Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Seguranca Redes, Notas de estudo de Farmácia

Segurança em Redes de Computadores: estudo e análise de ferramentas computacionais

Tipologia: Notas de estudo

2011

Compartilhado em 02/07/2011

anderson-rafael-rentz-3
anderson-rafael-rentz-3 🇧🇷

5

(5)

43 documentos

1 / 10

Documentos relacionados


Pré-visualização parcial do texto

Baixe Seguranca Redes e outras Notas de estudo em PDF para Farmácia, somente na Docsity! Segurança em Redes de Computadores: estudo e análise de ferramentas computacionais Luiz Augusto Matos da Silva1 1 Aluno do Programa de Pós-Graduação em Redes de Computadores da União Educacional do Norte (UNINORTE) luiz.matos@uninorteac.com.br Abstract. The value of the human capital in the organizations ally the use of the resources of Technology of the Information and Communication, make of the security of the data and information inherent to the business critical target of threats and that it demands protection. The objective of this article is to present the referring principles the security of the information in computer networks through the study of case with computational tools. Resumo. O valor do capital humano nas organizações aliado a utilização dos recursos de Tecnologia da Informação e Comunicação, fazem da segurança dos dados e das informações inerentes ao negócio alvo crítico de ameaças e que exige proteção. O objetivo deste artigo é apresentar os princípios referentes a segurança da informação em redes de computadores através do estudo de caso de ferramentas computacionais. 1. Introdução Na era da informação, o recurso mais importante deixou de ser o capital financeiro para ser o capital intelectual, baseado no conhecimento. Sendo o conhecimento “a informação estruturada que tem valor para uma organização”, sua condução leva a novas formas de trabalho e de comunicação, a novas estruturas e tecnologias e a novas formas de interação humana. Baseado nisso, este artigo aborda os princípios básicos referentes a segurança da informação no contexto tecnológico das redes de computadores, através da discussão dos conceitos e de seus requisitos básicos. Apresenta-se também o resultado de testes realizados com dois softwares de análise de redes. O primeiro é o Wireshark1, solução livre da CACE Technologies, e o segundo é o Retina, desenvolvido pela eEye Digital Security. Sendo que, não possui a intenção de esgotar-se o assunto sobre este e demais conceitos referentes a uma área em crescente ascensão no mercado de Tecnologia da Informação. 1 Site oficial: http://www.wireshark.org/ 2 2. Segurança em Redes de Computadores Pode-se parecer pretensão a proposta de um sistema computacional totalmente seguro. Especialistas garantem que não existe uma rede inacessível por intrusos, um software livre de bugs (erros) ou 100% do quadro funcional consciente em relação à segurança da informação. O que deve ser feito a fim de se caminhar rumo a um ambiente mais seguro e menos vulnerável é atender a três requisitos básicos relacionados aos recursos que compõem um ambiente de Tecnologia da Informação e Comunicação (TIC). São eles: Confidencialidade: a informação só está disponível para aqueles devidamente autorizados; Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto; Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Uma ação preventiva em relação aos riscos inerentes aos dados de uma organização garante melhores resultados, com a previsão e eliminação destes, antes de se manifestarem. O ataque à rede ou sistema computacional é de proveniência de agentes maliciosos, sendo boa parte de usuários internos com acesso autorizado. Desta forma, um agente ao ativo de informação, aproveita-se das vulnerabilidades2 desse ativo, podendo violar os requisitos básicos da informação suportada ou utilizada por ele. Com a expansão da interconectividade das redes e a disseminação do uso da Internet nos ambientes corporativos e domésticos, faz-se necessário um monitoramento sobre os eventos anormais ocorridos em seu âmbito. No Brasil, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT) é o órgão responsável por “receber, analisar e responder incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira”. 2 Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. 5 Efetuou-se a execução do software na análise dos dados locais de uma estação de trabalho equipada com placa Gigabit Ethernet. O sistema mostrou informações a nível de rede, com análise de protocolos e origem/destino dos pacotes. A Figura 5 apresenta o processo monitoramento utilizando o Wireshark. Figura 5 – Processo de monitoramento A Figura 6 apresenta o resultado de monitoramento utilizando o Wireshark. Figura 6 – Resultado de monitoramento A ferramenta condiz com a proposta do software. Efetuaram-se análise do fluxo de dados e acusa de alguns alertas. Destaque para o nível de detalhamento. 6 Retina O Retina® Network Security Scanner atua na busca de vulnerabilidades em todas as máquinas de uma rede com a geração de um relatório de avaliação sobre as mesmas. Desenvolvido pela eEye6 Digital Security, o Retina é uma solução proprietária robusta no monitoramento de redes de pequeno a grande porte. No site oficial do produto (ver Fontes de Pesquisa), é disponibilizado uma versão Trial para 30 dias de uso, com limitações de alguns recursos disponíveis somente mediante a aquisição do software. O download para testes é realizado mediante o preenchimento de um formulário de cadastro e o acompanhamento de instruções enviadas por email. O arquivo possui em torno de 42 MB e a execução é específica para a plataforma Windows. Os testes de vulnerabilidades são tidos como a ação pró-ativa mais eficaz quando trata-se de segurança em redes de computadores. A identificação de falhas de segurança permite a priorização de proteção às ameaças. O monitoramento do tráfego de dados permite a identificação de eventuais anomalias nos hosts da rede. A ferramenta é descrita pela eEye da seguinte maneira: “Usuários podem utilizar o Retina para administração de riscos em projetos e impor configurações de registro através de políticas de segurança customizadas. A maioria dos rastreamentos do Retina podem ser conduzidos sem direitos administrativos do sistema, fazendo dele o mais fácil de usar e o melhor custo/benefício dos rastreadores do mercado.” Nas figuras abaixo, tem-se o logotipo do software seguido por sua tela de apresentação. Figura 7 – Logotipo do Retina Figura 8 – Tela de apresentação do Retina 6 Site oficial: http://www.eeye.com/ 7 A Figura 9 apresenta a tela principal do sistema, após a identificação dos hosts disponíveis na rede. Figura 9 – Tela principal de detecção de hosts do Retina Abaixo, apresenta-se as informações possíveis de se obter com a execução do Retina em um ambiente de rede: Geral: exibe informações como IP, nome e domínio, tempo de resposta; Hardware: informa as partições, quantidade de memória RAM, processadores e marca/modelo das placas de vídeo e de rede. Auditoria: exibe a listagem de vulnerabilidades encontradas, classificando- as conforme o nível de seu risco (Alto, Médio, Baixo) e informações gerais. Esta opção, destaca-se por fornecer uma breve descrição da vulnerabilidade e sugestões para remedia-la; Portas: quantidade de portas abertas e para cada porta o serviço que está associado a ela; Serviços: lista e exibe informações sobre os serviços oferecidos pelo host; Compartilhamentos: lista os compartilhamentos e informações sobre os mesmos; Usuários: lista os usuários cadastrados no host, bem como sua descrição;
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved