(Parte 1 de 3)

Segurança em Comunicação de Dados

Dezembro – 2010 Aracaju – Sergipe Brasil

Luana Alcântara Silva Thaís Lima Rodrigues

Segurança em Comunicação de Dados

Adriana Cavalcante Aguiar Carvalho

O presente trabalho tem como objetivo apresentar uma visão geral do modo como vem sendo tratada a segurança na comunicação de dados, olhando não só pelo lado físico, ou somente pelo lógico, mas sim por ambos. Mostrando os métodos usados de acordo com o tipo de rede.

SUMÁRIO Página

CAPÍTILO 1 – INTRODUÇÃO2
CAPÍTULO 2 – SEGURANÇA EM COMUNICAÇÃO DE DADOS3
1.0 – Conceito4
2.0 – Critérios de Segurança4
2.1 – Confidencialidade4
2.2 – Disponibilidade4
2.3 – Integridade4
3.0 – Mecanismos de Segurança5
3.1 – Controles Físicos5
3.1.1 – Firewalls2
3.1.2 – Sistema de Detecção de Intrusão (IDS)6
3.2 Controles Lógicos8
3.2.1 – Criptografia8
3.2.2 – Assinatura digital1
3.2.3 – Redes Privadas Virtuais (VPNs)12
CAPÍTULO 3 – CONCLUSÃO16

REFERÊNCIAS BIBLIOGRÁFICAS ...................................................................... 17

CAPÍTULO 1 INTRODUÇÃO

1.0 - INTRODUÇÃO

Com a dependência do negócio aos sistemas de informação e o surgimento de novas tecnologias e formas de trabalho, como o comércio eletrônico, as redes virtuais privadas e os funcionários móveis, as empresas começaram a despertar para a necessidade de segurança, uma vez que se tornaram vulneráveis a um número maior de ameaças.

As redes de computadores, e conseqüentemente a Internet mudaram as formas como se usam sistemas de informação.

As possibilidades e oportunidades de utilização são muito mais amplas que em sistemas fechados, assim como riscos à privacidade e integridade da informação.

Portanto, é muito importante que mecanismos de segurança de sistemas de informação sejam projetados de maneira a prevenir acessos não autorizados aos recursos e dados destes sistemas.

CAPÍTULO 2 SEGURANÇA EM COMUNICAÇÃO DE DADOS

1.0 - CONCEITO

A segurança em comunicação de dados é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.

Segurança é a base para dar às empresas a possibilidade e a liberdade necessária para a criação de novas oportunidades de negócio.

É evidente que os negócios estão cada vez mais dependentes das tecnologias e estas precisam estar de tal forma a proporcionar confidencialidade, integridade e disponibilidade.

2.0 - CRITÉRIOS DE SEGURANÇA

2.1-Confidencialidade – A informação somente pode ser acessada por pessoas explicitamente autorizadas; É a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item é garantir a identificação e autenticação das partes envolvidas.

2.2-Disponibilidade – A informação ou sistema de computador deve estar disponível no momento em que a mesma for necessária

2.3-Integridade – A informação deve ser retornada em sua forma original no momento em que foi armazenada; É a proteção dos dados ou informações contra modificações intencionais ou acidentais não-autorizadas.

O item integridade não pode ser confundido com confiabilidade do conteúdo (seu significado) da informação. Uma informação pode ser imprecisa, mas deve permanecer integra (não sofrer alterações por pessoas não autorizadas).

A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, proporcionando maior controle sobre os recursos de informática, viabilizando até o uso de aplicações de missão crítica.

A combinação em proporções apropriadas dos itens confidencialidade, disponibilidade e integridade facilitam o suporte para que as empresas alcancem os seus objetivos, pois seus sistemas de informação serão mais confiáveis.

3.0 - MECANISMOS DE SEGURANÇA

3.1-CONTROLES FÍSICOS: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação) que a suporta.

3.1.1- FIREWALLS

Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Os firewalls tendem a serem vistos como uma proteção entre a Internet e a rede privada. Mas em geral, um firewall deveria ser considerado como um meio de dividir o mundo em duas ou mais redes: uma ou mais redes seguras e uma ou mais redes não-seguras

Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora. Geralmente, um firewall é instalado no ponto onde a rede interne segura e a rede externa não-confiável se encontram , ponto que também é conhecido como ponto de estrangulamento.

A fim de entender como um firewall funciona, considere que a rede seja um edifício onde o acesso deva ser controlado. O edifício tem uma sala de espera como o único ponto de entrada. Nesta sala de espera, as recepcionistas recebem os visitantes, os guardas de segurança observam os visitantes, as câmeras de vídeo gravam as ações de cada visitante e leitores de sinais autenticam os visitantes que entram no edifício.

Estes procedimentos devem funcionar bem para controlar o acesso ao edifício, contudo se uma pessoa não autorizada consegue entrar, não há meio de proteger o edifício contra as ações do intruso. Porém, se os movimentos do intruso são monitorados, é possível detectar qualquer atividade suspeita.

Um firewall é projetado para proteger as fontes de informação de uma organização, controlando o acesso entre a rede interna segura e a rede externa não-confiável. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall.

Os firewalls podem ser divididos em duas grandes classes: Filtros de pacote e servidores proxy;

Filtros de Pacotes – A filtragem de pacotes é um dos principais mecanismos que, mediante regras definidas pelo administrador em um firewall, permite ou não a passagem de datagramas IP em uma rede. Poderíamos filtrar pacotes para impedir o acesso a um serviço de Telnet, um chat ou mesmo um site na Internet.

O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si. O exemplo clássico é um firewall entre uma Intranet e a Internet (próxima figura).

Servidores Proxy – Permite executar a conexão ou não a serviços em uma rede modo indireto. Normalmente os proxies são utilizados como cachês de conexão para serviços Web. Um proxy é utilizado em muitos casos como elemento de aceleração de conexão em links lentos (veja a próxima figura).

3.1.2 Sistema de Detecção de Intrusão (IDS)

A maneira mais comum para descobrir intrusões é a utilização dos dados das auditorias gerados pelos sistemas operacionais e ordenados em ordem cronológica de acontecimento, sendo possível à inspeção manual destes registros, o que não é uma prática viável, pois estes arquivos de logs apresentam tamanhos consideráveis.

Nos últimos anos, a tecnologia de detecção de intrusão (Intrusion Detection System – IDS) tem se mostrado uma grande aliada dos administradores de segurança. Basicamente, o que tais sistemas fazem é tentar reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede, para alertar um administrador e / ou automaticamente disparar contra-medidas.

Para realizar a detecção, várias tecnologias estão sendo empregadas em produtos comerciais ou em projetos de pesquisas, as tecnologias utilizadas incluem análise estatística, inferência, inteligência artificial, data mining, redes neurais e diversas outras.

Um IDS automatiza a tarefa de analisar dados da auditoria. Estes dados são extremamente úteis, pois podem ser usados para estabelecer a culpabilidade do atacante e na maioria das vezes é o único modo de descobrir uma atividade sem autorização, detectar a extensão dos danos e prevenir tal ataque no futuro, tornando desta forma o IDS uma ferramenta extremamente valiosa para análises em tempo real e também após a ocorrência de um ataque.

Classificação de Detectores de Intrusão

O IDS tem como principal objetivo detectar se alguém está tentando entrar em um sistema ou se algum usuário legítimo está fazendo mal uso do mesmo. Esta ferramenta é executada constantemente em background e somente gera uma notificação quando detecta alguma ocorrência que seja suspeita ou ilegal. Os sistemas em uso podem ser classificados com relação a sua forma de monitoração (origem dos dados) e aos mecanismos (algoritmos) de detecção utilizados.

Quanto à Origem dos Dados Existem basicamente dois tipos de implementação de ferramentas IDS:

• Host Based IDS (HIDS) – são instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor;

• Network Based IDS (NIDS) – são instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes de rede e seus detalhes como informações de cabeçalhos e protocolos.

Os sistemas NIDS podem monitorar diversos computadores simultaneamente. Todavia, sua eficácia diminui na medida em que o tamanho e a velocidade da rede aumenta, pela necessidade de analisar os pacotes mais rapidamente. Além disso, o uso de protocolos cifrados (baseados em SSL – Secure Socket Layer) torna o conteúdo dos pacotes opaco ao IDS. A velocidade da rede e o uso de criptografia não são problemas para os sistemas

HIDS. Todavia, como esse sistema é instalado na própria máquina a monitorar, pode ser desativado por um invasor bem-sucedido. Existem IDS que trabalham de forma híbrida, ou seja,combinando as duas técnicas citadas anteriormente.

(Parte 1 de 3)

Comentários