25 fevereiro 2017

VULNERABILIDADES NO SEU SISTEMA OPERACIONAL DA REDE DO COMPUTADOR

Vulnerabilidade de Redes de Computadores

 Segurança de Computadores
A Internet vem crescendo enormemente nos últimos anos e estima-se que milhares de novas máquinas (ou hosts) sejam conectadas a ela todos os dias. Isso vem causando sérios problemas, devido ao fato dos protocolos e infraestrutura terem sido projetados décadas atrás, quando era imprevisível que algum dia ela viesse a chegar às proporções atuais. A Internet moderna é a maior rede pública do mundo e tornou-se algo bastante distinto daquilo projetado por seus criadores décadas atrás. Àquela época haviam poucas máquinas conectadas, mas hoje são milhões (SAWICKI, 1993).

VULNERABILIDADES NO SEU SISTEMA OPERACIONAL DA REDE DO COMPUTADOR
VULNERABILIDADES NO SEU SISTEMA OPERACIONAL DA REDE DO COMPUTADOR

 

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, por meio de e-mails; armazenamento de dados sejam pessoais ou comerciais, etc. (INTEL, 2008).

É importante que o usuário se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:
- Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;
- Sua conta de acesso à Internet fosse usada por alguém não autorizado;
- Seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;
- Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

Motivos de Invasão
Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros.

Alguns destes motivos podem ser (ALECRIM, 2008):
- Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
- Utilizar seu computador para lançar ataques contra outros computadores;
- Utilizar seu disco rígido como repositório de dados;
- Destruir informações (vandalismo);
- Disseminar mensagens alarmantes e falsas;
- Ler e enviar e-mails em seu nome;
- Propagar vírus de computador;
- Furtar números de cartões de crédito e senhas bancárias;
- Furtar a senha da conta de seu provedor, para acessar a Internet, fazendo-se passar por você;
- Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

Política de Segurança
A estratégia de segurança é o primeiro e o principal passo a ser seguido nas organizações e residências. É por meio dessa política que todos os aspectos envolvidos na proteção dos recursos existentes são definidos (SCHNEIER, 2001). A política de segurança é importante para evitar problemas, como os que foram enfrentados pela Omega Engineering Corp. A organização demitiu Timoth A. Lioyd, responsável pela segurança de sua rede e funcionário da companhia por 11 anos. Essa demissão causou sérias e caras consequências para a Omega. A falta de uma política de segurança quanto ao acesso de funcionários demitidos fez com que Lioyd implantasse uma bomba lógica na rede, que explodiu três semanas após ele ter deixado a organização. Os prejuízos decorrentes dessa ação foram calculados em dez milhões de dólares. Assim, a política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização, levando também em consideração os processos e os negócios, além da legislação local (WADLOW, 2000).

Bomba Lógica: Programa de computador introduzido em um sistema, que provoca uma ação danosa ou desastrosa não prevista na especificação desse sistema (ex.: quando um cavalo de troia é colocado em espera para atacar sob determinadas condições).

Firewall
Firewall é um ponto entre duas ou mais redes, no qual circula todo o tráfego. A partir desse único ponto é possível controlar e autenticar o tráfego, além de registrar, por meio de logs, todo o tráfego da rede, facilitando sua auditoria. Chapman define firewall como sendo um componente ou conjunto de componentes que restringe o acesso entre uma rede protegida e a Internet, ou entre outros conjuntos de redes.

O firewall não pode ser a única linha de defesa para garantir a segurança de uma organização. Pode ser composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema (GUIAMCSE, 2008). É considerada uma tecnologia “antiga” na indústria de segurança, mas ainda não pode ser definido como estável, pois continua em um constante processo de evolução. Isso acontece, principalmente, devido ao aumento da complexidade das redes das organizações, que adicionam cada vez mais características e funcionalidades que precisam ser protegidas.

Um dos principais elementos da política de segurança para o firewall é a definição das regras de filtragem, que, por sua vez, têm como base a definição dos serviços a serem oferecidos para os usuários externos e dos serviços que os usuários internos podem acessar (GUIAMCSE, 2008). Um dos aspectos da política de segurança para o firewall é o alcance de sua arquitetura. É com base nessa arquitetura e nos serviços definidos que as regras de filtragem são desenvolvidas. A abordagem a ser utilizada pode ser a de “proibir tudo e liberar somente aqueles serviços que forem explicitamente permitidos” ou a de “liberar tudo e proibir somente os serviços que forem explicitamente proibidos”.

Além dos avanços da tecnologia e das funcionalidades inseridas nos firewalls, outros serviços da rede e de segurança passaram a ser incorporados.
Alguns desses serviços são:
- Autenticação;
- Criptografia (VPN);
- Filtragem de conteúdo;
- Antivírus;
- Filtragem de URL;
- Filtragem de palavra-chave para e-mails;
- Filtragem de spam. Criptografia
A criptografia é uma ciência que possui importância fundamental para a segurança, ao servir de base para diversas tecnologias e protocolos, tais como a Secure Socket Layer (SSL) e o IP Security (IPSec). Suas propriedades – sigilo, integridade e autenticação – garantem o armazenamento, as comunicações e as transações seguras (ARAÚJO, 2007). A criptografia tem função e importância cada vez mais fundamentais para a segurança das organizações.

É a ciência que mantém as mensagens seguras. A cifragem (encryption) é o processo de disfarçar a mensagem original, o texto claro (cleartext), de tal modo que sua substância é escondida em uma mensagem com texto cifrado (ciphertext), enquanto a decifragem (decryption) é o processo que transforma o texto cifrado em um texto claro original.

Os processos de cifragem e decifragem são realizados via uso de algoritmos com funções matemáticas que transformam os textos claros, que podem ser lidos, em textos cifrados, que são inteligíveis (HINZ, 2000).

Alguns exemplos de uso de criptografia para a proteção do sigilo, integridade da informação e da integridade e autenticação da comunicação são:
A) A comunicação das ligações celulares da tecnologia Global System for Móbile Communication (GSM) é protegida pelo algoritmo COMP128-2;
B) As compras por meio da Internet são protegidas pelo protocolo de segurança Secure Socket Layer (SSL);
C) Os bancos protegem as transações eletrônicas do Internet Banking com SSL e também com algum protocolo criptográfico adicional;
D) Os administradores de sistemas acessam os servidores remotamente usando protocolos como o Secure Shell (SSH);
E) As redes sem fio usam criptografia para proteção dos acessos, definidos no protocolo Wired Equivalent Privacy (WEP);
F) Redes privadas virtuais (VPN) usam protocolos como o IP Security (IPSec) para proteger as comunicações entre as organizações.

Fonte do texto:portaleducacao.com.br