O documento descreve diversos mecanismos de proteção e monitoramento de redes como IPS, IDS, firewalls, proxy, NAT, VPN, IPsec e sniffers. Estes mecanismos atuam na prevenção, detecção e reação a ameaças, protegendo a integridade e privacidade de dados na rede.
2. Mecanismo de Proteção e
Monitoramento
Para conseguir um ambiente seguro, é necessário
buscar executar três processos importantes:
a prevenção;
a detecção ;
a reação.
3. Mecanismo de Proteção e
Monitoramento
Os profissionais e estudiosos da área da segurança das
informações estão constantemente criando métodos
que funcionem como soluções às ameaças que
encontramos hoje em dia.
Dentre estas soluções, temos algumas que agem na
prevenção contra estes ataques, já que, como
sabemos: prevenir é mais barato, mais rápido e menos
trabalhoso que remediar.
Temos também soluções de detecção, já que não é
possível bloquear 100% do tráfego de rede ou do acesso
a ela.
4. IPS - Sistema de Prevenção de
Intrusão
Ele tem a função de prevenir qualquer tipo de ataque.
Um IPS trabalha antes que o problema aconteça, na
tentativa de impedir a sucessão de um ataque.
Um IPS deve além de detectar o ataque, alertar sobre a
tentativa.
Uma solução de IPS pode estar em softwares ou
hardwares.
5. IPS - Sistema de Prevenção de
Intrusão
Cisco IPS 4270 Sensor.
6. IDS - Sistema de Detecção de
Intrusão
Um IDS é importante para controlar o tráfego que não
é bloqueado por firewalls, por exemplo, e também o
tráfego que não passa por eles.
O IDS atua durante um ataque, alertando o
administrador da rede para que o mesmo tome as
providências cabíveis.
7. IDS - Sistema de Detecção de
Intrusão
Um IDS consegue armazenar em um banco de dados
os principais tipos de ataques e ao ataques já sofridos,
para que assim, ele possa monitorar e perceber se uma
ação na rede é semelhante a de um ataque já
conhecido.
Como desvantagem, se o invasor utilizar um tipo de
ataque pela primeira vez, este não será detectado.
8. Firewall
É um conjunto de softwares e também hardware que
atua fazendo um isolamento da rede e filtrando, ou
seja, verificando todo pacote que pretende entrar nela,
assim ele pode permitir ou bloquear a entrada do
mesmo.
Ao ligarmos uma rede à internet, estamos ligando-a a
uma rede mundial, onde qualquer um pode tentar
penetrar e causar algum dano.
9. Firewall
Firewall é um termo em inglês que significa “parede de
fogo”
Podemos ter mais de um firewall na mesma rede
separando sub-redes que não devem trocar pacotes
específicos, como por exemplo, em uma empresa, onde
queiramos isolar o setor contábil dos outros setores.
10. Firewall
fato de se ter um sistema de firewall instalado não é o
suficiente, é preciso configurá-lo e adequá-lo às
necessidades do local.
11. Firewall
A decisão do que é permitido e do que é proibido, faz
parte da política de segurança da corporação.
Existem três arquiteturas de firewall:
Filtragem de pacotes
Filtragem por aplicações
Proxy
12. Filtragem de pacotes
O firewall atua na camada de rede verificando os
cabeçalhos dos datagramas recebidos.
Na filtragem de pacotes são analisados os endereços
IPs de origem e destino e as portas TCP e UDP.
13. Filtragem por aplicações
Esta filtragem atua na camada de aplicação e é mais
aprofundada que a filtragem por pacotes.
O firewall de aplicação analisa protocolos específicos
baseado no estado em que se encontra a sessão.
14. Proxy
É um computador
que faz a função de
servidor e atua na
intermediação entre
os computadores da
rede interna e os
computadores da
rede externa.
15. Proxy
Ao requisitar uma página da Web, por exemplo, o
computador solicitante não tem acesso direto à rede
externa.
Quem faz essa solicitação é o servidor Proxy e os
pacotes são entregues ao solicitante só depois de
passar por ele serem verificados.
A desvantagem é que um Proxy pode tornar a rede
mais lenta.
16.
17. NAT - Network Address Translation
Tradução de endereços de rede é um método criado
pela Cisco Systems que tem o poder de mascarar os
endereços IP da rede interna.
Os endereços IPv4 estão se esgotando e o NAT foi uma
tentativa de adiar o fim dos endereços.
18. NAT - Network Address Translation
Ao usar o NAT, uma sub-rede precisará apenas de um
endereço válido na Internet que ficará na borda da
mesma.
As máquinas que estiverem ligadas a este endereço
válido terão endereços inválidos, ou seja, endereços
que não terão nenhum significado para a rede externa,
podendo ser inclusive, IPs já utilizados em outras
redes, tendo em vista que não serão visualizados.
19. VPN - Virtual Private Network
Uma VPN é uma rede que compartilha uma
infraestrutura mas possui todas as políticas de
segurança e controles de acesso que uma rede privada.
20. VPN - Virtual Private Network
Como garantir a segurança da rede utilizando uma
infraestrutura que é compartilhada por milhares de
pessoas e tão insegura quanto a Internet?
21. VPN - Virtual Private Network
Em primeiro lugar, o usuário deverá acessar a rede da
empresa através de um modem por uma linha
telefônica, onde o sinal chegará a um servidor de
acesso remoto – RAS e este comunicará o usuário a um
servidor de autenticação que efetuará a autenticação
do usuário.
22. VPN - Virtual Private Network
O RAS é responsável por efetuar uma conexão pontoa-
ponto entre a rede da empresa e a estação do usuário
onde quer que ele esteja.
Se garantidos todos os requisitos de segurança, uma
VPN é muito vantajosa dado que reduz profundamente
o custo que uma empresa teria com enlaces de
comunicação, além de ser uma solução de fácil
crescimento (escalabilidade), podendo usar enlaces
redundantes disponíveis e é de fácil gerenciamento.
23. IPSEC - (IP Security Protocol)
Protocolo de Segurança IP Trata-se de vários
protocolos que atuam na camada de rede protegendo a
integridade dos dados, a confidencialidade do
datagrama IP (criptografando o datagrama, inclusive o
cabeçalho) e a autenticação, fazendo com que seja
autenticado o emissor do datagrama.
24. Sniffers
Sniffer, que significa farejador, é
o nome dado a alguns softwares
de monitoramento e análise de
rede.
Também conhecido como Packet
Sniffer, Analisador de Rede,
Analisador de Protocolo,
Ethernet Sniffer em redes do
padrão Ethernet ou ainda
Wireless Sniffer em redes
wireless
25. Sniffers
Um sniffer trabalha em um modo chamado modo
promíscuo, ou promiscuous mode, e desta forma
captura os pacotes que trafegam na rede, vê quem está
conectado, quem está transmitindo, quem está
recebendo, que tipo de pacotes estão trafegando,
consegue mostrar alguns cabeçalhos, as requisições,
respostas, entre outras coisas.
26. Sniffers
O uso de um sniffer pode
auxiliar na detecção de
alguns problemas na
rede como ocupação da
banda por um só usuário
e ataques à rede como a
enxurrada de pacotes
indevidos.
27. Sniffers
Um sniffer é uma ferramenta feita para ser utilizada
por um profissional da segurança na tentativa de
descobrir problemas e intrusões na rede e até mesmo
monitorar o comportamento dos usuários da rede.
Entretanto, estes softwares são facilmente encontrados
na internet de forma gratuita e de um nível não tão
simples, mas também não tão complicado de
manuseio.
28. Sniffers
Isto faz com que muitos
invasores se utilizem desta
ferramenta para monitorar
a rede da vítima e capturar
informações críticas como
senhas de acesso, IPs
ativos, conteúdo de
mensagens de e-mail, entre
outras.
29. EXERCICIO ( deixar 4 linhas )
Diferencie IPS de IDS.
Como funciona um firewall?
Cite vantagens em se usar um Proxy.
Como um NAT atua na proteção de uma rede?
Qual a importância de uma VPN para uma empresa?
Como se dá a ligação física entre a rede local e o usuário
que está em uma VPN?
7. O que é o RAS de uma VPN?
8. Como trabalha um sniffer?
9. O sniffer é uma ferramenta de monitoramento e uma
ameaça ao mesmo tempo? Justifique.
1.
2.
3.
4.
5.
6.