um host confivel. O host intruso assume o IP de um host

I-9

Eletricazine,

www.eletricazine.hpg.ig.com.br

pertencente ao sistema local e passa a trocar informaes com os outros pertencentes ao sistema sem a necessidade de autenticao. Normalmente o propsito do spoofing ganhar acesso a um dado sistema fazendo-se passar como um usurio mais privilegiado. Em outro cenrio de spoofing, o intruso poderia ter o propsito de adquirir um endereo de uma estao de trabalho vlido. O spoofing de um endereo Internet um dos mtodos mais comuns de se ultrapassar as barreiras impostas por um firewall. Neste tipo de ataque, o intruso envia pacotes de dados com um falso IP, enviando endereos que pretendem ser pacotes de uma estao interna. O host destino dos pacotes enviados no tem como detectar se o pacote veio de um host interno ou externo. Quando o sistema detecta que o endereo do host fonte est dentro da faixa de endereos da sua rede interna, trata o pacote como tal e passa-o adiante. Ataques Snooping/Sniffing Snooping um tipo de ataque que envolve grampear (tapping) o cabo de rede e escutar os dados que podem ser valiosos. Grampear o cabo de uma rede um ataque normalmente feito para adquirir informao (como senhas) que podem vir a ser teis posteriormente em um ataque mais ativo, especialmente em um ambiente de comrcio eletrnico. Ataques snooping geralmente se beneficiam da presena de um adaptador de rede padro que usa modo promscuo (escuta). Ataques senha Um dos ataques mais comuns em uma rede, podem ser geralmente de dois tipos: Ataques de fora bruta so basicamente ataques que tentam adivinhar a senha; Dicionrio um ataque que emprega uma lista predefinida de combinaes comuns em uma tentativa de chegar a um nome de usurio completo e sua senha respectiva.

Em um lugar sem protees de segurana, qualquer um pode utilizar uma estao de trabalho e tentar entrar com um nome de usurio e senha. Se podem ser obtidos nomes de usurio sem muito esforo ou se um nome de usurio atual conhecido, o atacante s precisa adivinhar a respectiva senha. Se o atacante pode ver as aes do usurio no momento do seu login, o ataque fica bem mais fcil.

I - 10

Eletricazine,

www.eletricazine.hpg.ig.com.br

Estudos mostram que adivinhar senhas torna-se cada vez mais fcil, simplesmente porque os usurios comumente selecionam senhas facilmente dedutveis (pobres). A tentativa de advinhar senhas pode ser feita de duas formas distintas: Tentando logar usando um nome de usurio conhecido e fazendo suposies de senhas comuns; Tentar advinhar as senhas usando arquivos de senha roubados, como o arquivo /etc/passwd em sistemas de UNIX. Sondando Vulnerabilidades O Security Administrator Tool for Analysing Networks (SATAN) um programa amplamente usado que executa uma varredura em mltiplos hosts procurando por vulnerabilidades conhecidas na rede local ou na Internet. O SATAN representa um grande risco porque est disponvel livremente e porque permite que qualquer um, mesmo com um mnimo conhecimento de segurana possa fazer uma varredura nos hosts de qualquer rede conectada Internet. O SATAN reconhece e informa vrios problemas comuns de segurana relacionados redes. Para cada tipo de problema achado, o SATAN oferece um tutorial que o explica, seu impacto potencial, e aes corretivas recomendadas. Com um firewall bem-configurado, o SATAN prov informaes mnimas para estranhos curiosos. Semelhantes ao SATAN existem vrios produtos. O ISS Internet Security Scanner um produto comercial, e o Nessus um produto sob licena GNU (General Public License User). Estratgias de Defesa de uma Rede Algumas das defesas mais comuns contra ataque rede incluem: Proteo fsica; Defesas Furtivas (Stealthing); Traduo de endereo de rede (Network address translation NAT); Polticas de senha; Controles de acesso (Access Control Lists); Zona desmilitarizada (Demilitarized zone DMZ); Deteco de intruso (Intrusion Detection); Auditoria; Encripitao e redes privadas virtuais (Virtual Private Networks VPNs);

I - 11

Eletricazine, Proteo Fsica

www.eletricazine.hpg.ig.com.br

A primeira exigncia para qualquer medida de segurana de rede proteger o servidor fisicamente. Permitir acessos eventuais ao servidor, expe seu sistema de informaes a uma variedade de ataques. Sem segurana fsica, voc no tem segurana. Segurana fsica tem duas funes bsicas: Protege o equipamento contra furto e alterao; Protege contra acesso sem autorizao. O acesso fsico a qualquer servidor, independentemente do sistema operacional, o mtodo mais fcil de contornar todas as demais restries de acesso. Com acesso fsico para o hardware de servidor, um intruso pode remover as unidades de disco, instal-las em outro servidor, e ento ter acesso aos dados. Defesa Furtiva Normalmente, qualquer um na rede corporativa pode ter acesso ao firewall, gateway ou ao ponto de acesso de segurana. Isto pode ser evitado atravs de " tcnicas furtivas " onde o firewall torna-se invisvel na rede. Protegendo o gateway desta maneira o deixamos inacessvel para qualquer usurio ou aplicao, com exceo de tarefas de propsito administrativo ou de configurao. Traduo de Endereo de Rede (NAT) Traduo de endereo de rede (NAT) esconde os endereos IP da rede interna da Internet evitando a sua revelao como informao pblica. Tornar pblico desnecessariamente endereos IP de dispositivos de uma rede local, pode exp-la a ataques diretos. Quando o NAT usado, reservado um conjunto de endereos globais disponveis que so constantemente reutilisados. So alocados endereos de rede internos de acordo com consideraes internas da rede. Endereos globais permanecem nicos para serem usados por diferentes hosts . Quando um pacote roteado, o NAT substitui o endereo corporativo interno por um endereo global temporrio. Quando a sesso de aplicao terminar, o endereo global devolvido ao conjunto para ser usado posteriormente. As vantagens do NAT incluem: A segurana melhorada dentro da rede porque os endereos inte rnos e a estrutura da rede so escondidos;

I - 12

Eletricazine,

www.eletricazine.hpg.ig.com.br

NAT permite um nmero quase ilimitado de usurios em uma rede classe C porque s so requeridos endereos globais quando um usurio conecta Internet; Quando uma rede IP j existente conectada a Internet, no necessrio substituir os endereos IPs da intranet.

Polticas de Senha A maneira mais eficiente de se prevenir contra ataques de senha implementar um bom procedimento para cri-las e mant-las. Os usurios devem ser treinados para proteger as suas senhas criando senhas no-bvias com um mnimo de oito caracteres ou mais. Ao estabelecer diretrizes para a criao de senhas nas organizaes deve se: No permitir um nmero ilimitado de tentativas de login; Estabelecer um limite mnimo de caracteres para as senhas; Educar os usurios sobre senhas fracas e fortes; Implemente limites de validade das senhas.

Controles de Acesso Em uma rede, so aplicados controles de acesso ao banco de dados que contm as identidades dos usurios do sistema. Estes controles confiam na identificao e autenticao, porque os usurios devem ser identificados e devem ter as suas identidades autenticadas antes do sistema poder estabelecer qualquer controle de acesso. Os controles de acesso podem ser caracterizados como: Controle de acesso discreto Restringe o acesso para arquivos ou diretrios baseados na identidade do usurio. Eles so discretos de modo que o dono de um arquivo (ou qualquer usurio com direitos suficientes) livre para permitir ou revogar o acesso corrente de outros usurios quele arquivo; Controle de acesso obrigatrio Restringe acesso por meio de atributos especiais que so fixados pelo administrador de segurana e estabelecidos pelo sistema operacional. Estes controles no podem ser evitados ou mudados por usurios no-privilegiados. O controle de acesso obrigatrio est tipicamente baseado em nveis de classificao (labels), onde o administrador classifica cada tem de informao com um nome como No classificado, Confidencial, ou Secreto. A cada usurio designado o acesso a um determinado nvel. O sistema operacional ento controla o acesso para informao baseado nestas classificaes.

I - 13

Eletricazine,

www.eletricazine.hpg.ig.com.br

O controle de acesso protege uma organizao de ameaas de segurana especificando e controlando o que pode entrar e sair da rede. Um elemento chave de controle de acesso uma viso geral de todos os servios e aplicaes.

Configurao de uma Zona Desmilitarizada de Rede

Intranet

DMZ
Firewall Server Router

External Network

Router

Internet

Web Server

FTP Server

Mail Server

Uma zona desmilitarizada (DMZ) uma rede segura diretamente conectada a um ponto seguro de acesso. Esta tipicamente uma terceira interface no gateway ou dispositivo em que roda a aplicao de segurana. Uma DMZ assegura que todo o trfico passa pelo ponto de acesso seguro. Isto prov um nvel alto de proteo contra ameaas de hackers. Sem uma implementao de DMZ, todos os recursos so localizados atrs do firewall em uma rede segura. Neste cenrio, quando uma tentativa de conexo permitida pelo firewall para comunicar com um recurso, j est dentro do permetro de defesa. Se houver um mau funcionamento no recurso, pode-se ter um compromisso da segurana de toda a rede neste ponto. Se os recursos de rede so localizados diretamente atrs do firewall (em vez de estar na DMZ), qualquer ataque malicioso que alcana estes recursos j teria penetrado o ponto de acesso seguro e no haveria ento nenhuma medida de segurana adicional. Porm, se os recursos de rede pblicos so localizados na DMZ (como mostrado no grfico anterior), todo o trfego para os recursos de rede tem que atravessar o ponto de acesso que garantido com a mesma poltica de segurana. Esta a configurao mais segura possvel. Sistemas de Deteco de Intruso (Intrusion Detection System - IDS)

I - 14

Eletricazine,

www.eletricazine.hpg.ig.com.br

Os sistemas de deteco de intruso monitoram as atividades da rede e tentam minimizar o tempo entre o incio de uma intruso e sua deteco. A tecnologia de deteco de intruso um mtodo popular e reconhecido de se proteger e guardar contra possveis invases a rede. A tecnologia de deteco de intruso pode: Detectar ataques de rede em tempo real; Gerar relatrios; Responder a ataques automaticamente; Monitorar atividades sem que os clientes tenham conhecimento de sua existncia. Entre os benefcios importantes desta tecnologia est a informao e notificao de atividades suspeitas e a gravao do trfico da rede que tambm pode ser usado para determinar padres de carga de rede para anlise de tendncias. Auditoria Um sistema seguro deve auditar os acessos autorizados, o que significa manter um registro de quem e quando fez, e quem foi impedido de fazer algo e quando isso ocorreu. A auditoria tipicamente realizada pela manuteno de trilhas de auditoria, ou logs de eventos significantes e aes de usurios que aconteceram dentro do sistema. Encripitao e VPNs Comunicaes de longa distncia entre empresas, parceiros, filiais, e usurios remotos tornaram-se essenciais para relaes empresariais. As empresas esto usando redes pblicas (como a Internet) de um modo crescente como uma conexo flexvel, de custo baixo entre as suas redes privadas. Porm, as redes pblicas expem as corporaes aos seguintes perigos: Invases (Break-ins) - acesso desautorizado via Internet redes internas ; Escuta (Eavesdropping) - monitoramento desautorizado das comunicaes; Adulterar (Tampering) - alterando comunicaes enquanto elas acontecem na rede. Uma rede privada que usa alguns segmentos de rede pblicos chamada uma rede privada virtual (VPN). Uma VPN significativamente menos cara e mais flexvel que uma rede privada dedicada e torna possvel e disponvel connectividade

I - 15

Eletricazine,

www.eletricazine.hpg.ig.com.br

global para negcios de qualquer tamanho. Cada rede privada s precisa estar conectada a um provedor de Internet local e a adio de novas conexes simples e barata.

Nveis de Segurana do Orange Book(Livro Laranja) Em 1985, o Departamento de Defesa dos Estados Unidos publicou um conjunto de padres de segurana conhecido como Trusted Computer Standards Evaluation Criteria (Critrio de Avaliao de padres de Segurana de Computadores), e se apelidou este conjunto de " Orange Book(Livro Laranja) ". O Livro Laranja define vrios nveis de segurana. Estes nveis descrevem diferentes tipos de segurana fsica, autenticao de usurio, confiabilidade do software de sistema operacional, e aplicaes de usurio. Estes padres de segurana tambm impem limites em que tipos de outros sistemas podem ser conectados a um sistema de computador especfico. O Livro Laranja se tornou o mtodo primrio de avaliar a segurana de mainframes e sistemas operacionais de minicomputadores. Outros subsistemas como bancos de dados e redes, podem ser avaliados por interpretaes do Livro Laranja, como a Interpretao de Banco de dados Confiveis e a Interpretao de Rede Confivel.

O Livro Laranja pode ser achado online na URL listada abaixo: http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html Na Europa, o Catlogo de Padres do ITSEC caracteriza os sistemas de computadores em uma srie de classificaes de segurana, semelhante aos do Livro Laranja. No Brasil a ABNT publicou uma norma chamada de ABNT 7791 baseada na norma inglesa BSE7779 e na internacional ISO7779. Esta norma um guia para implementar controles de computao segura em qualquer organizao. Nvel D1 O Nvel D1 o mais baixo nvel de segurana disponvel. Neste nvel temos que: Sistema no confivel (untrusted); Nenhuma proteo est disponvel para o hardware; Sistema operacional facilmente comprometido;

I - 16

Eletricazine,

www.eletricazine.hpg.ig.com.br

Os usurios no so autenticados e no existe restrio nos direitos para acesso a informaes armazenadas no computador.

O Nvel D1 de segurana aplica-se a sistemas operacionais como MS-DOS, Microsoft Windows 95/98, e Apple o Macintosh System 7. Estes sistemas operacionais no distinguem um usurio de outro e no tem nenhum mtodo definido de determinar quem est usando o sistema. Os sistemas operacionais tambm no tm nenhum mecanismo de controle para especificar que informao pode ser acessada dos discos rgidos. Nvel C1 O Nvel C1 tambm conhecido como o Discretionary Security Protection System . Descreve a segurana disponvel na maioria dos sistemas UNIX. No C1, existe um nvel bsico de proteo para o hardware. Os usurios tm que se identificar para o sistema por um nome de login de usurio e uma senha. Este mecanismo de autenticao usado para determinar os direitos de acesso e as permisses (de arquivo e permisses de diretrio) para os usurios. Estes controles de acesso deixam para o administrador de sistema ou o proprietrio de um arquivo ou diretrio impedir que certos indivduos ou grupos tenham acesso a informaes ou programas. No Nvel C1 de segurana, muitas tarefas de administrao de sistema s podem ser realizadas por um usurio com poderes de administrador do sistema (como o usurio " root " em sistemas de UNIX). Nvel C2 Alm das caractersticas especificadas para o Nvel de segurana C1, o Nvel C2 soma caractersticas de segurana que criam um ambiente controlado de acesso. Este ambiente tem a capacidade para restringir a execuo de certos comandos pelos usurios ou ainda o acesso a arquivos especficos baseado em permisses e nveis de segurana. O Nvel C2 especifica tambm que o sistema pode ser auditado. Isto envolve a criao de um registro de auditoria para cada evento de sistema. A auditoria requer autenticao adicional para assegurar que a pessoa que executa o comando de fato a pessoa representada pelo login. Por causa das autorizaes adicionais requeridas por C2, possvel para os usurios terem a autoridade para executar tarefas de administrao de sistema sem logar como administrador ou usurio root. Isto facilita e melhora a identificao de quem executou as tarefas de administrao.

I - 17

Eletricazine,

www.eletricazine.hpg.ig.com.br

Nvel B1 O Nvel B1 (rtulo de segurana) suporta segurana de mltiplos nveis, tais top secret e secret. O Nvel B1 estabelece que um objeto sob controle de como acesso obrigatrio e no pode ter suas permisses mudadas pelo proprietrio do objeto. Nvel B2 Nvel B2 (proteo estruturada) requer que todo objeto no sistema seja rotulado. Dispositivos como discos, fitas, e terminais devem ter um nico ou mltiplo nvel de segurana atribudo a eles. Nvel B3 Nvel B3 (domnios de segurana) assegura o domnio com a instalao de hardware. Por exemplo, hardware de administrao de memria usado para proteger o acesso sem autorizao ao domnio de segurana ou modificao de objetos em domnios de segurana diferentes. Tambm o Nvel B3 requer que o terminal do usurio se conecte ao sistema Atravs de um caminho confivel. Nvel A Nvel A (projeto acompanhado) o nvel mais alto de segurana especificado pelo Livro Laranja. Este nvel inclui um projeto e controle rgidos e um processo de verificao. Para alcanar o nvel A de segurana, devem ser includos todos os componentes dos mais baixos nveis de segurana, o projeto deve ser verificado matematicamente, e uma anlise de canais cobertos e distribuio confivel deve ser executada. Distribuio confivel significa que o hardware e software so protegidos de modificaes durante o seu transporte. Organizaes de Segurana e Recursos Vrias organizaes existem para ajudar empresas com assuntos de segurana. Computer Emergency Response Team( CERT ) O Computer Emergency Response Team (CERT)/Centro de Coordenao foi estabelecido em 1988 pela Defense Advanced Research Projects (DARPA). A

I - 18

Eletricazine,

www.eletricazine.hpg.ig.com.br

meta do CERT se preocupar com a segurana de computadores dos pesquisadores que usam a Internet. O CERT operado pelo Software Engineering Institute (SEI) na Carnegie Mellon Universidade (CMU).

A pgina do CERT http://www.cert.org National Institute of Standards and Technology - NIST O NIST responsvel por promover padres de sistemas abertos e interoperabilidade. O NIST desenvolveu padres para dados confidenciais. National Security Agency-NSA A NSA desenvolveu padres de encripitao.

A pgina do NSA http://www.nsa.org Sites relacionados: www.sans.org www.securityfocus.com www.cais.rnp.br

I - 19

Você também pode gostar