Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Grupo C
Componentes:
ÍNDICE
- Introdução
- Objetivos
- Princípios Básicos
- Situações de Insegurança
- Os Prejuízos
- Leis
- Usuários & Senhas
- Backup
Segurança de Redes
- Introdução
- Ameaças e Ataques
- Política de Segurança
- Serviços de Segurança
- Mecanismos de Segurança
Criptografia
Firewalls
Assinatura Digital
Autenticação
Controle de Acesso
Integridade de Dados
Enchimento de tráfego
Controle de Roteamento
Segurança Física e de Pessoal
Hardware / Software de Segurança
Rótulos de Segurança
Detecção e Informação de Eventos
Registro de Eventos
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
SEGURANÇA DE DADOS EM COMPUTAÇÃO
INTRODUÇÃO
Segurança Física:
Devemos atentar para ameaças sempre presentes, mas nem sempre lembradas;
incêndios, desabamentos, relâmpagos, alagamentos, problemas na rede elétrica, acesso
indevido de pessoas ao CPD, treinamento inadequado de funcionários, etc.
Medidas de proteção física, tais como serviços de guarda, uso de no-breaks, alarmes
e fechaduras, circuito interno de televisão e sistemas de escuta são realmente uma parte da
segurança de dados. As medidas de proteção física são freqüentemente citadas como
“seg u ran ça co m p u tacio n al”, v isto q u e têm u m im p o rtan te p ap el tam b ém n a p rev en ção d o s
itens citados no parágrafo acima.
O ponto-chave é que as técnicas de proteção de dados por mais sofisticadas que
sejam, não tem serventia nenhuma se a segurança física não for garantida.
Segurança Lógica:
Esta requer um estudo maior, pois envolve investimento em softwares de segurança
ou elaboração dos mesmos.
Deve-se estar atento aos problemas causados por vírus, acesso de bisbilhoteiros
(invasores de rede), programas de backup desatualizados ou feito de maneira inadequada,
distribuição de senhas de acesso, etc..
Um recurso muito utilizado para se proteger dos bisbilhoteiros da Internet
(administrador de sistemas), é a utilização de um programa de criptografia que embaralha
o conteúdo da mensagem, de modo que ela se torna incompreensível para aqueles que não
sejam nem o receptor ou provedor da mesma.
Disco de partida, disquete que possibilita colocar em funcionamento o micro no
caso de um defeito no disco rígido, é uma ferramenta disponível no Windows 95 que vem
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
reforçar a segurança dos dados, bem como outras ferramentas que retiram vírus de macro,
protegem documentos no Word através de senhas, etc.
OBJETIVOS
Infiltração ativa: consiste desde o exame periódico dos conteúdos das cestas de lixo
da área do computador até à gravação clandestina dos dados armazenados. Isto inclui:
Sapear: envolve o uso do acesso legítimo ao sistema para obtenção de informação não-
autorizada;
Usar disfarce: é a prática da obtenção de identificação própria através de meios
impróprios (como a gravação clandestina) e a seguir o acesso ao sistema como um
legítimo usuário.
Detectar e usar alçapões: são dispositivos de hardware, limitações de software ou
pontos de entrada especialmente plantados que permitem que fonte não-autorizada
tenha acesso ao sistema.
Infiltrar-se através de canais ativos de comunicações
Meios físicos: incluem o acesso ao sistema através de uma posição no centro de
computação, ou seja, profissionais que ocupam cargos com acesso ao CPD e deliberam
as informações a terceiros; e o roubo de veículos removíveis de armazenamento.
Gerencia de acesso, ou controle de acesso, trata da prevenção para que usuários não
autorizados obtenham serviços do sistema computacional ou obtenham acesso aos
arquivos. Este controle é um pouco mais complicado quando se trata de rede, já que
qualquer um pode se passar por usuário autorizado, daí a importância do uso de
técnicas de segurança, como senhas ou identificação por cartões magnéticos
Este plano de segurança deve considerar os seguintes fatores:
2) Ambiente:
Refere-se aos usuários e aos métodos pelos quais eles têm acesso ao sistema.
3) Comunicações:
Referem-se ao uso das facilidades das comunicações de dados, que podem ser no
local do computador, podem ser uma rede privada ou pode ser uma rede pública.
4) Facilidades de sistema:
Referem-se a serviços previstos pelo sistema computacional que podem incluir, no
mínimo, funções especializadas, solução de problema interativo, apoio remoto de
programação e um sistema total de informação.
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
Basicamente, deve ser criado um Plano de Segurança (como evitar problemas) e um
Plano de Contingência (o que fazer em caso de problemas).
É oportuno frisar que segurança absoluta não existe - ninguém é imune a ataques
nucleares, colisões com cometas ou asteróides, epidemias mortais, seqüestros, guerras, ou
a uma simples maionese com salmonela na festa de fim de ano da empresa.
Trata-se de descobrir os pontos vulneráveis, avaliar os riscos, tomar as providências
adequadas e investir o necessário para ter uma segurança homogênea e suficiente. Se sua
empresa fatura R$ 50.000,00 por mês você não pode ter a mesma segurança que uma
empresa que fature 1 ou 2 milhões mensais. Sempre existirão riscos. O que não se pode
admitir é o descaso com a segurança.
Deve-se perguntar:
Proteger O QUE?
Proteger DE QUEM?
Proteger A QUE CUSTOS?
Proteger COM QUE RISCOS?
PRINCÍPIOS BÁSICOS
Os princípios básicos de segurança em sistemas são:
SITUAÇÕES DE INSEGURANÇA
Catástrofes
Problemas ambientais
Variações térmicas - excesso de calor causa travamentos e destrói mídias; excesso
de frio congela fisicamente dispositivos mecânicos, como discos rígidos
Umidade - inimigo potencial de todas as mídias magnéticas
Poeira depositada nas cabeças de leitura e gravação dos drivers, pode destruir
fisicamente um disquete ou uma fita
Radiações - além de causarem danos às pessoas, podem provocar problemas
diversos em computadores
Ruído causa estresse no pessoal
Vapores e gases corrosivos - em qualquer incêndio, bastam 100ºC para transformar
a água cristalizada nas paredes em vapor, que destrói mídias e componentes
Fumaça - a fumaça do cigarro deposita uma camada de componentes químicos nas
cabeças de leitura e gravação dos drives, que pode inviabilizar a utilização de
disquetes e fitas; fumaça de incêndios próximos é muito mais perigosa
Magnetismo - grande inimigo das mídias magnéticas, pode desgravar disquetes,
fitas e discos rígidos
Trepidação - pode afrouxar placas e componentes em geral, além de destruir discos
rígidos
Supressão de serviços
Falha de energia elétrica - grande risco potencial, à medida que paralisa totalmente
todas as funções relacionadas à informática
Queda nas comunicações - grande risco potencial, pois isola o site do resto do
mundo; risco de perda de dados
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
Pane nos equipamentos - problema bastante comum, resolvido com backup de
informações e de hardware
Pane na rede - isola um ou mais computadores de um mesmo site; risco potencial de
perda de dados
Problemas nos sistemas operacionais - risco potencialmente explosivo, pois podem
comprometer a integridade de todos os dados do sistema e até mesmo inviabilizar a
operação; eliminam a confiança da equipe
Problemas nos sistemas corporativos - grande risco, causam grande transtorno e
perdas de dados
Parada de sistema - igualmente um grande risco
Comportamento anti-social
Paralisações e greves - problema contornável se houver condução política adequada
Piquetes - risco maior do que as paralisações, exigem negociações mais complexas
Invasões - altíssimo risco de destruição acidental ou intencional
Hacker - indivíduo que conhece profundamente um computador e um sistema
operacional e invade o site sem finalidade destrutiva
Alcoolismo e drogas - risco de comportamento anômalo de funcionários, com
conseqüências imprevisíveis
Disputas exacerbadas entre pessoas podem levar à sabotagem e alteração ou
destruição de dados ou de cópias de segurança
Falta de espírito de equipe - falta de coordenação, onde cada funcionário trabalha
individualmente; risco de omissão ou duplicação de procedimentos
Inveja pessoal/profissional - podem levar um profissional a alterar ou destruir dados
de outro funcionário
Rixas entre funcionários, setores, gerências, diretorias - mesmo caso do item
anterior, porém de conseqüências mais intensas
Ação criminosa
Furtos e roubos - conseqüências imprevisíveis, podem inviabilizar completamente
os negócios da empresa
Fraudes - modificação de dados, com vantagens para o elemento agressor
Sabotagem - modificação deliberada de qualquer ativo da empresa
Terrorismo - de conseqüências imprevisíveis, pode causar mortes, a destruição total
dos negócios ou de mesmo de toda a empresa
Atentados - uso de explosivos, com as mesmas conseqüências do item anterior
Seqüestros - ação contra pessoas que tenham alguma informação
Espionagem industrial - captação não autorizada de software, dados ou
comunicação
Cracker - indivíduo que conhece profundamente um computador e um sistema
operacional e invade o site com finalidade destrutiva
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
Incidentes variados
Erros de usuários - de conseqüências imprevisíveis, desde problemas
insignificantes até a perda de um faturamento inteiro; erros de usuários costumam
contaminar as cópias de segurança (backup) quando não detectados a tempo
Erros em backups - risco sério de perda de dados; o backup sempre deve ser
verificado
Uso inadequado dos sistemas - normalmente ocasionado por falta de treinamento,
falta de documentação adequada do sistema ou falta de capacidade de quem utiliza
o sistema de forma inadequada, tem os mesmos riscos do item Erros de usuários
Manipulação errada de arquivos - costuma causar perda de arquivos e pode
contaminar as cópias de segurança
Treinamento insuficiente - inevitavelmente causa erros e uso inadequado
Ausência/demissão de funcionário - é problemático se a pessoa ausente for a única
que conhece determinados procedimentos
Estresse/sobrecarga de trabalho - uma pessoa sobrecarregada é mais propensa a
cometer erros e adotar atitudes anti-sociais
Equipe de limpeza - deve receber o treinamento adequado sobre segurança
Contaminação eletrônica
Vírus - programa que insere uma cópia sua em outros programas executáveis ou no
setor de boot; os vírus se replicam através da execução do programa infectado
Bactéria - programa que reproduz a si próprio e vai consumindo recursos do
processador e memória
Verme - programa que se reproduz através de redes
Cavalo de Tróia - programa aparentemente inofensivo e útil, mas que contém um
código oculto indesejável ou danoso
Ameba - usuário que, sem ter conhecimento para tanto, mexe na configuração do
computador ou do software, causando problemas, perda de dados, travamento da
máquina, etc.
Falhas na segurança dos serviços - os serviços da Internet são potencialmente
sujeitos a falhas de segurança, basicamente devido ao fato de o UNIX ter sido
gestionado em ambiente universitário, que visava um processamento cooperativo e
não a segurança; além disto, o UNIX é muito bem conhecido por hackers e crackers
OS PREJUÍZOS
O que causa muita preocupação é que, via de regra, o tipo de erro não tem relação com
o grau de severidade dos prejuízos. A perda total de um servidor corporativo (incêndio,
queda de escombros, etc.) pode, se houver backups atualizados, causar um prejuízo
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
equivalente apenas ao valor do conserto ou substituição da máquina, ao passo que um
pequeno erro de programação (um if mal posicionado ou um comentário em uma linha de
programa que deveria estar ativa, erros de fácil correção) podem, facilmente, provocar
prejuízos catastróficos.
Prejuízos em função do tempo. Quando ocorre algum problema que provoque uma
paralisação, os prejuízos menos importantes são percebidos imediatamente. Outros,
normalmente os maiores, somente serão percebidos posteriormente, e será muito difícil,
ou mesmo impossível, repará-los.
Preservação dos arquivos magnéticos: todas as pessoas jurídicas (com exceção das
fiscalizadas pelo Banco Central), com patrimônio líquido acima de 2 milhões de
UFIRs (aproximadamente R$ 1,7 milhões no final de 1995) e que utilizem
computadores (próprios ou através de terceiros), devem preservar seus arquivos
magnéticos durante o período decadencial de guarda de documentação contábil e
fiscal, previsto na legislação tributária.
Descrição dos arquivos magnéticos a serem preservados: Contabilidade,
Fornecedores/Clientes, Documentos Contábeis/Fiscais, Controle de
Estoque/Registro de Inventário, Correção Monetária de Balanço e Controle
Patrimonial, Folha de Pagamento, Relação Insumos/Produtos, Cadastro de Pessoas
Físicas e Pessoas Jurídicas aplicado aos arquivos fornecidos, Tabelas de Códigos
aplicados aos arquivos fornecidos.
Outras informações:
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
A apresentação dos arquivos magnéticos é feita mediante Termo de Intimação
Fiscal, portanto não há periodicidade para o envio dos arquivos à Secretaria da
Receita Federal.
Os arquivos magnéticos para a fiscalização devem ser apresentados nos formatos
descritos detalhadamente na Portaria n. 13.
A preservação dos arquivos magnéticos à disposição da fiscalização começou em
1994, através da SRF 65/93. A Portaria n. 13 apenas reformatou a apresentação dos
arquivos magnéticos.
A obrigatoriedade da entrega dos arquivos não dispensa a emissão de livros
prevista na legislação comercial e fiscal.
Exemplos de multa:
LEIS
CAPÍTULO II
DO USO DE INFORMAÇÕES DISPONÍVEIS EM
COMPUTADORES OU REDES DE COMPUTADORES
Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa
física ou jurídica identificada ou identificável.
Parágrafo Único: É identificável a pessoa cuja individuação não envolva custos ou prazos
desproporcionados.
Art. 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros,
salvo nos casos previstos em lei.
§ 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede
de computadores ou provedor de serviço para saber se mantém informações a seu respeito,
e o respectivo teor.
CAPÍTULO III
DOS CRIMES DE INFORMÁTICA
Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente,
dado ou programa de computador, de forma indevida ou não autorizada.
Pena: detenção, de um a três anos e multa.
Parágrafo único. Se o crime é cometido:
I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da
administração direta ou indireta ou de empresa concessionária de serviços públicos;
Art. 10o. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer
outro mecanismo de acesso a computador, programa de computador ou dados, de forma
indevida ou não autorizada.
Art. 11o. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução
de computador.
CAPÍTULO IV
DAS DISPOSIÇÕES FINAIS
Art. 15o. Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade
profissional ou funcional, a pena é aumentada de um sexto até a metade.
Art. 16o. Nos crimes definidos nesta lei somente se procede mediante representação do
ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal
Município, órgão ou entidade da administração direta ou indireta, empresa concessionária
de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços
sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade
controlada pelo poder público, casos em que a ação é pública incondicionada.
Art. 17o. Esta lei regula os crimes relativos à informática sem prejuízo das demais
cominações previstas em outros diplomas legais.
Art. 18o. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.
Usuários
Senhas - usar
Exemplos de senhas
Troca de senha
Dicas
Servidores de baixo custo O velho servidor 486 (montado) já não tinha mais
espaço em disco, e foram feitas cotações para mais um Winchester IDE. A opção mais
barata era de uma marca boa, mas diferente do disco já instalado; tempo de acesso e
capacidade também diferentes. A máquina já apresentava algumas manias irritantes, como
perder a data e a hora, mas nada que comprometesse o funcionamento. O operador
resolvia. Numa manhã de sexta-feira, num bonito dia de inverno, o 486 resolveu que não
queria mais ler os discos rígidos. Perda total dos dados, sistemas aplicativos e sistema
operacional. O operador, que resolvia todos os "pepinos" da máquina, era precavido:
havia backup.
Assaltos O CP-500 era uma máquina baseada no Z-80, e não tinha disco rígido. Na
sua configuração mais comum, tinha dois drives de 5¼", com capacidade de 180 KBytes
cada. Num drive se colocava o disco com o sistema operacional mais o aplicativo, no
outro o disco com os dados. Os discos estavam criteriosamente cadastrados e guardados,
com cópias de segurança em outro armário no mesmo ambiente. Numa madrugada de
sábado, ocorreu o assalto. Os ladrões, aparentemente, tiveram pouco tempo, mais
quebraram do que roubaram. Entre os objetos roubados, todos os discos dos sistemas e
dos dados do CP-500. Por precaução, havia cópias de segurança. Por sorte, não foram
roubadas, pois estavam no mesmo ambiente.
Vírus Aí existem dezenas de histórias. Vai uma interessante: pois tinha aquele
estudante, hacker frustrado, óculos de fundo de garrafa, que gostava de colecionar
software - todo e qualquer software, principalmente qualquer coisa que pudesse
representar algo doentio e desviante. Quando apareceu o primeiro vírus no laboratório foi
aquela festa. Enquanto o funcionário responsável se desdobrava em mil para
descontaminar os PC XT e alertar os usuários, o nosso reptílico aprendiz de malfeitor
contaminava seus próprios discos e recontaminava as máquinas.
Senhas (2) O operador, responsável pelo cadastro, pela operação, etc., nunca
entendeu direito esta história de administração de usuários. Todo mundo usava a senha do
root (supervisor). Por sorte, a situação foi detectada antes de acontecer o óbvio.
Vandalismo Certa empresa andava com uns probleminhas, e o CPD tinha, nos
discos, provas incriminadoras. A solução foi fácil: num fim de semana, quando não havia
nenhum funcionário de plantão, os backups foram sistematicamente destruídos. Segunda-
feira, surpresa geral...
Dono do conhecimento (esta não chegou a acontecer ainda, mas pode estar
ocorrendo neste exato instante). O fulano era a informática viva da empresa. Atendia a
todas as solicitações, por mais esdrúxulas que fossem. Nada destas frescuras de
documentação, toda a empresa estava na sua cabeça. Configuração de UNIX era com ele
mesmo. TCP/IP tranqüilo. Três ou quatro servidores Pentium interligados, cento e tantos
terminais, tudo na cabeça. O sistema, a linguagem, tudo na cabeça. Um dia, o infeliz se
excedeu no álcool e teve uma amnésia...
Bomba eletrônica Uma empresa com seu PC-XT e um programador que, para se
proteger, criptografava os códigos-fonte que desenvolvia. Ninguém tinha acesso aos
fontes. Em conseqüência, houve o desligamento da empresa, e o problema do próximo
programador, que não tinha estes hábitos. Solução: deletar tudo o que o desgraçado tinha
feito e recomeçar. Em função da detecção prematura do problema, houve pouco retrabalho
e nenhuma perda.
Self made man Esta é a história do office-boy que tinha jeito prá coisa. Foi
subindo, subindo, subindo, passou pelo financeiro, contabilidade, até que acabou virando
programador, e para virar analista foi só uma questão de tempo. Primeira prostituta aos 13
anos. Nada desta boiolice de estudar, se formar, pois se garantia, era acadêmico da
Faculdade da Vida. Muita ousadia, muita iniciativa, um tanto de bajulação quando
necessário, sabia se virar. Confiava no taco. Até que, um dia, aconteceu o óbvio: a falta de
conhecimento teórico, a falta de metodologia, a inexperiência, os problemas não
resolvidos, a tentativa de levar no papo, a demissão, o prejuízo para a empresa.
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
Anapropégua Ou: analista- programador-operador-digitador-responsável pelo
cadastro, secretário e égua. De tanta coisa que faz ao mesmo tempo, acaba se estressando
e deixando tudo pela metade. Não pode tirar férias, não pode ficar doente, sem fim de
semana, mal sobra tempo para tomar as pastilhas anti-ácido e as vitaminas. Situação
potencialmente explosiva, e que costuma realmente explodir.
Vaso A secretária não abria mão de colocar o bendito vasinho com uma rosa bem
do lado do computador; misturava um pouco de açúcar na água, sabe Deus por quê.
Apesar de todos os alertas, não houve santo que a fizesse mudar de idéia. Um dia,
aconteceu o óbvio. Engraçado, parece que o óbvio sempre acaba por acontecer... Por
sorte, foi apenas o teclado que tomou um banho de água doce (literalmente), teve de ser
desmontado, lavado e secado.
BACKUP
Backup é uma cópia dos arquivos que julgamos ser mais importante para nós, ou
aqueles arquivos chaves (fundamentais) para uma empresa.
Com o uso cada vez mais constante de computadores, um sistema de backup que
garanta a segurança e disponibilidade full-time dos dados corporativos é fundamental.
Apesar de ser uma medida de segurança antiga, muitas empresas não possuem um
sistema de backup ou, o fazem de maneira incorreta.
Montar um sistema de backup requer um pouco de cautela. É importante por
exemplo, saber escolher o tipo de mídia para se armazenar as informações, como fitas
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
magnéticas,discos óticos ou sistemas RAID. No Brasil, como em outros países o
dispositivo mais usado é o DAT (Digital Audio Tape), pois oferece capacidade de
armazenamento de até 16GB, a um custo médio de um centavo por megabyte.
Para pessoas físicas e pequenas empresas, não é necessário um grande investimento
para implantar um sistema de backup. Os mais usados trabalham com drives externos -Zip
e Jaz-, equipamentos que possuem preço bem mais em conta, embora possuam menor
capacidade de armazenamento, que já é suficiente para estes casos.
Embora as mídias óticas se mostrem como última palavra em backup, não são muito
viáveis, pois possuem capacidade de armazenamento relativamente pequena (cerca de 600
MB em um CD)e, em muitos casos não são regraváveis. Um ponto a favor das mídias
óticas é a segurança, porém atualmente estão sendo utilizadas para a criação de uma
biblioteca de dados, o que caracteriza armazenamento de dados e não, backup.
A tecnologia RAID, consiste num conjunto de drives que é visto pelo sistema como
uma única unidade, continuando a propiciar acesso contínuo aos dados, mesmo que um
dos drives venha a falhar. Os dados são passam pelo nível 1, que significa espelhamento
de drives ou servidores (cópia dos dados de drives ou servidores), até o nível 5, que é o
particionamento com paridade (o mesmo arquivo repetido em diferentes discos). Esta
tecnologia é uma opção segura e confiável, sendo muito utilizada em empresas que
possuem rede non-stop e que não podem perder tempo interrompendo o sistema para fazer
backup.
Após a escolha da mídia para armazenamento, é muito importante decidir qual
software de backup é mais adequado para atender às necessidades do usuário. São três os
requisitos básicos que devem ser observados:
Facilidade de automatização;
Recuperação;
Gerenciamento.
SEGURANÇA DE REDES
INTRODUÇÃO
AMEAÇAS E ATAQUES
Recusa ou Impedimento de Serviço: ocorre quando uma entidade não executa sua função
apropriadamente ou atua de forma a impedir que outras entidades executem suas funções.
Exemplo: Geração de mensagens com o intuito de atrapalhar o funcionamento de
algoritmos de roteamento.
Armadilhas (Trapdoor): ocorre quando uma entidade do sistema é alterada para produzir
efeitos não autorizados em resposta a um comando (emitido pela entidade que está
atacando o sistema) ou a um evento, ou seqüência de eventos, premeditado.
Exemplo: A modificação do processo de autenticação de usuários para dispensar a
senha, em resposta a uma combinação de teclas específicas.
Cavalos de Tróia: Uma entidade executa funções não autorizadas, em adição às que está
autorizado a executar.
Exemplo: Um login modificado, que ao iniciar a sua sessão, grava as senhas em um
arquivo desprotegido.
POLÍTICA DE SEGURANÇA
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
Uma política de segurança é um conjunto de leis, regras e práticas que regulam
como uma organização gerência, protege e distribui suas informações e recursos.
Uma política de segurança deve incluir regras detalhadas definindo como as
informações e recursos da organização devem ser manipulados, deve definir, também, o
que é, e o que não é permitido em termos de segurança, durante a operação de um dado
sistema.
Existem dois tipos de políticas:
Política baseada em regras: As Regras deste tipo de política utilizam os rótulos dos
recursos e dos processos para determinar o tipo de acesso que pode ser efetuado. No caso
de uma rede de computadores, os dispositivos que implementam os canais de
comunicação, quando é permitido transmitir dados nesses canais etc..
SERVIÇOS DE SEGURANÇA
Integridade dos dados: evitar que pessoas não autorizadas insiram ou excluam mensagens.
MECANISMOS DE SEGURANÇA
Criptografia
A criptografia é um método utilizado para modificar um texto original de uma
mensagem a ser transmitida (texto normal), gerando um texto criptografado na origem,
através de um processo de codificação definido por um método de criptografia. O texto
criptografado é então transmitido e, no destino, o inverso ocorre, isto é, o método de
criptografia é aplicado agora para decodificar o texto criptografado transformando-o no
texto original.
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
Existem também a criptografia que utiliza uma chave de codificação. Isto é, para
um mesmo texto normal e um mesmo método de criptografia, chaves diferentes podem
produzir textos criptografados diferentes.
O método DES codifica blocos de 64 bits de texto normal gerando 64 bits de texto
criptografado. O algoritmo de codificação é parametrizado por uma chave K de 56 bits e
possui 19 estágios diferentes.
RSA: o mais importante método de criptografia assimétrico é o RSA, cujo nome deriva
das inicia dos autores Rivest, Shamir e Aldeman. O método RSA baseia-se na dificuldade
de fatorar números primos muitos grandes.
FireWalls
Firewalls são mecanismos muito utilizados para aumentar a segurança de redes
ligadas a Internet, espécies de barreira de proteção, constituídas de um conjunto de
hardware e software.
Firewall é um sistema ou um grupo de sistemas que garante uma política de
controle de acesso entre duas redes (normalmente a Internet e uma rede local). Em
princípio firewalls podem ser vistos como um par de mecanismos: um que existe para
bloquear o tráfego e outro que existe para permitir o tráfego. Alguns firewalls dão maior
ênfase ao bloqueio de tráfego, enquanto outros enfatizam a permissão do tráfego, o
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
importante é configurar o firewall de acordo com a política de segurança da organização
que o utiliza, estabelecendo o tipo de acesso que deve ser permitido ou negado.
Como mencionado anteriormente existem várias soluções para segurança na
Internet, e isto também se aplica aos firewalls. Firewalls são classificados em três
categorias principais [SOA 95]: filtros de pacotes, gateways de aplicação e gateways de
circuitos.
Os filtros de pacotes utilizam endereços IP de origem e de destino, e portas UDP e
TCP para tomar decisões de controle de acesso. O administrador elabora uma lista de
máquinas e serviços que estão autorizados a transmitir datagramas nos possíveis sentidos
de transmissão (entrado ou saindo da rede interna), que é então usada para filtrar os
datagramas IP que tentam atravessar o firewall. Um exemplo de política de filtragem de
pacotes seria permitir o tráfego de datagramas carregando mensagens de SMTP e DNS
nas duas direções, tráfego Telnet só para pacotes saindo da rede interna e impedir todos os
outros tipos de tráfego.
A filtragem de pacotes é vulnerável a adulteração de endereços IP e não fornece
uma granularidade muito fina de controle de acesso, já que o acesso é controlado com
base nas máquinas de origem e de destino dos datagramas.
Na segunda categoria de firewalls, um gateway de circuitos atua como
intermediário de conexões TCP, funcionando como um TCP modificado. Para transmitir
dados, o usuário origem conecta-se a uma porta TCP no gateway, que por sua vez,
conecta-se ao usuário destino usando outra conexão TCP. Para que seja estabelecido um
circuito o usuário de origem deve fazer uma solicitação para o gateway no firewall,
passando como parâmetros a máquina e o serviço de destino. O gateway então estabelece
ou não o circuito, note que um mecanismo de autenticação pode ser implementado neste
protocolo.
Firewalls onde os gateways atuam a nível de aplicação utilizam implementações
especiais das aplicações desenvolvidas especificamente para funcionar de forma segura.
Devido a grande flexibilidade desta abordagem ela é a que pode fornecer maior grau de
proteção. Por exemplo, um gateway FTP pode ser programado para restringir as operações
de transferência a arquivos fisicamente localizados em um único host de acesso externo
(bastion host). Além disso, a aplicação FTP pode ser modificada para limitar a
transferência de arquivos da rede interna para a externa, dificultando ataques internos.
Assinatura Digital
O mecanismo de assinatura digital envolve dois procedimentos:
Autenticação
A escolha do mecanismo de autenticação apropriado depende do ambiente onde se
dará a autenticação. Em uma primeira situação, os parceiros e os meios de comunicação
são todos de confiança. Neste caso, a identificação pode ser confirmada por uma senha.
Na segunda situação, cada entidade confia em seu parceiro porém não confia no meio de
comunicação. Nesse caso, a proteção contra ataques pode ser fornecida com o emprego de
métodos de criptografia.
Na terceira situação, as entidades não confiam nos seus parceiros nem no meio
de comunicação. Nesse caso, devem ser usadas técnicas que impeçam que uma entidade
negue que enviou ou recebeu uma unidade de dados. Ou seja, devem ser empregados
mecanismos de assinatura digital, ou mecanismos que envolvam o compromisso de um
terceiro confiável.
Controle de Acesso
Os mecanismos de controle de acesso são usados para garantir que o acesso a um
recurso seja limitado aos usuários devidamente autorizados. As técnicas utilizadas
incluem a utilização de listas ou matrizes de controles de acesso, que associam recursos a
usuários autorizados, ou passwords, capabilities e tokens associados aos recursos, cuja
posse determina os direitos de acesso do usuário que as possui.
Integridade de Dados
Para garantir a integridade dos dados, podem ser usadas técnicas de detecção de
modificação, normalmente associadas com a detecção de erros em bits, em blocos, ou
erros de seqüência introduzidos por enlaces e redes de comunicação. Entretanto se os
cabeçalhos e fechos carregando informações de controle não forem protegidas contra
modificações, um intruso, que conheça as técnicas pode contornar a verificação.
Enchimento de tráfego
A geração do tráfego espúrio e o enchimento das unidades de dados fazendo com
que elas apresentem um comprimento constante são formas para fornecer proteção contra
análise do tráfego. Cabe ressaltar que o mecanismo de enchimento de tráfego só tem
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
sentido caso as unidades de dados sejam criptografados, impedindo que o tráfego espúrio
seja distinguido do tráfego real.
Controle de Roteamento
A possibilidade de controlar o roteamento, especificando rotas preferenciais (ou
obrigatórias) para a transferência de dados, pode ser utilizada para garantir que os dados
sejam transmitidos em rotas fisicamente seguras ou para garantir que a informação
sensível seja transportada em rotas cujos canais de comunicação forneçam os níveis
apropriados de proteção.
Rótulos de Segurança
Os recursos no sistema devem ser associados a rótulos de segurança que indicam,
por exemplo, seu nível de sensibilidade. O rótulo de segurança deve ser mantido junto
com os dados quando eles são transportados. Um rótulo de segurança pode ser
implementado com a adição de um campo aos dados, ou pode ser implícito, por exemplo,
indicado pela chave utilizada para criptografar os dados, ou pelo contexto dos dados no
sistema.
Registro de Eventos
O registro de eventos possibilita a detecção e investigação de possíveis violações da
segurança de um sistema, além de tornar possível a realização de auditorias de segurança.
www.projetoderedes.kit.net
Escola Técnica Pandiá Calógeras
A auditoria de segurança envolve duas tarefas :
O registro dos eventos no arquivo de auditoria de segurança (security audit log) e a
análise das informações armazenadas nesse arquivo para a geração de relatórios.