Академический Документы
Профессиональный Документы
Культура Документы
Computadores
1. Segurança da Informação
Confidencialidade;
Integridade;
Disponibilidade.
1.1. Confidencialidade
1.2. Integridade
1.3. Disponibilidade
2. Vulnerabilidade
Os computadores, por exemplo, são vulneráveis por serem construídos para troca e
armazenamento de dados, seja por meio de cd, portas USB ou porta de acesso à rede
local, bem como à internet. Isto pode ser explorado por vírus, worms, cavalos de Tróia,
negação de serviço, entre outros, conforme abordaremos mais adiante.
Pode-se dizer que ameaça é uma possível violação da segurança de um sistema. As principais
ameaças às redes de computadores são:
As ameaças poder ser divididas em acidentais e intencionais. Ameaças acidentais são as que
não estão ligadas a uma intenção premeditada. Ameaças intencionais vão desde a observação
de dados com ferramentas simples de monitoramento de redes a ataques sofisticados baseado
no funcionamento do sistema. A formalização de uma ameaça intencional gera um ataque.
Alguns dos principais ataques que podem ocorrer em um ambiente de rede são:
6.1. Vírus
Os computadores podem se infectar de diversas maneiras, CDs, DVDs, portas USB, portas
FireWire, Placas de redes, e-mails e através de páginas da internet.
6.2. Worms
Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de
se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e
provocar danos apenas com o tráfego de rede gerado pela sua reprodução.
6.3. Trojan
Um trojan é um programa que oculta seu objetivo sob uma camuflagem de outro programa
útili ou inofensivo. Funciona como servidor de rede (SERVER) e tem outro programa
“comparsa” que funciona como cliente (CLIENT).
6.4. IP Spoofing
Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de
confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma
máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se
também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado
serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e
estiver usando) direitos privilegiados no momento do ataque.
Bom, mas resta a interacção com as aplicações, além de que as características do protocolo IP
permitem falsificar um remetente, mas não lhe permitem receber as respostas — essas irão
para o endereço falsificado. Assim, o ataque pode ser considerado cego. Essa técnica é
conhecida por desvio de sessão TCP, ou TCP session hijacking em inglês.
Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro
ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereços
da rede local. Idealmente, embora muito negligenciado, usar um filtro egress — que iria
descartar pacotes provindos da rede interna com endereço de origem não-local que fossem
destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques
de IP contra máquinas externas.
Existem outros ataques que utilizam esta técnica para o atacante esconder a origem ou para
potencializar um determinado ataque: ataques SYN (SYN flooding) ou ataques smurf são
exemplos muito citados.
6.5. Exploit
Um ataque de negação de serviço (também conhecido como DoS, um acrônimo em inglês para
Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para
seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas
hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua
invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas
formas:
7.1. Firewalls
Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo
aplicar uma política de segurança a um determinado ponto de controle da rede. Sua
função consiste em regular o tráfego de dados entre redes distintas e impedir a
transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para
outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações,
comumente associados a redes TCP/IP.
Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus
de computador. Os métodos de identificação dos antivírus são:
Cabe ao usuário verificar se a alteração foi devido a uma atividade suspeita, ou se foi causada
simplesmente por uma nova configuração, efetuada recentemente.
Vale salientar que os antivírus são programas que procuram por outros programas (os vírus)
e/ou os barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a
necessidade de sua manutenção (atualizando) e, antes de tudo, fazer sempre uso do backup
para proteger-se realmente contra perda de dados importantes.