SlideShare uma empresa Scribd logo
1 de 190
Baixar para ler offline
Série tecnologia da informação - hardwARE
Segurança
de Redes
Série tecnologia da informação - hardwARE
SEGURANÇA
DE REDES
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI
Robson Braga de Andrade
Presidente
DIRETORIA DE EDUCAÇÃO E TECNOLOGIA
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor de Educação e Tecnologia
SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI
Conselho Nacional
Robson Braga de Andrade
Presidente
SENAI – Departamento Nacional
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor-Geral
Gustavo Leal Sales Filho
Diretor de Operações
Série tecnologia da informação - hardwARE
SEGURANÇA DE
REDES
SENAI
Serviço Nacional de
Aprendizagem Industrial
Departamento Nacional
Sede
Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto
Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317-
9001 Fax: (0xx61) 3317-9190 • http://www.senai.br
© 2012. SENAI – Departamento Nacional
© 2012. SENAI – Departamento Regional de Santa Catarina
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de
Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância.
SENAI Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP
SENAI Departamento Regional de Santa Catarina
Núcleo de Educação – NED
FICHA CATALOGRÁFICA
_________________________________________________________________________
S491s
Serviço Nacional de Aprendizagem Industrial. Departamento Nacional.
Segurança de redes / Serviço Nacional de Aprendizagem
Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem
Industrial. Departamento Regional de Santa Catarina. Brasília :
SENAI/DN, 2012.
181 p. il. (Série Tecnologia da informação - Hardware).
ISBN 978-85-7519-556-7
1. Redes de computação – Medidas de Segurança. 2. Criptografia
de dados (Computação). 3. Extranets (Redes de computação). I.
Serviço Nacional de Aprendizagem Industrial. Departamento Regional
de Santa Catarina. II. Título. III. Série.
CDU: 004.7.056.55
_____________________________________________________________________________
Lista de ilustrações
Figura 1 -  Ativos da Informação ..................................................................................................................................19
Figura 2 -  Propriedades Básicas de Segurança ......................................................................................................20
Figura 3 -  Confidencialidade da informação...........................................................................................................21
Figura 4 -  Integridade da informação........................................................................................................................22
Figura 5 -  Disponibilidade da informação ...............................................................................................................23
Figura 6 -  Posicionamento do firewall.....................................................................................................................54
Figura 7 -  Arquitetura Dual-homed host.................................................................................................................56
Figura 8 -  Arquitetura Screened host........................................................................................................................56
Figura 9 -  Arquitetura Sreened subnet.....................................................................................................................57
Figura 10 -  Arquitetura composta de duas Screenedsubnet..............................................................................58
Figura 11 -  Firewall de filtro de pacotes.....................................................................................................................59
Figura 12 -  Funcionamento do Proxy......................................................................................................................62
Figura 13 -  Firewall separando a rede cabeada da rede sem fio.....................................................................63
Figura 14 -  Funções do IDS ...........................................................................................................................................66
Figura 15 -  Localização do IDS/IPS..............................................................................................................................68
Figura 16 -  Visão dos componentes do processo de criptografia...................................................................72
Figura 17 -  Criptografia simétrica................................................................................................................................74
Figura 18 -  Criptografia assimétrica [FRE 08]..........................................................................................................77
Figura 19 -  Uso de função hash.................................................................................................................................81
Figura 20 -  Funcionamento da assinatura digital..................................................................................................82
Figura 21 -  Protocolo SSL...............................................................................................................................................85
Figura 22 -  VPN entre usuário e gateway.
.................................................................................................................91
Figura 23 -  VPN entre gateways...................................................................................................................................92
Figura 24 -  Pacote IPv4 convencional e outro com o tratamento IPSec.......................................................95
Figura 25 -  Pacote IP dentro de pacote IP ...............................................................................................................96
Figura 26 -  Intranet VPN..................................................................................................................................................97
Figura 27 -  VPN para acesso remoto..........................................................................................................................98
Figura 28 -  Extranet VPN.................................................................................................................................................99
Figura 29 -  Funcionamento do Kerberos...............................................................................................................106
Figura 30 -  Elementos do Sistema de Gerenciamento de Redes .................................................................111
Figura 31 -  Áreas Funcionais da Gerência de Redes..........................................................................................113
Figura 32 -  (logo do ITIL)..............................................................................................................................................126
Figura 33 -  (logo COBIT)...............................................................................................................................................128
Figura 34 -  (logo ABNT)................................................................................................................................................129
Figura 35 -  Ciclo PDCA.
.................................................................................................................................................143
Figura 36 -  Datacenter da Organização..................................................................................................................165
Figura 37 -  Datacenter da empresa com dois recoveries sites.......................................................................166
Figura 38 -  Evolução da Preocupação com Disponibilidade e Recuperação de Desastres ................167
Figura 39 -  Aspectos abordados pelo PCN de uma empresa.........................................................................169
Figura 40 -  Planos que compõem o Plano de Continuidade de Negócios ..............................................170
Quadro 1 - Matriz curricular.
...........................................................................................................................................14
Quadro 2 - Exemplo valor K igual a 10........................................................................................................................73
Quadro 3 - Frase a ser cifrada.........................................................................................................................................73
Quadro 4 - Frase cifrada em ordem alfabética.........................................................................................................73
Quadro 5 - Pilha de Protocolos e o SSL.......................................................................................................................86
Tabela 1 - Tipos de Violação x Propriedade de Segurança Violada.
..................................................................24
Tabela 2 - Matriz de Risco ............................................................................................................................................172
Sumário
1 Introdução.........................................................................................................................................................................13
2 Conceitos Básicos de Segurança da Informação em Redes de Computadores.......................................17
2.1 Conceitos básicos de segurança da informação em redes de computadores.......................18
2.2 CID (Confidencialidade, Integridade e Disponibilidade)...............................................................20
2.3 Ameaças, riscos e vulnerabilidades.......................................................................................................24
3 Os Riscos que Rondam as Redes de Computadores..........................................................................................31
3.1 Quem são os invasores?.............................................................................................................................32
3.1.1 Hacker............................................................................................................................................32
3.1.2 Cracker...........................................................................................................................................32
3.1.3 Coder..............................................................................................................................................32
3.1.4 Phreaker........................................................................................................................................33
3.1.5 Lammer.........................................................................................................................................33
3.1.6 Newbie...........................................................................................................................................33
3.1.7 Insiders...........................................................................................................................................33
3.1.8 White hat.......................................................................................................................................34
3.1.9 Black hat........................................................................................................................................34
3.1.10 Gray hat.......................................................................................................................................34
3.2 Tipos de ataques e defesa.........................................................................................................................35
3.2.1 Ataque físico ...............................................................................................................................36
3.2.2 Engenharia social.......................................................................................................................36
3.2.3 Dumpsterdiving ou trashing.................................................................................................37
3.2.4 Mapeamento da rede e busca de vulnerabilidades .....................................................38
3.2.5 Spoofing........................................................................................................................................38
3.2.6 Negação de serviço...................................................................................................................39
3.2.7 Ataques no nível de aplicação..............................................................................................41
3.2.8 Quebra de senhas .....................................................................................................................41
3.2.9 Port scanning..............................................................................................................................41
3.3 As ameaças.....................................................................................................................................................43
3.3.1 Vírus................................................................................................................................................44
3.3.2 Cavalos de tróia..........................................................................................................................44
3.3.3 Adware e spyware.....................................................................................................................45
3.3.4 Backdoors.....................................................................................................................................46
3.3.5 Keyloggers e screenloggers...................................................................................................46
3.3.6 Worms............................................................................................................................................46
3.3.7 Botnets...........................................................................................................................................47
3.3.8 Rootkits..........................................................................................................................................47
3.3.9 Sniffer.............................................................................................................................................48
3.3.10 Spam............................................................................................................................................48
4 Mecanismos de Segurança em Redes de Computadores................................................................................51
4.1 Antivírus...........................................................................................................................................................52
4.2 Firewall/Proxy................................................................................................................................................53
4.2.1 Arquiteturas de firewall...........................................................................................................55
4.2.2 Tipos de Firewall.........................................................................................................................59
4.2.3 Projetando um Firewall............................................................................................................65
4.3 IDS/IPS..............................................................................................................................................................66
5 O Uso da Criptografia....................................................................................................................................................71
5.1 A técnica da criptografia ...........................................................................................................................72
5.2 Chave privada................................................................................................................................................74
5.2.1 Data Encryption Standard (DES)...........................................................................................75
5.2.2 Triple (DES)...................................................................................................................................75
5.2.3 International Data Encryption Algorithm (IDEA)............................................................75
5.2.4 Rivest Cipher 4 (RC4).................................................................................................................75
5.2.5 RC5 e RC6......................................................................................................................................76
5.3 Chave Pública................................................................................................................................................76
5.3.1 Diffie-Hellman.............................................................................................................................78
5.3.2 RSA..................................................................................................................................................79
5.3.3 Envelope digital..........................................................................................................................80
5.4 Assinatura digital..........................................................................................................................................80
5.5 PKI – Public Key Infrastructure.................................................................................................................82
5.5.1 Certificado Digital......................................................................................................................83
5.6 Secure Sockets Layer - SSL........................................................................................................................84
5.6.1 Estrutura........................................................................................................................................84
6 VIRTUAL PRIVATE NETWORK.......................................................................................................................................89
6.1 O que é uma VPN?........................................................................................................................................90
6.1.1 Funcionamento da VPN...........................................................................................................91
6.2 Tipos de VPN.
..................................................................................................................................................96
6.2.1 VPN ponto a ponto....................................................................................................................96
6.2.2 VPN para Acesso Remoto........................................................................................................97
6.2.3 VPN para Extranet......................................................................................................................98
7 Autenticação.................................................................................................................................................................101
7.1 A Identificação e a autorização............................................................................................................102
7.2 Controle de Acesso...................................................................................................................................103
7.2.1 Registro de usuário................................................................................................................103
7.3 Single Sign-On............................................................................................................................................105
8 Serviços de Monitoramento de Rede...................................................................................................................109
8.1 Gerenciamento e monitoramento......................................................................................................110
8.2 SNMP (Simple Network Management Protocol)............................................................................110
8.3 Áreas funcionais da gerência de redes..............................................................................................113
8.3.1 Gerência de falhas..................................................................................................................114
8.3.2 Gerência de configuração....................................................................................................115
8.3.3 Gerência de contabilização.................................................................................................116
8.3.4 Gerência de desempenho...................................................................................................117
8.3.5 Gerência de segurança.........................................................................................................118
8.4 AAA (Autenticação, Autorização e Auditoria).................................................................................119
9 Normas de Segurança de Informação ISO/IEC..................................................................................................123
9.1 Conceitos......................................................................................................................................................124
9.2 ITIL...................................................................................................................................................................126
9.3 COBIT.............................................................................................................................................................128
9.4 NBR ISO/IEC.................................................................................................................................................129
9.4.1 Política de segurança da informação...............................................................................130
9.4.2 Estruturando a segurança da informação......................................................................131
9.4.3 Gerenciamento dos ativos da informação ....................................................................132
9.4.4 Gestão da segurança nos recursos humanos...............................................................132
9.4.5 Segurança física e do ambiente ........................................................................................134
9.4.6 Gerenciamento das operações de TI ...............................................................................135
9.4.7 Controle de Acesso.................................................................................................................137
9.4.8 Aquisição, desenvolvimento e manutenção de sistemas........................................138
9.4.9 Gestão de incidentes de segurança.................................................................................140
9.4.10 Gestão de continuidade do negócio.............................................................................140
9.4.11 Conformidade legal.............................................................................................................141
9.5 Ciclo PDCA...................................................................................................................................................143
10 Política de Segurança de Redes...........................................................................................................................147
10.1 Conceitos...................................................................................................................................................148
10.2 Desenvolvimento de uma política de segurança da informação.
.........................................152
10.2.1 Levantamento de informações.......................................................................................153
10.2.2 Elaboração e registro da documentação.....................................................................153
10.2.3 Elaboração dos procedimentos de segurança da informação.
............................155
10.2.4 Revisão, aprovação e implantação das políticas.......................................................156
10.3 Conscientização e capacitação contínuas.....................................................................................157
11 Disaster Recovery......................................................................................................................................................163
11.1 Plano de recuperação de desastres..................................................................................................164
11.2 Plano de continuidade de negócios................................................................................................168
11.3 Análise de risco........................................................................................................................................171
11.4 CSIRT............................................................................................................................................................173
Referências.
........................................................................................................................................................................177
Minicurrículo dos Autores............................................................................................................................................179
Índice...................................................................................................................................................................................181
1
Introdução
Olá! Você está iniciando mais uma unidade curricular do módulo específico do Curso Téc-
nico de Redes de Computadores, a unidade Segurança de Redes.
Nesta unidade curricular você conhecerá conceitos e aplicações importantes relacionados
à segurança de redes.
Fica difícil imaginar uma rede de computadores que não esteja conectada à Internet, ou
seja, o contato com o mundo externo é uma realidade. Você, como técnico responsável por
uma rede, vai precisar garantir a segurança deste ambiente que muitas vezes pode ser com-
plexo e complicado.
Desta forma, você será apresentado aos conceitos básicos de segurança da informação e
estudará os tipos de ameaças, os riscos e as vulnerabilidades a que esta rede está sujeita. Serão
conhecidos também os tipos de invasores e suas técnicas de invasão.
Todo esse conteúdo é fundamental para que você possa aplicar os mecanismos de segu-
rança e proteger a sua rede de computadores.
As técnicas de criptografias mais usadas e sua importância na segurança da informação
(juntamente como uso de VPNs, para criar uma rede privada dentro de uma rede pública) serão
apresentados à você.
Por fim, você vai aprender conceitos de autenticação e autorização, como controlar o aces-
so às informações e como usar o mesmo par de login e senhas para vários tipos de serviços e
recursos de rede.
Segue a matriz curricular, com as respectivas cargas horárias:
Técnico em Redes de Computadores
Módulos Denominação
Unidades
curriculares
Carga
horária
Carga
horária do
módulo
Básico Básico
•	Eletroeletrônica
Aplicada
60h
340h
•	
Montagem e Manutenção
de Computadores
160h
•	
Ferramentas para Docu-
mentaçãoTécnica
120h
segurança de redes
14
Específico I Ativos de Rede
•	
Cabeamento Estruturado 108h
464h
•	Arquitetura de Redes 80h
•	Comutação de Rede Local 120h
•	Interconexão de Redes PR 96h
•	Gerenciamento e Monito-
ramento de Rede
60h
Específico II Servidores de Rede
•	Servidores de Rede 120h
396h
•	Serviços de Rede 120h
•	Serviços de Convergência 60h
•	Segurança de Redes 96h
Quadro 1 - Matriz curricular
Fonte: SENAI DN
Agora você é convidado a trilhar os caminhos do conhecimento. Faça deste
processo um momento de construção de novos saberes, onde teoria e prática
devem estar alinhadas para o seu desenvolvimento profissional. Bons estudos!
1 Introdução
15
Anotações:
2
Conceitos Básicos de Segurança da
Informação em Redes de Computadores
Nesta etapa da aprendizagem você será apresentado ao universo da Segurança da Infor-
mação – SI, bem como aos conceitos básicos e introdutórios sobre este assunto de profunda
importância no mundo da Tecnologia da Informação – TI.
E então, curioso para saber mais?
Será um estudo muito interessante e, ao final do capítulo, você terá subsídios para:
a) conhecer os conceitos básicos da segurança da informação em redes de computadores.
Bem, está na hora de você entrar no mundo dos estudos e começar a trilhar os caminhos do
conhecimento. Preparado? Então, siga-me!
Procure levar teoria e prática alinhadas, construindo, etapa por etapa, o seu aprendizado.
segurança de redes
18
2.1 Conceitos básicos de segurança da informação em redes
de computadores
Para você entender os diversos assuntos que envolvem a segurança em redes
de computadores, você precisa saber diferenciar os seguintes termos:
a) dados;
b) informação;
c) conhecimento.
Você sabe que este três conceitos estarão presentes durante todo o seu estu-
do? Sim, por isto vamos a eles!
Bem, você pode considerar os dados como a matéria-prima da informação,
ou seja, com a união de diversos dados você pode ter alguma informação e, pos-
teriormente a isso, ter o conhecimento.
Os dados são elementos que sozinhos não possuem muito significado, como
por exemplo, uma imagem, um registro ou um símbolo, se inseridos sem um con-
texto, não teriam tanta importância. O contexto atribuído a estes dados é o que
você chama de informação, ou seja, informação é a organização dos dados de
forma que produzam um sentido para a união destes dados.
O conhecimento é uma situação vivida por alguém, ou um sentido atribuído a
determinadas informações.
Observe o exemplo a seguir:
O modelo é rede que de equipamento de camada do roteador de opera
um OSI de rede na referência. Você conseguiu ler esta mensagem? Difícil, não
é mesmo?
Estas palavras são dados que foram encontrados num registro qualquer em
um computador. Quando você realiza a leitura destas palavras não consegue dar
um sentido para elas, ou seja, não constitui uma informação. Agora se este con-
junto de dados for assim organizado:
O roteador é um equipamento de rede que opera na camada de rede do
modelo de referência OSI. Agora sim foi possível a leitura!
Portanto, se você possui um conhecimento sobre redes de computadores,
sabe que um roteador é um equipamento de rede e também sabe o que é o mo-
delo OSI, então estes dados encontrados no registro de um computador passa-
ram a ter sentido. Interessante, não é mesmo?
Uma informação é composta de dados, mas um dado ou conjunto de dados
não necessariamente gera uma informação para quem está recebendo, e um
conjunto de informações não necessariamente irá produzir um conhecimento.
(FREUND; REITER, 2008).
2 Conceitos Básicos de Segurança da Informação em Redes de Computadores
19
VOCÊ
SABIA?
Os ativos podem ter enfoques diferentes quando fala-
mos em redes de computadores e segurança.
Ao longo do curso você deve ter observado que o termo “ativo” foi usado di-
versas vezes referindo-se aos dispositivos de redes que atuam na mesma dinâmi-
ca, interagindo com a rede e fazendo com que a informação trafegue sobre esta
rede.
Na área de segurança, o conceito de “ativo” é um pouco diferente. Ativo é tudo
o que manipula ou manuseia a informação, inclusive ela própria.
Podem ser classificados em:
a) tecnologia da Informação (TI) – dispositivos de rede (micros, servidores, apli-
cações, Internet, etc.)
b) não TI – máquinas de calcular, catracas de acesso, ar condicionado, energia,
etc;
c) recursos Humanos – pessoas, funcionários, etc;
d) infraestrutura interna – ambiente físico, mobiliário, forro, portas, etc.
e) infraestrutura externa – ambientes da empresa (ou não), que façam parte
dos processos internos (comunicação com representantes de venda remo-
tos, etc.);
f) provedores e parceiros – prestadores de serviços;
g) insumos – elementos necessários à cadeia produtiva da empresa.
Luiz
Meneghel
(2011)
Figura 1 -  Ativos da Informação
Fonte: Freund e Reiter (2008, p. 34)
segurança de redes
20
Você sabe por que está estudando sobre os termos dados, informação, co-
nhecimento e ativo? Para entender o que você deverá proteger. Viu só como é
importante a assimilação destes conceitos iniciais?
Claro que você deve proteger a parte física da sua rede, mas é muito importan-
te que os dados e informações presentes nos servidores e estações de trabalho da
rede sejam protegidos.
Para que isso ocorra, você precisa entender os princípios básicos de segurança.
Você compreendeu os conceitos básicos mais importantes para o entendimento
do conteúdo deste curso.
A seguir, você estudará os elementos CID. Quer saber o que significam?
Então vamos em frente! Continue atento!
2.2 CID (Confidencialidade, Integridade e Disponibilidade)
Segundo Nakamura (2003), a informática é um instrumento cada vez mais uti-
lizado pelo homem, o qual busca realizar seus trabalhos de modo mais fácil, mais
rápido, mais eficiente e mais competitivo, produzindo, assim, melhores resulta-
dos. A rede é uma das principais tecnologias, permitindo conexões entre todos os
seus dispositivos, que vão desde roteadores até servidores que hospedam servi-
ços aos usuários da empresa, podendo ainda, disponibilizar meios para automa-
ção dos seus processos.
Atualmente, a informática acaba se tornando um processo de grande impor-
tância para qualquer empresa ou, no mínimo, representa a maioria dos processos
necessários para o correto funcionamento do ambiente de trabalho. Para que es-
tas empresas continuem suas atividades sem comprometer os seus negócios, a
rede precisa ser protegida. Um sistema seguro precisa manter três propriedades
básicas de segurança: confidencialidade, integridade e disponibilidade.
Luiz
Meneghel
(2011)
Figura 2 -  Propriedades Básicas de Segurança
Fonte: Nakamura (2003).
2 Conceitos Básicos de Segurança da Informação em Redes de Computadores
21
A seguir, você conhecerá uma situação envolvendo os conceitos abordados
sobre CID.
CASOS E RELATOS
Problemas de segurança
Lucas é o administrador de redes de uma empresa que vem enfrentan-
do diversos problemas de segurança da informação, como por exemplo,
acesso indevido a equipamentos de rede e infecções por meio de vírus
e vazamento de informações. Lucas decide, então, propor à direção da
empresa que sejam aplicados os três princípios básicos da segurança da
informação. Com a aprovação da direção, Lucas começa a trabalhar com
os conceitos de confidencialidade, integridade e disponibilidade.
Então, o que você achou do caso apresentado? Tenho certeza que foi útil para
o fortalecimento dos conceitos estudados e será bastante produtivo para conso-
lidar sua aprendizagem.
Vamos continuar? Temos mais assuntos interessantes ao longo do estudo!
A confidencialidade consiste em garantir que apenas pessoas autorizadas te-
nham acesso às informações.
Veja a figura a seguir. Nela, o conceito de confidencialidade é representado
pelo envio de informações do usuário João para o usuário Maria.
Neste caso, somente Maria, através do uso de um usuário e senha, pode aces-
sar as informações enviadas por João.
Luiz
Meneghel
(2011)
Figura 3 -  Confidencialidade da informação
Fonte: Freund e Reiter (2008, p. 22)
segurança de redes
22
FIQUE
ALERTA
Para que o princípio da confidencialidade seja garantido
em uma empresa ou em uma rede de computadores, você
deve tomar muito cuidado com a forma de armazenamen-
to das informações e, principalmente, na conscientização
das pessoas que armazenam e manipulam estas informa-
ções.
A integridade é o princípio que garante que a informação não sofra qualquer
tipo de modificação enquanto trafega pela rede, ou seja, garante que a informa-
ção recebida é a mesma que foi enviada ou armazenada originalmente. Isso não
quer dizer que as informações não poderão ser modificadas, pois em algumas si-
tuações, estas modificações poderão ser necessárias. Porém, é muito importante
que estas modificações só sejam realizadas por pessoas autorizadas e proprietá-
rias da informação que sofreu a alteração.
Veja a figura abaixo e observe a presença de um suposto hacker entre a comu-
nicação. Este hacker intercepta a informação e realiza alterações de forma que o
destinatário não perceba as modificações.
Você sabe como é chamado este ataque? É chamado de man-in-the-middle,
infringindo o princípio da integridade justamente por modificar a informação ori-
ginal.
Luiz
Meneghel
(2011)
Figura 4 -  Integridade da informação
Fonte: Freund e Reiter (2008, p. 25)
Imagine uma situação em que um hacker altera a tela inicial de um site de
venda de produtos pela Internet e insere uma imagem erótica. Qual cliente teria
segurança em realizar compras através do site desta empresa? Visto que a pró-
pria empresa não consegue garantir a segurança de suas próprias informações!
Percebeu como é importante o princípio da integridade das informações? Vamos
verificar outro princípio, o da disponibilidade.
A disponibilidade, por sua vez, é o ato de garantir que as informações esta-
rão disponíveis aos usuários quando solicitadas. Este princípio está diretamente
ligado a confiabilidade da rede, ou seja, a infraestrutura da rede deve ser robus-
ta o suficiente e, para isso, recursos de contingência e redundância para que os
serviços da rede continuem disponíveis no caso falhas e incidentes devem ser
considerados.
2 Conceitos Básicos de Segurança da Informação em Redes de Computadores
23
A mesma impressão negativa causada no caso anterior da alteração da página
inicial de um site de vendas seria repetido no caso em que um cliente acessasse
um site para realizar uma compra pela Internet e verificasse que este site está fora
do ar.
Luiz
Meneghel
(2011)
Figura 5 -  Disponibilidade da informação
Fonte: Freund e Reiter (2008, p. 26)
Você saberia dizer o que é a irretratabilidade das informações ou não-repú-
dio? Boa pergunta não é mesmo? Pois bem, trata-se do quarto princípio citado
em muitas literaturas e que deve ser considerado além dos três princípios de se-
gurança. Este princípio assegura a autoria de uma informação ou a participação
em uma transação. Ele consiste em não permitir que o autor de uma informação
negue a sua autoria ou negue a emissão de uma informação enviada por ele mes-
mo, ou seja, garante que o emissor é quem diz ser.
Observe o exemplo para ajudá-lo a entender este princípio.
A quebra do não-repúdio seria um hacker que configura uma conta de e-mail
de outra pessoa e se faz passar por ela para obter alguma vantagem disso. Para
garantir o não-repúdio devem-se utilizar os certificados digitais. Esses certificados
permitem que o emissor assine a mensagem e, desta forma, comprove sua auto-
ria e/ou emissão de alguma mensagem.
Para garantir que todas as propriedades básicas de segurança sejam atendidas,
tornando o sistema seguro, mecanismos de segurança deverão ser implantados
em toda a rede. Estes mecanismos são os responsáveis em garantir o correto fun-
cionamento das propriedades básicas de segurança. Criptografia, autenticação,
autorização e auditoria, além dos certificados digitais são os principais mecanis-
mos de segurança. Verificou como são fundamentais todas essas questões em se
tratando de segurança? Você verá estas e outras formas de garantir a segurança
nas próximas etapas de estudo.
FIQUE
ALERTA
Para garantir a segurança em uma rede de computadores
devemos atender os princípios básicos da segurança da
informação.
segurança de redes
24
Nesta etapa foram abordados princípios valiosos no quesito segurança das in-
formações!
Lembre-se: em caso de dúvidas, retome a leitura!
A seguir, você encontrará mais informações importantes para o seu dia a dia
nesta área.
2.3 Ameaças, riscos e vulnerabilidades
Uma concepção popular de segurança de informação é que ela tem somente
como meta o sigilo (confidencialidade). Porém, apesar do sigilo ser um fator mui-
to importante, ele não é o único (não devem ser esquecidos os aspectos como
integridade e disponibilidade).
Em alguns sistemas ou aplicações, um aspecto de segurança pode ser mais
importante que outro. O dono do sistema tem condições de saber qual o tipo
de segurança é necessário. É ele quem determinará as técnicas de segurança e
os produtos que serão utilizados. As violações de segurança em sistemas com-
putacionais correspondem a burlar de alguma forma a segurança de um sistema
computacional.
Acompanhe a tabela a seguir com os tipos de violação e as propriedades de
segurança violadas.
Tabela 1 - Tipos de Violação x Propriedade de Segurança Violada
Tipo de Violação Propriedade de Segurança Violada
1 Revelaçao Não Autorizada Confidencialidade
2 Modificação Não Autorizada Integridade
3 Negação de Serviço Disponibilidade
Fonte: Adaptado de Lento (2006)
FIQUE
ALERTA
As violações de segurança são decorrências de ameaças,
riscos e vulnerabilidades em sistemas computacionais.
2 Conceitos Básicos de Segurança da Informação em Redes de Computadores
25
Ameaças
São possíveis riscos ao sistema, isto é, a caracterização de um possível conjun-
to de ações que explore as vulnerabilidades e o conhecimento sobre um sistema
que possa pôr em risco as propriedades de segurança.
Esse risco pode ser:
a) pessoa (hacker);
b) algo (um dispositivo defeituoso);
c) evento (incêndio, terremoto, etc).
Isso ocorre em todos os casos que explorem a vulnerabilidade do sistema.
Vários tipos de ameaças rondam as organizações atualmente, como por exem-
plo: engenharia social, sniffers de rede, vírus, ataques DDOS, etc.
FIQUE
ALERTA
As principais ameaças às quais um ambiente de rede está
sujeito serão estudadas mais adiante neste curso.
As ameaças podem ser apresentadas da seguinte forma:
Naturais e físicas – estas ameaças colocam em perigo a estrutura física e parte
dos equipamentos.
Esses tipos de ameaças são:
a) incêndio;
b) enchente;
c) falhas de energia;
d) entre outros.
Não se pode sempre prevenir esses tipos de acidentes, mas pode-se ter conhe-
cimento do acidente de forma rápida, evitando danos ainda maiores (ex: alarmes
contra incêndio).
Dentro da política de segurança pode existir um plano para desastres (replica-
ção da planta fisicamente posicionada remotamente).
Não intencionais – são as ameaças provenientes por ignorância de operacio-
nalidade do sistema (ex: um administrador de sistema não bem treinado pode
executar uma operação que afete a disponibilidade de um recurso de rede).
segurança de redes
26
Intencionais – são as ameaças provenientes de atos programados por
pessoas (intrusos) ou produtos utilizados.
Esses intrusos podem ser classificados em:
a) agentes inimigos;
b) terroristas;
c) hackers;
d) criminosos;
e) corporações criminosas.
Riscos
São definidos como a probabilidade de que ameaças explorem vulnerabilida-
des e provoquem perdas, ou seja, infrinjam os princípios da segurança da infor-
mação.
Pode-se dizer que, quanto maior for o risco, maior será a chance de ocorrer
uma invasão envolvendo vulnerabilidades e ameaças.
Você sabia que uma rede de computador nunca estará 100% protegida? Sim,
é verdade, ela sempre estará exposta a algum tipo de ameaça. O que se pode
fazer para diminuir a possibilidade de ataques? Essa é uma pergunta muito inte-
ressante e importante! Você deverá realizar o que chamamos de gerenciamento
de riscos, ou seja, deverá verificar a relação entre impacto X risco. Impacto é a
abrangência em que os danos causados por um incidente de segurança afetam a
rede em questão.
Vulnerabilidade
É o ponto em que o sistema é suscetível ao ataque, isto é, fraquezas ou imper-
feições em procedimentos, serviços ou sistemas, oriundas de falhas de concep-
ção, implementação ou de configuração. Em outras palavras, as vulnerabilidades
são fragilidades que podem comprometer a segurança de uma rede.
Você sabia que um exemplo de vulnerabilidade seria a adoção de senhas fra-
cas ou padronizadas? Isto mesmo! Essa falha na adoção de senhas fracas em uma
rede é considerada uma vulnerabilidade que, se explorada por alguma das amea-
ças que você verá mais adiante, colocará em risco a segurança desta rede.
Todo sistema computacional é vulnerável a ataques. No entanto, as políticas e
os produtos de segurança podem reduzir a probabilidade que um ataque seja ca-
2 Conceitos Básicos de Segurança da Informação em Redes de Computadores
27
paz de penetrar nas defesas do seu sistema, ou podem gastar o tempo de intrusos
que tentam investir contra o seu sistema.
Os seguintes pontos de vulnerabilidades podem ser citados:
a) físicas - acessos indevidos a compartimentos que guardam computadores
com informações sensíveis do seu sistema;
b) naturais - computares são vulneráveis a desastres naturais (fogo, enchen-
tes, etc);
c) hardware e software - certos tipos de hardware falham e podem comprome-
ter a segurança de um sistema computacional por inteiro (alguns sistemas
oferecem segurança via estrutura da memória - acesso privilegiado ou não
- se esta proteção falha, o sistema é comprometido). Falhas de desenvol-
vimento de sistemas, deixando portas de entrada abertas, podem afetar a
segurança do sistema como um todo;
d) emanação - equipamentos eletrônicos podem emitir radiação elétrica e
eletromagnética, interceptando os sinais provenientes de enlaces existentes
em redes de computadores;
e) comunicações - se o computador está fisicamente conectado a uma rede,
ou conectado a uma rede telefônica, existe grande probabilidade de ele so-
frer um ataque;
f) humana - as pessoas que administram ou usam o seu sistema, consistem
numa grande vulnerabilidade. A segurança do seu sistema está quase sem-
pre nas mãos do seu administrador.
SAIBA
MAIS
Para enriquecer seu estudo, acesse o conjunto de links a
seguir. Desta forma, você complementará as informações
sobre os assuntos abordados nesta etapa da aprendizagem:
www.icpbrasil.gov.br;
www.certisign.com.br;
www.serpro.gov.br.
Ataques e contramedidas
Você terá um ataque em uma rede sempre que uma ameaça é concretizada.
Para que este problema seja resolvido ou amenizado, você terá que aplicar técni-
cas de contramedidas para proteger o seu sistema.
segurança de redes
28
FIQUE
ALERTA
Medidas preventivas são mais fáceis de serem tomadas do
que medidas corretivas, ou seja, você deve antecipar-se ao
ataque. Ambas serão vistas ao longo do estudo.
Nesta etapa foram analisados conceitos fundamentais para o fortalecimento
do seu conhecimento! Reúna disciplina e autonomia para seguir aprendendo!
Recapitulando
Você aprendeu os conceitos básicos da segurança da informação, estes
conceitos irão ajudá-lo no processo de aprendizagem para os estudos se-
guintes. Você iniciou conhecendo o significado de dados, informações e
conhecimento, e posteriormente, observou os diferentes enfoques da-
dos a um ativo de rede. Analisou também os conceitos de confidencia-
lidade, integridade e disponibilidade e a importância destes princípios
na segurança da informação em uma rede de computadores. Por último,
compreendeu os conceitos de ameaças, riscos e vulnerabilidades.
No próximo capítulo, você aprenderá sobre os riscos que rondam as re-
des de computadores.
2 Conceitos Básicos de Segurança da Informação em Redes de Computadores
29
Anotações:
3
Os Riscos que Rondam as Redes de
Computadores
Nesta etapa de estudo, você vai aprender quem poderá estar por trás de uma invasão em
seu computador ou na rede de computadores que você administra ou quem é responsável
pelo suporte. Você estudará também as principais técnicas de invasão usadas por hackers a um
sistema computacional. Por último, você vai identificar as principais ameaças a que uma rede
de computador está sujeita, como por exemplo, os tipos de vírus, spywares, spams, etc.
Viu que interessante será este momento de aprendizagem? E ao final, você terá subsídio
para:
a) conhecer os riscos a que uma rede de computadores pode estar sujeita.
Reúna motivação e disciplina para continuar nesta caminha de estudos!
segurança de redes
32
3.1 Quem são os invasores?
Para que seja possível proteger a rede de computadores que você administra
é importante conhecer os potenciais invasores que poderão iniciar algum ataque
à sua rede. Então, quem são estas pessoas que tentam quebrar a segurança de
sistemas, sem identificar-se, com o objetivo de ganhar o controle e realizar várias
tarefas que possam prejudicar o seu ambiente de rede?
Que pergunta interessante! Você arrisca uma resposta? Bem, de qualquer for-
ma vamos analisar esses indivíduos no detalhe. Acompanhe!
3.1.1 Hacker
São aqueles que têm conhecimentos reais de programação e de sistemas ope-
racionais, principalmente o Unix e o Linux, que são mais usados pelos firewalls.
Conhece muitas falhas de segurança dos sistemas e procura achar outras, mui-
tas vezes ele compartilha com a comunidade o descobrimento de novas falhas e
como fazer para resolvê-las.
Desenvolve suas próprias técnicas e programas de invasão e despreza as recei-
tas de bolo. Eles compartilham conhecimento e nunca, jamais, corrompem dados
intencionalmente.
iStockphoto
([20--?])
3.1.2 Cracker
Os crackers são aqueles indivíduos que possuem tanto conhecimento quanto
os hackers. A grande diferença é que um cracker não se contenta em apenas
invadir um determinado site pelo simples prazer de quebrar barreiras, como no
caso do hacker.
3 Os Riscos que Rondam as Redes de Computadores
33
O cracker invade um sistema para roubar informações que tragam algum be-
nefício para ele, muitas vezes causando danos às vítimas.
3.1.3 Coder
Os coders são os hackers que divulgam através de palestras, seminários e livros
seus conhecimentos e suas proezas.
Muitos destes coders podem até oferecer cursos sobre o assunto como forma
de receber algum valor financeiro em troca da divulgação de seus conhecimen-
tos.
3.1.4 Phreaker
O phreaker é aquele invasor que possui grandes conhecimentos de telefonia e
faz chamadas nacionais ou internacionais sem pagar.
Utiliza determinadas ferramentas, permitindo desenvolver seus ataques a par-
tir de um servidor de outra localidade, ampliando cada vez mais suas formas de
realizar uma invasão, preocupando muito as companhias telefônicas.
Os phreakers são fanáticos pelos sistemas telefônicos, tais como: celulares, mo-
dems, entre outros acessórios.
São hackers que mesclam conhecimentos de telefonia, eletrônica digital e in-
formática, desta forma eles conseguem realizar os débitos de seu telefone em
outra conta de usuário.
3.1.5 Lammer
O lammer é aquele indivíduo que se utiliza de ferramentas criadas por crackers
com o objetivo de um dia se tornar um deles. Possuem pouco conhecimento, por
isso, dependem de ferramentas já prontas.
Com o tempo, este lammer vai ganhando mais conhecimento e, quem sabe
um dia, se tornará um possível cracker.
É, muitas vezes, perigoso por não ter princípios e adora fazer estragos em re-
des desprotegidas.
segurança de redes
34
3.1.6 Newbie
Este é o novato na área que está em busca de conhecimento.
Ele ainda não tem habilidades definidas sobre o assunto, mas sua sede pelo
conhecimento o torna grande candidato a futuro hacker.
Diferencia-se do lammer por ser um indivíduo mais preocupado em adquirir
conhecimentos sobre o assunto do que derrubar redes pelo simples prazer de
destruição.
3.1.7 Insiders
São os ataques realizados por indivíduos de dentro da sua própria rede inter-
na.
Estes ataques podem ser feitos pelos próprios funcionários, ex-funcionários,
usuários ou pessoas que, de alguma forma, conseguem acessar sua rede interna
de dentro dela mesma. Estes tipos de ataques são os piores de serem evitados,
pois, muitas vezes, fica difícil de o administrador da rede garantir que uma deter-
minada pessoa não destrua algum dado da rede por simples vingança da direto-
ria da empresa ou de um chefe arrogante.
3.1.8 White hat
Também conhecidos como hackers do bem, estes são os verdadeiros hackers
que trabalham de maneira profissional e ética.
Sua principal função é descobrir vulnerabilidades e brechas no sistema e, des-
ta forma, aplicarem as correções necessárias para corrigi-las e garantir que um
hacker do mal não tenha acesso ao sistema.
Para que eles tenham sucesso, eles precisam conhecer o lado negro da força e
muitos deles podem até ter um pseudônimo para se fazer passar por um hacker
do mal e participar de fóruns, desta forma, eles ficam por dentro de novos tipos
de ataques.
3.1.9 Black hat
Estes são os verdadeiros hackers do mal, ou seja, são os crackers. Trabalham no
lado negro da força utilizando de sua inteligência e conhecimento para invadir
sistemas e roubar informações secretas das empresas.
3 Os Riscos que Rondam as Redes de Computadores
35
Muitas vezes, eles tentam vender as informações roubadas para a própria ví-
tima e ameaçam divulgar as informações em caso de não pagamento da quantia
pedida.
3.1.10 Gray hat
Este indivíduo é um Black hat que se faz de White hat para trabalhar como um
consultor de segurança para uma determinada organização.
Muitas empresas contratam um Gray hat pelo motivo deste indivíduo possuir
grande conhecimento no assunto, pois o mesmo era um cracker e, se ele sabe
como invadir um sistema, ele pode ser uma boa opção em tornar o sistema im-
penetrável.
O grande problema é que, muitas vezes, estes indivíduos se corrompem e aca-
bam divulgando falhas de segurança para a comunidade hacker. Alguns deles
podem até invadir um sistema para depois oferecer seus serviços para a mesma
organização que invadiram, ou seja, os mesmos podem não ser éticos suficientes
para ser um consultor de segurança.
VOCÊ
SABIA?
Todos os tipos de indivíduos invasores das redes de
computadores, apesar de seus nomes, serão representa-
dos simplesmente como “hackers”.
Percebeu como foi esclarecedor este estudo? Sim, através dele é possível iden-
tificar e agir contra os indivíduos invasores que ameaçam quebrar a segurança de
um sistema computacional. Bem, agora você irá conhecer os tipos de ataques e
defesa de uma rede de computadores. Preparado?
3.2 Tipos de ataques e defesa
Para que você esteja apto a proteger uma rede de computadores de possíveis
ataques, você precisa conhecê-los, entender a sua anatomia e seu desenvolvi-
mento.
Qual o objetivo de estudar esses tipos de ataque? Bem, desta forma você irá
conhecer como um suposto invasor poderá agir contra a sua rede.
Não é a intenção dar à você receitas de como invadir um sistema e nem incen-
tivar alguém a tal ato. Como etapa inicial, você deve observar que o levantamento
segurança de redes
36
de dados é uma etapa importante. Nesta etapa, todos os dados relevantes à rede
a qual se pretende iniciar uma invasão devem ser organizados para criar o melhor
e mais completo perfil do alvo.
iStockphoto
([20--?])
Nesta etapa não é exigido um grande conhecimento técnico do assunto, ou
seja, sua finalidade é somente o levantamento de informações que possam aju-
dar a desenvolver um possível ataque.
Nesta etapa, geralmente se usa a visita ao ambiente alvo (segurança física) e a
engenharia social como técnicas de ataque.
As etapas do levantamento de dados são citadas na sequência:
a) nomes de usuários e de grupos, endereços de e-mail (especialmente de ad-
ministradores), outras contas de FTP e outros tipos de serviços;
b) nomes de domínio (DNS), responsáveis e servidores assinalados;
c) topologia da rede, faixas de endereços de rede e sub-rede, tabelas de rote-
amento, NAT;
d) informações de gerenciamento (SNMP) com problemas de configuração;
e) sistema operacional do host alvo, serviços disponíveis neste equipamento
e informações que indiquem as versões dos serviços e do próprio sistema
operacional;
f) estrutura de segurança existente (firewall, IDS, ou ACLs implementadas no
roteador), etc.
Você agora vai ser apresentado às principais técnicas que poderão ser utiliza-
das para obter estas informações.
3 Os Riscos que Rondam as Redes de Computadores
37
Observe que estas técnicas não são utilizadas somente pelos hackers, elas po-
dem e devem ser utilizadas também pelo administrador da rede para garantir que
não existam vulnerabilidades em seu sistema. Continue atento para prosseguir!
3.2.1 Ataque físico
Você sabe como acontece este tipo de ataque? Este tipo de ataque é obtido
quando um hacker consegue ter acesso físico ao seu ambiente de rede e obtêm
alguma informação valiosa, como por exemplo, uma senha que estava na parte
de baixo de um teclado ou colada em um post-it no monitor.
Muitos usuários desavisados agem desta maneira!
FIQUE
ALERTA
Para se proteger deste tipo de ataque você deve impedir,
restringir ou controlar o acesso a determinados ambientes
de sua rede. Uma forma de garantir isso é através do uso
de crachás de identificação, documentos de identidade,
câmeras de vídeo, etc.
3.2.2 Engenharia social
Este é outro tipo de ataque que, tal como no ataque físico, não necessita de
conhecimento técnico apurado, como vimos no início desta seção. O atacante
muitas vezes tem alguma noção de psicologia e certo poder de convencimento
para obter informações de pessoas ingênuas.
O hacker começa com o levantamento de informações sobre as pessoas que
ele deseja retirar alguma informação, como por exemplo, o nome e a função da
pessoa. Ele muitas vezes usa jornais, revistas ou o próprio site da empresa para
obter estas informações.
Após adquirir estas informações, o hacker pode fazer uma ligação para alguém
da empresa, apresentar-se como colega de outra pessoa e no meio da conversa
solicitar alguma informação valiosa que poderá ser útil em um possível ataque.
Muitas vezes, todas as informações necessárias para um ataque podem não
ser adquiridas apenas por uma ligação, sendo assim, o hacker pode precisar de
um ataque físico a este ambiente. Por exemplo, o hacker pode se fazer passar por
um entregador de flores, entrar no ambiente físico da empresa e, desta forma,
conseguir ligar um netbook a algum ponto de rede e implantar algum tipo de
segurança de redes
38
cavalo de tróia ou algo parecido que libere uma porta para ele realizar um ataque
remoto.
VOCÊ
SABIA?
Que a engenharia social pode ser realizada através de
ataques de phishing? Estes ataques são realizados atra-
vés de e-mails enviados por atacantes com o objetivo de
roubar informações do atacado. Por exemplo, um ata-
cante se fazendo passar por um banco para ter acesso a
sua senha bancária.
Agora vamos analisar mais uma técnica de ataque?
3.2.3 Dumpsterdiving ou trashing
Esta técnica de ataque é usada por muitos hackers, na qual eles procuram in-
formações nos lixos das empresas a serem atacadas, como por exemplo, nomes
de usuários e senhas, informações pessoais e confidenciais.
Também são buscadas outras informações, como: organogramas, impressões
de códigos fonte, inventário de hardware, topologia e documentação da rede,
etc.
FIQUE
ALERTA
Esta técnica é considerada legal, uma vez que estas infor-
mações foram recuperadas do lixo por terem sido conside-
radas sem qualquer valor pela empresa alvo.
3.2.4 Mapeamento da rede e busca de vulnerabilidades
Esta técnica consiste em usar ferramentas como, por exemplo, ping, tracert (ou
traceroute), tcpdump, wireshark, etc., para obter informações sobre o alvo a ser
atacado. Com estas ferramentas, o atacante pode descobrir a quantidade de rote-
adores entre ele e o alvo, o sistema operacional utilizado no alvo, as informações
de pacotes que trafegam na rede, o login de usuários e, até mesmo, as senhas sem
criptografia.
Após o hacker realizar o mapeamento de rede, ele terá informações que pode-
rão auxiliá-lo na busca por vulnerabilidades. Esta busca deverá ser feita de acordo
com o ambiente de rede detectado no mapeamento de rede, ou seja, de nada
3 Os Riscos que Rondam as Redes de Computadores
39
adianta buscar informações de vulnerabilidades de um sistema Windows em caso
de empresas que usem sistema Unix. Verifique as seguintes vulnerabilidades:
a) softwares que estão desatualizados e possuem bugs de sistema;
b) configurações incorretas ou configurações padrões de fábrica com usuários
e senhas padrão;
c) serviços que não são usados e estão habilitados e que, muitas vezes, estão
desatualizados ou com bugs;
d) compartilhamento de pastas e arquivos sem senhas.
3.2.5 Spoofing
Esta é a técnica utilizada pelos hackers na qual a identidade real do atacante é
mascarada por outra identidade, ou seja, o atacante se esconde numa identidade
falsa e, desta forma, se faz passar por outro usuário.
Você sabe onde esta técnica é muito utilizada? Bem, a técnica de IP Spoofing é
muito utilizada nos casos em que existe um controle de acesso baseado no ende-
reço IP de origem, ou seja, o firewall da rede só permite acesso externo de ende-
reços previamente selecionados. Desta forma, o hacker troca o seu IP de origem
por um destes IP permitidos nas regras de firewall, sendo assim, o acesso será
permitido.
FIQUE
ALERTA
Por este motivo, um firewall deve estar bem configurado
e ele nunca pode ser o único dispositivo de segurança em
uma rede.
Vamos seguir conhecendo mais uma técnica de ataque? A próxima será nega-
ção de serviço.
3.2.6 Negação de serviço
Este ataque é também chamado de DoS (Denial-of-Service) e sua função prin-
cipal é consumir todos os recursos de um sistema até a sua parada total e, desta
forma, usuários legítimos não terão acesso ao serviço. A evolução do DoS é o ata-
que DDoS, este ataque utiliza o mesmo artifício do DoS só que ele age de forma
sincronizada com várias máquinas infectadas, de forma a iniciar um ataque distri-
buído (Redes Zumbi).
segurança de redes
40
Podemos citar algumas técnicas típicas de DoS:
Syn Flooding
O ataque de syn flooding baseia-se justamente em iniciar um grande número
de requisições de conexão TCP, de tal maneira que o servidor não consegue res-
ponder a todas estas requisições. A pilha de memória acaba sofrendo o que cha-
mamos de overflow e as requisições de usuários válidos acabam sendo negadas.
Fragmentação de pacotes IP
A fragmentação de pacotes IP é utilizada justamente para permitir a comuni-
cação entre diferentes tecnologias de redes locais, como no caso das redes Ether-
net, Token Ring e FDDI. Por exemplo, a rede Ethernet limita o tamanho dos pacotes
em 1500 octetos, enquanto que as redes FDDI limitam os pacotes a um tamanho
de 4470 octetos. Em casos em que um pacote precisa partir de uma rede FDDI
para uma rede Ethernet, ele precisá ser fragmentado em três fragmentos de 1500
octetos.
Os hackers podem usar essa fragmentação de pacotes IP para atacar alguma
rede que não esteja prevendo este tipo de ataque. Um ataque muito conhecido
do tipo DoS é o ataque do ping da morte, este ataque consiste em enviar um pa-
cote ICMP Echo Request com um tamanho de 65535 bytes, que é um pacote maior
do que o normal, desta forma, muitos sistemas podem travar devido à sobrecarga
do buffer da pilha TCP.
Outro tipo de ataque baseado na fragmentação de pacotes IP é utilizado no
envio de um pacote fragmentado a um sistema específico, que tem a porta 23
bloqueada. Quando o firewall recebe o primeiro fragmento que foi especificado
na porta 80, o firewall permite a passagem deste fragmento e dos fragmentos
posteriores desse pacote, justamente porque o firewall não realiza a desfragmen-
tação. Um desses fragmentos posteriores pode ter o valor de off-set capaz de so-
brescrever a porta 80 do fragmento inicial para a porta 23, desta forma, o hacker
pode conseguir acesso Telnet ao host a ser atacado. (NAKAMURA, 2003).
VOCÊ
SABIA?
Através de um firewall bem configurado e de outras téc-
nicas de segurança, esses ataques podem ser bloquea-
dos ou minimizados.
3 Os Riscos que Rondam as Redes de Computadores
41
Smurf e fraggle
Apesar da simplicidade, possui um alto grau de devastação. Consiste em cole-
tar uma série de diretivas de broadcast para a continuação da repetição de echo
ICMP para cada uma delas em série, inúmeras vezes, falsificando o endereçamen-
to do IP de origem. Esse pacote será repetido em broadcast em centenas ou até
milhares de hosts que enviarão uma resposta de echo para a vítima cujo IP figura
no pacote ICMP [BOT 06].
Note uma diferença importante entre as técnicas. Sabe qual é? Bem, o fraggle
utiliza a mesma técnica do Smurf mas, ao invés de usar pacotes ICMP de Echo, ele
utiliza pacotes UDP de echo.
Para que os roteadores da rede não sejam usados como dispositivos interme-
diários deste ataque ou, até mesmo, amplificadores dessa técnica de ataque do
tipo DoS, os mesmos devem ser configurados para não receber ou deixar passar
pacotes para endereços de broadcast pelas suas interfaces de rede.
Ataque land
Esse ataque utiliza um novo bug na implementação TCP/IP das plataformas
Windows. Consiste no envio de um pacote malicioso, com um bit SYN 1 (com a
porta de origem igual à porta de destino), para alguma porta aberta de um servi-
dor (em geral de 113 a 139). A máquina fica enviando mensagens para ela mesma
e acaba travando.
3.2.7 Ataques no nível de aplicação
Você está lembrado da camada de aplicação do modelo OSI? Estes são os ata-
ques realizados a partir de vulnerabilidades em aplicações, protocolos e serviços
que funcionam na camada de aplicação do modelo OSI.
SAIBA
MAIS
No site do Centro de Atendimento à Incidente de Segurança
(CAIS) da Rede Nacional de Pesquisa (RNP) você vai encon-
trar uma tabela que lista as principais vulnerabilidades de
muitos aplicativos que funcionam na camada de aplicação.
Veja o endereço de acesso: http://www.rnp.br/cais.
segurança de redes
42
Quando um hacker consegue explorar estas vulnerabilidades, ele pode conse-
guir acesso ao host alvo com permissões da conta que executa a aplicação, muitas
vezes esta conta tem privilégios de administrador.
3.2.8 Quebra de senhas
Esta técnica consiste em descobrir as senhas de usuários através de programas
como, por exemplo, o John the Riper. Este programa consegue quebrar senhas
cifradas por algoritmos como MD4, MD5, Blowfish e DES.
VOCÊ
SABIA?
Outra forma de quebrar senhas é através da técnica de
força bruta. Essa técnica consiste no método de tentati-
va e erro com o uso de um banco de dados de palavras
de um determinado dicionário.
3.2.9 Port scanning
A técnica de port scanning consiste na utilização de ferramentas que obtêm
informações sobre quais portas de serviços estão abertas em um sistema. Desta
forma, o atacante não perde tempo em descobrir vulnerabilidades em serviços
que não estão sendo executados no host alvo.
Uma das ferramentas de port scanning mais utilizadas é o nmap. O nmap pode
ser utilizado para realizar auditorias em firewalls e em sistemas de detecção de
intrusão (IDS), além de detectar falhas que podem ser exploradas em ataques do
tipo DoS. O nmap pode ser usado também para identificar o sistema operacional
usado no host alvo.
Na sequência, alguns exemplos famosos, no Casos e relatos, sobre ataques so-
fridos no sistema de redes de computadores de algumas empresas. Vamos a eles!
3 Os Riscos que Rondam as Redes de Computadores
43
CASOS E RELATOS
Ataques Famosos
1. Mitnick X Shimomura
No dia de Natal de 1994, Kevin Mitnick invadiu a máquina de Tsutomu
Shimomura (um dos maiores especialistas em segurança de redes do
mundo), utilizando técnicas como IP Spoofing e Finger, entre outras. O
ataque teve grande repercussão na mídia e Shimomura, sentindo-se ul-
trajado, jurou vingança. Em 15 de fevereiro de 1995, o FBI, utlizando apa-
relhos de localização telefônica e contando com a colaboração de Shimo-
mura, localizou e prendeu Mitnick que seria condenado a mais de 5 anos
de prisão por diversos crimes.
A história da maior caçada eletrônica de todos os tempos foi narrada nos
livros Best-Sellers: O jogo do fugitivo (de Jonathan Littman) e Contra-Ata-
que (de John Markoff e Tsutomu Shimomura).
2. Defense Information Systems Network (DISN)
Em abril de 1998, um grupo autodenominado Masters of Downloading in-
vadiu o DISN (Rede de Sistemas de Informações de defesa). O DISN controla
satélites militares vitais. Uma vez dentro, os crackers roubaram o software
personalizado que era a chave para a rede militar de satélites GPS (Global
Positioning System) dos Estados Unidos, utilizados para localizar com pre-
cisão ataques de mísseis, conduzir tropas e avaliar condições do terreno.
3. A marinha dos Estados Unidos e a NASA
Em abril de 1998, hosts tanto da marinha dos EUA como da NASA foram
alvos de ataques indiscriminados de recusa de serviço (Denial of Service).
Embora nenhum dado tenha sido perdido ou danificado, os hosts ficaram
indisponíveis durante alguns minutos e, em outros casos, por horas. Mui-
tos desses hosts eram centros de pesquisa militar e tecnológica críticos:
Ames Research Center, Dryden Flight Research Center, Goddard Space Flight
Center, Jet Propulsion Laboratory, Kennedy Space Flight Center, Langley Re-
search Center, Lewis Research Center, Marshal Space Flight Center, Moffett
Airfield (California), Quartel General da NASA, Stennis Space Center.
segurança de redes
44
4. Ataque a um aeroporto
Em março de 1997, um cracker adolescente de Rutland, Massachussets,
invadiu um aeroporto. Durante o ataque, a torre de controle do aeropor-
to e as instalações de comunicação foram desativadas por seis horas (o
departamento de incêndio do aeroporto também foi desativado). Foi in-
formado que a saúde pública e a segurança foram ameaçados pela inter-
rupção de energia, o que resultou na interrupção do serviço telefônico,
instalações relacionadas à segurança, serviço meteorológico, empresas
privadas de transporte aéreo de carga e o transmissor de rádio principal,
que está conectado à torre pelo sistema como um circuito que permite
que a aeronave envie um sinal elétrico para ativar as luzes da pista duran-
te a aproximação da aeronave. (LENTO, 2008, p. 46).
Espero que os relatos apresentados tenham contribuído para o entendimento
do conteúdo estudado.
Bem, vamos seguir com um novo assunto? Continue alerta!
3.3 As ameaças*
*O texto que segue é adaptado da cartilha de segurança para a Internet, de-
senvolvida pela Cert.br, mantido pelo NIC.br, com inteiro teor disponível em
http://cartilha.cert.br/.
Como você já aprendeu anteriormente, os hackers utilizam vulnerabilidades
existentes em sistemas computacionais, como por exemplo:
a) servidores de redes;
b) firewalls;
c) hosts internos;
d) hosts externos.
Tudo isto para invadir uma determinada rede de computadores!
É muito comum os hackers utilizarem ferramentas e softwares não desejados
para auxiliá-los em seu plano de ataque.
Chamamos de malware todos os tipos de softwares não desejados, como por
exemplo: vírus, worms, trojans, phishing, spam, rootkits, sniffers, etc.
Você verá a seguir conceitos destes softwares não desejados.
1 macros
Macro é um conjunto
de comandos que
são executados para
automatizar uma
determinada tarefa.
3 Os Riscos que Rondam as Redes de Computadores
45
3.3.1 Vírus
Um vírus é um programa ou parte de um programa, que contém código ma-
licioso. Esse programa se propaga na rede e em outros computadores inserindo
várias cópias de si mesmo. Você sabia que o vírus é um programa que não pode
existir sozinho? É isso mesmo! Ele precisa de um arquivo hospedeiro para que
possa se tornar ativo e, posteriormente, possa continuar infectando outros com-
putadores.
Quer conhecer como um computador pode ser infectado por um vírus? Veja
a seguir:
a) abra arquivos infectados anexados em e-mails;
b) abra arquivos infectados do Word, Excel, etc;
c) abra arquivos por meio de compartilhamentos da rede que estejam infec-
tados;
d) instale programas de origem desconhecida obtidos através da Internet, e
mídias removíveis.
É muito comum que alguns vírus utilizem macros1 para serem executados.
Chamamos esses vírus de vírus de macro. Arquivos gerados por programas
como os da Microsoft, como por exemplo, o Word, Excel, PowerPoint e Access
estão mais sujeitos a estes tipos de vírus.
iStockphoto
([20--?])
3.3.2 Cavalos de tróia
Cavalo de tróia ou Trojan Horse são programas que executam algumas tarefas
normais, como por exemplo, cartões virtuais, protetor de tela, jogos, etc. Mas qual
é o ponto negativo deste programa? O problema é que nestes programas são
anexados algum outro tipo de programa que executa outras tarefas maliciosas
segurança de redes
46
sem a permissão do usuário, ou seja, você instala um determinado jogo que bai-
xou da Internet e junto com este jogo você acaba instalando também um código
malicioso que deixa uma porta aberta para um futuro ataque do hacker sem sua
permissão.
VOCÊ
SABIA?
Um cavalo de tróia pode instalar também em seu com-
putador um keylogger, screenlogger, backdoors, progra-
mas que roubam senhas e números de cartões. Muitos
deles podem também alterar e apagar arquivos.
Um cavalo de tróia é diferente de um vírus justamente por não infectar outros
arquivos, nem propagar várias cópias de si mesmo automaticamente, como faz
um vírus. Um cavalo de tróia pode justamente conter um vírus junto com o pro-
grama que você instalou.
3.3.3 Adware e spyware
Adware vem da palavra Advertising Software, ou seja, Software de Publicidade
que consiste em realizar uma propaganda através de algum software instalado. É
muito comum adwares serem incorporados em softwares gratuitos como forma
de patrocínio.
Spywares são softwares que têm o objetivo de monitorar as atividades e hábi-
tos do usuário e, posteriormente, enviam estas informações para terceiros. Den-
tre as atividades realizadas por um spyware podemos citar as seguintes:
a) monitoramento de URLs acessadas pelo usuário;
b) alteração da página inicial;
c) varredura de arquivos;
d) monitoramento das teclas digitadas ou regiões da tela próximas ao clique
do mouse;
e) captura de números de cartões de créditos;
f) captura de diversos tipos de senhas.
FIQUE
ALERTA
Seja cuidadoso com suas senhas, pois é por meio de mui-
tos Spywares que os hackers descobrem senhas de ban-
cos.
3 Os Riscos que Rondam as Redes de Computadores
47
3.3.4 Backdoors
Você pode observar nas técnicas de ataque que, nem sempre, invadir um de-
terminado host é uma tarefa fácil de ser realizada. Para facilitar o retorno a este
host invadido, muitos hackers instalam programas que facilitam o retorno do ata-
cante ao host invadido, chamamos este programa de Backdoor.
VOCÊ
SABIA?
Nem sempre um computador precisa ser invadido para
possuir um backdoor, muitas vezes eles são instalados
através de cavalos de tróia ou através de um programa
de acesso remoto mal instalado ou configurado errada-
mente.
3.3.5 Keyloggers e screenloggers
Estes programas têm a função de capturar e armazenar a digitação de teclas
em um computador, como por exemplo, textos de e-mails, informações de impos-
to de renda e, principalmente, senhas de contas bancárias e números de cartões
de crédito. Novamente a instalação destes programas no computador é realizada
através de cavalos de tróia.
Os screenloggers são programas que têm a mesma função dos keyloggers. Sabe
qual a diferença entre eles? Bem, a grande diferença é que os screenloggers cap-
turam a posição do cursor e a tela apresentada no monitor no momento em que
o mouse é clicado.
Esta técnica é utilizada pelos hackers em bancos que usam o teclado virtual
para digitação de senhas. Estas informações podem ser enviadas automatica-
mente através de rotinas do próprio programa.
Hemera
([20--?])
segurança de redes
48
3.3.6 Worms
Pode ser qualquer software que geralmente contém código malicioso e se pro-
paga entre computadores conectados em rede. O Worm se diferencia de um vírus
justamente por não ser necessária a sua execução através de uma intervenção
humana, ou seja, eles podem se autoexecutar.
Você sabe como são propagados? Geralmente são propagados através de fa-
lhas e vulnerabilidades em softwares existentes nos computadores. Podemos di-
zer que se trata de um supervírus, que pode acarretar em grandes transtornos ao
administrador da rede em questão.
Devido à sua capacidade de criar várias cópias de si mesmo, um Worm pode
facilmente degradar o desempenho de uma rede consumindo muitos recursos
de largura de banda.
3.3.7 Botnets
Muitos hackers infectam computadores usando programas com características
de um Worm e uma característica adicional de se comunicar com o computador
do invasor. Desta forma, o computador invadido poderá ser controlado remota-
mente pelo hacker. Chamamos estes programas de BOT.
Os computadores infectados com programas BOTs são simplesmente cha-
mados de computadores BOT e os hackers podem usar estes BOTs para realizar
ataques a um outro alvo, como por exemplo, uma negação de serviço (DOS). O
hacker poderá também usar este computador BOT para roubar informações que
possam ser valiosas para ele ou, até mesmo, para enviar spam.
Você quer saber o que é uma botnet? Acompanhe!
Botnets são redes criadas através da união de centenas ou até milhares de
computadores bots. Se os estragos que podem ser realizados por um hacker utili-
zando um computador bot podem ser grandes, imagine um hacker que controla
uma botnet inteira?
Podemos chamar isso de um ataque de negação de serviço distribuído (DDoS).
VOCÊ
SABIA?
Uma botnet também pode ser chamada de Redes ZUM-
BI.
3 Os Riscos que Rondam as Redes de Computadores
49
3.3.8 Rootkits
O conjunto de programas que é responsável por garantir o retorno a um com-
putador invadido pelo hacker é chamado de Rootkit. Através desta técnica o ha-
cker facilita o retorno ao computador invadido.
Veja o os programas contidos em um Rootkit:
a) backdoors;
b) removedores de atividades em logs;
c) sniffers de rede;
d) scanner para mapeamento de vulnerabilidades.
3.3.9 Sniffer
Sniffer é o nome dado a um determinado software ou programa que tem como
objetivo capturar pacotes que trafegam através de um segmento de rede. Desta
forma, ajudam o administrador da rede a realizar uma análise do tráfego, detectar
e resolver problemas na rede e, até mesmo, observar possíveis pontos de degra-
dação no desempenho da rede.
Você lembra o conceito de domínio de colisão? De qualquer forma, para refor-
çar: significa um ambiente de rede em camada 2, em que os dados são criados e
podem colidir uns com os outros.
Um sniffer tem sua atividade resumida dentro de um domínio de colisão, sen-
do assim, com as trocas de hubs por switches devido à boa relação custo x bene-
fício dos switches, o tráfego precisa ser monitorado em cada domínio de colisão.
Atualmente, existem muitos exemplos de sniffers, como o wireshark, TCPdump,
snort e uma versão para redes wireless, chamada de airsnort. Os sniffers são
excelentes ferramentas para uso dos administradores de rede. Você está sendo
apresentado a esta ferramenta na seção de “Ameaças” justamente pelo fato de
os hackers usarem a mesma para colher informações de um segmento de rede e,
desta forma, capturarem senhas, logins, etc.
3.3.10 Spam
Spams são mensagens de e-mails enviados para um grande grupo de destina-
tários que contém, geralmente, propagandas comerciais. É interessante ressaltar
que estas mensagens não são solicitadas pelas pessoas que as recebem, ou seja,
são enviadas sem a devida permissão.
segurança de redes
50
VOCÊ
SABIA?
Atualmente, os hackers estão utilizando a prática de
spamming como meio de disseminação e ferramenta de
apoio no envio de vírus e fraudes on-line.
A quantidade de envio de spams aumentou tanto que hoje os spams são ditos
como a grande ameaça para a evolução da Internet como meio de comunicação
e negócios.
Hemera
([20--?])
SAIBA
MAIS
O conjunto de links, listados a seguir, irá complementar o
estudo abordado nesta etapa da aprendizagem. É importan-
te você dar uma olhada!
www.esecurityonline.com;
www.nessus.org;
www.free-av.com;
www.rnp.br/cais;
www.cert.org.
Você pôde observar que são vários os tipos de ameaças que uma rede de com-
putadores está sujeita.
Você já se perguntou como proteger sua rede destas ameaças? Boa pergunta,
não é mesmo!
Confira a próxima etapa de estudo para ajudá-lo com esta questão.
3 Os Riscos que Rondam as Redes de Computadores
51
Recapitulando
Nesta etapa você estudou quem são os potenciais invasores potenciais
de uma rede de computadores. Verificou também os tipos de ataques e
alguns exemplos de casos de ataques.
Por último, analisou as principais ameaças a uma rede de computadores.
No próximo estudo, o foco de sua aprendizagem serão os mecanismos
de segurança em redes de computadores.
Mecanismos de Segurança em Redes de
Computadores
4
Neste momento do estudo, você vai aprender a importância de instalar e manter um bom
antivírus em seu computador e nos computadores de uma rede. Você vai aprender também a
importância da existência de Firewalls, Proxys, IDSs e IPSs para garantir a segurança de uma rede
de computadores.
Agora você irá aprender a proteger uma rede de computadores. Aproveite bem este mo-
mento e, ao final, você terá subsídio para:
a) conhecer os principais mecanismos de segurança a serem utilizados em uma rede de
computadores.
Podemos prosseguir e continuar a descobrir informações relevantes para seu crescimento
profissional?
segurança de redes
54
4.1 Antivírus
Você estudou anteriormente os diversos tipos de ameaças ao qual um com-
putador ou uma rede de computadores pode estar sujeita, como por exemplo,
vírus, worms, cavalo de tróia, etc. Uma das formas de se proteger destas ameaças
é possuir um bom antivírus instalado em seu sistema computacional.
Antivírus é um programa que tem como objetivo principal detectar, anular
e remover vírus de computador. Como você já verificou, um computador pode
estar ameaçado por vários tipos de softwares com códigos maliciosos (malware)
e não somente ameaçado por um vírus.
Atualmente, um bom programa antivírus deve proteger um sistema compu-
tacional não somente de um vírus de computador, mas sim, de qualquer tipo de
malware.
Você sabe que basicamente poderá ter dois tipos de programas antivírus em
uso na sua rede de computadores? Quer conhecer quais são? O primeiro e mais
comum é o antivírus para desktop. O segundo é o antivírus para servidor. Veja a
seguir a diferença entre eles.
Antivírus para desktop – É aquele antivírus mais comum de ser utilizado em
nossos computadores. Ele é instalado em cada computador existente em sua
rede e precisa ser atualizado individualmente em cada um destes computadores.
Agora, imagine se sua rede possuísse uma quantidade grande de computadores,
o trabalho para realizar a atualização de todos estes antivírus seria bem grande,
sem contar a quantidade de tráfego na Internet que seria necessário para atua-
lizar cada computador com a mesma base de dados de atualização do antivírus.
Antivírus para servidor – Este antivírus resolve o problema mencionado an-
teriormente, ou seja, em casos de redes com uma quantidade considerável de
computadores para realizar as atualizações. Neste tipo de situação, você pode
instalar um programa antivírus em um ou em todos os servidores de sua rede,
garantindo assim, um nível de segurança para os seus servidores de rede. As es-
tações da sua rede estariam protegidas através de um programa antivírus do tipo
cliente, ou seja, elas seriam atualizadas através do servidor que tem o programa
antivírus instalado e, sendo atualizado periodicamente através da Internet. Desta
maneira, o administrador da rede precisa se preocupar em atualizar a base de
dados de vírus somente dos servidores. Logo em seguida, o administrador ou o
próprio programa antivírus insere uma rotina para que esta atualização seja re-
passada a todas as estações da rede automaticamente.
Os antivírus para desktop são facilmente encontrados na Internet gratuita-
mente, como por exemplo, o AVG, Avast, Avira, Panda, BitDefender, entre outros.
No caso dos antivírus para servidores fica mais difícil encontrar opções gratuitas
confiáveis, sendo mais comuns as instalações dos fabricantes Symantec e McAfee.
4 Mecanismos de Segurança em Redes de Computadores
55
Muitos fabricantes de antivírus gratuitos possuem suas versões para servidores
através do pagamento de licença de uso, com um nível de segurança bastante
satisfatório.
Além de um bom programa antivírus instalado e sempre atualizado você irá
precisar de programas que mantenham sua rede protegida de spams, spywares,
rootkits, backdoors, etc. Muitos programas antivírus integram esta segurança com
versões mais completas, como é o caso do AVG Internet Security e o Symantec En-
terprise Security Manager.
FIQUE
ALERTA
Lembre-se: não adianta somente ter um programa antiví-
rus instalado. Você precisa manter o mesmo sempre atua-
lizado.
4.2 Firewall/Proxy
Atualmente, qualquer rede de computadores possui uma conexão com a
Internet para que seja possível a troca de informações entre a rede privada ou
interna com a rede pública ou externa. Dificilmente uma rede de computador
estará isolada do mundo externo. Com o passar dos anos, a quantidade de troca
de informações entre redes privadas e públicas cresceu muito em volume. Você já
verificou, nas etapas anteriores, que a Internet é um local bastante perigoso onde
você pode encontrar vários tipos de ameaças. Estas ameaças estarão em contato
com sua rede privada no momento em que sua rede de computador se conectar
com este mundo externo.
Para que as ameaças existentes neste mundo interligado sejam minimizadas,
vários dispositivos de segurança foram desenvolvidos, entre estes dispositivos
encontra-se o firewall. Um firewall pode ser definido como um dispositivo que
cria uma barreira entre uma rede interna e uma rede externa com a finalidade de
evitar possíveis ataques oriundos desta rede externa.
Desta forma, o firewall torna-se um importante mecanismo de segurança que
protege os recursos de hardware e software de uma rede de computadores.
Você saberia dizer o que devemos proteger com o firewall? Que pergunta inte-
ressante e útil, não é mesmo?
Bem, como você já verificou, a função do firewall é proteger. Mas para isso,
você precisa saber “o que” proteger. No momento em que sua rede se conecta à
Internet, põe-se em risco três coisas.
segurança de redes
56
a) Dados: São as informações armazenadas nos computadores da rede a qual
você é o responsável. Para proteger estes dados, você deve garantir os prin-
cípios básicos da segurança da informação que aprendemos lá no início do
estudo. Está lembrado?
O CID - Confidencialidade – Integridade – Disponibilidade.
b) Recursos: São os próprios computadores de sua rede. Também podemos
citar os ativos de sua rede como roteadores e switches. Você deve evitar da-
nos lógicos aos equipamentos da rede. O roubo de processamento também
é muito comum e você deve se proteger quanto a isso.
c) Imagem da empresa: Imagine como ficaria a imagem da empresa no caso
de o site desta empresa ser redirecionado para um site pornográfico. Quem
é o responsável por esta rede de computadores? Sim, você técnico em segu-
rança de redes poderá ser responsabilizado.
Você sabe o que o firewall pode fazer para proteger os dados, recursos e ima-
gem da empresa?
O firewall pode restringir o acesso de usuários que se encontram na rede ex-
terna a acessar a rede interna. Ele pode também prevenir contra diversos tipos
de ataques bloqueando endereços e portas. O firewall pode também restringir o
acesso de usuários internos à rede externa, como por exemplo, bloquear alguns
tipos de sites pornográficos e de redes sociais.
Todo tipo de tráfego que entra ou sai da rede interna deve passar e ser anali-
sado pelo firewall. É nele que estarão implementadas todas as regras e listas de
controle de acesso que irão permitir ou negar o tráfego desta informação.
Luiz
Meneghel
(2011)
Figura 6 -  Posicionamento do firewall
4 Mecanismos de Segurança em Redes de Computadores
57
Você pode observar na figura que o firewall é o dispositivo que além de ana-
lisar o tráfego, separa e delimita a rede interna da rede externa. O firewall não
necessariamente é um único dispositivo, geralmente ele é um conjunto de har-
dware com um software adequado. Muitas soluções oferecem o firewall na forma
de um único dispositivo.
O firewall pode ser adquirido de um fabricante específico como no caso de
alguns firewalls como Symantec Gateway Security da Symantec, o ASA da Cisco Sys-
tem, o ISA Server da Microsoft, o Firewall AKER da empresa brasileira AKER, entre ou-
tros. O mais interessante é que para reduzir custos você pode criar o seu próprio
firewall corporativo, utilizando um computador com uma distribuição de sistema
operacional Linux. Para isso, você vai usar o IPTABLES como software para criar as
regras de controle de acesso.
FIQUE
ALERTA
Lembre-se de que o computador precisa ter um hardware
robusto para atender a necessidade de estar em funciona-
mento 24 horas por dia e 365 dias por ano.
4.2.1 Arquiteturas de firewall
As arquiteturas de firewall mais conhecidas e utilizadas são a Dual-homed host,
Screened host e Screened subnet. Podemos também usar arquiteturas que fogem
um pouco deste padrão.
A Dual-homed host é uma arquitetura bastante simples, geralmente utilizada
em empresas de pequeno porte. Consiste de um equipamento com duas inter-
faces de rede, onde uma interface está conectada com a rede pública (ou seja, a
Internet), e a outra interface está conectada à rede privada (ou seja, a rede local
da empresa). A disponibilidade desta arquitetura estará comprometida no caso
de falha no firewall. Veja a figura a seguir:
segurança de redes
58
Luiz
Meneghel
(2011)
Figura 7 -  Arquitetura Dual-homed host
A arquitetura Screened host é composta por um filtro de pacotes e um bastion
host. No filtro de pacotes encontram-se as regras que permitem acesso à rede
interna apenas por intermédio do bastion host. Todo o tráfego para rede interna
passará por ele. O mesmo deve acontecer com o tráfego interno para a rede ex-
terna. Para aumentar o nível de segurança, filtros de pacotes devem existir tam-
bém nos bastion hosts. Assim, estaria sendo criado um firewall híbrido. A figura
demonstra com mais detalhes a arquitetura Screened host. Confira!
Luiz
Meneghel
(2011)
Figura 8 -  Arquitetura Screened host
4 Mecanismos de Segurança em Redes de Computadores
59
Um problema que poderá existir nesta arquitetura é que, se o bastion host for
comprometido, o invasor já estará dentro da rede interna da organização. Ou-
tro problema é que o filtro de pacotes e o bastion host formam um único ponto
de falha, de modo que, se ele for atacado, a comunicação da organização com a
Internet ficará comprometida e a rede interna ficará a mercê do invasor. (NAKA-
MURA, 2003).
VOCÊ
SABIA?
Que muitas empresas utilizam a arquitetura Screened
subnet implementada como segurança? Muitas vezes
as arquiteturas podem ser mescladas entre os diversos
tipos disponíveis.
A arquitetura Screened subnet se diferencia das outras por adicionar mais se-
gurança no sistema de firewall através do uso de uma DMZ. A DMZ (zona desmili-
tarizada) é uma rede que fica situada entre a rede local e a Internet, ou seja, entre
uma rede confiável e outra rede não confiável.
Você sabe qual a principal função desta rede? É manter todos os serviços que
possuem acesso externo separados da rede local, assim, limita-se o risco de in-
vasores. Nesta arquitetura, o bastion host fica localizado dentro da DMZ, ou seja,
caso um invasor tenha acesso ao bastion host, ele não terá acesso à rede interna,
pois, filtros internos não permitem acesso do bastion host para a rede interna.
Com a utilização de filtros internos e externos o sistema torna-se mais seguro e
confiável.
Luiz
Meneghel
(2011)
Figura 9 -  Arquitetura Sreened subnet
segurança de redes
60
Em ambientes de redes mais complexos em que seja necessário certo grau
de redundância e alta necessidade de segurança você pode optar por uma ar-
quitetura do tipo Screened Subnet independentes, neste tipo de arquitetura são
utilizadas duas topologias Screened Subnet iguais e independentes uma da outra.
Veja a figura a seguir:
Luiz
Meneghel
(2011)
Figura 10 -  Arquitetura composta de duas Screened subnet.
Para entender melhor, na prática, a arquitetura de firewall, acompanhe o Casos
e relatos a seguir.
CASOS E RELATOS
Arquitetura de Firewall
Felipe é o responsável pelo setor de informática de uma empresa em que
problemas de invasão a servidores internos vêm ocorrendo regularmen-
te. Após estudar sobre os tipos de arquitetura de firewall no curso técnico
de redes do SENAI, Felipe observa que a arquitetura de firewall utilizada
na empresa atualmente é a Arquitetura Screened host.
Felipe observa então que, com este tipo de arquitetura, o servidor WEB
da empresa está localizado na mesma rede do servidor de arquivos. Ele
percebeu também que as listas de controle de acesso usadas no rote-
ador não estão atendendo às necessidades. Felipe resolve então trocar
a arquitetura de firewall para uma Arquitetura Screened Subnet, onde o
servidor de WEB ficará localizado na DMZ.
Com estas ações, Felipe espera solucionar o problema de acessos indevi-
dos ao servidor de arquivos interno.
4 Mecanismos de Segurança em Redes de Computadores
61
Então, o que achou do exemplo apresentado? Percebeu que é fundamental
entender as diferenças entre as estruturas de firewall e saber em que situações
utilizá-las?
Vale lembrar que você vai compreendendo cada vez mais sobre esse e outros
assuntos conforme for colocando os seus conhecimentos em prática.
Até o próximo tópico!
4.2.2 Tipos de Firewall
Quer conhecer este assunto no detalhe? Quer, não é mesmo? Afinal de contas
ele é de grande valia para a proteção de uma rede de computadores. Iniciaremos
a abordagem pelo filtro de pacotes.
Filtro de Pacotes
Sistemas de filtragem de pacotes roteiam pacotes entre máquinas internas e
externas de forma seletiva. As regras de admissão ou bloqueio de pacotes baseia-
-se na política de segurança implementada pela empresa. O componente que
realiza a filtragem de pacotes geralmente é um roteador dedicado, mas também
pode ser um host de propósito geral configurado como roteador, e recebe a de-
nominação de screening router. O processo de filtragem de pacotes acarreta num
overhead no sistema; onde numa situação de alto tráfego torna-se necessário que
se utilize um roteador com uma velocidade de processamento compatível.
Luiz
Meneghel
(2011)
Figura 11 -  Firewall de filtro de pacotes
segurança de redes
62
A filtragem de pacotes que a maioria dos screening routers realiza é baseada
no:
a) endereço IP de origem;
b) endereço IP de destino;
c) protocolo: se o pacote é TCP, UDP ou ICMP;
d) portas TCP ou UDP de origem;
e) portas TCP ou UDP de destino;
f) tipo da mensagem ICMP;
g) tamanho do pacote.
A filtragem de pacotes não examina nenhum protocolo acima do nível de
transporte, isto é, não é tomada nenhuma decisão baseada no conteúdo dos pa-
cotes, ou seja, nos dados dos pacotes propriamente ditos. Esta tarefa, nível de
aplicação, fica com o application gateways (proxy servers). Logo, qualquer falha
de segurança no nível de aplicação não pode ser evitada utilizando somente um
filtro de pacotes.
Você quer entender como um filtro de pacotes trabalha? Então observe a dife-
rença entre um ordinary router e um screening router:
Ordinary router – busca simplesmente o endereço de destino de cada pacote,
verificando o melhor caminho para o seu encaminhamento. A decisão de como
manipular o pacote está baseada no seu endereço de destino.
Existem duas possibilidades:
a) roteador sabe onde enviar o pacote e então o faz;
b) roteador não sabe para onde enviar o pacote, descarta-o e envia uma men-
sagem ICMP de erro.
Screening router – verifica se o pacote atende as suas regras de filtragem con-
forme a política de segurança, antes de ser roteado.
Conheça as vantagens de se utilizar a filtragem de pacotes:
a) um screening router pode ajudar a proteger toda uma rede – a colocação
estratégica no canal de acesso à Internet é fundamental para o sucesso da
segurança;
b) a simples filtragem de pacotes é extremamente eficiente, porque requer
atenção somente em poucos campos do cabeçalho do pacote (ex: endereço,
protocolo), ocasionando um baixo custo de processamento;
c) a filtragem de pacotes está amplamente disponível em produtos de rotea-
mento (tanto em hardware quanto em software).
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf
Segurança de Redes.pdf

Mais conteúdo relacionado

Mais procurados

Qualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfQualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfOs Fantasmas !
 
Servidores de Redes.pdf
Servidores de Redes.pdfServidores de Redes.pdf
Servidores de Redes.pdfOs Fantasmas !
 
Segurança de Dados.pdf
Segurança de Dados.pdfSegurança de Dados.pdf
Segurança de Dados.pdfOs Fantasmas !
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfOs Fantasmas !
 
Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfOs Fantasmas !
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfOs Fantasmas !
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redesValdir Junior
 
Serviços de Convergência.pdf
Serviços de Convergência.pdfServiços de Convergência.pdf
Serviços de Convergência.pdfOs Fantasmas !
 
Terminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfTerminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfOs Fantasmas !
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-ServidorIsrael Messias
 
Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfOs Fantasmas !
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Verônica Veiga
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Operador de Microcomputador.pdf
Operador de Microcomputador.pdfOperador de Microcomputador.pdf
Operador de Microcomputador.pdfOs Fantasmas !
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualizaçãocamila_seixas
 
Apostila de infraestrutura de redes
Apostila de infraestrutura de redesApostila de infraestrutura de redes
Apostila de infraestrutura de redesJosefran Ranniery
 

Mais procurados (20)

Qualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfQualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdf
 
Servidores de Redes.pdf
Servidores de Redes.pdfServidores de Redes.pdf
Servidores de Redes.pdf
 
Segurança de Dados.pdf
Segurança de Dados.pdfSegurança de Dados.pdf
Segurança de Dados.pdf
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdf
 
Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdf
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdf
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
Serviços de Convergência.pdf
Serviços de Convergência.pdfServiços de Convergência.pdf
Serviços de Convergência.pdf
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Terminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfTerminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdf
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdf
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Manual redes
Manual redesManual redes
Manual redes
 
Operador de Microcomputador.pdf
Operador de Microcomputador.pdfOperador de Microcomputador.pdf
Operador de Microcomputador.pdf
 
Projeto de-rede-escola-particular
Projeto de-rede-escola-particularProjeto de-rede-escola-particular
Projeto de-rede-escola-particular
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Apostila de infraestrutura de redes
Apostila de infraestrutura de redesApostila de infraestrutura de redes
Apostila de infraestrutura de redes
 

Semelhante a Segurança de Redes.pdf

Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdfOs Fantasmas !
 
Eletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfEletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfOs Fantasmas !
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalEstratégia Concursos
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Ronivon nascimento
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfOs Fantasmas !
 
Meu Negócio Online.pdf
Meu Negócio Online.pdfMeu Negócio Online.pdf
Meu Negócio Online.pdfOs Fantasmas !
 
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...Ronivon nascimento
 
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.Douglas Scriptore
 
Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Diego Villendel Rodrigues Rocha
 
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarDesenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarBruno Silva
 
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)Ronivon nascimento
 
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...lystermachado
 
Monografia Rodrigo Fontes
Monografia Rodrigo FontesMonografia Rodrigo Fontes
Monografia Rodrigo FontesRodrigo Fontes
 
A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing Elias Pardim
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPMário Januário Filho
 

Semelhante a Segurança de Redes.pdf (20)

Cabeamento estruturado
Cabeamento estruturadoCabeamento estruturado
Cabeamento estruturado
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdf
 
Eletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfEletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdf
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia Federal
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdf
 
Meu Negócio Online.pdf
Meu Negócio Online.pdfMeu Negócio Online.pdf
Meu Negócio Online.pdf
 
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...
 
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
 
Douglasbentoscriptoretcc 130423092544-phpapp01 (1)
Douglasbentoscriptoretcc 130423092544-phpapp01 (1)Douglasbentoscriptoretcc 130423092544-phpapp01 (1)
Douglasbentoscriptoretcc 130423092544-phpapp01 (1)
 
Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...
 
Injeção eletronica
Injeção eletronicaInjeção eletronica
Injeção eletronica
 
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarDesenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
 
Pdf carlos
Pdf carlosPdf carlos
Pdf carlos
 
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
 
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
 
Monografia Rodrigo Fontes
Monografia Rodrigo FontesMonografia Rodrigo Fontes
Monografia Rodrigo Fontes
 
A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSP
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 

Mais de Os Fantasmas !

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Os Fantasmas !
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Os Fantasmas !
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoOs Fantasmas !
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Os Fantasmas !
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Os Fantasmas !
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 

Mais de Os Fantasmas ! (20)

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 

Último

ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaJúlio Sandes
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 

Último (20)

ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 

Segurança de Redes.pdf

  • 1. Série tecnologia da informação - hardwARE Segurança de Redes
  • 2.
  • 3. Série tecnologia da informação - hardwARE SEGURANÇA DE REDES
  • 4. CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI Robson Braga de Andrade Presidente DIRETORIA DE EDUCAÇÃO E TECNOLOGIA Rafael Esmeraldo Lucchesi Ramacciotti Diretor de Educação e Tecnologia SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI Conselho Nacional Robson Braga de Andrade Presidente SENAI – Departamento Nacional Rafael Esmeraldo Lucchesi Ramacciotti Diretor-Geral Gustavo Leal Sales Filho Diretor de Operações
  • 5. Série tecnologia da informação - hardwARE SEGURANÇA DE REDES
  • 6. SENAI Serviço Nacional de Aprendizagem Industrial Departamento Nacional Sede Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317- 9001 Fax: (0xx61) 3317-9190 • http://www.senai.br © 2012. SENAI – Departamento Nacional © 2012. SENAI – Departamento Regional de Santa Catarina A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ- nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por escrito, do SENAI. Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância. SENAI Departamento Nacional Unidade de Educação Profissional e Tecnológica – UNIEP SENAI Departamento Regional de Santa Catarina Núcleo de Educação – NED FICHA CATALOGRÁFICA _________________________________________________________________________ S491s Serviço Nacional de Aprendizagem Industrial. Departamento Nacional. Segurança de redes / Serviço Nacional de Aprendizagem Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. Brasília : SENAI/DN, 2012. 181 p. il. (Série Tecnologia da informação - Hardware). ISBN 978-85-7519-556-7 1. Redes de computação – Medidas de Segurança. 2. Criptografia de dados (Computação). 3. Extranets (Redes de computação). I. Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. II. Título. III. Série. CDU: 004.7.056.55 _____________________________________________________________________________
  • 7. Lista de ilustrações Figura 1 -  Ativos da Informação ..................................................................................................................................19 Figura 2 -  Propriedades Básicas de Segurança ......................................................................................................20 Figura 3 -  Confidencialidade da informação...........................................................................................................21 Figura 4 -  Integridade da informação........................................................................................................................22 Figura 5 -  Disponibilidade da informação ...............................................................................................................23 Figura 6 -  Posicionamento do firewall.....................................................................................................................54 Figura 7 -  Arquitetura Dual-homed host.................................................................................................................56 Figura 8 -  Arquitetura Screened host........................................................................................................................56 Figura 9 -  Arquitetura Sreened subnet.....................................................................................................................57 Figura 10 -  Arquitetura composta de duas Screenedsubnet..............................................................................58 Figura 11 -  Firewall de filtro de pacotes.....................................................................................................................59 Figura 12 -  Funcionamento do Proxy......................................................................................................................62 Figura 13 -  Firewall separando a rede cabeada da rede sem fio.....................................................................63 Figura 14 -  Funções do IDS ...........................................................................................................................................66 Figura 15 -  Localização do IDS/IPS..............................................................................................................................68 Figura 16 -  Visão dos componentes do processo de criptografia...................................................................72 Figura 17 -  Criptografia simétrica................................................................................................................................74 Figura 18 -  Criptografia assimétrica [FRE 08]..........................................................................................................77 Figura 19 -  Uso de função hash.................................................................................................................................81 Figura 20 -  Funcionamento da assinatura digital..................................................................................................82 Figura 21 -  Protocolo SSL...............................................................................................................................................85 Figura 22 -  VPN entre usuário e gateway. .................................................................................................................91 Figura 23 -  VPN entre gateways...................................................................................................................................92 Figura 24 -  Pacote IPv4 convencional e outro com o tratamento IPSec.......................................................95 Figura 25 -  Pacote IP dentro de pacote IP ...............................................................................................................96 Figura 26 -  Intranet VPN..................................................................................................................................................97 Figura 27 -  VPN para acesso remoto..........................................................................................................................98 Figura 28 -  Extranet VPN.................................................................................................................................................99 Figura 29 -  Funcionamento do Kerberos...............................................................................................................106 Figura 30 -  Elementos do Sistema de Gerenciamento de Redes .................................................................111 Figura 31 -  Áreas Funcionais da Gerência de Redes..........................................................................................113 Figura 32 -  (logo do ITIL)..............................................................................................................................................126 Figura 33 -  (logo COBIT)...............................................................................................................................................128 Figura 34 -  (logo ABNT)................................................................................................................................................129 Figura 35 -  Ciclo PDCA. .................................................................................................................................................143 Figura 36 -  Datacenter da Organização..................................................................................................................165 Figura 37 -  Datacenter da empresa com dois recoveries sites.......................................................................166 Figura 38 -  Evolução da Preocupação com Disponibilidade e Recuperação de Desastres ................167 Figura 39 -  Aspectos abordados pelo PCN de uma empresa.........................................................................169 Figura 40 -  Planos que compõem o Plano de Continuidade de Negócios ..............................................170
  • 8. Quadro 1 - Matriz curricular. ...........................................................................................................................................14 Quadro 2 - Exemplo valor K igual a 10........................................................................................................................73 Quadro 3 - Frase a ser cifrada.........................................................................................................................................73 Quadro 4 - Frase cifrada em ordem alfabética.........................................................................................................73 Quadro 5 - Pilha de Protocolos e o SSL.......................................................................................................................86 Tabela 1 - Tipos de Violação x Propriedade de Segurança Violada. ..................................................................24 Tabela 2 - Matriz de Risco ............................................................................................................................................172
  • 9.
  • 10.
  • 11. Sumário 1 Introdução.........................................................................................................................................................................13 2 Conceitos Básicos de Segurança da Informação em Redes de Computadores.......................................17 2.1 Conceitos básicos de segurança da informação em redes de computadores.......................18 2.2 CID (Confidencialidade, Integridade e Disponibilidade)...............................................................20 2.3 Ameaças, riscos e vulnerabilidades.......................................................................................................24 3 Os Riscos que Rondam as Redes de Computadores..........................................................................................31 3.1 Quem são os invasores?.............................................................................................................................32 3.1.1 Hacker............................................................................................................................................32 3.1.2 Cracker...........................................................................................................................................32 3.1.3 Coder..............................................................................................................................................32 3.1.4 Phreaker........................................................................................................................................33 3.1.5 Lammer.........................................................................................................................................33 3.1.6 Newbie...........................................................................................................................................33 3.1.7 Insiders...........................................................................................................................................33 3.1.8 White hat.......................................................................................................................................34 3.1.9 Black hat........................................................................................................................................34 3.1.10 Gray hat.......................................................................................................................................34 3.2 Tipos de ataques e defesa.........................................................................................................................35 3.2.1 Ataque físico ...............................................................................................................................36 3.2.2 Engenharia social.......................................................................................................................36 3.2.3 Dumpsterdiving ou trashing.................................................................................................37 3.2.4 Mapeamento da rede e busca de vulnerabilidades .....................................................38 3.2.5 Spoofing........................................................................................................................................38 3.2.6 Negação de serviço...................................................................................................................39 3.2.7 Ataques no nível de aplicação..............................................................................................41 3.2.8 Quebra de senhas .....................................................................................................................41 3.2.9 Port scanning..............................................................................................................................41 3.3 As ameaças.....................................................................................................................................................43 3.3.1 Vírus................................................................................................................................................44 3.3.2 Cavalos de tróia..........................................................................................................................44 3.3.3 Adware e spyware.....................................................................................................................45 3.3.4 Backdoors.....................................................................................................................................46 3.3.5 Keyloggers e screenloggers...................................................................................................46 3.3.6 Worms............................................................................................................................................46 3.3.7 Botnets...........................................................................................................................................47 3.3.8 Rootkits..........................................................................................................................................47 3.3.9 Sniffer.............................................................................................................................................48 3.3.10 Spam............................................................................................................................................48
  • 12. 4 Mecanismos de Segurança em Redes de Computadores................................................................................51 4.1 Antivírus...........................................................................................................................................................52 4.2 Firewall/Proxy................................................................................................................................................53 4.2.1 Arquiteturas de firewall...........................................................................................................55 4.2.2 Tipos de Firewall.........................................................................................................................59 4.2.3 Projetando um Firewall............................................................................................................65 4.3 IDS/IPS..............................................................................................................................................................66 5 O Uso da Criptografia....................................................................................................................................................71 5.1 A técnica da criptografia ...........................................................................................................................72 5.2 Chave privada................................................................................................................................................74 5.2.1 Data Encryption Standard (DES)...........................................................................................75 5.2.2 Triple (DES)...................................................................................................................................75 5.2.3 International Data Encryption Algorithm (IDEA)............................................................75 5.2.4 Rivest Cipher 4 (RC4).................................................................................................................75 5.2.5 RC5 e RC6......................................................................................................................................76 5.3 Chave Pública................................................................................................................................................76 5.3.1 Diffie-Hellman.............................................................................................................................78 5.3.2 RSA..................................................................................................................................................79 5.3.3 Envelope digital..........................................................................................................................80 5.4 Assinatura digital..........................................................................................................................................80 5.5 PKI – Public Key Infrastructure.................................................................................................................82 5.5.1 Certificado Digital......................................................................................................................83 5.6 Secure Sockets Layer - SSL........................................................................................................................84 5.6.1 Estrutura........................................................................................................................................84 6 VIRTUAL PRIVATE NETWORK.......................................................................................................................................89 6.1 O que é uma VPN?........................................................................................................................................90 6.1.1 Funcionamento da VPN...........................................................................................................91 6.2 Tipos de VPN. ..................................................................................................................................................96 6.2.1 VPN ponto a ponto....................................................................................................................96 6.2.2 VPN para Acesso Remoto........................................................................................................97 6.2.3 VPN para Extranet......................................................................................................................98 7 Autenticação.................................................................................................................................................................101 7.1 A Identificação e a autorização............................................................................................................102 7.2 Controle de Acesso...................................................................................................................................103 7.2.1 Registro de usuário................................................................................................................103 7.3 Single Sign-On............................................................................................................................................105 8 Serviços de Monitoramento de Rede...................................................................................................................109 8.1 Gerenciamento e monitoramento......................................................................................................110 8.2 SNMP (Simple Network Management Protocol)............................................................................110 8.3 Áreas funcionais da gerência de redes..............................................................................................113 8.3.1 Gerência de falhas..................................................................................................................114
  • 13. 8.3.2 Gerência de configuração....................................................................................................115 8.3.3 Gerência de contabilização.................................................................................................116 8.3.4 Gerência de desempenho...................................................................................................117 8.3.5 Gerência de segurança.........................................................................................................118 8.4 AAA (Autenticação, Autorização e Auditoria).................................................................................119 9 Normas de Segurança de Informação ISO/IEC..................................................................................................123 9.1 Conceitos......................................................................................................................................................124 9.2 ITIL...................................................................................................................................................................126 9.3 COBIT.............................................................................................................................................................128 9.4 NBR ISO/IEC.................................................................................................................................................129 9.4.1 Política de segurança da informação...............................................................................130 9.4.2 Estruturando a segurança da informação......................................................................131 9.4.3 Gerenciamento dos ativos da informação ....................................................................132 9.4.4 Gestão da segurança nos recursos humanos...............................................................132 9.4.5 Segurança física e do ambiente ........................................................................................134 9.4.6 Gerenciamento das operações de TI ...............................................................................135 9.4.7 Controle de Acesso.................................................................................................................137 9.4.8 Aquisição, desenvolvimento e manutenção de sistemas........................................138 9.4.9 Gestão de incidentes de segurança.................................................................................140 9.4.10 Gestão de continuidade do negócio.............................................................................140 9.4.11 Conformidade legal.............................................................................................................141 9.5 Ciclo PDCA...................................................................................................................................................143 10 Política de Segurança de Redes...........................................................................................................................147 10.1 Conceitos...................................................................................................................................................148 10.2 Desenvolvimento de uma política de segurança da informação. .........................................152 10.2.1 Levantamento de informações.......................................................................................153 10.2.2 Elaboração e registro da documentação.....................................................................153 10.2.3 Elaboração dos procedimentos de segurança da informação. ............................155 10.2.4 Revisão, aprovação e implantação das políticas.......................................................156 10.3 Conscientização e capacitação contínuas.....................................................................................157 11 Disaster Recovery......................................................................................................................................................163 11.1 Plano de recuperação de desastres..................................................................................................164 11.2 Plano de continuidade de negócios................................................................................................168 11.3 Análise de risco........................................................................................................................................171 11.4 CSIRT............................................................................................................................................................173 Referências. ........................................................................................................................................................................177 Minicurrículo dos Autores............................................................................................................................................179 Índice...................................................................................................................................................................................181
  • 14.
  • 15. 1 Introdução Olá! Você está iniciando mais uma unidade curricular do módulo específico do Curso Téc- nico de Redes de Computadores, a unidade Segurança de Redes. Nesta unidade curricular você conhecerá conceitos e aplicações importantes relacionados à segurança de redes. Fica difícil imaginar uma rede de computadores que não esteja conectada à Internet, ou seja, o contato com o mundo externo é uma realidade. Você, como técnico responsável por uma rede, vai precisar garantir a segurança deste ambiente que muitas vezes pode ser com- plexo e complicado. Desta forma, você será apresentado aos conceitos básicos de segurança da informação e estudará os tipos de ameaças, os riscos e as vulnerabilidades a que esta rede está sujeita. Serão conhecidos também os tipos de invasores e suas técnicas de invasão. Todo esse conteúdo é fundamental para que você possa aplicar os mecanismos de segu- rança e proteger a sua rede de computadores. As técnicas de criptografias mais usadas e sua importância na segurança da informação (juntamente como uso de VPNs, para criar uma rede privada dentro de uma rede pública) serão apresentados à você. Por fim, você vai aprender conceitos de autenticação e autorização, como controlar o aces- so às informações e como usar o mesmo par de login e senhas para vários tipos de serviços e recursos de rede. Segue a matriz curricular, com as respectivas cargas horárias: Técnico em Redes de Computadores Módulos Denominação Unidades curriculares Carga horária Carga horária do módulo Básico Básico • Eletroeletrônica Aplicada 60h 340h • Montagem e Manutenção de Computadores 160h • Ferramentas para Docu- mentaçãoTécnica 120h
  • 16. segurança de redes 14 Específico I Ativos de Rede • Cabeamento Estruturado 108h 464h • Arquitetura de Redes 80h • Comutação de Rede Local 120h • Interconexão de Redes PR 96h • Gerenciamento e Monito- ramento de Rede 60h Específico II Servidores de Rede • Servidores de Rede 120h 396h • Serviços de Rede 120h • Serviços de Convergência 60h • Segurança de Redes 96h Quadro 1 - Matriz curricular Fonte: SENAI DN Agora você é convidado a trilhar os caminhos do conhecimento. Faça deste processo um momento de construção de novos saberes, onde teoria e prática devem estar alinhadas para o seu desenvolvimento profissional. Bons estudos!
  • 18.
  • 19. 2 Conceitos Básicos de Segurança da Informação em Redes de Computadores Nesta etapa da aprendizagem você será apresentado ao universo da Segurança da Infor- mação – SI, bem como aos conceitos básicos e introdutórios sobre este assunto de profunda importância no mundo da Tecnologia da Informação – TI. E então, curioso para saber mais? Será um estudo muito interessante e, ao final do capítulo, você terá subsídios para: a) conhecer os conceitos básicos da segurança da informação em redes de computadores. Bem, está na hora de você entrar no mundo dos estudos e começar a trilhar os caminhos do conhecimento. Preparado? Então, siga-me! Procure levar teoria e prática alinhadas, construindo, etapa por etapa, o seu aprendizado.
  • 20. segurança de redes 18 2.1 Conceitos básicos de segurança da informação em redes de computadores Para você entender os diversos assuntos que envolvem a segurança em redes de computadores, você precisa saber diferenciar os seguintes termos: a) dados; b) informação; c) conhecimento. Você sabe que este três conceitos estarão presentes durante todo o seu estu- do? Sim, por isto vamos a eles! Bem, você pode considerar os dados como a matéria-prima da informação, ou seja, com a união de diversos dados você pode ter alguma informação e, pos- teriormente a isso, ter o conhecimento. Os dados são elementos que sozinhos não possuem muito significado, como por exemplo, uma imagem, um registro ou um símbolo, se inseridos sem um con- texto, não teriam tanta importância. O contexto atribuído a estes dados é o que você chama de informação, ou seja, informação é a organização dos dados de forma que produzam um sentido para a união destes dados. O conhecimento é uma situação vivida por alguém, ou um sentido atribuído a determinadas informações. Observe o exemplo a seguir: O modelo é rede que de equipamento de camada do roteador de opera um OSI de rede na referência. Você conseguiu ler esta mensagem? Difícil, não é mesmo? Estas palavras são dados que foram encontrados num registro qualquer em um computador. Quando você realiza a leitura destas palavras não consegue dar um sentido para elas, ou seja, não constitui uma informação. Agora se este con- junto de dados for assim organizado: O roteador é um equipamento de rede que opera na camada de rede do modelo de referência OSI. Agora sim foi possível a leitura! Portanto, se você possui um conhecimento sobre redes de computadores, sabe que um roteador é um equipamento de rede e também sabe o que é o mo- delo OSI, então estes dados encontrados no registro de um computador passa- ram a ter sentido. Interessante, não é mesmo? Uma informação é composta de dados, mas um dado ou conjunto de dados não necessariamente gera uma informação para quem está recebendo, e um conjunto de informações não necessariamente irá produzir um conhecimento. (FREUND; REITER, 2008).
  • 21. 2 Conceitos Básicos de Segurança da Informação em Redes de Computadores 19 VOCÊ SABIA? Os ativos podem ter enfoques diferentes quando fala- mos em redes de computadores e segurança. Ao longo do curso você deve ter observado que o termo “ativo” foi usado di- versas vezes referindo-se aos dispositivos de redes que atuam na mesma dinâmi- ca, interagindo com a rede e fazendo com que a informação trafegue sobre esta rede. Na área de segurança, o conceito de “ativo” é um pouco diferente. Ativo é tudo o que manipula ou manuseia a informação, inclusive ela própria. Podem ser classificados em: a) tecnologia da Informação (TI) – dispositivos de rede (micros, servidores, apli- cações, Internet, etc.) b) não TI – máquinas de calcular, catracas de acesso, ar condicionado, energia, etc; c) recursos Humanos – pessoas, funcionários, etc; d) infraestrutura interna – ambiente físico, mobiliário, forro, portas, etc. e) infraestrutura externa – ambientes da empresa (ou não), que façam parte dos processos internos (comunicação com representantes de venda remo- tos, etc.); f) provedores e parceiros – prestadores de serviços; g) insumos – elementos necessários à cadeia produtiva da empresa. Luiz Meneghel (2011) Figura 1 -  Ativos da Informação Fonte: Freund e Reiter (2008, p. 34)
  • 22. segurança de redes 20 Você sabe por que está estudando sobre os termos dados, informação, co- nhecimento e ativo? Para entender o que você deverá proteger. Viu só como é importante a assimilação destes conceitos iniciais? Claro que você deve proteger a parte física da sua rede, mas é muito importan- te que os dados e informações presentes nos servidores e estações de trabalho da rede sejam protegidos. Para que isso ocorra, você precisa entender os princípios básicos de segurança. Você compreendeu os conceitos básicos mais importantes para o entendimento do conteúdo deste curso. A seguir, você estudará os elementos CID. Quer saber o que significam? Então vamos em frente! Continue atento! 2.2 CID (Confidencialidade, Integridade e Disponibilidade) Segundo Nakamura (2003), a informática é um instrumento cada vez mais uti- lizado pelo homem, o qual busca realizar seus trabalhos de modo mais fácil, mais rápido, mais eficiente e mais competitivo, produzindo, assim, melhores resulta- dos. A rede é uma das principais tecnologias, permitindo conexões entre todos os seus dispositivos, que vão desde roteadores até servidores que hospedam servi- ços aos usuários da empresa, podendo ainda, disponibilizar meios para automa- ção dos seus processos. Atualmente, a informática acaba se tornando um processo de grande impor- tância para qualquer empresa ou, no mínimo, representa a maioria dos processos necessários para o correto funcionamento do ambiente de trabalho. Para que es- tas empresas continuem suas atividades sem comprometer os seus negócios, a rede precisa ser protegida. Um sistema seguro precisa manter três propriedades básicas de segurança: confidencialidade, integridade e disponibilidade. Luiz Meneghel (2011) Figura 2 -  Propriedades Básicas de Segurança Fonte: Nakamura (2003).
  • 23. 2 Conceitos Básicos de Segurança da Informação em Redes de Computadores 21 A seguir, você conhecerá uma situação envolvendo os conceitos abordados sobre CID. CASOS E RELATOS Problemas de segurança Lucas é o administrador de redes de uma empresa que vem enfrentan- do diversos problemas de segurança da informação, como por exemplo, acesso indevido a equipamentos de rede e infecções por meio de vírus e vazamento de informações. Lucas decide, então, propor à direção da empresa que sejam aplicados os três princípios básicos da segurança da informação. Com a aprovação da direção, Lucas começa a trabalhar com os conceitos de confidencialidade, integridade e disponibilidade. Então, o que você achou do caso apresentado? Tenho certeza que foi útil para o fortalecimento dos conceitos estudados e será bastante produtivo para conso- lidar sua aprendizagem. Vamos continuar? Temos mais assuntos interessantes ao longo do estudo! A confidencialidade consiste em garantir que apenas pessoas autorizadas te- nham acesso às informações. Veja a figura a seguir. Nela, o conceito de confidencialidade é representado pelo envio de informações do usuário João para o usuário Maria. Neste caso, somente Maria, através do uso de um usuário e senha, pode aces- sar as informações enviadas por João. Luiz Meneghel (2011) Figura 3 -  Confidencialidade da informação Fonte: Freund e Reiter (2008, p. 22)
  • 24. segurança de redes 22 FIQUE ALERTA Para que o princípio da confidencialidade seja garantido em uma empresa ou em uma rede de computadores, você deve tomar muito cuidado com a forma de armazenamen- to das informações e, principalmente, na conscientização das pessoas que armazenam e manipulam estas informa- ções. A integridade é o princípio que garante que a informação não sofra qualquer tipo de modificação enquanto trafega pela rede, ou seja, garante que a informa- ção recebida é a mesma que foi enviada ou armazenada originalmente. Isso não quer dizer que as informações não poderão ser modificadas, pois em algumas si- tuações, estas modificações poderão ser necessárias. Porém, é muito importante que estas modificações só sejam realizadas por pessoas autorizadas e proprietá- rias da informação que sofreu a alteração. Veja a figura abaixo e observe a presença de um suposto hacker entre a comu- nicação. Este hacker intercepta a informação e realiza alterações de forma que o destinatário não perceba as modificações. Você sabe como é chamado este ataque? É chamado de man-in-the-middle, infringindo o princípio da integridade justamente por modificar a informação ori- ginal. Luiz Meneghel (2011) Figura 4 -  Integridade da informação Fonte: Freund e Reiter (2008, p. 25) Imagine uma situação em que um hacker altera a tela inicial de um site de venda de produtos pela Internet e insere uma imagem erótica. Qual cliente teria segurança em realizar compras através do site desta empresa? Visto que a pró- pria empresa não consegue garantir a segurança de suas próprias informações! Percebeu como é importante o princípio da integridade das informações? Vamos verificar outro princípio, o da disponibilidade. A disponibilidade, por sua vez, é o ato de garantir que as informações esta- rão disponíveis aos usuários quando solicitadas. Este princípio está diretamente ligado a confiabilidade da rede, ou seja, a infraestrutura da rede deve ser robus- ta o suficiente e, para isso, recursos de contingência e redundância para que os serviços da rede continuem disponíveis no caso falhas e incidentes devem ser considerados.
  • 25. 2 Conceitos Básicos de Segurança da Informação em Redes de Computadores 23 A mesma impressão negativa causada no caso anterior da alteração da página inicial de um site de vendas seria repetido no caso em que um cliente acessasse um site para realizar uma compra pela Internet e verificasse que este site está fora do ar. Luiz Meneghel (2011) Figura 5 -  Disponibilidade da informação Fonte: Freund e Reiter (2008, p. 26) Você saberia dizer o que é a irretratabilidade das informações ou não-repú- dio? Boa pergunta não é mesmo? Pois bem, trata-se do quarto princípio citado em muitas literaturas e que deve ser considerado além dos três princípios de se- gurança. Este princípio assegura a autoria de uma informação ou a participação em uma transação. Ele consiste em não permitir que o autor de uma informação negue a sua autoria ou negue a emissão de uma informação enviada por ele mes- mo, ou seja, garante que o emissor é quem diz ser. Observe o exemplo para ajudá-lo a entender este princípio. A quebra do não-repúdio seria um hacker que configura uma conta de e-mail de outra pessoa e se faz passar por ela para obter alguma vantagem disso. Para garantir o não-repúdio devem-se utilizar os certificados digitais. Esses certificados permitem que o emissor assine a mensagem e, desta forma, comprove sua auto- ria e/ou emissão de alguma mensagem. Para garantir que todas as propriedades básicas de segurança sejam atendidas, tornando o sistema seguro, mecanismos de segurança deverão ser implantados em toda a rede. Estes mecanismos são os responsáveis em garantir o correto fun- cionamento das propriedades básicas de segurança. Criptografia, autenticação, autorização e auditoria, além dos certificados digitais são os principais mecanis- mos de segurança. Verificou como são fundamentais todas essas questões em se tratando de segurança? Você verá estas e outras formas de garantir a segurança nas próximas etapas de estudo. FIQUE ALERTA Para garantir a segurança em uma rede de computadores devemos atender os princípios básicos da segurança da informação.
  • 26. segurança de redes 24 Nesta etapa foram abordados princípios valiosos no quesito segurança das in- formações! Lembre-se: em caso de dúvidas, retome a leitura! A seguir, você encontrará mais informações importantes para o seu dia a dia nesta área. 2.3 Ameaças, riscos e vulnerabilidades Uma concepção popular de segurança de informação é que ela tem somente como meta o sigilo (confidencialidade). Porém, apesar do sigilo ser um fator mui- to importante, ele não é o único (não devem ser esquecidos os aspectos como integridade e disponibilidade). Em alguns sistemas ou aplicações, um aspecto de segurança pode ser mais importante que outro. O dono do sistema tem condições de saber qual o tipo de segurança é necessário. É ele quem determinará as técnicas de segurança e os produtos que serão utilizados. As violações de segurança em sistemas com- putacionais correspondem a burlar de alguma forma a segurança de um sistema computacional. Acompanhe a tabela a seguir com os tipos de violação e as propriedades de segurança violadas. Tabela 1 - Tipos de Violação x Propriedade de Segurança Violada Tipo de Violação Propriedade de Segurança Violada 1 Revelaçao Não Autorizada Confidencialidade 2 Modificação Não Autorizada Integridade 3 Negação de Serviço Disponibilidade Fonte: Adaptado de Lento (2006) FIQUE ALERTA As violações de segurança são decorrências de ameaças, riscos e vulnerabilidades em sistemas computacionais.
  • 27. 2 Conceitos Básicos de Segurança da Informação em Redes de Computadores 25 Ameaças São possíveis riscos ao sistema, isto é, a caracterização de um possível conjun- to de ações que explore as vulnerabilidades e o conhecimento sobre um sistema que possa pôr em risco as propriedades de segurança. Esse risco pode ser: a) pessoa (hacker); b) algo (um dispositivo defeituoso); c) evento (incêndio, terremoto, etc). Isso ocorre em todos os casos que explorem a vulnerabilidade do sistema. Vários tipos de ameaças rondam as organizações atualmente, como por exem- plo: engenharia social, sniffers de rede, vírus, ataques DDOS, etc. FIQUE ALERTA As principais ameaças às quais um ambiente de rede está sujeito serão estudadas mais adiante neste curso. As ameaças podem ser apresentadas da seguinte forma: Naturais e físicas – estas ameaças colocam em perigo a estrutura física e parte dos equipamentos. Esses tipos de ameaças são: a) incêndio; b) enchente; c) falhas de energia; d) entre outros. Não se pode sempre prevenir esses tipos de acidentes, mas pode-se ter conhe- cimento do acidente de forma rápida, evitando danos ainda maiores (ex: alarmes contra incêndio). Dentro da política de segurança pode existir um plano para desastres (replica- ção da planta fisicamente posicionada remotamente). Não intencionais – são as ameaças provenientes por ignorância de operacio- nalidade do sistema (ex: um administrador de sistema não bem treinado pode executar uma operação que afete a disponibilidade de um recurso de rede).
  • 28. segurança de redes 26 Intencionais – são as ameaças provenientes de atos programados por pessoas (intrusos) ou produtos utilizados. Esses intrusos podem ser classificados em: a) agentes inimigos; b) terroristas; c) hackers; d) criminosos; e) corporações criminosas. Riscos São definidos como a probabilidade de que ameaças explorem vulnerabilida- des e provoquem perdas, ou seja, infrinjam os princípios da segurança da infor- mação. Pode-se dizer que, quanto maior for o risco, maior será a chance de ocorrer uma invasão envolvendo vulnerabilidades e ameaças. Você sabia que uma rede de computador nunca estará 100% protegida? Sim, é verdade, ela sempre estará exposta a algum tipo de ameaça. O que se pode fazer para diminuir a possibilidade de ataques? Essa é uma pergunta muito inte- ressante e importante! Você deverá realizar o que chamamos de gerenciamento de riscos, ou seja, deverá verificar a relação entre impacto X risco. Impacto é a abrangência em que os danos causados por um incidente de segurança afetam a rede em questão. Vulnerabilidade É o ponto em que o sistema é suscetível ao ataque, isto é, fraquezas ou imper- feições em procedimentos, serviços ou sistemas, oriundas de falhas de concep- ção, implementação ou de configuração. Em outras palavras, as vulnerabilidades são fragilidades que podem comprometer a segurança de uma rede. Você sabia que um exemplo de vulnerabilidade seria a adoção de senhas fra- cas ou padronizadas? Isto mesmo! Essa falha na adoção de senhas fracas em uma rede é considerada uma vulnerabilidade que, se explorada por alguma das amea- ças que você verá mais adiante, colocará em risco a segurança desta rede. Todo sistema computacional é vulnerável a ataques. No entanto, as políticas e os produtos de segurança podem reduzir a probabilidade que um ataque seja ca-
  • 29. 2 Conceitos Básicos de Segurança da Informação em Redes de Computadores 27 paz de penetrar nas defesas do seu sistema, ou podem gastar o tempo de intrusos que tentam investir contra o seu sistema. Os seguintes pontos de vulnerabilidades podem ser citados: a) físicas - acessos indevidos a compartimentos que guardam computadores com informações sensíveis do seu sistema; b) naturais - computares são vulneráveis a desastres naturais (fogo, enchen- tes, etc); c) hardware e software - certos tipos de hardware falham e podem comprome- ter a segurança de um sistema computacional por inteiro (alguns sistemas oferecem segurança via estrutura da memória - acesso privilegiado ou não - se esta proteção falha, o sistema é comprometido). Falhas de desenvol- vimento de sistemas, deixando portas de entrada abertas, podem afetar a segurança do sistema como um todo; d) emanação - equipamentos eletrônicos podem emitir radiação elétrica e eletromagnética, interceptando os sinais provenientes de enlaces existentes em redes de computadores; e) comunicações - se o computador está fisicamente conectado a uma rede, ou conectado a uma rede telefônica, existe grande probabilidade de ele so- frer um ataque; f) humana - as pessoas que administram ou usam o seu sistema, consistem numa grande vulnerabilidade. A segurança do seu sistema está quase sem- pre nas mãos do seu administrador. SAIBA MAIS Para enriquecer seu estudo, acesse o conjunto de links a seguir. Desta forma, você complementará as informações sobre os assuntos abordados nesta etapa da aprendizagem: www.icpbrasil.gov.br; www.certisign.com.br; www.serpro.gov.br. Ataques e contramedidas Você terá um ataque em uma rede sempre que uma ameaça é concretizada. Para que este problema seja resolvido ou amenizado, você terá que aplicar técni- cas de contramedidas para proteger o seu sistema.
  • 30. segurança de redes 28 FIQUE ALERTA Medidas preventivas são mais fáceis de serem tomadas do que medidas corretivas, ou seja, você deve antecipar-se ao ataque. Ambas serão vistas ao longo do estudo. Nesta etapa foram analisados conceitos fundamentais para o fortalecimento do seu conhecimento! Reúna disciplina e autonomia para seguir aprendendo! Recapitulando Você aprendeu os conceitos básicos da segurança da informação, estes conceitos irão ajudá-lo no processo de aprendizagem para os estudos se- guintes. Você iniciou conhecendo o significado de dados, informações e conhecimento, e posteriormente, observou os diferentes enfoques da- dos a um ativo de rede. Analisou também os conceitos de confidencia- lidade, integridade e disponibilidade e a importância destes princípios na segurança da informação em uma rede de computadores. Por último, compreendeu os conceitos de ameaças, riscos e vulnerabilidades. No próximo capítulo, você aprenderá sobre os riscos que rondam as re- des de computadores.
  • 31. 2 Conceitos Básicos de Segurança da Informação em Redes de Computadores 29 Anotações:
  • 32.
  • 33. 3 Os Riscos que Rondam as Redes de Computadores Nesta etapa de estudo, você vai aprender quem poderá estar por trás de uma invasão em seu computador ou na rede de computadores que você administra ou quem é responsável pelo suporte. Você estudará também as principais técnicas de invasão usadas por hackers a um sistema computacional. Por último, você vai identificar as principais ameaças a que uma rede de computador está sujeita, como por exemplo, os tipos de vírus, spywares, spams, etc. Viu que interessante será este momento de aprendizagem? E ao final, você terá subsídio para: a) conhecer os riscos a que uma rede de computadores pode estar sujeita. Reúna motivação e disciplina para continuar nesta caminha de estudos!
  • 34. segurança de redes 32 3.1 Quem são os invasores? Para que seja possível proteger a rede de computadores que você administra é importante conhecer os potenciais invasores que poderão iniciar algum ataque à sua rede. Então, quem são estas pessoas que tentam quebrar a segurança de sistemas, sem identificar-se, com o objetivo de ganhar o controle e realizar várias tarefas que possam prejudicar o seu ambiente de rede? Que pergunta interessante! Você arrisca uma resposta? Bem, de qualquer for- ma vamos analisar esses indivíduos no detalhe. Acompanhe! 3.1.1 Hacker São aqueles que têm conhecimentos reais de programação e de sistemas ope- racionais, principalmente o Unix e o Linux, que são mais usados pelos firewalls. Conhece muitas falhas de segurança dos sistemas e procura achar outras, mui- tas vezes ele compartilha com a comunidade o descobrimento de novas falhas e como fazer para resolvê-las. Desenvolve suas próprias técnicas e programas de invasão e despreza as recei- tas de bolo. Eles compartilham conhecimento e nunca, jamais, corrompem dados intencionalmente. iStockphoto ([20--?]) 3.1.2 Cracker Os crackers são aqueles indivíduos que possuem tanto conhecimento quanto os hackers. A grande diferença é que um cracker não se contenta em apenas invadir um determinado site pelo simples prazer de quebrar barreiras, como no caso do hacker.
  • 35. 3 Os Riscos que Rondam as Redes de Computadores 33 O cracker invade um sistema para roubar informações que tragam algum be- nefício para ele, muitas vezes causando danos às vítimas. 3.1.3 Coder Os coders são os hackers que divulgam através de palestras, seminários e livros seus conhecimentos e suas proezas. Muitos destes coders podem até oferecer cursos sobre o assunto como forma de receber algum valor financeiro em troca da divulgação de seus conhecimen- tos. 3.1.4 Phreaker O phreaker é aquele invasor que possui grandes conhecimentos de telefonia e faz chamadas nacionais ou internacionais sem pagar. Utiliza determinadas ferramentas, permitindo desenvolver seus ataques a par- tir de um servidor de outra localidade, ampliando cada vez mais suas formas de realizar uma invasão, preocupando muito as companhias telefônicas. Os phreakers são fanáticos pelos sistemas telefônicos, tais como: celulares, mo- dems, entre outros acessórios. São hackers que mesclam conhecimentos de telefonia, eletrônica digital e in- formática, desta forma eles conseguem realizar os débitos de seu telefone em outra conta de usuário. 3.1.5 Lammer O lammer é aquele indivíduo que se utiliza de ferramentas criadas por crackers com o objetivo de um dia se tornar um deles. Possuem pouco conhecimento, por isso, dependem de ferramentas já prontas. Com o tempo, este lammer vai ganhando mais conhecimento e, quem sabe um dia, se tornará um possível cracker. É, muitas vezes, perigoso por não ter princípios e adora fazer estragos em re- des desprotegidas.
  • 36. segurança de redes 34 3.1.6 Newbie Este é o novato na área que está em busca de conhecimento. Ele ainda não tem habilidades definidas sobre o assunto, mas sua sede pelo conhecimento o torna grande candidato a futuro hacker. Diferencia-se do lammer por ser um indivíduo mais preocupado em adquirir conhecimentos sobre o assunto do que derrubar redes pelo simples prazer de destruição. 3.1.7 Insiders São os ataques realizados por indivíduos de dentro da sua própria rede inter- na. Estes ataques podem ser feitos pelos próprios funcionários, ex-funcionários, usuários ou pessoas que, de alguma forma, conseguem acessar sua rede interna de dentro dela mesma. Estes tipos de ataques são os piores de serem evitados, pois, muitas vezes, fica difícil de o administrador da rede garantir que uma deter- minada pessoa não destrua algum dado da rede por simples vingança da direto- ria da empresa ou de um chefe arrogante. 3.1.8 White hat Também conhecidos como hackers do bem, estes são os verdadeiros hackers que trabalham de maneira profissional e ética. Sua principal função é descobrir vulnerabilidades e brechas no sistema e, des- ta forma, aplicarem as correções necessárias para corrigi-las e garantir que um hacker do mal não tenha acesso ao sistema. Para que eles tenham sucesso, eles precisam conhecer o lado negro da força e muitos deles podem até ter um pseudônimo para se fazer passar por um hacker do mal e participar de fóruns, desta forma, eles ficam por dentro de novos tipos de ataques. 3.1.9 Black hat Estes são os verdadeiros hackers do mal, ou seja, são os crackers. Trabalham no lado negro da força utilizando de sua inteligência e conhecimento para invadir sistemas e roubar informações secretas das empresas.
  • 37. 3 Os Riscos que Rondam as Redes de Computadores 35 Muitas vezes, eles tentam vender as informações roubadas para a própria ví- tima e ameaçam divulgar as informações em caso de não pagamento da quantia pedida. 3.1.10 Gray hat Este indivíduo é um Black hat que se faz de White hat para trabalhar como um consultor de segurança para uma determinada organização. Muitas empresas contratam um Gray hat pelo motivo deste indivíduo possuir grande conhecimento no assunto, pois o mesmo era um cracker e, se ele sabe como invadir um sistema, ele pode ser uma boa opção em tornar o sistema im- penetrável. O grande problema é que, muitas vezes, estes indivíduos se corrompem e aca- bam divulgando falhas de segurança para a comunidade hacker. Alguns deles podem até invadir um sistema para depois oferecer seus serviços para a mesma organização que invadiram, ou seja, os mesmos podem não ser éticos suficientes para ser um consultor de segurança. VOCÊ SABIA? Todos os tipos de indivíduos invasores das redes de computadores, apesar de seus nomes, serão representa- dos simplesmente como “hackers”. Percebeu como foi esclarecedor este estudo? Sim, através dele é possível iden- tificar e agir contra os indivíduos invasores que ameaçam quebrar a segurança de um sistema computacional. Bem, agora você irá conhecer os tipos de ataques e defesa de uma rede de computadores. Preparado? 3.2 Tipos de ataques e defesa Para que você esteja apto a proteger uma rede de computadores de possíveis ataques, você precisa conhecê-los, entender a sua anatomia e seu desenvolvi- mento. Qual o objetivo de estudar esses tipos de ataque? Bem, desta forma você irá conhecer como um suposto invasor poderá agir contra a sua rede. Não é a intenção dar à você receitas de como invadir um sistema e nem incen- tivar alguém a tal ato. Como etapa inicial, você deve observar que o levantamento
  • 38. segurança de redes 36 de dados é uma etapa importante. Nesta etapa, todos os dados relevantes à rede a qual se pretende iniciar uma invasão devem ser organizados para criar o melhor e mais completo perfil do alvo. iStockphoto ([20--?]) Nesta etapa não é exigido um grande conhecimento técnico do assunto, ou seja, sua finalidade é somente o levantamento de informações que possam aju- dar a desenvolver um possível ataque. Nesta etapa, geralmente se usa a visita ao ambiente alvo (segurança física) e a engenharia social como técnicas de ataque. As etapas do levantamento de dados são citadas na sequência: a) nomes de usuários e de grupos, endereços de e-mail (especialmente de ad- ministradores), outras contas de FTP e outros tipos de serviços; b) nomes de domínio (DNS), responsáveis e servidores assinalados; c) topologia da rede, faixas de endereços de rede e sub-rede, tabelas de rote- amento, NAT; d) informações de gerenciamento (SNMP) com problemas de configuração; e) sistema operacional do host alvo, serviços disponíveis neste equipamento e informações que indiquem as versões dos serviços e do próprio sistema operacional; f) estrutura de segurança existente (firewall, IDS, ou ACLs implementadas no roteador), etc. Você agora vai ser apresentado às principais técnicas que poderão ser utiliza- das para obter estas informações.
  • 39. 3 Os Riscos que Rondam as Redes de Computadores 37 Observe que estas técnicas não são utilizadas somente pelos hackers, elas po- dem e devem ser utilizadas também pelo administrador da rede para garantir que não existam vulnerabilidades em seu sistema. Continue atento para prosseguir! 3.2.1 Ataque físico Você sabe como acontece este tipo de ataque? Este tipo de ataque é obtido quando um hacker consegue ter acesso físico ao seu ambiente de rede e obtêm alguma informação valiosa, como por exemplo, uma senha que estava na parte de baixo de um teclado ou colada em um post-it no monitor. Muitos usuários desavisados agem desta maneira! FIQUE ALERTA Para se proteger deste tipo de ataque você deve impedir, restringir ou controlar o acesso a determinados ambientes de sua rede. Uma forma de garantir isso é através do uso de crachás de identificação, documentos de identidade, câmeras de vídeo, etc. 3.2.2 Engenharia social Este é outro tipo de ataque que, tal como no ataque físico, não necessita de conhecimento técnico apurado, como vimos no início desta seção. O atacante muitas vezes tem alguma noção de psicologia e certo poder de convencimento para obter informações de pessoas ingênuas. O hacker começa com o levantamento de informações sobre as pessoas que ele deseja retirar alguma informação, como por exemplo, o nome e a função da pessoa. Ele muitas vezes usa jornais, revistas ou o próprio site da empresa para obter estas informações. Após adquirir estas informações, o hacker pode fazer uma ligação para alguém da empresa, apresentar-se como colega de outra pessoa e no meio da conversa solicitar alguma informação valiosa que poderá ser útil em um possível ataque. Muitas vezes, todas as informações necessárias para um ataque podem não ser adquiridas apenas por uma ligação, sendo assim, o hacker pode precisar de um ataque físico a este ambiente. Por exemplo, o hacker pode se fazer passar por um entregador de flores, entrar no ambiente físico da empresa e, desta forma, conseguir ligar um netbook a algum ponto de rede e implantar algum tipo de
  • 40. segurança de redes 38 cavalo de tróia ou algo parecido que libere uma porta para ele realizar um ataque remoto. VOCÊ SABIA? Que a engenharia social pode ser realizada através de ataques de phishing? Estes ataques são realizados atra- vés de e-mails enviados por atacantes com o objetivo de roubar informações do atacado. Por exemplo, um ata- cante se fazendo passar por um banco para ter acesso a sua senha bancária. Agora vamos analisar mais uma técnica de ataque? 3.2.3 Dumpsterdiving ou trashing Esta técnica de ataque é usada por muitos hackers, na qual eles procuram in- formações nos lixos das empresas a serem atacadas, como por exemplo, nomes de usuários e senhas, informações pessoais e confidenciais. Também são buscadas outras informações, como: organogramas, impressões de códigos fonte, inventário de hardware, topologia e documentação da rede, etc. FIQUE ALERTA Esta técnica é considerada legal, uma vez que estas infor- mações foram recuperadas do lixo por terem sido conside- radas sem qualquer valor pela empresa alvo. 3.2.4 Mapeamento da rede e busca de vulnerabilidades Esta técnica consiste em usar ferramentas como, por exemplo, ping, tracert (ou traceroute), tcpdump, wireshark, etc., para obter informações sobre o alvo a ser atacado. Com estas ferramentas, o atacante pode descobrir a quantidade de rote- adores entre ele e o alvo, o sistema operacional utilizado no alvo, as informações de pacotes que trafegam na rede, o login de usuários e, até mesmo, as senhas sem criptografia. Após o hacker realizar o mapeamento de rede, ele terá informações que pode- rão auxiliá-lo na busca por vulnerabilidades. Esta busca deverá ser feita de acordo com o ambiente de rede detectado no mapeamento de rede, ou seja, de nada
  • 41. 3 Os Riscos que Rondam as Redes de Computadores 39 adianta buscar informações de vulnerabilidades de um sistema Windows em caso de empresas que usem sistema Unix. Verifique as seguintes vulnerabilidades: a) softwares que estão desatualizados e possuem bugs de sistema; b) configurações incorretas ou configurações padrões de fábrica com usuários e senhas padrão; c) serviços que não são usados e estão habilitados e que, muitas vezes, estão desatualizados ou com bugs; d) compartilhamento de pastas e arquivos sem senhas. 3.2.5 Spoofing Esta é a técnica utilizada pelos hackers na qual a identidade real do atacante é mascarada por outra identidade, ou seja, o atacante se esconde numa identidade falsa e, desta forma, se faz passar por outro usuário. Você sabe onde esta técnica é muito utilizada? Bem, a técnica de IP Spoofing é muito utilizada nos casos em que existe um controle de acesso baseado no ende- reço IP de origem, ou seja, o firewall da rede só permite acesso externo de ende- reços previamente selecionados. Desta forma, o hacker troca o seu IP de origem por um destes IP permitidos nas regras de firewall, sendo assim, o acesso será permitido. FIQUE ALERTA Por este motivo, um firewall deve estar bem configurado e ele nunca pode ser o único dispositivo de segurança em uma rede. Vamos seguir conhecendo mais uma técnica de ataque? A próxima será nega- ção de serviço. 3.2.6 Negação de serviço Este ataque é também chamado de DoS (Denial-of-Service) e sua função prin- cipal é consumir todos os recursos de um sistema até a sua parada total e, desta forma, usuários legítimos não terão acesso ao serviço. A evolução do DoS é o ata- que DDoS, este ataque utiliza o mesmo artifício do DoS só que ele age de forma sincronizada com várias máquinas infectadas, de forma a iniciar um ataque distri- buído (Redes Zumbi).
  • 42. segurança de redes 40 Podemos citar algumas técnicas típicas de DoS: Syn Flooding O ataque de syn flooding baseia-se justamente em iniciar um grande número de requisições de conexão TCP, de tal maneira que o servidor não consegue res- ponder a todas estas requisições. A pilha de memória acaba sofrendo o que cha- mamos de overflow e as requisições de usuários válidos acabam sendo negadas. Fragmentação de pacotes IP A fragmentação de pacotes IP é utilizada justamente para permitir a comuni- cação entre diferentes tecnologias de redes locais, como no caso das redes Ether- net, Token Ring e FDDI. Por exemplo, a rede Ethernet limita o tamanho dos pacotes em 1500 octetos, enquanto que as redes FDDI limitam os pacotes a um tamanho de 4470 octetos. Em casos em que um pacote precisa partir de uma rede FDDI para uma rede Ethernet, ele precisá ser fragmentado em três fragmentos de 1500 octetos. Os hackers podem usar essa fragmentação de pacotes IP para atacar alguma rede que não esteja prevendo este tipo de ataque. Um ataque muito conhecido do tipo DoS é o ataque do ping da morte, este ataque consiste em enviar um pa- cote ICMP Echo Request com um tamanho de 65535 bytes, que é um pacote maior do que o normal, desta forma, muitos sistemas podem travar devido à sobrecarga do buffer da pilha TCP. Outro tipo de ataque baseado na fragmentação de pacotes IP é utilizado no envio de um pacote fragmentado a um sistema específico, que tem a porta 23 bloqueada. Quando o firewall recebe o primeiro fragmento que foi especificado na porta 80, o firewall permite a passagem deste fragmento e dos fragmentos posteriores desse pacote, justamente porque o firewall não realiza a desfragmen- tação. Um desses fragmentos posteriores pode ter o valor de off-set capaz de so- brescrever a porta 80 do fragmento inicial para a porta 23, desta forma, o hacker pode conseguir acesso Telnet ao host a ser atacado. (NAKAMURA, 2003). VOCÊ SABIA? Através de um firewall bem configurado e de outras téc- nicas de segurança, esses ataques podem ser bloquea- dos ou minimizados.
  • 43. 3 Os Riscos que Rondam as Redes de Computadores 41 Smurf e fraggle Apesar da simplicidade, possui um alto grau de devastação. Consiste em cole- tar uma série de diretivas de broadcast para a continuação da repetição de echo ICMP para cada uma delas em série, inúmeras vezes, falsificando o endereçamen- to do IP de origem. Esse pacote será repetido em broadcast em centenas ou até milhares de hosts que enviarão uma resposta de echo para a vítima cujo IP figura no pacote ICMP [BOT 06]. Note uma diferença importante entre as técnicas. Sabe qual é? Bem, o fraggle utiliza a mesma técnica do Smurf mas, ao invés de usar pacotes ICMP de Echo, ele utiliza pacotes UDP de echo. Para que os roteadores da rede não sejam usados como dispositivos interme- diários deste ataque ou, até mesmo, amplificadores dessa técnica de ataque do tipo DoS, os mesmos devem ser configurados para não receber ou deixar passar pacotes para endereços de broadcast pelas suas interfaces de rede. Ataque land Esse ataque utiliza um novo bug na implementação TCP/IP das plataformas Windows. Consiste no envio de um pacote malicioso, com um bit SYN 1 (com a porta de origem igual à porta de destino), para alguma porta aberta de um servi- dor (em geral de 113 a 139). A máquina fica enviando mensagens para ela mesma e acaba travando. 3.2.7 Ataques no nível de aplicação Você está lembrado da camada de aplicação do modelo OSI? Estes são os ata- ques realizados a partir de vulnerabilidades em aplicações, protocolos e serviços que funcionam na camada de aplicação do modelo OSI. SAIBA MAIS No site do Centro de Atendimento à Incidente de Segurança (CAIS) da Rede Nacional de Pesquisa (RNP) você vai encon- trar uma tabela que lista as principais vulnerabilidades de muitos aplicativos que funcionam na camada de aplicação. Veja o endereço de acesso: http://www.rnp.br/cais.
  • 44. segurança de redes 42 Quando um hacker consegue explorar estas vulnerabilidades, ele pode conse- guir acesso ao host alvo com permissões da conta que executa a aplicação, muitas vezes esta conta tem privilégios de administrador. 3.2.8 Quebra de senhas Esta técnica consiste em descobrir as senhas de usuários através de programas como, por exemplo, o John the Riper. Este programa consegue quebrar senhas cifradas por algoritmos como MD4, MD5, Blowfish e DES. VOCÊ SABIA? Outra forma de quebrar senhas é através da técnica de força bruta. Essa técnica consiste no método de tentati- va e erro com o uso de um banco de dados de palavras de um determinado dicionário. 3.2.9 Port scanning A técnica de port scanning consiste na utilização de ferramentas que obtêm informações sobre quais portas de serviços estão abertas em um sistema. Desta forma, o atacante não perde tempo em descobrir vulnerabilidades em serviços que não estão sendo executados no host alvo. Uma das ferramentas de port scanning mais utilizadas é o nmap. O nmap pode ser utilizado para realizar auditorias em firewalls e em sistemas de detecção de intrusão (IDS), além de detectar falhas que podem ser exploradas em ataques do tipo DoS. O nmap pode ser usado também para identificar o sistema operacional usado no host alvo. Na sequência, alguns exemplos famosos, no Casos e relatos, sobre ataques so- fridos no sistema de redes de computadores de algumas empresas. Vamos a eles!
  • 45. 3 Os Riscos que Rondam as Redes de Computadores 43 CASOS E RELATOS Ataques Famosos 1. Mitnick X Shimomura No dia de Natal de 1994, Kevin Mitnick invadiu a máquina de Tsutomu Shimomura (um dos maiores especialistas em segurança de redes do mundo), utilizando técnicas como IP Spoofing e Finger, entre outras. O ataque teve grande repercussão na mídia e Shimomura, sentindo-se ul- trajado, jurou vingança. Em 15 de fevereiro de 1995, o FBI, utlizando apa- relhos de localização telefônica e contando com a colaboração de Shimo- mura, localizou e prendeu Mitnick que seria condenado a mais de 5 anos de prisão por diversos crimes. A história da maior caçada eletrônica de todos os tempos foi narrada nos livros Best-Sellers: O jogo do fugitivo (de Jonathan Littman) e Contra-Ata- que (de John Markoff e Tsutomu Shimomura). 2. Defense Information Systems Network (DISN) Em abril de 1998, um grupo autodenominado Masters of Downloading in- vadiu o DISN (Rede de Sistemas de Informações de defesa). O DISN controla satélites militares vitais. Uma vez dentro, os crackers roubaram o software personalizado que era a chave para a rede militar de satélites GPS (Global Positioning System) dos Estados Unidos, utilizados para localizar com pre- cisão ataques de mísseis, conduzir tropas e avaliar condições do terreno. 3. A marinha dos Estados Unidos e a NASA Em abril de 1998, hosts tanto da marinha dos EUA como da NASA foram alvos de ataques indiscriminados de recusa de serviço (Denial of Service). Embora nenhum dado tenha sido perdido ou danificado, os hosts ficaram indisponíveis durante alguns minutos e, em outros casos, por horas. Mui- tos desses hosts eram centros de pesquisa militar e tecnológica críticos: Ames Research Center, Dryden Flight Research Center, Goddard Space Flight Center, Jet Propulsion Laboratory, Kennedy Space Flight Center, Langley Re- search Center, Lewis Research Center, Marshal Space Flight Center, Moffett Airfield (California), Quartel General da NASA, Stennis Space Center.
  • 46. segurança de redes 44 4. Ataque a um aeroporto Em março de 1997, um cracker adolescente de Rutland, Massachussets, invadiu um aeroporto. Durante o ataque, a torre de controle do aeropor- to e as instalações de comunicação foram desativadas por seis horas (o departamento de incêndio do aeroporto também foi desativado). Foi in- formado que a saúde pública e a segurança foram ameaçados pela inter- rupção de energia, o que resultou na interrupção do serviço telefônico, instalações relacionadas à segurança, serviço meteorológico, empresas privadas de transporte aéreo de carga e o transmissor de rádio principal, que está conectado à torre pelo sistema como um circuito que permite que a aeronave envie um sinal elétrico para ativar as luzes da pista duran- te a aproximação da aeronave. (LENTO, 2008, p. 46). Espero que os relatos apresentados tenham contribuído para o entendimento do conteúdo estudado. Bem, vamos seguir com um novo assunto? Continue alerta! 3.3 As ameaças* *O texto que segue é adaptado da cartilha de segurança para a Internet, de- senvolvida pela Cert.br, mantido pelo NIC.br, com inteiro teor disponível em http://cartilha.cert.br/. Como você já aprendeu anteriormente, os hackers utilizam vulnerabilidades existentes em sistemas computacionais, como por exemplo: a) servidores de redes; b) firewalls; c) hosts internos; d) hosts externos. Tudo isto para invadir uma determinada rede de computadores! É muito comum os hackers utilizarem ferramentas e softwares não desejados para auxiliá-los em seu plano de ataque. Chamamos de malware todos os tipos de softwares não desejados, como por exemplo: vírus, worms, trojans, phishing, spam, rootkits, sniffers, etc. Você verá a seguir conceitos destes softwares não desejados. 1 macros Macro é um conjunto de comandos que são executados para automatizar uma determinada tarefa.
  • 47. 3 Os Riscos que Rondam as Redes de Computadores 45 3.3.1 Vírus Um vírus é um programa ou parte de um programa, que contém código ma- licioso. Esse programa se propaga na rede e em outros computadores inserindo várias cópias de si mesmo. Você sabia que o vírus é um programa que não pode existir sozinho? É isso mesmo! Ele precisa de um arquivo hospedeiro para que possa se tornar ativo e, posteriormente, possa continuar infectando outros com- putadores. Quer conhecer como um computador pode ser infectado por um vírus? Veja a seguir: a) abra arquivos infectados anexados em e-mails; b) abra arquivos infectados do Word, Excel, etc; c) abra arquivos por meio de compartilhamentos da rede que estejam infec- tados; d) instale programas de origem desconhecida obtidos através da Internet, e mídias removíveis. É muito comum que alguns vírus utilizem macros1 para serem executados. Chamamos esses vírus de vírus de macro. Arquivos gerados por programas como os da Microsoft, como por exemplo, o Word, Excel, PowerPoint e Access estão mais sujeitos a estes tipos de vírus. iStockphoto ([20--?]) 3.3.2 Cavalos de tróia Cavalo de tróia ou Trojan Horse são programas que executam algumas tarefas normais, como por exemplo, cartões virtuais, protetor de tela, jogos, etc. Mas qual é o ponto negativo deste programa? O problema é que nestes programas são anexados algum outro tipo de programa que executa outras tarefas maliciosas
  • 48. segurança de redes 46 sem a permissão do usuário, ou seja, você instala um determinado jogo que bai- xou da Internet e junto com este jogo você acaba instalando também um código malicioso que deixa uma porta aberta para um futuro ataque do hacker sem sua permissão. VOCÊ SABIA? Um cavalo de tróia pode instalar também em seu com- putador um keylogger, screenlogger, backdoors, progra- mas que roubam senhas e números de cartões. Muitos deles podem também alterar e apagar arquivos. Um cavalo de tróia é diferente de um vírus justamente por não infectar outros arquivos, nem propagar várias cópias de si mesmo automaticamente, como faz um vírus. Um cavalo de tróia pode justamente conter um vírus junto com o pro- grama que você instalou. 3.3.3 Adware e spyware Adware vem da palavra Advertising Software, ou seja, Software de Publicidade que consiste em realizar uma propaganda através de algum software instalado. É muito comum adwares serem incorporados em softwares gratuitos como forma de patrocínio. Spywares são softwares que têm o objetivo de monitorar as atividades e hábi- tos do usuário e, posteriormente, enviam estas informações para terceiros. Den- tre as atividades realizadas por um spyware podemos citar as seguintes: a) monitoramento de URLs acessadas pelo usuário; b) alteração da página inicial; c) varredura de arquivos; d) monitoramento das teclas digitadas ou regiões da tela próximas ao clique do mouse; e) captura de números de cartões de créditos; f) captura de diversos tipos de senhas. FIQUE ALERTA Seja cuidadoso com suas senhas, pois é por meio de mui- tos Spywares que os hackers descobrem senhas de ban- cos.
  • 49. 3 Os Riscos que Rondam as Redes de Computadores 47 3.3.4 Backdoors Você pode observar nas técnicas de ataque que, nem sempre, invadir um de- terminado host é uma tarefa fácil de ser realizada. Para facilitar o retorno a este host invadido, muitos hackers instalam programas que facilitam o retorno do ata- cante ao host invadido, chamamos este programa de Backdoor. VOCÊ SABIA? Nem sempre um computador precisa ser invadido para possuir um backdoor, muitas vezes eles são instalados através de cavalos de tróia ou através de um programa de acesso remoto mal instalado ou configurado errada- mente. 3.3.5 Keyloggers e screenloggers Estes programas têm a função de capturar e armazenar a digitação de teclas em um computador, como por exemplo, textos de e-mails, informações de impos- to de renda e, principalmente, senhas de contas bancárias e números de cartões de crédito. Novamente a instalação destes programas no computador é realizada através de cavalos de tróia. Os screenloggers são programas que têm a mesma função dos keyloggers. Sabe qual a diferença entre eles? Bem, a grande diferença é que os screenloggers cap- turam a posição do cursor e a tela apresentada no monitor no momento em que o mouse é clicado. Esta técnica é utilizada pelos hackers em bancos que usam o teclado virtual para digitação de senhas. Estas informações podem ser enviadas automatica- mente através de rotinas do próprio programa. Hemera ([20--?])
  • 50. segurança de redes 48 3.3.6 Worms Pode ser qualquer software que geralmente contém código malicioso e se pro- paga entre computadores conectados em rede. O Worm se diferencia de um vírus justamente por não ser necessária a sua execução através de uma intervenção humana, ou seja, eles podem se autoexecutar. Você sabe como são propagados? Geralmente são propagados através de fa- lhas e vulnerabilidades em softwares existentes nos computadores. Podemos di- zer que se trata de um supervírus, que pode acarretar em grandes transtornos ao administrador da rede em questão. Devido à sua capacidade de criar várias cópias de si mesmo, um Worm pode facilmente degradar o desempenho de uma rede consumindo muitos recursos de largura de banda. 3.3.7 Botnets Muitos hackers infectam computadores usando programas com características de um Worm e uma característica adicional de se comunicar com o computador do invasor. Desta forma, o computador invadido poderá ser controlado remota- mente pelo hacker. Chamamos estes programas de BOT. Os computadores infectados com programas BOTs são simplesmente cha- mados de computadores BOT e os hackers podem usar estes BOTs para realizar ataques a um outro alvo, como por exemplo, uma negação de serviço (DOS). O hacker poderá também usar este computador BOT para roubar informações que possam ser valiosas para ele ou, até mesmo, para enviar spam. Você quer saber o que é uma botnet? Acompanhe! Botnets são redes criadas através da união de centenas ou até milhares de computadores bots. Se os estragos que podem ser realizados por um hacker utili- zando um computador bot podem ser grandes, imagine um hacker que controla uma botnet inteira? Podemos chamar isso de um ataque de negação de serviço distribuído (DDoS). VOCÊ SABIA? Uma botnet também pode ser chamada de Redes ZUM- BI.
  • 51. 3 Os Riscos que Rondam as Redes de Computadores 49 3.3.8 Rootkits O conjunto de programas que é responsável por garantir o retorno a um com- putador invadido pelo hacker é chamado de Rootkit. Através desta técnica o ha- cker facilita o retorno ao computador invadido. Veja o os programas contidos em um Rootkit: a) backdoors; b) removedores de atividades em logs; c) sniffers de rede; d) scanner para mapeamento de vulnerabilidades. 3.3.9 Sniffer Sniffer é o nome dado a um determinado software ou programa que tem como objetivo capturar pacotes que trafegam através de um segmento de rede. Desta forma, ajudam o administrador da rede a realizar uma análise do tráfego, detectar e resolver problemas na rede e, até mesmo, observar possíveis pontos de degra- dação no desempenho da rede. Você lembra o conceito de domínio de colisão? De qualquer forma, para refor- çar: significa um ambiente de rede em camada 2, em que os dados são criados e podem colidir uns com os outros. Um sniffer tem sua atividade resumida dentro de um domínio de colisão, sen- do assim, com as trocas de hubs por switches devido à boa relação custo x bene- fício dos switches, o tráfego precisa ser monitorado em cada domínio de colisão. Atualmente, existem muitos exemplos de sniffers, como o wireshark, TCPdump, snort e uma versão para redes wireless, chamada de airsnort. Os sniffers são excelentes ferramentas para uso dos administradores de rede. Você está sendo apresentado a esta ferramenta na seção de “Ameaças” justamente pelo fato de os hackers usarem a mesma para colher informações de um segmento de rede e, desta forma, capturarem senhas, logins, etc. 3.3.10 Spam Spams são mensagens de e-mails enviados para um grande grupo de destina- tários que contém, geralmente, propagandas comerciais. É interessante ressaltar que estas mensagens não são solicitadas pelas pessoas que as recebem, ou seja, são enviadas sem a devida permissão.
  • 52. segurança de redes 50 VOCÊ SABIA? Atualmente, os hackers estão utilizando a prática de spamming como meio de disseminação e ferramenta de apoio no envio de vírus e fraudes on-line. A quantidade de envio de spams aumentou tanto que hoje os spams são ditos como a grande ameaça para a evolução da Internet como meio de comunicação e negócios. Hemera ([20--?]) SAIBA MAIS O conjunto de links, listados a seguir, irá complementar o estudo abordado nesta etapa da aprendizagem. É importan- te você dar uma olhada! www.esecurityonline.com; www.nessus.org; www.free-av.com; www.rnp.br/cais; www.cert.org. Você pôde observar que são vários os tipos de ameaças que uma rede de com- putadores está sujeita. Você já se perguntou como proteger sua rede destas ameaças? Boa pergunta, não é mesmo! Confira a próxima etapa de estudo para ajudá-lo com esta questão.
  • 53. 3 Os Riscos que Rondam as Redes de Computadores 51 Recapitulando Nesta etapa você estudou quem são os potenciais invasores potenciais de uma rede de computadores. Verificou também os tipos de ataques e alguns exemplos de casos de ataques. Por último, analisou as principais ameaças a uma rede de computadores. No próximo estudo, o foco de sua aprendizagem serão os mecanismos de segurança em redes de computadores.
  • 54.
  • 55. Mecanismos de Segurança em Redes de Computadores 4 Neste momento do estudo, você vai aprender a importância de instalar e manter um bom antivírus em seu computador e nos computadores de uma rede. Você vai aprender também a importância da existência de Firewalls, Proxys, IDSs e IPSs para garantir a segurança de uma rede de computadores. Agora você irá aprender a proteger uma rede de computadores. Aproveite bem este mo- mento e, ao final, você terá subsídio para: a) conhecer os principais mecanismos de segurança a serem utilizados em uma rede de computadores. Podemos prosseguir e continuar a descobrir informações relevantes para seu crescimento profissional?
  • 56. segurança de redes 54 4.1 Antivírus Você estudou anteriormente os diversos tipos de ameaças ao qual um com- putador ou uma rede de computadores pode estar sujeita, como por exemplo, vírus, worms, cavalo de tróia, etc. Uma das formas de se proteger destas ameaças é possuir um bom antivírus instalado em seu sistema computacional. Antivírus é um programa que tem como objetivo principal detectar, anular e remover vírus de computador. Como você já verificou, um computador pode estar ameaçado por vários tipos de softwares com códigos maliciosos (malware) e não somente ameaçado por um vírus. Atualmente, um bom programa antivírus deve proteger um sistema compu- tacional não somente de um vírus de computador, mas sim, de qualquer tipo de malware. Você sabe que basicamente poderá ter dois tipos de programas antivírus em uso na sua rede de computadores? Quer conhecer quais são? O primeiro e mais comum é o antivírus para desktop. O segundo é o antivírus para servidor. Veja a seguir a diferença entre eles. Antivírus para desktop – É aquele antivírus mais comum de ser utilizado em nossos computadores. Ele é instalado em cada computador existente em sua rede e precisa ser atualizado individualmente em cada um destes computadores. Agora, imagine se sua rede possuísse uma quantidade grande de computadores, o trabalho para realizar a atualização de todos estes antivírus seria bem grande, sem contar a quantidade de tráfego na Internet que seria necessário para atua- lizar cada computador com a mesma base de dados de atualização do antivírus. Antivírus para servidor – Este antivírus resolve o problema mencionado an- teriormente, ou seja, em casos de redes com uma quantidade considerável de computadores para realizar as atualizações. Neste tipo de situação, você pode instalar um programa antivírus em um ou em todos os servidores de sua rede, garantindo assim, um nível de segurança para os seus servidores de rede. As es- tações da sua rede estariam protegidas através de um programa antivírus do tipo cliente, ou seja, elas seriam atualizadas através do servidor que tem o programa antivírus instalado e, sendo atualizado periodicamente através da Internet. Desta maneira, o administrador da rede precisa se preocupar em atualizar a base de dados de vírus somente dos servidores. Logo em seguida, o administrador ou o próprio programa antivírus insere uma rotina para que esta atualização seja re- passada a todas as estações da rede automaticamente. Os antivírus para desktop são facilmente encontrados na Internet gratuita- mente, como por exemplo, o AVG, Avast, Avira, Panda, BitDefender, entre outros. No caso dos antivírus para servidores fica mais difícil encontrar opções gratuitas confiáveis, sendo mais comuns as instalações dos fabricantes Symantec e McAfee.
  • 57. 4 Mecanismos de Segurança em Redes de Computadores 55 Muitos fabricantes de antivírus gratuitos possuem suas versões para servidores através do pagamento de licença de uso, com um nível de segurança bastante satisfatório. Além de um bom programa antivírus instalado e sempre atualizado você irá precisar de programas que mantenham sua rede protegida de spams, spywares, rootkits, backdoors, etc. Muitos programas antivírus integram esta segurança com versões mais completas, como é o caso do AVG Internet Security e o Symantec En- terprise Security Manager. FIQUE ALERTA Lembre-se: não adianta somente ter um programa antiví- rus instalado. Você precisa manter o mesmo sempre atua- lizado. 4.2 Firewall/Proxy Atualmente, qualquer rede de computadores possui uma conexão com a Internet para que seja possível a troca de informações entre a rede privada ou interna com a rede pública ou externa. Dificilmente uma rede de computador estará isolada do mundo externo. Com o passar dos anos, a quantidade de troca de informações entre redes privadas e públicas cresceu muito em volume. Você já verificou, nas etapas anteriores, que a Internet é um local bastante perigoso onde você pode encontrar vários tipos de ameaças. Estas ameaças estarão em contato com sua rede privada no momento em que sua rede de computador se conectar com este mundo externo. Para que as ameaças existentes neste mundo interligado sejam minimizadas, vários dispositivos de segurança foram desenvolvidos, entre estes dispositivos encontra-se o firewall. Um firewall pode ser definido como um dispositivo que cria uma barreira entre uma rede interna e uma rede externa com a finalidade de evitar possíveis ataques oriundos desta rede externa. Desta forma, o firewall torna-se um importante mecanismo de segurança que protege os recursos de hardware e software de uma rede de computadores. Você saberia dizer o que devemos proteger com o firewall? Que pergunta inte- ressante e útil, não é mesmo? Bem, como você já verificou, a função do firewall é proteger. Mas para isso, você precisa saber “o que” proteger. No momento em que sua rede se conecta à Internet, põe-se em risco três coisas.
  • 58. segurança de redes 56 a) Dados: São as informações armazenadas nos computadores da rede a qual você é o responsável. Para proteger estes dados, você deve garantir os prin- cípios básicos da segurança da informação que aprendemos lá no início do estudo. Está lembrado? O CID - Confidencialidade – Integridade – Disponibilidade. b) Recursos: São os próprios computadores de sua rede. Também podemos citar os ativos de sua rede como roteadores e switches. Você deve evitar da- nos lógicos aos equipamentos da rede. O roubo de processamento também é muito comum e você deve se proteger quanto a isso. c) Imagem da empresa: Imagine como ficaria a imagem da empresa no caso de o site desta empresa ser redirecionado para um site pornográfico. Quem é o responsável por esta rede de computadores? Sim, você técnico em segu- rança de redes poderá ser responsabilizado. Você sabe o que o firewall pode fazer para proteger os dados, recursos e ima- gem da empresa? O firewall pode restringir o acesso de usuários que se encontram na rede ex- terna a acessar a rede interna. Ele pode também prevenir contra diversos tipos de ataques bloqueando endereços e portas. O firewall pode também restringir o acesso de usuários internos à rede externa, como por exemplo, bloquear alguns tipos de sites pornográficos e de redes sociais. Todo tipo de tráfego que entra ou sai da rede interna deve passar e ser anali- sado pelo firewall. É nele que estarão implementadas todas as regras e listas de controle de acesso que irão permitir ou negar o tráfego desta informação. Luiz Meneghel (2011) Figura 6 -  Posicionamento do firewall
  • 59. 4 Mecanismos de Segurança em Redes de Computadores 57 Você pode observar na figura que o firewall é o dispositivo que além de ana- lisar o tráfego, separa e delimita a rede interna da rede externa. O firewall não necessariamente é um único dispositivo, geralmente ele é um conjunto de har- dware com um software adequado. Muitas soluções oferecem o firewall na forma de um único dispositivo. O firewall pode ser adquirido de um fabricante específico como no caso de alguns firewalls como Symantec Gateway Security da Symantec, o ASA da Cisco Sys- tem, o ISA Server da Microsoft, o Firewall AKER da empresa brasileira AKER, entre ou- tros. O mais interessante é que para reduzir custos você pode criar o seu próprio firewall corporativo, utilizando um computador com uma distribuição de sistema operacional Linux. Para isso, você vai usar o IPTABLES como software para criar as regras de controle de acesso. FIQUE ALERTA Lembre-se de que o computador precisa ter um hardware robusto para atender a necessidade de estar em funciona- mento 24 horas por dia e 365 dias por ano. 4.2.1 Arquiteturas de firewall As arquiteturas de firewall mais conhecidas e utilizadas são a Dual-homed host, Screened host e Screened subnet. Podemos também usar arquiteturas que fogem um pouco deste padrão. A Dual-homed host é uma arquitetura bastante simples, geralmente utilizada em empresas de pequeno porte. Consiste de um equipamento com duas inter- faces de rede, onde uma interface está conectada com a rede pública (ou seja, a Internet), e a outra interface está conectada à rede privada (ou seja, a rede local da empresa). A disponibilidade desta arquitetura estará comprometida no caso de falha no firewall. Veja a figura a seguir:
  • 60. segurança de redes 58 Luiz Meneghel (2011) Figura 7 -  Arquitetura Dual-homed host A arquitetura Screened host é composta por um filtro de pacotes e um bastion host. No filtro de pacotes encontram-se as regras que permitem acesso à rede interna apenas por intermédio do bastion host. Todo o tráfego para rede interna passará por ele. O mesmo deve acontecer com o tráfego interno para a rede ex- terna. Para aumentar o nível de segurança, filtros de pacotes devem existir tam- bém nos bastion hosts. Assim, estaria sendo criado um firewall híbrido. A figura demonstra com mais detalhes a arquitetura Screened host. Confira! Luiz Meneghel (2011) Figura 8 -  Arquitetura Screened host
  • 61. 4 Mecanismos de Segurança em Redes de Computadores 59 Um problema que poderá existir nesta arquitetura é que, se o bastion host for comprometido, o invasor já estará dentro da rede interna da organização. Ou- tro problema é que o filtro de pacotes e o bastion host formam um único ponto de falha, de modo que, se ele for atacado, a comunicação da organização com a Internet ficará comprometida e a rede interna ficará a mercê do invasor. (NAKA- MURA, 2003). VOCÊ SABIA? Que muitas empresas utilizam a arquitetura Screened subnet implementada como segurança? Muitas vezes as arquiteturas podem ser mescladas entre os diversos tipos disponíveis. A arquitetura Screened subnet se diferencia das outras por adicionar mais se- gurança no sistema de firewall através do uso de uma DMZ. A DMZ (zona desmili- tarizada) é uma rede que fica situada entre a rede local e a Internet, ou seja, entre uma rede confiável e outra rede não confiável. Você sabe qual a principal função desta rede? É manter todos os serviços que possuem acesso externo separados da rede local, assim, limita-se o risco de in- vasores. Nesta arquitetura, o bastion host fica localizado dentro da DMZ, ou seja, caso um invasor tenha acesso ao bastion host, ele não terá acesso à rede interna, pois, filtros internos não permitem acesso do bastion host para a rede interna. Com a utilização de filtros internos e externos o sistema torna-se mais seguro e confiável. Luiz Meneghel (2011) Figura 9 -  Arquitetura Sreened subnet
  • 62. segurança de redes 60 Em ambientes de redes mais complexos em que seja necessário certo grau de redundância e alta necessidade de segurança você pode optar por uma ar- quitetura do tipo Screened Subnet independentes, neste tipo de arquitetura são utilizadas duas topologias Screened Subnet iguais e independentes uma da outra. Veja a figura a seguir: Luiz Meneghel (2011) Figura 10 -  Arquitetura composta de duas Screened subnet. Para entender melhor, na prática, a arquitetura de firewall, acompanhe o Casos e relatos a seguir. CASOS E RELATOS Arquitetura de Firewall Felipe é o responsável pelo setor de informática de uma empresa em que problemas de invasão a servidores internos vêm ocorrendo regularmen- te. Após estudar sobre os tipos de arquitetura de firewall no curso técnico de redes do SENAI, Felipe observa que a arquitetura de firewall utilizada na empresa atualmente é a Arquitetura Screened host. Felipe observa então que, com este tipo de arquitetura, o servidor WEB da empresa está localizado na mesma rede do servidor de arquivos. Ele percebeu também que as listas de controle de acesso usadas no rote- ador não estão atendendo às necessidades. Felipe resolve então trocar a arquitetura de firewall para uma Arquitetura Screened Subnet, onde o servidor de WEB ficará localizado na DMZ. Com estas ações, Felipe espera solucionar o problema de acessos indevi- dos ao servidor de arquivos interno.
  • 63. 4 Mecanismos de Segurança em Redes de Computadores 61 Então, o que achou do exemplo apresentado? Percebeu que é fundamental entender as diferenças entre as estruturas de firewall e saber em que situações utilizá-las? Vale lembrar que você vai compreendendo cada vez mais sobre esse e outros assuntos conforme for colocando os seus conhecimentos em prática. Até o próximo tópico! 4.2.2 Tipos de Firewall Quer conhecer este assunto no detalhe? Quer, não é mesmo? Afinal de contas ele é de grande valia para a proteção de uma rede de computadores. Iniciaremos a abordagem pelo filtro de pacotes. Filtro de Pacotes Sistemas de filtragem de pacotes roteiam pacotes entre máquinas internas e externas de forma seletiva. As regras de admissão ou bloqueio de pacotes baseia- -se na política de segurança implementada pela empresa. O componente que realiza a filtragem de pacotes geralmente é um roteador dedicado, mas também pode ser um host de propósito geral configurado como roteador, e recebe a de- nominação de screening router. O processo de filtragem de pacotes acarreta num overhead no sistema; onde numa situação de alto tráfego torna-se necessário que se utilize um roteador com uma velocidade de processamento compatível. Luiz Meneghel (2011) Figura 11 -  Firewall de filtro de pacotes
  • 64. segurança de redes 62 A filtragem de pacotes que a maioria dos screening routers realiza é baseada no: a) endereço IP de origem; b) endereço IP de destino; c) protocolo: se o pacote é TCP, UDP ou ICMP; d) portas TCP ou UDP de origem; e) portas TCP ou UDP de destino; f) tipo da mensagem ICMP; g) tamanho do pacote. A filtragem de pacotes não examina nenhum protocolo acima do nível de transporte, isto é, não é tomada nenhuma decisão baseada no conteúdo dos pa- cotes, ou seja, nos dados dos pacotes propriamente ditos. Esta tarefa, nível de aplicação, fica com o application gateways (proxy servers). Logo, qualquer falha de segurança no nível de aplicação não pode ser evitada utilizando somente um filtro de pacotes. Você quer entender como um filtro de pacotes trabalha? Então observe a dife- rença entre um ordinary router e um screening router: Ordinary router – busca simplesmente o endereço de destino de cada pacote, verificando o melhor caminho para o seu encaminhamento. A decisão de como manipular o pacote está baseada no seu endereço de destino. Existem duas possibilidades: a) roteador sabe onde enviar o pacote e então o faz; b) roteador não sabe para onde enviar o pacote, descarta-o e envia uma men- sagem ICMP de erro. Screening router – verifica se o pacote atende as suas regras de filtragem con- forme a política de segurança, antes de ser roteado. Conheça as vantagens de se utilizar a filtragem de pacotes: a) um screening router pode ajudar a proteger toda uma rede – a colocação estratégica no canal de acesso à Internet é fundamental para o sucesso da segurança; b) a simples filtragem de pacotes é extremamente eficiente, porque requer atenção somente em poucos campos do cabeçalho do pacote (ex: endereço, protocolo), ocasionando um baixo custo de processamento; c) a filtragem de pacotes está amplamente disponível em produtos de rotea- mento (tanto em hardware quanto em software).