·
Engenharia Elétrica ·
Rede de Computadores
Envie sua pergunta para a IA e receba a resposta na hora
Recomendado para você
15
Fundamentos de Redes de Computadores - Apresentação e Conceitos Básicos
Rede de Computadores
UNISA
18
Redes de Computadores no Mercado Corporativo
Rede de Computadores
UNISA
14
Protocolo IP e Padrões de Rede
Rede de Computadores
UNISA
41
Topologias e Camadas de Rede em Redes de Computadores
Rede de Computadores
UNISA
11
Sistemas Distribuídos: Conceitos e Características
Rede de Computadores
UNISA
2
Análise do Protocolo de Rede e Frame de Enlace
Rede de Computadores
PUC
Texto de pré-visualização
REDES DE COMPUTADORES E SISTEMAS DE COMUNICAÇÃO João Roberto Ursino da Cruz 2 6 SEGURANÇA EM REDES DE COMPUTADORES Apresentação Dando continuação ao nosso estudo sobre redes de computadores e comunicação chegamos a um dos tópicos mais importantes em relação ao dia a dia de quem utiliza as tecnologias que estudamos até então a segurança da informação que trafega nas redes de computadores No crescimento dessas redes principalmente quando falamos de ambientes corporativos podemos associar à comunicação dos dados ao sigilo e à integridade da informação Mas o que é segurança Como podemos definir segurança e em especial no contexto de redes de computadores Podemos afirmar que um lugar é mais seguro do que outro quando possui menos vulnerabilidades a ataques Mas ao respondermos essa pergunta uma segunda pergunta surge imediatamente o que são vulnerabilidades Segundo a ISO no contexto da tecnologia da informação vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que ele contém Essa definição é bem abrangente mas é a que melhor explica os riscos a serem considerados ao se projetar uma rede de computadores ou fazer a manutenção dela Termos como Recusa ou impedimento de serviço Engenharia social Destruição de informação Roubo remoção ou perda de informação e recursos DDos entre outros vão sempre permear quem cuida da segurança da informação de uma rede de computadores e seus dados Neste bloco iremos abordar alguns dos principias tópicos relacionados à segurança da informação para que possamos compreender as implicações relacionadas ao não uso dessas tecnologias em um projeto de redes mas é importante compreendermos que atualmente o processo de segurança da informação é constante e existem profissionais especializados no trato de segurança da informação 3 61 Segurança em redes e ferramentas relacionadas Ao falarmos de segurança da informação em redes de computadores é importante compreendermos que esse conceito na verdade combina várias camadas diferentes que vão desde as políticas de informação e controles relacionados ao acesso dos usuários passando pelo acesso físico a pontos críticos como switch roteadores e até mesmo pelo acesso à sala dos servidores chegando a ameaças e ataques por vírus de computadores e outros malwares Segundo Cormer 2016 os principais problemas relacionados à segurança da informação em redes de computadores estão divididos em 4 grupos Sigilo do Dado Autenticação Não repúdio e Controle de integridade A seguir descrevemos cada um desses problemas de forma mais detalhada Sigilo dos Dados Os problemas relacionados ao sigilo são aqueles que descrevem situações de acesso a dados por pessoas não autorizadas ROSSI 2020 Atualmente e em especial considerando a LGPD Lei Geral de Proteção de Dados o sigilo passou a ser uma das principais preocupações de quem faz a gestão das redes de dados em ambientes corporativos pois segundo a LGPD O controlador pessoa natural ou jurídica de direito público ou privado a quem competem as decisões referentes ao tratamento de dados pessoais o Operador que segundo a lei é pessoa natural ou jurídica de direito público ou privado que realiza o tratamento de dados pessoais em nome do controlador e até mesmo o Encarregado que é a pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador os titulares dos dados e a Autoridade Nacional de Proteção de Dados ANPD são responsáveis legais e diretos pela proteção do dado A redução dos problemas relacionados ao sigilo do dado nas redes corporativas está no desenvolvimento de políticas de segurança detalhados no perfil dos usuários e na restrição de acessos por perfil na criação de relatórios de acesso logs e na guarda correta de todo e qualquer arquivo digital disponível na rede 4 Autenticação é um processo que garante que quem está acessando determinada informação na rede é realmente o usuário indicado no acesso eou se a informação que está sendo acessada pode ser confirmada como verdadeira Uma das formas de se garantir a autenticidade de um usuário é através da uma senha de acesso porém a autenticação por senha vem se mostrando cada vez menos eficaz uma vez que diversos algoritmos podem ser usados para o que chamamos de quebra de senha Outros exemplos mais eficazes da autenticação de usuários são A autenticação em duas etapas ou dupla autenticação que consiste em um processo no qual além da informação da senha o usuário deve informar de forma randômica outro dado cadastrado ou uma outra informação enviada para outro dispositivo desse usuário como um smartphone por exemplo A autenticação biométrica que consiste na comparação a informações biométricas do usuário digital palma da mão olhar rosto com outras previamente cadastradas Essas autenticações requerem um cadastro prévio e aparelhos específicos para a leitura digital e podem apresentar falhas mas ainda assim são mais seguras que as senhas de acesso Fonte Adobe Stock Figura 61 Autenticação biométrica facial 5 O Não Repúdio consiste na verificação da autoria de um determinado conteúdo criado em uma rede de computadores ou não Fisicamente essa autoria funciona como assinatura de um contrato pelas partes responsáveis Ao falarmos de não repúdio podemos enfatizar os diversos estudos que vêm sendo realizados para comprovar a autenticidade de documentos digitais que podem circular pelas redes Um exemplo desses estudos é relacionado à autenticação digital Em termos gerais a autenticação digital é um processo por meio do qual se garante a identificação correta dos autores em um documento expedido de modo eletrônico Essa ferramenta consiste em um mecanismo capaz de assegurar a veracidade da identidade do signatário de um documento o que é fundamental para proporcionar a segurança jurídica em procedimentos legais de diferentes naturezas como petições transações comerciais e acordos DOCUSIGN 2021 Posteriormente vamos compreender mais como garantir a autenticidade de um documento Por fim o controle de integridade consiste em garantir que a informação acessada na rede sempre seja confiável e consistente durante todo o seu ciclo localização acessos apresentação armazenamento tendo como principal objetivo conservar o conhecimento da informação e garantir que ele não seja perdido prejudicando assim a organização detentora do dado Diversos protocolos usados nas redes de computador quando associados corretamente com o tipo de acesso e à forma como a informação será armazenada em banco de dados estruturado em banco de dados não estruturado em formato de texto codificado etc podem garantir a maior ou menor integridade Nesse momento você deve estar pensando mas estes quatro problemas são muito fáceis de se resolver basta combinar um sistema de autenticação biométrico de dupla autenticação com uma política de segurança que garanta o menor acesso possível aos dados com regras de armazenamento de dados rígidos e a autenticação de todos os documentos que forem gerados na rede e tudo estará resolvido 6 Em teoria essa é a resposta correta mas todos essas soluções têm um alto custo para a rede seja custos financeiros eou de performance da rede ou dos dados contidos nela logo os projetistas de rede precisam não só pensar nas ferramentas e soluções a serem implementadas mas no quanto elas irão reduzir a performance da rede e até em alguns casos inviabilizar a implementação do processo Para auxiliar a pessoa encarregada pelo projeto e manutenção da segurança dos dados em rede de computador existem diversos frameworks modelos de gestão focados em segurança de dados e da informação O mais utilizado porém é a ISOIEC 27000 que descreve as diretrizes para a implementação de Sistemas de Segurança da Informação SGSI ROSSI 2021 Também indicase como documentação auxiliar a ISOIEC 13335 12004 que define os conceitos de ativo da informação nas corporações e a obrigação de sua manutenção e guarda os ativos organizacionais podem ser a informação eletrônica o documento físico papel o software o hardware as instalações as pessoas a imagem eou reputação da organização e os serviços ISOIEC 1333512004 Fonte Shutterstock Figura 62 A Segurança da Informação em Redes Corporativas ISOIEC 27000 e ISOIEC 1333512004 7 A partir dos padrões indicados pela ISOIEC 27000 e ISOIEC 1333512004 recomenda se a criação de uma política de segurança da informação e a implementação de controles de acesso e segurança digital da informação Duas tecnologias muito comuns em empresas que são focadas em proteger sua informação são a criptografia e a hashing Vamos conhecer um pouco mais sobre essas ferramentas Criptografia segundo Cormer 2016 a criptografia é uma técnica que desconfigura os dados para que sua transmissão ou armazenamento sejam seguros O procedimento de criptografar dados consiste em um algoritmo que recebe como entrada um conjunto de dados que será criptografado e uma chave de criptografia ou seja a criptografia é uma técnica baseada em algoritmos que embaralham a informação de modo que apenas aquele que possui o mesmo algoritmo será capaz de desembaralhar a informação Fonte Autor Figura 63 Esquema abstrato de criptografia de dados Ao falarmos em tipos de criptografia podemos dividilos em dois grupos os síncronos e os assíncronos Vamos compreender a diferença entre esses dois grupos Criptografia Simétrica Ambas as chaves de criptografar e descriptografar são iguais e conhecidas por todos os usuários autorizados Assim o emissor e o receptor da mensagem devem conhecer a chave para que o algoritmo possa realizar o processo ROSSI 2021 Ou seja com o uso de uma metodologia de chave síncrona é importante que todos os usuários sejam de confiança pois caso o sigilo da chave seja quebrado pessoas não autorizadas poderão descriptografar a mensagem 8 Criptografia Assimétrica Considera dois tipos diferentes de chaves Também chamada de criptografia de chave pública a criptografia assimétrica utiliza uma chave pública ou seja conhecida por todos e utilizada para realizar a criptografia dos dados A chave privada é conhecida somente pelo destinatário da mensagem e é utilizada para descriptografar o conteúdo recebido ROSSI 2021 Ou seja cada usuário possui o início do código de descriptografia personalizado privado Assim para enviar o dado criptografado é necessário acrescentar uma autenticação adicional que irá verificar se o destinatário possui a sua chave privada para apenas depois de confirmado o acesso privado o algoritmo permitir que os dados sejam descriptografados Nesse momento você deve estar se perguntando como assim chave privada chave pública Pense assim Quando o nó de origem deseja enviar uma mensagem para o nó de destino esse nó utiliza a chave pública ou seja um algoritmo de criptografia que é conhecido de todos os demais nós da rede e ao final ele acrescenta um cabeçalho de identificação único que somente o nó de destino possui Assim para fazer o processo de descriptografia é necessário primeiro usar a chave privada para leitura do cabeçalho e posteriormente a chave pública para a finalizar o processo Essa abordagem aumenta consideravelmente a segurança do dado Fonte Autor Figura 64 Esquema do funcionamento de criptografia síncrona e assíncrona 9 Hashing Segundo Cormer 2016 Uma função hashing criptográfica é uma função de mapeamento que recebe como entrada uma cadeia de caracteres com tamanho variável e produz como resultado um valor de tamanho fixo ou seja ao executar um algoritmo de função hashing ele receberá um ou vários conjuntos de caracteres de tamanhos diferentes e terá como saída um código numérico único e de mesmo tamanho Figura 65 Hashing com uma única entrada e Hashing com múltiplas entradas Mas diferente da criptografia onde se prevê que em algum momento o dado será revertido na função hashing a reversão do dado é impossível o que dependendo da aplicação torna sua segurança muito maior Um exemplo do uso desse tipo de aplicação é a criação dos núcleos de identificação de algumas criptomoedas os dados de identificação do núcleo são criados em um modelo chamado de hashing perfeito ou seja todas as saídas desse algoritmo são únicas e por isso ela identifica cada criptomoeda criada nesse algoritmo Porém é praticamente impossível para o portador da criptomoeda gerar outras criptomoedas a partir dessa saída da hashing Fonte Autor Figura 66 Diferença entre Criptografia e Função Hashing 10 Hashing criptográfica além das funções hashing convencionais é possível aumentar ainda mais a segurança dos dados usando uma função hashing criptográfica Esse tipo de função é muito usado por exemplo para criação de autenticação de acesso em aplicações de alta segurança entre outras Uma hashing criptografada se diferencia de uma hashing convencional principalmente por possuir 3 funções específicas garantia de segurança de colisão caso entradas diferentes gerem uma saída igual o algoritmo deve tratar a saída de forma que ele gere outra saída dessa vez diferente ser unidirecional oneway ou seja é impossível identificar o conjunto de entrada os dados que foram usados para se criar a saída E por fim o resistor de imagem que ao analisar um conjunto de entrada já conhecido usa a chave de saída já gerada anteriormente como um dado de entrada adicional gerando com isso uma nova chave de saída diferente da primeira Fonte Autor Figura 67 Função Hashing Resistor de imagem Certificado Digital os certificados digitais são documentos digitais que permitem que pessoas físicas ou jurídicas portadoras de um desses certificados possam assinar eletronicamente documentos emitir notas fiscais dentre outras funcionalidades O certificado digital para geração e a assinatura de documentos digitais são emitidos por uma CA Certification Authory autorizada pelo governo e desde que o certificado que a pessoa ou empresa possuam siga os padrões e algoritmos determinados por essa CA os documentos gerados a partir daí têm validade legal São o equivalente digital a um documento físico com a assinatura reconhecida por um tabelião 11 Mas identificar um documento com assinatura digital Na verdade nós já aprendemos o principal conceito relacionado à criação de um documento com uma assinatura digital o conceito de chave pública Vamos tomar por exemplo uma empresa que faça vendas online que deseja que todas as compras feitas por seus clientes sejam realizadas de forma segura Para isso ela deverá usar uma chave pública para a criptografia dos dados da transação garantindo com isso que os dados do cliente só possam ser lidos na empresa por quem possuir a mesma chave pública Como grande segurança fornecida pelo certificado digital caso haja qualquer alteração nos dados dessa transação após sua finalização a chave usada para a criptografia da transação é automaticamente destruída e a autenticação daquela transação deixa de ser válida E nesse momento você deve estar perguntando OK esse modelo garante a segurança da informação para a empresa mas e para o cliente E a resposta é dada por Rossi 2021 A garantia de que o usuário está de fato se comunicando com o servidor do fornecedor do produto pode ser obtida a partir do protocolo SSL Secure Sockets Layer Neste caso o fornecedor solicita a um certificador que publique um certificado Este certificado é criptografado com a chave privada do certificador e contém a chave pública do fornecedor Assim o cliente pode descriptografar o certificado por meio da chave pública do certificador e assim obter a chave pública do fornecedor com garantia de autenticidade ROSSI 2021 É importante entendermos que o protocolo SSL é responsável por estabelecer uma conexão segura não pela autenticação do usuário mas ao usar o protocolo em combinação com outros formatos de autenticação do usuário senha biometria etc torna a transação segura também para o usuário 62 Servidor Proxy e VPN Agora que já conhecemos as principais ferramentas de softwares relacionadas à segurança da informação e à autenticação dos dados vamos conhecer duas técnicas de hardware também muito utilizadas para esse mesmo fim e que já citamos anteriormente de maneira mais superficial 12 Servidor Proxy de maneira simplificada os servidores de proxy são distribuidores de recursos e serviços para os nós de uma rede de computadores Quando um dos nós da rede demanda de algum recurso ou serviço ele se conecta ao servidor proxy que realiza uma análise da solicitação e o respectivo encaminhamento a outro servidor que atenderá à solicitação Também podemos considerar como outra vantagem dos servidores de proxy o fato de que eles permitem a guarda e o uso de caches dos recursos e serviços já utilizados logo se um outro nó da rede fizer uma solicitação já feita anteriormente por outro nó o servidor proxy pode utilizar as informações armazenadas no cache sem a necessidade de iniciar o serviço do zero Isso aumenta consideravelmente a performance de uma rede de computadores Um exemplo desse tipo de aplicação é quando o serviço requisitado está ligado ao carregamento de uma página de um site de internet Da primeira vez que o proxy for carregar esse serviço ele pode demorar um pouco mais porém das próximas vezes ele irá carregálo direto do proxy sendo bem mais rápido Fonte Autor Figura 68 Modelo de rede com servidor Proxy 13 Um servidor proxy pode ter diferentes funções numa rede como o armazenamento de caches de clientes o aumento da performance com o uso dessas caches dentre outras Descaremos neste tópico o uso de diferentes funções do servidor proxy para o filtro de conteúdo ou seja o servidor através de regras específicas pode negar ou liberar o acesso de determinados conteúdos vindos de serviços externos como a internet por exemplo ou o envio de dados para o meio externo que pode estar sendo feito por algum malware como iremos estudar posteriormente Fonte Autor Figura 69 Esquema de tentativa de ataque DOS impedido por Proxy O perfil das redes que costumam a usar servidores proxy é aquele que necessita de compartilhar o serviço de internet com diversos nós de uma mesma rede Também podemos destacar que o uso de servidor de proxy permite o que chamamos de acesso anônimo à internet ou seja sem a identificação do endereço IP utilizado para se enviar pacotes para outras máquinas pela internet o que em determinados contextos é uma grande vantagem Servidor VIP em muitos casos as empresas precisam de computadores que estão em redes diferentes como se fossem uma única rede e com os mesmos serviços em ambos os nós Isso pode acontecer por uma demanda aleatória ou com uma certa regularidade A melhor solução nesses casos é o uso de um servidor VPN Virtual Private Network 14 As VPNs são como redes menores e privadas dentro de uma rede maior a internet por exemplo Fonte Shutterstock Figura 610 Exemplo figurado do funcionamento de uma VPN Em uma VPN os pacotes de dados que trafegam em uma rede não são diferentes dos demais porém para a transmissão desses pacotes são usadas técnicas de tunelamento e criptografia de dados o que garante que embora em um ambiente inseguro para ataques e tentativas de roubo os dados que trafeguem na VPN estejam mais seguros Para a maioria das empresas que atuam com Homeoffice o uso das VPNs para conexão entre seus colaboradores e os serviços a elas fornecidos pelos servidores é bem mais barato e seguro que as alternativas Um link dedicado por exemplo na cidade de São Paulo chega a ser de duas a cinco vezes mais caro que uma VPN Como desvantagem no uso das VPNs destacase principalmente a necessidade de um link de banda larga nas duas pontas da conexão pois a demanda de requisições e respostas dos servidores é exponencialmente maior em comparação a uma rede local 63 Detecção e prevenção a invasões Nos tópicos anteriores vimos o que é segurança da informação e a importância de colocarmos a segurança de informação em projetos de rede de computadores e em todos os outros processos envolvendo segurança de dados além de conhecermos três das principais ferramentas para a transmissão segura de dados digitais em redes de computadores a criptografia a hashing e as certificações digitais 15 Finalizamos compreendendo o que são servidores Proxys e VPN e como usálos em um projeto de segurança de redes Neste tópico iremos finalizar nosso estudo sobre a segurança de dados em redes de computadores nos focando nos tipos de ameaças de dados e na prevenção de invasões Antes de falarmos porém de malwares e outros riscos relacionados tanto à segurança de um único computador como à rede de computadores como um todo vamos conhecer os tipos de ataques mais comuns relacionados a redes Ataque tipo força bruta esse ataque consiste em uma coleta de dados do usuário e da utilização de combinações desses dados com o objetivo de identificar o modelo de acesso ou senha usada por esse usuário É um ataque considerado pouco eficiente e como possui pouca sutileza é facilmente identificável e bloqueável Exploração de falhas em Sistemas Operacionais e Aplicações esse ataque iniciase identificando uma vulnerabilidade específica no Sistema Operacional e a partir dessa vulnerabilidade disparase um ataque a todos os nós da rede que possuam a mesma vulnerabilidade É um ataque que se inicia de forma mais sutil que os ataques de força bruta porém seu efeito pode ser muito mais devastador porque a partir do momento que ele descobre a vulnerabilidade ele consegue se espalhar muito rapidamente Ele é considerado de fácil bloqueio uma vez que os fornecedores de Sistemas Operacionais trabalham constantemente na correção das vulnerabilidades Ataques do tipo SCAN esse ataque tem como estratégica básica a leitura constante da rede identificando os hosts da rede nós e a partir daí busca vulnerabilidades Ao contrário do ataque de sistemas operacionais que se baseiam em uma vulnerabilidade única ou um conjunto único de vulnerabilidades nesse tipo de ataque cada host pode possuir um tipo de vulnerabilidade diferente e permitir um ataque diferente Ele é considerado um ataque de fácil detecção uma vez que quando iniciado leva um tempo considerável até iniciar o ataque propriamente dito Porém seu bloqueio é muito mais complicado uma vez que ele explora um número maior de vulnerabilidades 16 Ataques DOS esse ataque tem o objetivo de interromper um serviço ou o funcionamento de um nó ou conjunto de nós da rede por meio do uso massivo de requisições daquele serviço ou nó Esse tipo de ataque é muito usado para derrubar servidores É um ataque considerado de fácil detecção e fácil bloqueio mas quando usado de forma massiva pode causar grande prejuízo às empresas Envenenamento de DNS esse tipo de ataque consiste em alterar a associação do DNS fazendo com que todas as informações que seriam enviadas para o endereço IP original sejam enviadas para outro Esse tipo de ataque é muito difícil de ser detectado porém assim que a detecção é feita o seu bloqueio e correção são considerados como fáceis Ataque por sniffing esse tipo de ataque consiste em uma invasão sutil à rede de dados geralmente usando para isso falhas de segurança previamente estudadas A partir daí o invasor passa a monitorar o tráfego da rede de dados e gerar análises para facilitar outros tipos de ataque Esse tipo de ataque é considerado de difícil detecção por ser um ataque muito sutil mas muito simples de se evitar bastando ao administrador usar ferramentas dinâmicas para analisar as vulnerabilidades da rede Mas como nos prevenirmos contra esses ataques Segundo Forouzan 2010 e Tanenbaum 2011 o uso de Firewalls em redes de computadores é um dos principais mecanismos para a prevenção de ataques mas também podemos recomentar manter o Sistema Operacional e os demais aplicativos utilizados sempre atualizados a implementação de políticas de segurança da informação claras e pactuadas com todos os usuários desenvolvimento de ferramentas que protejam e isolem nós da rede que requerem maior segurança ou sejam críticos ao funcionamento geral da rede possuir ferramentas de varredura de vírus de computadores e outros malwares implementar varreduras programadas da rede e de cada um de seus nós monitorar constantemente a velocidade do sistema bem como as mensagens de alerta de antimalwares e firewalls não realizar as tarefas cotidianas utilizando uma conta de administrador e manter sempre um backup de dados críticos 17 Mas o que são Malwares Malwares de uma forma mais ampla são todos os programas ou trechos de programas cujo objetivo é o de causar prejuízo e fazer com que o dispositivo computador smartphone ou até mesmo a rede inteira funcionem de forma incorreta O termo é a fusão de malicius malicioso e software Vamos conhecer os principais malwares Vírus são programas ou partes de um programa de computador malicioso que usam como estratégia a propagação de cópias de si mesmos e se tornando parte de outros programas e arquivos Trojans conhecidos também como cavalos de Troia são programas que normalmente são instalados pelo próprio usuário para uma finalidade específica mas que normalmente executam outras funções maliciosas sem que o usuário saiba Ransomwares são programas que ao invadirem um computador utilizam técnicas de criptografia dos dados para tornar os arquivos originais inacessíveis Em muitos casos os dados não são apagados apenas criptografados e os criadores desses ransomwares cobram um valor de resgate para descriptografar os dados Backdoor esse malware é bem interessante pois sua finalidade direta não é destrutiva mas sim de criar uma porta de acesso a outros malwares ou seja o administrador acredita que tenha resolvido o problema ao eliminar um determinado malware e posteriormente o Backdoor traz esse outro malware de volta RAT Remote Access Trojan de maneira simplificada o RAT é uma combinação de um Trojan com um Backdoor Worms são programas que possuem como estratégia principal o ataque às redes de dados pois ao se instalarem em um nó qualquer da rede eles passam a se multiplicar semelhante aos vírus de computador Porém não apenas naquele nó mas explorando vulnerabilidades da rede para atingir outros nós 18 Bots programas semelhantes aos Worms porém eles se diferenciam por possuírem uma conectividade com o invasor o que permite que além de identificar as vulnerabilidades da rede compartilhem dados disponíveis na rede com o invasor O termo Zumbi utilizado para definir um computador infectado com um bot é dado porque esse computador pode executar funções determinadas pelo invasor sem que o usuário tenha consciência disso O exemplo mais comum é usar vários bots para criar um ataque DOS Keylogger entra em uma categoria de malwares chamada de spywares programas espiões Sua estratégia básica é a captura de teclas usadas durante um processo de autenticação como por exemplo a digitação de uma senha Screenlogger semelhante ao Keylogger porém ao invés de capturar as teclas digitadas pelo teclado captura a posição dos valores clicados em um teclado virtual Adware é um programa espião em sua essência mas é usado principalmente para apresentar propagandas e abrir sites enquanto o usuário está usando o navegador ou outro programa Rootkit é um malware que permite a combinação de um conjunto de dois ou mais dos malwares citados Conclusão Neste bloco conhecemos mais sobre a importância da segurança dos dados e da rede de computadores Vimos que desde a definição dos serviços a serem utilizados passando por ferramentas de segurança e autenticação dos dados tudo vai influenciar no projeto de uma rede Porém é importante percebermos que não existe uma rede de computadores totalmente segura e que ao implementarmos uma nova segurança de informação de dados ela terá um custo seja financeiro de performance e de rede ou até mesmo no aumento da visibilidade da rede e consequentemente no maior número de ataques 19 Um bom projetista de redes deve saber sobre tudo as informações apresentadas nesta apostila e muitas outras mas principalmente como e quando utilizálas Para isso você deve desenvolver suas próprias experiências testar as ferramentas analisar o resultado obtido seja em simulações ou no próprio ambiente desenvolver sua experiência sobre o tema Boa sorte e bons estudos REFERÊNCIAS CISCO Systems O que é segurança de rede Disponível em httpswwwciscocomcptbrproductssecuritywhatisnetwork securityhtmltipos Acesso em 18 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 NICBR Cartilha de Segurança para Internet Fascículo Códigos Maliciosos Disponível em httpswwwnicbrmediadocspublicacoes13fasciculocodigos maliciosospdf Acesso em 18 jun 2022 PORTAL DOCUSIGN O que é autenticação digital Disponível em httpswwwdocusigncombrblogoqueeautenticacao digitaltextEm20termos20gerais2C20a20autenticaC3A7C3A3odoc umento20expedido20de20modo20eletrC3B4nico Acesso em 19 jun 2022 RICARDO J Como a assinatura eletrônica garante a integridade dos documentos assinados eletronicamente Disponível em httpswwwclicksigncomblogintegridadededocumentosassinadosepossivel Acesso em 18 jun 2022 20 ROSSI L Redes de computadores e sistemas distribuídos UNISA Universidade Santo Amaro 2021 SERASA EXPERIAN Ebook Pesquisa Certificado Digital Disponível em httpsserasacertificadodigitalcombrebookpesquisacertificadodigital Acesso em 20 jun 2022 SOUZA W PERCÍLIA E Segurança em Redes de Computadores Brasil Escola 6 jun 2007 Disponível em httpsbrasilescolauolcombrinformaticaseguranca redeshtm Acesso em 15 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores 5 ed São Paulo Pearson Prentice Hall 2011 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 ebook
Envie sua pergunta para a IA e receba a resposta na hora
Recomendado para você
15
Fundamentos de Redes de Computadores - Apresentação e Conceitos Básicos
Rede de Computadores
UNISA
18
Redes de Computadores no Mercado Corporativo
Rede de Computadores
UNISA
14
Protocolo IP e Padrões de Rede
Rede de Computadores
UNISA
41
Topologias e Camadas de Rede em Redes de Computadores
Rede de Computadores
UNISA
11
Sistemas Distribuídos: Conceitos e Características
Rede de Computadores
UNISA
2
Análise do Protocolo de Rede e Frame de Enlace
Rede de Computadores
PUC
Texto de pré-visualização
REDES DE COMPUTADORES E SISTEMAS DE COMUNICAÇÃO João Roberto Ursino da Cruz 2 6 SEGURANÇA EM REDES DE COMPUTADORES Apresentação Dando continuação ao nosso estudo sobre redes de computadores e comunicação chegamos a um dos tópicos mais importantes em relação ao dia a dia de quem utiliza as tecnologias que estudamos até então a segurança da informação que trafega nas redes de computadores No crescimento dessas redes principalmente quando falamos de ambientes corporativos podemos associar à comunicação dos dados ao sigilo e à integridade da informação Mas o que é segurança Como podemos definir segurança e em especial no contexto de redes de computadores Podemos afirmar que um lugar é mais seguro do que outro quando possui menos vulnerabilidades a ataques Mas ao respondermos essa pergunta uma segunda pergunta surge imediatamente o que são vulnerabilidades Segundo a ISO no contexto da tecnologia da informação vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que ele contém Essa definição é bem abrangente mas é a que melhor explica os riscos a serem considerados ao se projetar uma rede de computadores ou fazer a manutenção dela Termos como Recusa ou impedimento de serviço Engenharia social Destruição de informação Roubo remoção ou perda de informação e recursos DDos entre outros vão sempre permear quem cuida da segurança da informação de uma rede de computadores e seus dados Neste bloco iremos abordar alguns dos principias tópicos relacionados à segurança da informação para que possamos compreender as implicações relacionadas ao não uso dessas tecnologias em um projeto de redes mas é importante compreendermos que atualmente o processo de segurança da informação é constante e existem profissionais especializados no trato de segurança da informação 3 61 Segurança em redes e ferramentas relacionadas Ao falarmos de segurança da informação em redes de computadores é importante compreendermos que esse conceito na verdade combina várias camadas diferentes que vão desde as políticas de informação e controles relacionados ao acesso dos usuários passando pelo acesso físico a pontos críticos como switch roteadores e até mesmo pelo acesso à sala dos servidores chegando a ameaças e ataques por vírus de computadores e outros malwares Segundo Cormer 2016 os principais problemas relacionados à segurança da informação em redes de computadores estão divididos em 4 grupos Sigilo do Dado Autenticação Não repúdio e Controle de integridade A seguir descrevemos cada um desses problemas de forma mais detalhada Sigilo dos Dados Os problemas relacionados ao sigilo são aqueles que descrevem situações de acesso a dados por pessoas não autorizadas ROSSI 2020 Atualmente e em especial considerando a LGPD Lei Geral de Proteção de Dados o sigilo passou a ser uma das principais preocupações de quem faz a gestão das redes de dados em ambientes corporativos pois segundo a LGPD O controlador pessoa natural ou jurídica de direito público ou privado a quem competem as decisões referentes ao tratamento de dados pessoais o Operador que segundo a lei é pessoa natural ou jurídica de direito público ou privado que realiza o tratamento de dados pessoais em nome do controlador e até mesmo o Encarregado que é a pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador os titulares dos dados e a Autoridade Nacional de Proteção de Dados ANPD são responsáveis legais e diretos pela proteção do dado A redução dos problemas relacionados ao sigilo do dado nas redes corporativas está no desenvolvimento de políticas de segurança detalhados no perfil dos usuários e na restrição de acessos por perfil na criação de relatórios de acesso logs e na guarda correta de todo e qualquer arquivo digital disponível na rede 4 Autenticação é um processo que garante que quem está acessando determinada informação na rede é realmente o usuário indicado no acesso eou se a informação que está sendo acessada pode ser confirmada como verdadeira Uma das formas de se garantir a autenticidade de um usuário é através da uma senha de acesso porém a autenticação por senha vem se mostrando cada vez menos eficaz uma vez que diversos algoritmos podem ser usados para o que chamamos de quebra de senha Outros exemplos mais eficazes da autenticação de usuários são A autenticação em duas etapas ou dupla autenticação que consiste em um processo no qual além da informação da senha o usuário deve informar de forma randômica outro dado cadastrado ou uma outra informação enviada para outro dispositivo desse usuário como um smartphone por exemplo A autenticação biométrica que consiste na comparação a informações biométricas do usuário digital palma da mão olhar rosto com outras previamente cadastradas Essas autenticações requerem um cadastro prévio e aparelhos específicos para a leitura digital e podem apresentar falhas mas ainda assim são mais seguras que as senhas de acesso Fonte Adobe Stock Figura 61 Autenticação biométrica facial 5 O Não Repúdio consiste na verificação da autoria de um determinado conteúdo criado em uma rede de computadores ou não Fisicamente essa autoria funciona como assinatura de um contrato pelas partes responsáveis Ao falarmos de não repúdio podemos enfatizar os diversos estudos que vêm sendo realizados para comprovar a autenticidade de documentos digitais que podem circular pelas redes Um exemplo desses estudos é relacionado à autenticação digital Em termos gerais a autenticação digital é um processo por meio do qual se garante a identificação correta dos autores em um documento expedido de modo eletrônico Essa ferramenta consiste em um mecanismo capaz de assegurar a veracidade da identidade do signatário de um documento o que é fundamental para proporcionar a segurança jurídica em procedimentos legais de diferentes naturezas como petições transações comerciais e acordos DOCUSIGN 2021 Posteriormente vamos compreender mais como garantir a autenticidade de um documento Por fim o controle de integridade consiste em garantir que a informação acessada na rede sempre seja confiável e consistente durante todo o seu ciclo localização acessos apresentação armazenamento tendo como principal objetivo conservar o conhecimento da informação e garantir que ele não seja perdido prejudicando assim a organização detentora do dado Diversos protocolos usados nas redes de computador quando associados corretamente com o tipo de acesso e à forma como a informação será armazenada em banco de dados estruturado em banco de dados não estruturado em formato de texto codificado etc podem garantir a maior ou menor integridade Nesse momento você deve estar pensando mas estes quatro problemas são muito fáceis de se resolver basta combinar um sistema de autenticação biométrico de dupla autenticação com uma política de segurança que garanta o menor acesso possível aos dados com regras de armazenamento de dados rígidos e a autenticação de todos os documentos que forem gerados na rede e tudo estará resolvido 6 Em teoria essa é a resposta correta mas todos essas soluções têm um alto custo para a rede seja custos financeiros eou de performance da rede ou dos dados contidos nela logo os projetistas de rede precisam não só pensar nas ferramentas e soluções a serem implementadas mas no quanto elas irão reduzir a performance da rede e até em alguns casos inviabilizar a implementação do processo Para auxiliar a pessoa encarregada pelo projeto e manutenção da segurança dos dados em rede de computador existem diversos frameworks modelos de gestão focados em segurança de dados e da informação O mais utilizado porém é a ISOIEC 27000 que descreve as diretrizes para a implementação de Sistemas de Segurança da Informação SGSI ROSSI 2021 Também indicase como documentação auxiliar a ISOIEC 13335 12004 que define os conceitos de ativo da informação nas corporações e a obrigação de sua manutenção e guarda os ativos organizacionais podem ser a informação eletrônica o documento físico papel o software o hardware as instalações as pessoas a imagem eou reputação da organização e os serviços ISOIEC 1333512004 Fonte Shutterstock Figura 62 A Segurança da Informação em Redes Corporativas ISOIEC 27000 e ISOIEC 1333512004 7 A partir dos padrões indicados pela ISOIEC 27000 e ISOIEC 1333512004 recomenda se a criação de uma política de segurança da informação e a implementação de controles de acesso e segurança digital da informação Duas tecnologias muito comuns em empresas que são focadas em proteger sua informação são a criptografia e a hashing Vamos conhecer um pouco mais sobre essas ferramentas Criptografia segundo Cormer 2016 a criptografia é uma técnica que desconfigura os dados para que sua transmissão ou armazenamento sejam seguros O procedimento de criptografar dados consiste em um algoritmo que recebe como entrada um conjunto de dados que será criptografado e uma chave de criptografia ou seja a criptografia é uma técnica baseada em algoritmos que embaralham a informação de modo que apenas aquele que possui o mesmo algoritmo será capaz de desembaralhar a informação Fonte Autor Figura 63 Esquema abstrato de criptografia de dados Ao falarmos em tipos de criptografia podemos dividilos em dois grupos os síncronos e os assíncronos Vamos compreender a diferença entre esses dois grupos Criptografia Simétrica Ambas as chaves de criptografar e descriptografar são iguais e conhecidas por todos os usuários autorizados Assim o emissor e o receptor da mensagem devem conhecer a chave para que o algoritmo possa realizar o processo ROSSI 2021 Ou seja com o uso de uma metodologia de chave síncrona é importante que todos os usuários sejam de confiança pois caso o sigilo da chave seja quebrado pessoas não autorizadas poderão descriptografar a mensagem 8 Criptografia Assimétrica Considera dois tipos diferentes de chaves Também chamada de criptografia de chave pública a criptografia assimétrica utiliza uma chave pública ou seja conhecida por todos e utilizada para realizar a criptografia dos dados A chave privada é conhecida somente pelo destinatário da mensagem e é utilizada para descriptografar o conteúdo recebido ROSSI 2021 Ou seja cada usuário possui o início do código de descriptografia personalizado privado Assim para enviar o dado criptografado é necessário acrescentar uma autenticação adicional que irá verificar se o destinatário possui a sua chave privada para apenas depois de confirmado o acesso privado o algoritmo permitir que os dados sejam descriptografados Nesse momento você deve estar se perguntando como assim chave privada chave pública Pense assim Quando o nó de origem deseja enviar uma mensagem para o nó de destino esse nó utiliza a chave pública ou seja um algoritmo de criptografia que é conhecido de todos os demais nós da rede e ao final ele acrescenta um cabeçalho de identificação único que somente o nó de destino possui Assim para fazer o processo de descriptografia é necessário primeiro usar a chave privada para leitura do cabeçalho e posteriormente a chave pública para a finalizar o processo Essa abordagem aumenta consideravelmente a segurança do dado Fonte Autor Figura 64 Esquema do funcionamento de criptografia síncrona e assíncrona 9 Hashing Segundo Cormer 2016 Uma função hashing criptográfica é uma função de mapeamento que recebe como entrada uma cadeia de caracteres com tamanho variável e produz como resultado um valor de tamanho fixo ou seja ao executar um algoritmo de função hashing ele receberá um ou vários conjuntos de caracteres de tamanhos diferentes e terá como saída um código numérico único e de mesmo tamanho Figura 65 Hashing com uma única entrada e Hashing com múltiplas entradas Mas diferente da criptografia onde se prevê que em algum momento o dado será revertido na função hashing a reversão do dado é impossível o que dependendo da aplicação torna sua segurança muito maior Um exemplo do uso desse tipo de aplicação é a criação dos núcleos de identificação de algumas criptomoedas os dados de identificação do núcleo são criados em um modelo chamado de hashing perfeito ou seja todas as saídas desse algoritmo são únicas e por isso ela identifica cada criptomoeda criada nesse algoritmo Porém é praticamente impossível para o portador da criptomoeda gerar outras criptomoedas a partir dessa saída da hashing Fonte Autor Figura 66 Diferença entre Criptografia e Função Hashing 10 Hashing criptográfica além das funções hashing convencionais é possível aumentar ainda mais a segurança dos dados usando uma função hashing criptográfica Esse tipo de função é muito usado por exemplo para criação de autenticação de acesso em aplicações de alta segurança entre outras Uma hashing criptografada se diferencia de uma hashing convencional principalmente por possuir 3 funções específicas garantia de segurança de colisão caso entradas diferentes gerem uma saída igual o algoritmo deve tratar a saída de forma que ele gere outra saída dessa vez diferente ser unidirecional oneway ou seja é impossível identificar o conjunto de entrada os dados que foram usados para se criar a saída E por fim o resistor de imagem que ao analisar um conjunto de entrada já conhecido usa a chave de saída já gerada anteriormente como um dado de entrada adicional gerando com isso uma nova chave de saída diferente da primeira Fonte Autor Figura 67 Função Hashing Resistor de imagem Certificado Digital os certificados digitais são documentos digitais que permitem que pessoas físicas ou jurídicas portadoras de um desses certificados possam assinar eletronicamente documentos emitir notas fiscais dentre outras funcionalidades O certificado digital para geração e a assinatura de documentos digitais são emitidos por uma CA Certification Authory autorizada pelo governo e desde que o certificado que a pessoa ou empresa possuam siga os padrões e algoritmos determinados por essa CA os documentos gerados a partir daí têm validade legal São o equivalente digital a um documento físico com a assinatura reconhecida por um tabelião 11 Mas identificar um documento com assinatura digital Na verdade nós já aprendemos o principal conceito relacionado à criação de um documento com uma assinatura digital o conceito de chave pública Vamos tomar por exemplo uma empresa que faça vendas online que deseja que todas as compras feitas por seus clientes sejam realizadas de forma segura Para isso ela deverá usar uma chave pública para a criptografia dos dados da transação garantindo com isso que os dados do cliente só possam ser lidos na empresa por quem possuir a mesma chave pública Como grande segurança fornecida pelo certificado digital caso haja qualquer alteração nos dados dessa transação após sua finalização a chave usada para a criptografia da transação é automaticamente destruída e a autenticação daquela transação deixa de ser válida E nesse momento você deve estar perguntando OK esse modelo garante a segurança da informação para a empresa mas e para o cliente E a resposta é dada por Rossi 2021 A garantia de que o usuário está de fato se comunicando com o servidor do fornecedor do produto pode ser obtida a partir do protocolo SSL Secure Sockets Layer Neste caso o fornecedor solicita a um certificador que publique um certificado Este certificado é criptografado com a chave privada do certificador e contém a chave pública do fornecedor Assim o cliente pode descriptografar o certificado por meio da chave pública do certificador e assim obter a chave pública do fornecedor com garantia de autenticidade ROSSI 2021 É importante entendermos que o protocolo SSL é responsável por estabelecer uma conexão segura não pela autenticação do usuário mas ao usar o protocolo em combinação com outros formatos de autenticação do usuário senha biometria etc torna a transação segura também para o usuário 62 Servidor Proxy e VPN Agora que já conhecemos as principais ferramentas de softwares relacionadas à segurança da informação e à autenticação dos dados vamos conhecer duas técnicas de hardware também muito utilizadas para esse mesmo fim e que já citamos anteriormente de maneira mais superficial 12 Servidor Proxy de maneira simplificada os servidores de proxy são distribuidores de recursos e serviços para os nós de uma rede de computadores Quando um dos nós da rede demanda de algum recurso ou serviço ele se conecta ao servidor proxy que realiza uma análise da solicitação e o respectivo encaminhamento a outro servidor que atenderá à solicitação Também podemos considerar como outra vantagem dos servidores de proxy o fato de que eles permitem a guarda e o uso de caches dos recursos e serviços já utilizados logo se um outro nó da rede fizer uma solicitação já feita anteriormente por outro nó o servidor proxy pode utilizar as informações armazenadas no cache sem a necessidade de iniciar o serviço do zero Isso aumenta consideravelmente a performance de uma rede de computadores Um exemplo desse tipo de aplicação é quando o serviço requisitado está ligado ao carregamento de uma página de um site de internet Da primeira vez que o proxy for carregar esse serviço ele pode demorar um pouco mais porém das próximas vezes ele irá carregálo direto do proxy sendo bem mais rápido Fonte Autor Figura 68 Modelo de rede com servidor Proxy 13 Um servidor proxy pode ter diferentes funções numa rede como o armazenamento de caches de clientes o aumento da performance com o uso dessas caches dentre outras Descaremos neste tópico o uso de diferentes funções do servidor proxy para o filtro de conteúdo ou seja o servidor através de regras específicas pode negar ou liberar o acesso de determinados conteúdos vindos de serviços externos como a internet por exemplo ou o envio de dados para o meio externo que pode estar sendo feito por algum malware como iremos estudar posteriormente Fonte Autor Figura 69 Esquema de tentativa de ataque DOS impedido por Proxy O perfil das redes que costumam a usar servidores proxy é aquele que necessita de compartilhar o serviço de internet com diversos nós de uma mesma rede Também podemos destacar que o uso de servidor de proxy permite o que chamamos de acesso anônimo à internet ou seja sem a identificação do endereço IP utilizado para se enviar pacotes para outras máquinas pela internet o que em determinados contextos é uma grande vantagem Servidor VIP em muitos casos as empresas precisam de computadores que estão em redes diferentes como se fossem uma única rede e com os mesmos serviços em ambos os nós Isso pode acontecer por uma demanda aleatória ou com uma certa regularidade A melhor solução nesses casos é o uso de um servidor VPN Virtual Private Network 14 As VPNs são como redes menores e privadas dentro de uma rede maior a internet por exemplo Fonte Shutterstock Figura 610 Exemplo figurado do funcionamento de uma VPN Em uma VPN os pacotes de dados que trafegam em uma rede não são diferentes dos demais porém para a transmissão desses pacotes são usadas técnicas de tunelamento e criptografia de dados o que garante que embora em um ambiente inseguro para ataques e tentativas de roubo os dados que trafeguem na VPN estejam mais seguros Para a maioria das empresas que atuam com Homeoffice o uso das VPNs para conexão entre seus colaboradores e os serviços a elas fornecidos pelos servidores é bem mais barato e seguro que as alternativas Um link dedicado por exemplo na cidade de São Paulo chega a ser de duas a cinco vezes mais caro que uma VPN Como desvantagem no uso das VPNs destacase principalmente a necessidade de um link de banda larga nas duas pontas da conexão pois a demanda de requisições e respostas dos servidores é exponencialmente maior em comparação a uma rede local 63 Detecção e prevenção a invasões Nos tópicos anteriores vimos o que é segurança da informação e a importância de colocarmos a segurança de informação em projetos de rede de computadores e em todos os outros processos envolvendo segurança de dados além de conhecermos três das principais ferramentas para a transmissão segura de dados digitais em redes de computadores a criptografia a hashing e as certificações digitais 15 Finalizamos compreendendo o que são servidores Proxys e VPN e como usálos em um projeto de segurança de redes Neste tópico iremos finalizar nosso estudo sobre a segurança de dados em redes de computadores nos focando nos tipos de ameaças de dados e na prevenção de invasões Antes de falarmos porém de malwares e outros riscos relacionados tanto à segurança de um único computador como à rede de computadores como um todo vamos conhecer os tipos de ataques mais comuns relacionados a redes Ataque tipo força bruta esse ataque consiste em uma coleta de dados do usuário e da utilização de combinações desses dados com o objetivo de identificar o modelo de acesso ou senha usada por esse usuário É um ataque considerado pouco eficiente e como possui pouca sutileza é facilmente identificável e bloqueável Exploração de falhas em Sistemas Operacionais e Aplicações esse ataque iniciase identificando uma vulnerabilidade específica no Sistema Operacional e a partir dessa vulnerabilidade disparase um ataque a todos os nós da rede que possuam a mesma vulnerabilidade É um ataque que se inicia de forma mais sutil que os ataques de força bruta porém seu efeito pode ser muito mais devastador porque a partir do momento que ele descobre a vulnerabilidade ele consegue se espalhar muito rapidamente Ele é considerado de fácil bloqueio uma vez que os fornecedores de Sistemas Operacionais trabalham constantemente na correção das vulnerabilidades Ataques do tipo SCAN esse ataque tem como estratégica básica a leitura constante da rede identificando os hosts da rede nós e a partir daí busca vulnerabilidades Ao contrário do ataque de sistemas operacionais que se baseiam em uma vulnerabilidade única ou um conjunto único de vulnerabilidades nesse tipo de ataque cada host pode possuir um tipo de vulnerabilidade diferente e permitir um ataque diferente Ele é considerado um ataque de fácil detecção uma vez que quando iniciado leva um tempo considerável até iniciar o ataque propriamente dito Porém seu bloqueio é muito mais complicado uma vez que ele explora um número maior de vulnerabilidades 16 Ataques DOS esse ataque tem o objetivo de interromper um serviço ou o funcionamento de um nó ou conjunto de nós da rede por meio do uso massivo de requisições daquele serviço ou nó Esse tipo de ataque é muito usado para derrubar servidores É um ataque considerado de fácil detecção e fácil bloqueio mas quando usado de forma massiva pode causar grande prejuízo às empresas Envenenamento de DNS esse tipo de ataque consiste em alterar a associação do DNS fazendo com que todas as informações que seriam enviadas para o endereço IP original sejam enviadas para outro Esse tipo de ataque é muito difícil de ser detectado porém assim que a detecção é feita o seu bloqueio e correção são considerados como fáceis Ataque por sniffing esse tipo de ataque consiste em uma invasão sutil à rede de dados geralmente usando para isso falhas de segurança previamente estudadas A partir daí o invasor passa a monitorar o tráfego da rede de dados e gerar análises para facilitar outros tipos de ataque Esse tipo de ataque é considerado de difícil detecção por ser um ataque muito sutil mas muito simples de se evitar bastando ao administrador usar ferramentas dinâmicas para analisar as vulnerabilidades da rede Mas como nos prevenirmos contra esses ataques Segundo Forouzan 2010 e Tanenbaum 2011 o uso de Firewalls em redes de computadores é um dos principais mecanismos para a prevenção de ataques mas também podemos recomentar manter o Sistema Operacional e os demais aplicativos utilizados sempre atualizados a implementação de políticas de segurança da informação claras e pactuadas com todos os usuários desenvolvimento de ferramentas que protejam e isolem nós da rede que requerem maior segurança ou sejam críticos ao funcionamento geral da rede possuir ferramentas de varredura de vírus de computadores e outros malwares implementar varreduras programadas da rede e de cada um de seus nós monitorar constantemente a velocidade do sistema bem como as mensagens de alerta de antimalwares e firewalls não realizar as tarefas cotidianas utilizando uma conta de administrador e manter sempre um backup de dados críticos 17 Mas o que são Malwares Malwares de uma forma mais ampla são todos os programas ou trechos de programas cujo objetivo é o de causar prejuízo e fazer com que o dispositivo computador smartphone ou até mesmo a rede inteira funcionem de forma incorreta O termo é a fusão de malicius malicioso e software Vamos conhecer os principais malwares Vírus são programas ou partes de um programa de computador malicioso que usam como estratégia a propagação de cópias de si mesmos e se tornando parte de outros programas e arquivos Trojans conhecidos também como cavalos de Troia são programas que normalmente são instalados pelo próprio usuário para uma finalidade específica mas que normalmente executam outras funções maliciosas sem que o usuário saiba Ransomwares são programas que ao invadirem um computador utilizam técnicas de criptografia dos dados para tornar os arquivos originais inacessíveis Em muitos casos os dados não são apagados apenas criptografados e os criadores desses ransomwares cobram um valor de resgate para descriptografar os dados Backdoor esse malware é bem interessante pois sua finalidade direta não é destrutiva mas sim de criar uma porta de acesso a outros malwares ou seja o administrador acredita que tenha resolvido o problema ao eliminar um determinado malware e posteriormente o Backdoor traz esse outro malware de volta RAT Remote Access Trojan de maneira simplificada o RAT é uma combinação de um Trojan com um Backdoor Worms são programas que possuem como estratégia principal o ataque às redes de dados pois ao se instalarem em um nó qualquer da rede eles passam a se multiplicar semelhante aos vírus de computador Porém não apenas naquele nó mas explorando vulnerabilidades da rede para atingir outros nós 18 Bots programas semelhantes aos Worms porém eles se diferenciam por possuírem uma conectividade com o invasor o que permite que além de identificar as vulnerabilidades da rede compartilhem dados disponíveis na rede com o invasor O termo Zumbi utilizado para definir um computador infectado com um bot é dado porque esse computador pode executar funções determinadas pelo invasor sem que o usuário tenha consciência disso O exemplo mais comum é usar vários bots para criar um ataque DOS Keylogger entra em uma categoria de malwares chamada de spywares programas espiões Sua estratégia básica é a captura de teclas usadas durante um processo de autenticação como por exemplo a digitação de uma senha Screenlogger semelhante ao Keylogger porém ao invés de capturar as teclas digitadas pelo teclado captura a posição dos valores clicados em um teclado virtual Adware é um programa espião em sua essência mas é usado principalmente para apresentar propagandas e abrir sites enquanto o usuário está usando o navegador ou outro programa Rootkit é um malware que permite a combinação de um conjunto de dois ou mais dos malwares citados Conclusão Neste bloco conhecemos mais sobre a importância da segurança dos dados e da rede de computadores Vimos que desde a definição dos serviços a serem utilizados passando por ferramentas de segurança e autenticação dos dados tudo vai influenciar no projeto de uma rede Porém é importante percebermos que não existe uma rede de computadores totalmente segura e que ao implementarmos uma nova segurança de informação de dados ela terá um custo seja financeiro de performance e de rede ou até mesmo no aumento da visibilidade da rede e consequentemente no maior número de ataques 19 Um bom projetista de redes deve saber sobre tudo as informações apresentadas nesta apostila e muitas outras mas principalmente como e quando utilizálas Para isso você deve desenvolver suas próprias experiências testar as ferramentas analisar o resultado obtido seja em simulações ou no próprio ambiente desenvolver sua experiência sobre o tema Boa sorte e bons estudos REFERÊNCIAS CISCO Systems O que é segurança de rede Disponível em httpswwwciscocomcptbrproductssecuritywhatisnetwork securityhtmltipos Acesso em 18 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 NICBR Cartilha de Segurança para Internet Fascículo Códigos Maliciosos Disponível em httpswwwnicbrmediadocspublicacoes13fasciculocodigos maliciosospdf Acesso em 18 jun 2022 PORTAL DOCUSIGN O que é autenticação digital Disponível em httpswwwdocusigncombrblogoqueeautenticacao digitaltextEm20termos20gerais2C20a20autenticaC3A7C3A3odoc umento20expedido20de20modo20eletrC3B4nico Acesso em 19 jun 2022 RICARDO J Como a assinatura eletrônica garante a integridade dos documentos assinados eletronicamente Disponível em httpswwwclicksigncomblogintegridadededocumentosassinadosepossivel Acesso em 18 jun 2022 20 ROSSI L Redes de computadores e sistemas distribuídos UNISA Universidade Santo Amaro 2021 SERASA EXPERIAN Ebook Pesquisa Certificado Digital Disponível em httpsserasacertificadodigitalcombrebookpesquisacertificadodigital Acesso em 20 jun 2022 SOUZA W PERCÍLIA E Segurança em Redes de Computadores Brasil Escola 6 jun 2007 Disponível em httpsbrasilescolauolcombrinformaticaseguranca redeshtm Acesso em 15 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores 5 ed São Paulo Pearson Prentice Hall 2011 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 ebook