Você está na página 1de 1

TÉCNICAS DE DEFESA CONTRA ATAQUES EM

REDES DE COMPUTADORES
Kleine, Fernanda - Curso Técnico em Informática, IF-SC – Gaspar – Chamada Interna nº 03/2013/Câmpus
Gaspar (Edital Universal 12/2013/PROPPI)
Rivas, Raul - CTIC , IF-SC – Gaspar - Orientador

1.INTRODUÇÃO 3. CONCLUSÃO
Tem-se uma rede de computadores quando há computadores Nenhuma rede está livre de ataque de negação de serviço.
independentes interconectados através de uma única tecnologia. Implementar um firewall robusto via software ou hardware, melhora
Dois computadores estão interconectados quando é possível haver muito a segurança da rede privada. Máquinas com antivírus reduz e
a troca de informações. A conexão pode ser feita utilizando-se fio de muito diversos tipos de vírus de bot que são necessários para rodar
cobre, fibras ópticas, micro-ondas, ondas de infravermelho e ataques de grandes proporções. A configuração correta do
satélites de comunicações. As redes podem ser de diversos equipamento principal da rede (router), faz-se necessária para evitar
tamanhos, modelos e formas[1]. Uma grande vantagem das redes
de computadores é tornar mais fácil o compartilhamento de enviar pacotes dirigidos a endereços de difusão, porque isso traz
recursos. Esses recursos podem ser dados, impressoras e também um risco de segurança no sentido de uma rede poder ser utilizada
a conexão de Internet de alta velocidade[2]. como amplificadora de inundação por ping [8]. Muitos dos ataques
É importante destacar que as redes possuem vários níveis ou DOS são impraticáveis de realizar a partir de apenas uma máquina.
camadas. Uma rede possui muitos sistemas sobrepostos, tais como A tecnologia de servidores modernos possibilita que sites Web
o cabeamento estruturado, os esquemas de endereçamento ou as atendam a uma grande quantidade de largura de banda – muito
aplicações. As diversas camadas operam em conjunto, de forma a maior do que a largura de banda possível de apenas uma máquina.
poderem enviar e receber dados[3]. Entretanto, condições de negação de serviço ainda podem ser
geradas utilizando mais de uma máquina atacante, no que é
denominado de ataque de negação de serviço distribuída
(distributed denial-of-service, DDOS) (Fig. 1). Os principais alvos de
2.DESENVOLVIMENTO ataques do tipo DDOS são servidores WEB, deixando seus serviços
sem acesso. Ocasionando indisponibilidades dos principais serviços
que o servidor hospeda.
O modelo OSI (Open System Interconnection) foi desenvolvido
em 1984 pela ISO (International Standardization Organization). Seu
propósito foi desenvolver um padrão aberto. Esse modelo possui
sete camadas, também denominadas de níveis, que juntas formam
uma pilha, onde cada camada na pilha recebe e provê informações
para as camadas adjacentes [4]. As camadas do modelo OSI são:
física, enlace, rede, transporte, sessão, apresentação e aplicação.
O roteador é o equipamento principal da rede. Roteadores são
pontes que atuam na camada de Rede do modelo OSI (camada 3).
Os roteadores não analisam os quadros físicos que são
transmitidos, mas sim os datagramas produzidos pelo protocolo de
alto nível. No caso do protocolo TCP / IP, os roteadores podem ler e
analisar os datagramas IP que estão nos quadros transmitidos pela
rede [5]. O ataque sempre passará por este equipamento.
Quando uma rede privada é conectada a uma rede pública, a
possibilidade de invasão se torna maior. Para preservar a rede
privada de acessos não-autorizados a partir de uma rede pública, Figura 1 – rede bootnet em ação.
emprega-se um firewall. Os firewalls são, normalmente, uma
combinação de hardware e software. O hardware pode ser um
computador ou um equipamento dedicado que possui duas placas
de rede. Uma placa de rede é conectada à rede pública e a outra é
3. REFERÊNCIAS:
ligada à rede privada. Um firewall tem por função proteger [1] TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier,
informações entre uma rede privada e a Internet. Para ter um 2003.
firewall eficiente, é necessário que ele seja configurado
[2] CICCARELLI, Patrick et al. Princípios de Redes. Rio de Janeiro: LTC, 2009.
corretamente e esteja corretamente posicionado na rede em
questão [6]. 3] GOUVEIA, José; MAGALHÃES, Alberto. Redes de Computadores. 10. ed.
O ataque de inundação por ping é um tipo de ataque DOS. Em Lisboa: FCA, 2013.
um ataque de inundação por ping (ping flood), uma máquina mais
poderosa pode efetuar um ataque DOS numa máquina mais [4] SCHMITT, Marcelo Augusto Rauh; PERES, André; LOUREIRO, César Augusto
Hass. Redes de Computadores. Porto Alegre: Bookman, 2013.
fraca[7].
[5] TORRES, Gabriel. Redes de Computadores Curso Completo. Rio de
Janeiro: Axcel, 2001.

[6]PEIXINHO, Ivo de Carvalho; FONSECA, Francisco Marmo da; LIMA, Francisco


Marcelo. Segurança de Redes e Sistemas. Rio de Janeiro: RNP/ESR, 2013.

[7]GOODRICH, Michael T.; TAMASSIA, Roberto. Introdução à Segurança de


Computadores. Porto Alegre: Bookman, 2013.

[8] ZÚQUETE, André. Segurança em Redes Informáticas. 4. ed. Lisboa: FCA,


2013.

Você também pode gostar