Você está na página 1de 3

UNIVERSIDADE CASTELO BRANCO UCB VICE-REITORIA DE ENSINO DE GRADUAO E CORPO DISCENTE ==================================================================== Curso: Tecnologia em Redes de Computadores Carga

a Horria: 60h Disciplina: Segurana de redes Crditos: 4 Professor: Anderson Pinto ==================================================================== Unidade 01: Segurana em Redes 1. Introduo Os requisitos de Segurana da Informao dentro de uma organizao passaram por duas mudanas importantes nas ltimas dcadas. Num primeiro momento a segurana da informao era baseada em meios fsicos e administrativos. Um exemplo o uso de robustos armarios de ao com fechadura de segredo e procedimentos de seleo de pessoal. Num segurndo momento, o que afetou a SI foi a introduo de sistemas distribudos e o uso de redes e recursos de comunicao para transmitir entre o usurio e o terminal e o computador entre computadores. 1.1 Conceituao: Podemos definir segurana em rede como sendo o processo de prevenir e detectar qualquer uso no autorizado de uma rede de computadores. Prevenir: Tomar medidas que impeam ou, pelo menos, dificultem, ao mximo, o acesso de pessoas (chamados intrusos) no autorizadas a qualquer parte de uma rede de computadores Detectar: Significa determinar se algum tentou acessar o sistema, como foi a tentativa de acesso (chamado de ataque), se foi ou no bem-sucedida, e, em caso positivo, perceber exatamente o que o intruso fez. Podemos concluir que a rea de segurana em redes tem se tornado de extrema importncia, o que torna o profissional especializado nessa rea em um elemento valioso e, em geral, bem remunerado nas organizaes. 1.1.1 Citao: Segundo [STAL08], o termo segurana de rede de certa forma incorreta, pois todas as empresas, governos e organizaes acadmicas interconectam seus equipamentos de processamento de dados com um conjunto de redes interconectadas. Este conjunto normalmente conhecido como inter-rede. Portanto, deve-se utilizar o termo segurana de inter-rede. [STAL08] define segurana de inter-rede, como sendo um conjunto de medidas para desencorajar, impedir, detectar e corrigir violaes de segurana que envolvam a transmisso e ou o armazenamento de informaes. As medidas de segurana de rede so necessrias para proteger dados durante sua transmisso. 2. Arquitetura de segurana OSI

Para avaliar efetivamente as necessidades de segurana de uma organizao e avaliar e escolher produtos e polticas de segurana, o gerente responsvel precisa de algum meio sistemtico de definir os requisitos de segurana e caracterizar as tcnicas para satisfazer esses requisitos. Para os nossos propsitos, a arquitetura de segurana OSI oferece uma viso geral til, abstrata, de muitos dos conceitos dos quais iremos tratar. Ela enfoca os ataques, os mecanismos e servios de segurana que sero descritos resumidamente: a) Ataques a segurana: Qualquer ao que comprometa a segurana da informao pertencente a uma organizao; b) Mecanismos de segurana: Um processo, ou um dispositivo incorporado a tal processo, que projetado para detectar, impedir, ou permitir a recuperao de um ataque segurana; c) Servio de segurana: Um servio de processamento ou comunicao que aumenta a segurana dos sistemas de processamento de dados e as transferncias de informao de uma organizao. Esses servios servem para frustrar ataques segurana e utilizam um ou mais mecanismos de segurana para prover o servio. 2.1 Tipos de ataque: Tipos de ataque: Uma forma bem til de classificar os ataques segurana, usada tanto na recomendao X.800 quanto na RFC2828, categoriz-los como ataques passivos e ataques ativos. 2.1.1 Ataques Passivos: Possuem natureza de bisbilhotar ou monitorar transmisses. Tem o objetivo de obter informaes que esto trafegando no meio. Este tipo de ataque se divide em dois tipos bsicos: a) liberao de contedo da mensagem; b) Anlise de trfego. Ataques passivos so muito difceis de serem detectados, pois no envolvem alterao nos dados. Dessa forma, nem o emissor quanto o receptor esto cientes de que um terceiro leu suas mensagens. Uma das forma de se previnir quanto a esse tipo de ataque a utilizao da criptografia.

2.2 Ataques ativos: Ataques ativos envolvem algum tipo de modificao do fluxo de dados ou a criao de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, repetio, modificao de mensagens e negao de servio. 2.2.1 Disfarce: ocorre quando uma entidade finge se uma entidade diferente. Geralmente este tipo de ataque inclui uma das outras formas de ataque ativo. Exemplo: Seqncias de autenticao podem ser captadas e reproduzidas depois que houver uma seqncia validade.

2.2.2 Repetio: Envolve a captura passiva de uma unidade de dados e sua subsequente retransmisso para produzir um efeito no autorizado. 2.2.3 Modificao de mensagens: implica dizer que alguma parte da mensagem original foi alterada, ou que as mensagens foram adiadas ou reordenadas para produzir um efeito no autorizado. 2.2.4 Negao de servio: Algo que impede ou inibe o uso ou gerenciamento normal das instalaes de comunicao, ou a interrupo de uma rede inteira.

3. Servio de Segurana A X.800 define um servio de segurana como sendo um servio fornecido por uma camada de protocolos de comunicao de sistemas abertos que garante a segurana adequada dos sistemas ou das transferncias de dados. Outra definio, tambm, pode ser encontrada na RFC2828: Servio de processamento ou comunicao que fornecido por um sistema para prover um tipo especfico de proteo aos recursos do sistema; os servios de segurana implementam polticas (diretrizes) de segurana e so implementados por mecanismos de segurana. A X.800 divide esses servios em 05 categorias e quatorze servios especficos. 3.1 Autenticao: Refere-se a garantia de que uma comunicao autentica; 3.2 Controle de acesso: Capacidade de limitar e controlar o acesso aos sistemas e aplicaes; 3.3 Confidencialidade: Capacidade de proteo aos dados transmitidos contra ataques passivos; 3.4 Irretratabilidade: Capacidade de impedir tanto o emissor quanto o receptor de negar uma mensagem transmitida. 4. Mecanismos de segurana: A x.800 divide os mecanismos em dois tipos: os que so implementados em uma camada especfica de protocolos e nos especficos a qualquer camada de protocolos ou servios de segurana em particular: continua ...

Você também pode gostar