Usuários online

segunda-feira, 24 de outubro de 2011

Segurança da Informação - Aula 24/10/2011 (Segurança de sistemas: e mail, IP e Web seguros)

Segurança de sistemas: e mail, IP e Web seguros

1. Segurança de e-mail

Cartilha de segurança de email

2. Segurança de IP

 

Problemas de segurança com o protocolo IP

Sem segurança, as redes públicas e privadas estão sujeitas a monitoramento e acesso não autorizados. Ataques internos podem ser resultado de ínfima segurança de intranet, ou até de nenhuma. Os riscos externos à rede privada são provenientes de conexões com a Internet e extranets. Os controles de acesso do usuário com base em senhas não podem por si só proteger os dados transmitidos em uma rede.

Tipos comuns de ataques de rede

Sem o uso de medidas de segurança e controles, os seus dados podem estar sujeitos a ataques. Alguns ataques são passivos, pois efetuam apenas um monitoramento de informações. Outros são ativos e as informações são alteradas com a intenção de corromper ou destruir os dados ou até a própria rede. Se você não tiver um plano de segurança em execução, suas redes e dados estarão vulneráveis a quaisquer tipos de ataques.

Bisbilhotando

Em geral, a maior parte das comunicações de rede ocorre com texto direto (não criptografado), o que permite a um invasor que tenha obtido acesso aos caminhos de dados de uma rede monitorar e interpretar (ler) o tráfego. Quando um invasor está bisbilhotando as comunicações, diz-se que ele está farejando ou espionando. A capacidade de monitoramento da rede por parte desse tipo de invasor é geralmente o maior problema de segurança que os administradores enfrentam em uma empresa. Sem o uso de serviços de criptografia seguros, os dados poderão ser lidos por outras pessoas ao percorrerem a rede.

Modificação de dados

Depois de um invasor ter lido os dados, geralmente a próxima etapa lógica será modificá-los. Um invasor pode modificar os dados contidos em um pacote sem o conhecimento do remetente ou do receptor. Mesmo que não necessite de confidencialidade para todas as comunicações, ninguém deseja que suas mensagens sejam modificadas quando estiverem em trânsito. Por exemplo, ao enviar requisições de compra, ninguém quer que sejam alteradas informações sobre itens, quantidades ou cobrança.

Falsificação de identidade (falsificação de endereço IP)

A maior parte das redes e sistemas operacionais utilizam o endereço IP para identificar um computador como válido em uma rede. Em alguns casos, é possível que um endereço IP seja utilizado de maneira falsa. Isso é conhecido como falsificação de identidade. Um invasor poderá usar programas especiais para construir pacotes IP que pareçam ser provenientes de endereços válidos na intranet de uma organização.

Após obter acesso à rede com um endereço IP válido, o invasor poderá modificar, excluir ou encaminhar novamente os dados. O invasor também poderá efetuar outros tipos de ataques, conforme está descrito nas seções a seguir.

Ataques com base em senhas

Um fato comum nos planos de segurança da maioria das redes e sistemas operacionais é o controle do acesso com base em senhas. O acesso aos recursos das redes e dos computadores é determinado pelo uso de um nome de usuário e senha.

Historicamente, muitas versões dos componentes dos sistemas operacionais nem sempre protegiam as informações sobre identidade quando eram transmitidas através da rede para serem validadas. Isso pode permitir que uma pessoa que esteja bisbilhotando a rede determine um nome de usuário e senha válidos e os utilize para obter acesso à rede fazendo logon como um usuário válido.

Quando um invasor localiza e acessa uma conta de usuário válida, ele tem os mesmos direitos que o usuário real. Por exemplo, se o usuário tiver direitos administrativos, o invasor pode criar contas adicionais para acessar a rede posteriormente.

Após obter acesso a uma rede com uma conta válida, um invasor poderá fazer o seguinte:

  • Obter listas de nomes de computadores e usuários válidos e de informações da rede. 
  • Modificar configurações de rede e servidor, incluindo controles de acesso e tabelas de roteamento. 
  • Modificar, excluir ou reencaminhar dados. 

Ataque de negação de serviço

Diferentemente de um ataque com base em senha, o ataque de negação de serviço impede que um usuário válido use normalmente o computador ou a rede.

Após obter acesso a uma rede, um invasor poderá fazer o seguinte:

  • Distrair a equipe de trabalho dos sistemas de informações para que a intrusão não seja detectada imediatamente. Isso dá ao invasor a oportunidade de fazer ataques adicionais. 
  • Enviar dados inválidos para aplicativos ou serviços da rede, fazendo com que eles sejam fechados ou não funcionem de forma normal. 
  • Enviar um fluxo de tráfego até que um computador ou uma rede inteira seja desligada. 
  • Bloquear o tráfego, o que restringirá o acesso de usuários autorizados aos recursos da rede. 

Ataque com interceptação de terceiros

Como o nome indica, um ataque com interceptação de terceiros ocorre quando uma pessoa, entre dois usuários que estejam se comunicando, está monitorando, capturando e controlando a comunicação sem o conhecimento dos usuários. Por exemplo, um invasor pode negociar chaves de criptografia com os dois usuários. Cada usuário pode enviar dados criptografados para o invasor, que poderá descriptografá-los. Quando os computadores estiverem se comunicando em níveis baixos da camada da rede, talvez eles não possam determinar com que computadores estão trocando dados.

Ataque de chave comprometida

Uma chave é um número ou código secreto exigido para criptografar, descriptografar ou validar informações protegidas. Embora a determinação de uma chave seja um processo difícil e que exija o uso de muitos recursos por parte de um invasor, ele é possível. Depois de o invasor determinar uma chave, ela será conhecida como chave comprometida.

O invasor usa a chave comprometida para obter acesso a uma comunicação protegida sem que o destinatário ou o receptor tenham conhecimento do ataque. Com a chave comprometida, o invasor poderá descriptografar ou modificar dados. O invasor também poderá tentar usar a chave comprometida para descobrir outras chaves, o que pode permitir o acesso a outras comunicações protegidas.

Ataque de farejadores

Um farejador é um aplicativo ou dispositivo que pode ler, monitorar e capturar pacotes e trocas de dados de rede. Se os pacotes não estiverem criptografados, o farejador permitirá que os dados contidos no pacotes sejam totalmente visualizados. Até pacotes encapsulados poderão ser lidos e abertos se não estiverem criptografados.

Ao usar um farejador, um invasor poderá fazer o seguinte:

  • Analisar uma rede e as informações de acesso, fazendo com que a rede, por fim, pare de responder ou fique corrompida. 
  • Ler comunicações privadas. 

Ataque de camada de aplicativo

Um ataque de camada de aplicativo atinge servidores de aplicativos ocasionando uma falha nos aplicativos ou no sistema operacional do servidor. Isso permite que o invasor possa deixar de ser submetido a controles de acesso normais. O invasor se beneficiará dessa situação, obtendo o controle de um aplicativo, sistema ou rede, e poderá fazer o seguinte:

  • Ler, adicionar, excluir ou modificar dados ou um sistema operacional. 
  • Introduzir um vírus que utilize computadores e aplicativos de software para se reproduzir por toda a rede. 
  • Introduzir um programa farejador para analisar a rede e obter informações que poderão, por fim, ser usadas para fazer com que a rede pare de responder ou fique corrompida. 
  • Fechar os aplicativos de dados ou sistemas operacionais de forma anormal. 
  • Desativar outros controles de segurança para possibilitar futuros ataques. 

 

3. Segurança na Web

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.

LinkWithin

Related Posts Plugin for WordPress, Blogger...

NOSSO OBJETIVO

OBJETIVO

Este blog será usado para divulgação de minhas ideias, notícias sobre tecnologia, disponibilização de links para download de materiais diversos (incluindo materiais didáticos -- que poderão ser usados em minhas aulas e/ou cursos). Gostaria de DEIXAR BEM CLARO que quaisquer materiais disponibilizados através deste blog são, tão somente, para acompanhamento de aulas e/ou cursos, e não constituem de modo algum, aulas na modalidade "ensino à distância" (EAD). Alunos têm total acesso aos materiais disponíveis, mas somente como tutoriais passo a passo. Apostilas disponibilizadas através deste blog não são materiais obrigatórios em disciplinas cursadas ou cursos ministrados.

RESPONSABILIDADE

O autor deste blog não é responsável pelo mau uso, intencional ou não, de qualquer código de programa disponibilizado aqui. Os códigos de programas disponíveis neste blog para download é e serão sempre, e tão somente, para uso didático durante o aprendizado. Seja bem-vindo.