A Internet se tornou uma condição necessária para muitas organizações de hoje, incluindo grandes e pequenas empresas, universidades e agências governamentais. No entanto, como tudo na vida, existem lados positivos e negativos. Além de toda a utilidade da Internet, também existem pessoas mal-intencionadas que tentam trazer problemas para o nosso dia a dia danificando computadores conectados à Internet. O que viola a privacidade, e invalida os serviços de Internet dos quais as pessoas e organizações dependem.
À medida que aumenta o uso da Internet, aumenta também o número de ataques e problemas relacionados à segurança do equipamento e das informações fornecidas pela Internet. Portanto, tornou-se aparente a necessidade de ferramentas automatizadas para proteger arquivos e sistemas de informação armazenados em computadores e servidores.
Criptografia de dados
Criptografia é a ciência e a arte de escrever mensagens em formato ou código criptografado. Faz parte do campo de pesquisa que trata de comunicações secretas e é utilizado, entre outros fins para;
*Verificar a identidade do usuário;
*Verificar e proteger a confidencialidade das comunicações pessoais e transações comerciais e bancárias;
*Proteja a integridade da transmissão eletrônica de fundo.
*Criptografia de dados
Como funciona a criptografia?
Mostrando o caso de Roberta. O remetente gera uma mensagem original chamada texto. Para enviar uma mensagem, Alice usa uma chave e um algoritmo de criptografia para gerar um texto cifrado e, em seguida, transmite o texto cifrado ao receptor. Ao chegar ao destinatário, no caso João, esse texto passa por um processo reverso denominado descriptografia, resultando no texto original. A mensagem deve ser incompreensível para quem não está autorizado a lê-la, no caso Marcos, porque não possui a chave para decifrar a mensagem que está sendo publicada.
A criptografia pode ser dividida aproximadamente em três dimensões diferentes:
*Quanto ao tipo de senha utilizada (o tipo de operação utilizada na conversão de texto simples para senha);
*Quanto à simetria da chave utilizada (criptografia simétrica e assimétrica);
*Quanto ao modo de operação de senha (como lidar com texto simples).
Ameaças e ataques
De acordo com a definição no RFC 2828 (Internet Security Glossary), uma ameaça é quando há um ambiente, capacidade, operação ou evento que pode comprometer a segurança e causar danos. Em outras palavras, as ameaças são perigos potenciais que podem explorar vulnerabilidades.
Agora que entendemos as possíveis ameaças que enfrentamos, vamos entender o que é um ataque.
Ataque
*Podemos dividir os ataques em ataques passivos ou ataques ativos.
*Ataques passivos são essencialmente espionagem ou monitoramento de transmissões, e ataques ativos envolvem alguma modificação de fluxos de dados ou a criação de fluxos falsos.
Liberação
Quando conversas telefônicas, e-mails ou arquivos transmitidos podem conter informações sensíveis ou confidenciais e queremos impedir que qualquer pessoa descubra o conteúdo, o conteúdo da mensagem é publicado ou interceptado.
Análise de Tráfego
E análise de tráfego. Nesse modo, o adversário observa o padrão das mensagens enviadas, pode determinar a localização e a identidade das pessoas envolvidas na comunicação e observar a frequência e o tamanho das mensagens trocadas. Essas informações ajudam a descobrir a natureza da comunicação que está ocorrendo.
Ataque ativo
Ataques ativos envolvem algumas modificações em fluxos de dados ou a criação de fluxos falsos, que podem ser subdivididos em quatro categorias:
Disfarce: quando uma entidade está disfarçada como uma entidade diferente, um disfarce ativo e o ataque fabricado ocorrerá.
Modificação da mensagem: O ataque da categoria de modificação da mensagem significa apenas que algumas partes da mensagem legítima foram alteradas ou que a mensagem foi adiada ou reordenada para produzir efeitos não autorizados.
Replay: Outro tipo de ataque é o replay da mensagem, que envolve a captura passiva de uma unidade de dados e sua retransmissão subsequente para produzir efeitos não autorizados.
Negação de serviço: outro tipo de ataque é a negação de serviço. Este tipo de ataque impede ou proíbe o uso ou gerenciamento de recursos de comunicação. Este ataque pode ter um alvo específico, como um servidor.
Outra forma de negação de serviço é a interrupção de toda a rede, o que reduz o desempenho ao desligar a rede ou sobrecarregá-la com mensagens.
Negação de serviço (DoS) é uma atividade mal-intencionada na qual um invasor usa um computador para encerrar serviços ou computadores conectados à Internet. Uma grande classe de ameaças pode ser classificada como ataques de negação de serviço (DoS). Os ataques DoS impedem que usuários reais usem a rede, o servidor ou a infraestrutura. A maioria dos ataques Dos pode ser dividida em três categorias:
Ataque de vulnerabilidade: envolve o envio de mensagens perfeitas para aplicativos vulneráveis ou sistemas operacionais em execução no servidor de destino.
Inundação de largura de banda: O invasor envia um grande número de pacotes de dados para a máquina alvo.Os pacotes de dados excessivos tornam o link de acesso do alvo congestionado, evitando assim que pacotes de dados legítimos cheguem ao servidor.
Inundação de conexão: o invasor estabelece um grande número de conexões TCP semiabertas ou abertas na máquina de destino.
Como proteger a rede
Vimos que a Internet não é um lugar muito seguro e os administradores de rede devem considerar que o mundo está dividido em duas partes: a parte que pertence à organização e a parte que deve ser capaz de acessar os recursos da rede de forma relativamente irrestrita, e todos os outros usuários devem verificar cuidadosamente o seu acesso aos recursos da rede.
Desta forma, o administrador da rede deve verificar todo o tráfego que entra e sai da organização. Quando o tráfego que entra e sai da rede passa pelas verificações de segurança, ele é registrado, descartado ou transmitido; isso é feito por meio de um mecanismo chamado :
Firewall
Sistema de detecção de intrusão (IDS) e Sistema de prevenção de intrusão (IPS).
Um firewall é um dispositivo de segurança, uma combinação de hardware e software, usado para filtrar o tráfego de entrada e saída de uma rede de computadores. Ele isola a rede interna da organização da área pública da Internet, permitindo a passagem de alguns pacotes, enquanto que outros não. Dessa forma, o administrador da rede controla o acesso entre o mundo externo e os recursos de rede que ele gerencia e gerencia o tráfego de entrada e saída desses recursos. Os firewalls podem ser divididos em duas categorias:
Filtro de pacotes;
Gateway de aplicação
Gateway de aplicação
Para garantir um nível mais alto de segurança, os firewalls devem combinar filtros de pacotes com gateways de aplicações. O gateway de aplicações toma decisões com base nos dados do aplicativo.
O gateway de aplicações. é um servidor específico do aplicativo pelo qual todos os dados da aplicação (entrada e saída) devem passar. Vários gateways de aplicação que podem ser executados no mesmo servidor, mas cada gateway é um servidor independente com seu próprio processo.
O filtro do roteador está configurado para bloquear todas as conexões Telnet, exceto as conexões originadas do endereço IP do gateway de aplicativo. Essa configuração de filtro força todas as conexões Telnet de saída a passarem pelo gateway de aplicativo. Neste exemplo, o gateway de aplicativo Telnet não apenas autoriza o usuário, mas também atua como um servidor Telnet e cliente Telnet para transferir informações entre o usuário e o servidor Telnet remoto.
Sistema de detecção de intrusão (IDS)
Para detectar vários tipos de ataques, precisamos realizar uma inspeção profunda do pacote, ou seja, precisamos examinar os campos de cabeçalho do pacote e visualizar os dados do aplicativo transportados no pacote. IDS (Intrusion Detection System) é um programa ou grupo de programas cuja função é detectar atividades maliciosas ou anormais.
Sistema de detecção de intrusão (IDS) Um dispositivo que gera um alerta ao observar tráfego potencialmente malicioso.
Intrusion Prevention System: (IPS-Intrusion Prevention System) um dispositivo que filtra o tráfego suspeito.
Assinatura: o sistema baseado em assinatura mantém um extenso banco de dados de ataques de assinatura. Cada assinatura é um conjunto de regras relacionadas às atividades do intruso. Uma assinatura pode ser uma lista de recursos sobre um único pacote ou pode estar relacionada a uma série de pacotes. As assinaturas geralmente são criadas por engenheiros de segurança de rede, mas os administradores de rede da organização podem personalizar as assinaturas ou inserir suas próprias assinaturas no banco de dados.
Anormal: Crie um perfil de tráfego baseado em um IDS anormal, enquanto observa o tráfego em operação normal. Ele procura cadeias de pacotes estatisticamente anormais. Eles não usam o conhecimento prévio de outros ataques, o que significa que podem detectar novos ataques que ainda não foram registrados.
Nenhum comentário:
Postar um comentário