Ciência da Computação
Segurança na Rede Local
Redes de Computadores
Disciplina de Desenvolvimento de Sotware para Web
Professor: Danilo Vido
Leonardo Siqueira – 20130474
São Paulo
2011
Sumário
1.Introdução...................................................................................................................3
2.Firewall.......................................................................................................................4
2.1.O que é....................................................................................................................4
2.2.Como funciona........................................................................................................4
2.3.Filtragem de pacotes...............................................................................................4
2.4.Razões para utilizar um firewall..............................................................................5
3.IDS / IPS.....................................................................................................................6
4.Controle de Banda......................................................................................................6
5.Servidor Proxy............................................................................................................7
6.Servidor VPN..............................................................................................................7
7.Cuidados que os usuários e administradores da rede devem tomar........................7
8.Conclusão...................................................................................................................9
9.Bibliografia................................................................................................................10
1. Introdução
Este trabalho fala sobre algumas das principais formas de se evitar problemas
de segurança na rede local, mencionando alguns recursos de segurança já
existentes a bastante tempo são feitas suas aplicações na rede das empresas.
Além de mencionar os recursos já existentes para segurança na rede local,
também são citadas formas de aumentar a segurança através do próprio usuário,
evitando determinados tipos de ações que podem deixar vulnerável o acesso a rede
local por agentes não autorizados.
2. Firewall
2.1. O que é
Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de
dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e
a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.
Existem firewalls baseados na combinação de hardware e software e firewalls baseados
somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais
comum.
Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa"
de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a
filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador
pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
2.2. Como funciona
Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o
sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de
conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle
de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que
cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.
Conheça cada tipo a seguir.
2.3. Filtragem de pacotes
O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou
de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall
determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber
dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço
de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados
(como softwares de mensangens instantâneas, tal como o ICQ). O grande problema desse tipo
de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de
desempenho da rede ou não serem eficazes o suficiente.
Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de
dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço
IP remoto, endereço IP do destinatário, além da porta TCP usada.
Quando devidamente configurado, esse tipo de firewall permite que somente
"computadores conhecidos troquem determinadas informações entre si e tenham acesso a
determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a
conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos
pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.
2.4. Razões para utilizar um firewall
A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um
firewall:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja
acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que
sistemas tenham seu funcionamento prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de
bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear
acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas
indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo
descobrir quais usuários as efetuaram.
3. IDS / IPS
IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de
invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de
invasão. Ambos são termos-chave, entre outros, no contexto de "invasão" de
computadores, redes e sistemas de informação.
Termo usado em segurança de computadores, a detecção de intrusão (ou
invasão) se refere aos processos de monitoramento de atividades em computadores
e redes e de análise dos eventos na busca por sinais de invasão nos sistemas
relacionados. Uma questão importante, um foco, na procura por invasões ou
acessos não autorizados é alertar os profissionais de TI e os administradores de
sistemas da organização para potenciais ameaças e falhas de segurança dos
sistemas ou das redes.
De modo geral, IDS é uma solução passiva de segurança ao passo que IPS é
uma solução ativa de segurança. Porém, vale notar que há sistemas passivos e
reativos. Em um sistema passivo, O IDS detecta uma potencial violação da
segurança, registra a informação (log) e dispara um alerta. Em um sistema reativo, o
IDS responde à atividade suspeita finalizando a sessão de usuário ou
reprogramando o Firewall para bloquear o tráfego de rede da fonte maliciosa
suspeitada.
IPS é uma solução ativa de segurança. IPS ou sistema de prevenção de
invasão é, definitivamente, o nível seguinte de tecnologia de segurança com sua
capacidade para fornecer segurança em todos os níveis de sistemas, desde o
núcleo do sistema operacional até os pacotes de dados da rede. O IPS provê
políticas e regras para o tráfego de rede - juntamente com um IDS para emitir alertas
para administradores de sistemas e redes em caso de tráfego suspeito - mas
permite também que administradores executem ações relacionadas ao alerta dado.
Enquanto o IDS informa sobre um potencial ataque, o IPS promove tentativas de
parar o ataque. Um outro grande avanço sobre o IDS é que o IPS tem a capacidade
de prevenir invasões com “assinaturas” conhecidas, mas também pode impedir
alguns ataques não conhecidos, devido a sua base de dados de “comportamentos”
de ataques genéricos. Visto como uma combinação de IDS e de uma “camada de
aplicação Firewall” para proteção, o IPS geralmente é considerado a geração
seguinte do IDS.
4. Controle de Banda
Permite priorizar o acesso de alguns serviços ou setores da empresa, quando
isto é necessário, ajudando a otimizar a utilização dos links de dados da
organização.
5. Servidor Proxy
Armazena os arquivos dos sites que foram consultados e os mantêm por
algum tempo no servidor.
Quando alguém acessa o mesmo site pela segunda vez, a visualização é
mais rápida, uma vez que os arquivos já estarão no cache do servidor proxy,
gerando uma grande economia no uso do link Internet.
Também pode ser usado para que o administrador crie regras para bloqueio a
determinados sites, tipos de arquivos que podem ser acessados, controle de
horários para a navegação web, etc. O sistema ainda é capaz de gerar relatórios
como: sites mais visitados, usuários que mais acessaram, etc.
6. Servidor VPN
Permite acesso à rede da empresa através da Internet com total segurança.
Pode ser usado para interligar as filiais de uma empresa à sua matriz ou como forma
de conexão segura para os funcionários que precisam trabalhar com segurança
estando fora da empresa.
O uso de uma VPN ou Virtual Private Network é bastante utilizado em casos
onde recursos da empresa, como banco de dados, firewall, proxy, entre outros
serviços que exigem uma segurança elevada, só podem ser acessados pela rede
interna da empresa, porém, o técnico responsável por cuidar da manutenção de
alguns desses serviços não se encontra presente na empresa pra realizar essa
manutenção. Nesse caso, ele acessa uma máquina da empresa, que por questões
de segurança, não é o próprio servidor, através de uma máquina fora da empresa, e
a partir da máquina da empresa ele faz o acesso ao servidor.
7. Cuidados que os usuários e administradores da rede
devem tomar
Alguns cuidados que são essenciais mas geralmente não são de grande
preocupação tanto dos administradores quanto dos usuários das redes locais, são
referentes ao uso da própria rede e como a própria rede está montada dentro da
empresa.
Invasões a informações dos servidores de dados ou até mesmo de serviços
importantes da rede podem ocorrer de diversas formas sem precisar de um ataque
hacker por exemplo. Isso acontece por exemplo, em casos que o usuário mantém
não desbloqueia sua máquina quando se retira do seu ambiente de trabalho, ou até
mesmo mantém o acesso a algum servidor aberto por descuido, isso pode facilitar a
vida do invasor, que não terá muita dificuldade em entrar nas áreas restritas a ele.
Outros problemas que acontecem são em relação a como os pontos de rede
são distribuídos na empresa, é sempre bom tomar cuidado na forma em que os
pontos estão dispostos, não deixando visíveis pontos de acesso a servidores por
exemplo, isso evitaria que uma pessoa mal intencionada plugasse o cabo de rede
nesse ponto vago e tivesse acesso irrestrito a determinadas áreas.
8. Conclusão
A segurança na rede local, ao meu ver, detém a mesma importância que a
segurança na rede externa, partindo do ponto de que se você tem uma boa
segurança externa, e uma boa segurança na rede local, dificilmente você terá
problemas em relação a falhas ou invasões.
Existem inúmeros serviços que fornecem segurança desde um nível baixo até
um nível super avançado, fazendo com que sua rede, seja ela pequena ou grande,
esteja segura de eventuais ataques indesejados. Porém, vale salientar, que não
basta só ter bons serviços instalados na sua rede, deve-se também ter o cuidado de
configurá-los da melhor forma possível e de forma que atenda aos seus requisitos e
também de forma que não prejudique a rede em si.
Outro problema que deveria ter uma importância um pouco maior do que a
que tem hoje em dia, é em relação aos funcionários da empresa, estes também
devem ser treinados para que não cometam falhas que possam ocasionar em
brechas se seguranças que não podem ser previstas nem mesmo pelos melhores
serviços. Mão de obra especializada na área de segurança também é algo com que
as empresas deveriam se preocupar, pois um bom funcionário de segurança em loco
na empresa, pode fornecer mais segurança do que a simples contratação de um
profissional que faça a instalação da sua segurança e depois abandone os seus
sistemas sem uma rotina de vistoria ou de atualização que é requerida para manter
sua rede sempre segura.
9. Bibliografia
Tópicos gerais: http://briskcom.com.br/index.php/solucoes/segurancadigital/seguranca-de-rede-local/
Firewall: http://www.infowester.com/firewall.php
IDS / IPS: http://www.npd.ufes.br/node/87
Download

Segurança na Rede Local Redes de Computadores