Вы находитесь на странице: 1из 7

Questionário Redes II

1) Em relação aos aspectos básicos de segurança, comente:


a. O que proteger?
• Hardware: servidores, estações, switches,roteadores
• Software: sistemas operacionais, editores de texto, planilhas,
mensageiros.
• Informação: armazenamento, manuseio, descarte, backup, logs.
• Acesso físico: entrada em ambientes críticos
b. Contra quem proteger o sistema?

Usuários finais, vírus, espiões.

c. Que nível de segurança é necessário?

Em relação a usuários de serviços, o acesso devido dependerá do


tipo de privilégio adequado para cada de usuário. Em relação a
programas mal-intencionados, todo o acesso deve ser restrito.

2) O que é Política de Segurança? Quais são os aspectos mais relevantes?

Conjunto de regras e procedimentos aplicáveis a todas as atividades


relacionadas com a segurança de um sistema de informação dentro de um
determinado domínio.

• Deve ser implementável através de procedimentos de administração,


publicação das regras de uso aceitáveis, ou outros métodos apropriados.
• Deve ser exigida com ferramentas de segurança, onde apropriado, e com
sanções onde a prevenção efetiva não seja tecnicamente possível.
• Deve definir claramente as áreas de responsabilidade para os usuários,
administradores e gerentes.
3) Fale sobre:
a. Cavalo de Tróia

O cavalo de Troia é um programa que tem um pacote de vírus que é


usado geralmente para destruir um computador. O conceito nasceu
de um simples programa que se faziam passar por esquemas de
autenticação, em que o utilizador era obrigado a inserir as senhas,
pensando que estas operações eram legítimas.

b. Vírus
Um vírus é um código de computador que se anexa a um programa
ou arquivo para poder se espalhar entre os computadores,
infectando-os à medida que se desloca. Ele infecta enquanto se
desloca. Os vírus podem danificar seu software, hardware e
arquivos.
Vírus (s. m.) Código escrito com a intenção explícita de se
autoduplicar. Um vírus tenta se alastrar de computador para
computador se incorporando a um programa hospedeiro. Ele pode
danificar hardware, software ou informações.
Assim como os vírus humanos possuem níveis de gravidade
diferentes, como o vírus Ebola e o vírus da gripe, os vírus de
computador variam entre levemente perturbador e totalmente
destrutivo. A boa notícia é que um verdadeiro vírus não se dissemina
sem ação humana. É necessário que alguém envie um arquivo ou
envie um email para que ele se alastre.

c. Vermes na Internet

Um worm, assim como um vírus, cria cópias de si mesmo de um


computador para outro, mas faz isso automaticamente. Primeiro, ele
controla recursos no computador que permitem o transporte de
arquivos ou informações. Depois que o worm contamina o sistema,
ele se desloca sozinho. O grande perigo dos worms é a sua
capacidade de se replicar em grande volume. Por exemplo, um worm
pode enviar cópias de si mesmo a todas as pessoas que constam no
seu catálogo de endereços de email, e os computadores dessas
pessoas passam a fazer o mesmo, causando um efeito dominó de
alto tráfego de rede que pode tornar mais lentas as redes
corporativas e a Internet como um todo. Quando novos worms são
lançados, eles se alastram muito rapidamente. Eles obstruem redes
e provavelmente fazem com que você (e todos os outros) tenha de
esperar um tempo maior para abrir páginas na Internet.

Worm (s. m.) Uma subclasse de vírus. Um worm geralmente se


alastra sem a ação do usuário e distribui cópias completas
(possivelmente modificadas) de si mesmo através das redes. Um
worm pode consumir memória e largura de banda de rede, o que
pode travar o seu computador.
Como os worms não precisam viajar através de um programa ou
arquivo "hospedeiro", eles também podem se infiltrar no seu sistema
e permitir que outra pessoa controle o seu computador remotamente.
Exemplos recentes de worms incluem o worm Sasser e o
worm Blaster.

d. Ataque DoS
De acordo com a definição
CERT (Computer Emergency Response Team), os ataques DoS
(Denial of Service), também denominados Ataques de Negação de
Serviços, consistem em tentativas de impedir que usuários legítimos
utilizem determinados serviços de um computador ou de um grupo
de computadores. Para isso, são aplicadas várias técnicas que
podem: sobrecarregar uma rede a tal ponto em que os verdadeiros
usuários não consigam utilizá-la; derrubar uma conexão entre dois ou
mais computadores; fazer uma quantidade grande de requisições a
um site até que os servidores deste não consigam mais ser
acessados; negar acesso a um sistema ou a determinados usuários.

Os ataques do tipo DoS mais comuns podem ser feitos devido a


algumas características do protocolo TCP/IP
(TransmissionControl Protocol / Internet Protocol), sendo possível
ocorrer em qualquer computador que o utilize. Uma forma de ataque
bastante conhecida, por exemplo, é a SYN Flooding, onde um
computador tenta estabelecer uma conexão com um servidor através
de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor
atender ao pedido de conexão, enviará ao computador solicitante um
sinal chamado ACK (Acknowledgement). O problema é que, em
ataques desse tipo, o servidor não consegue responder a todas as
solicitações e então passa a recusar novos pedidos.
Outra forma de ataque comum é o UPD Packet Storm, onde um
computador faz solicitações constantes para que uma máquina
remota envie pacotes de respostas ao solicitante. A máquina fica tão
sobrecarregada que não consegue executar suas funções.

4) Cite e comente sobre três dos ataques mais comuns aos sistemas
operacionais de computadores hospedeiros.

Servidor WEB - incluir e reduzir o número de serviços ativos, mantendo


apenas os serviços realmente necessários à operação do servidor, fechar
todas as portas não utilizadas no firewall, restringir as permissões de acesso
dos usuários que tem acesso ao servidor ao mínimo necessário para que
executem suas tarefas e manter as atualizações de segurança em dia,
sobretudo nos serviços diretamente expostos a conexões externas.
Servidor DNS - Para não ficar decorando ou guardando uma lista de
endereços IPs de cada site, o Servidor de DNS recebe o nome do site o qual
mantém a relação do IPs correspondentes, quando acontece um ataque,
digita-se o endereço do site mas o Servidor de DNS que foi atacada aponta
para um outro IP de um site que pode conter um malware ou até mesmo trojan.
Servidor SSH - Ataques em servidores rodando SSH, utilizando-se de força
bruta para tentar descobrir senhas fracas em servidores. Geralmente os
ataques tentam diversas combinações de usuários e senhas comuns (www,
apache, nobody, operator, root, etc). Devido ao aumento de incidências desse
tipo de ataque, é notável que os invasores possuem taxas de sucesso
relativamente elevadas. Um sintoma de um ataque desse tipo em seu servidor,
é a presença de muitos erros de autenticação nos seus arquivos de log.

5) Cite alguns aspectos de segurança em:


a. Redes Locais Isoladas
Esta rede por não possui ligações com redes externas, já possui uma
segurança nativa de seus serviços, mas ainda assim, nada impede a
instalação de Softwares Antivírus e políticas de segurança para cada
tipo de perfil de usuário.

b. Redes Locais Interligadas


Envolve os mesmos aspectos de segurança de uma rede isolada,
porem, devido a interconectividade entre elas, parâmetros de
acessos deverão ser limitados de acordo com a necessidade de cada
uma.

c. Redes Seguras
É um nível de garantia que o conjunto das máquinas da rede
funciona de maneira confiável, e que os utilizadores das referidas
máquinas possuem apenas os direitos que lhes foram concedidos.
Ela engloba impedir pessoas não - autorizadas de agir sobre o
sistema de maneira maliciosa, efetuar operações involuntárias
capazes de prejudicar o sistema, proteger os dados prevendo as
avarias e até mesmo garantir a não interrupção de um serviço

6) Comente sobre os principais aspectos dos serviços básicos de segurança:


a. Identificação
Um dos principais serviços de segurança que esta associado a
possibilidade de acesso a uma determinada área ou serviço da rede,
caso não seja identificado, o acesso não é liberado.

b. Autenticação
Autenticar é o ato de confirmar que algo ou alguém é “verdadeiro”,
ou seja, uma garantia sobre a autenticidade do “objeto”.

c. Autorização

Baseada em permissões de acesso, usando, por exemplo, Access


Control Lists. Gerenciamento das permissões facilitada com o uso de
grupos de usuários.

d. Criptografia (Privacidade)

Uma maneira de impedir que uma pessoa não-autorizada tenha acesso


as informações que cruzam uma rede. É tornar o conteúdo das
mensagens, ilegíveis, só podendo ser compreendido pelo destinatário
pretendido. Pode-se conseguir isto pela codificação da mensagem com
mecanismos de hashing (Picotagem) criptográfico. O termo criptografia
se refere a ciência de criar e quebrar códigos.

e. Auditoria

Coleta de dados sobre o uso de recursos para descobrir quem fez o quê
e quando. Informação tipicamente coletada: Todas as tentativas de
autenticação e autorização, Nome de login (não senha!), Logouts,
Mudanças de permissões, Timestamp para toda a informação. Pode
incluir um security assessment feito por profissionais contratados para
penetrar no sistema.

7) Comente o funcionamento básico de um algoritmo simétrico.

Os algoritmos de chave simétrica (também chamados de Sistemas de Chave


Simétrica, criptografia de chave única, ou criptografia de chave secreta) são
uma classe de algoritmos para a criptografia, que usam chaves criptográficas
relacionadas para as operações de cifragem ou decifragem (ou cifra/decifra,
ou cifração/decifração). A chave de cifragem pode ser idêntica à de decifragem
ou poderá existir uma transformação simples entre as duas chaves. As chaves,
na prática, representam um segredo, partilhado entre duas ou mais partes, que
podem ser usadas para manter um canal confidencial de informação. Usa-se
uma única chave, partilhada por ambos os interlocutores, na premissa de que
esta é conhecida apenas por eles.

Outros termos para criptografia de chave simétrica são: criptografia de chave


secreta, de chave única, de chave compartilhada, de uma chave e de chave
privada. O uso do último termo pode às vezes se confundir com o componente
chave privada da criptografia de chave pública.

8) Comente o funcionamento básico de um algoritmo assimétrico.

Nesse tipo de sistema, cada entidade usuária participante possui um par de


chaves, uma dela chamada de chave pública e a outra de chave privada ou
secreta. A chave pública de uma entidade é efetivamente publicada de maneira
aberta e extensiva para todos as entidades participantes, ao passo que a
chave privada é mantida em segredo pelo seu dono. Qualquer entidade
usuária pode mandar uma mensagem confidencial apenas utilizando a chave
pública do destinatário, pois essa mensagem apenas poderá ser decifrada com
a chave privada do seu receptor.
9) Descreva o funcionamento de um sistema que utiliza codificadores
simétricos e assimétricos simultaneamente.
Em um sistema onde se utiliza codificadores simétricos e assimétricos a
mensagem só pode decifrada se a chave for a mesma que a utilizada para
cifrar ou se forem utilizadas as duas chaves: Pública (Codificação) e Privada
(Decodificação).

10) Explique o funcionamento de um sistema de autenticação com assinatura


digital.

De maneira resumida, uma assinatura típica envolve dois processos


criptográficos: o hash (resumo) e a encriptação deste Hash. Em um primeiro
momento é gerado um resumo criptográfico da mensagem através de
algoritmos complexos que reduzem qualquer mensagem sempre a um resumo
do mesmo tamanho. A este resumo criptográfico se da o nome de hash. Uma
função de Hash deve apresentar necessariamente as seguintes características:
deve ser impossível encontrar a mensagem original a partir do hash da
mensagem; o hash deve parecer aleatório, mesmo que o algoritmo seja
conhecido; deve ser impossível encontrar duas mensagens diferentes que
levam a um mesmo hash. Após gerar o hash ele deve ser criptografado através
de um sistema de chave publica para garantir a autenticação. O autor da
mensagem deve usar sua chave privada para assinar a mensagem e
armazenar o hash criptografado junto a mensagem original. Para verificar a
autenticidade do documento, deve ser gerado um novo resumo a partir da
mensagem que esta armazenada, e este novo resumo deve ser comparado
com a assinatura digital. Para isso, é necessário descriptografar a assinatura
obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem
esta integra. Alem da assinatura existe o selo cronológico que atesta a
referência de tempo a assinatura.

11) Comente sobre quatro dos ataques em sistemas de codificação.

Exploits
Este é um termo genérico para descrever pequenos utilitários ou exemplos de
código que podem ser usados para explorar vulnerabilidades específicas. Eles
podem ser tanto usados de forma "stand alone", ou seja, serem usados
diretamente, quanto serem incorporados em vírus, cavalos de tróia,
ferramentas de detecção de vulnerabilidades e outros tipos de programas

Trojans
Os trojans (cavalos de tróia) são uma forma de invadir "de dentro pra fora",
fazendo com que o próprio usuário execute um programa, ou acesse uma
página web que se aproveite de vulnerabilidades do navegador. Eles são a
forma mais usada para obter o controle de micros domésticos, já que não
dependem da existência de portas abertas ou do uso de serviços vulneráveis.
O trojan pode instalar uma backdoor (que permite que o micro seja acessado
remotamente), instalar um keytrap (para capturar senhas e outras informações
digitadas no teclado) ou mesmo instalar um vírus que passe a se replicar
dentro da rede local

Eavesdropping
Em conexões não encriptadas, ou encriptadas usando algoritmos fracos, é
possível que um atacante consiga capturar os dados transmitidos através da
rede caso tenha acesso à mídia de transmissão (possa plugar um cabo no hub
da rede, ou esteja dentro da área de alcance da rede wireless, por exemplo).
Com isso, é possível obter senhas, conteúdo de mensagens enviadas e outras
informações confidenciais, que podem ser usadas mais tarde para propósitos
diversos.

Phishing
Diferente dos ataques baseados na exploração de brechas de segurança, os
ataques de phishing utilizam engenharia social para tentar levar o usuário a
revelar informações confidenciais, tais como senhas de banco, números de
cartão de crédito, ou mesmo transferir fundos diretamente. Para isso, são
usados e-mails e páginas web forjadas, que se fazem passar por páginas de
bancos e lojas, entre outras artimanhas. Por serem fáceis de aplicar e
resultarem em um ganho financeiro direto, os ataques de phishing tem se
tornado assustadoramente comuns.

12) O que Firewall?

Um firewal é simplesmente um filtro que controla todas as comunicações que


passam de uma rede a outra e em função do que sejam permite ou denega
seu passo. Para permitir ou denegar uma comunicação o firewal examina o
tipo de serviço ao que corresponde, como podem ser o web, o correio ou o
IRC. Dependendo do serviço o firewall decide se o permite ou não. Ademais, o
firewall examina se a comunicação está entrando ou saindo e dependendo da
sua direção pode permití-la ou não.

13) Enumere os pontos fracos em ambientes distribuídos.

Pouco software de alto nível disponível para sistemas distribuídos, dificuldades


para evitar acesso indevido (Segurança), a rede de interconexão pode causar
problemas ou não dar vazão a demanda.

14) Fale sobre os procedimentos que podem evitar ataques aos pontos fracos
relatos acima.

Desenvolvimento de mais softwares para atender a demanda dos sistemas


distribuídos, alem do aprimoramento das técnicas de segurança para uma
melhor proteção.

Вам также может понравиться