Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira – 20130474 São Paulo 2011 Sumário 1.Introdução...................................................................................................................3 2.Firewall.......................................................................................................................4 2.1.O que é....................................................................................................................4 2.2.Como funciona........................................................................................................4 2.3.Filtragem de pacotes...............................................................................................4 2.4.Razões para utilizar um firewall..............................................................................5 3.IDS / IPS.....................................................................................................................6 4.Controle de Banda......................................................................................................6 5.Servidor Proxy............................................................................................................7 6.Servidor VPN..............................................................................................................7 7.Cuidados que os usuários e administradores da rede devem tomar........................7 8.Conclusão...................................................................................................................9 9.Bibliografia................................................................................................................10 1. Introdução Este trabalho fala sobre algumas das principais formas de se evitar problemas de segurança na rede local, mencionando alguns recursos de segurança já existentes a bastante tempo são feitas suas aplicações na rede das empresas. Além de mencionar os recursos já existentes para segurança na rede local, também são citadas formas de aumentar a segurança através do próprio usuário, evitando determinados tipos de ações que podem deixar vulnerável o acesso a rede local por agentes não autorizados. 2. Firewall 2.1. O que é Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. 2.2. Como funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável. Conheça cada tipo a seguir. 2.3. Filtragem de pacotes O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente. Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada. Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível. 2.4. Razões para utilizar um firewall A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall: 1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers; 2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados; 3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. 3. IDS / IPS IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão. Ambos são termos-chave, entre outros, no contexto de "invasão" de computadores, redes e sistemas de informação. Termo usado em segurança de computadores, a detecção de intrusão (ou invasão) se refere aos processos de monitoramento de atividades em computadores e redes e de análise dos eventos na busca por sinais de invasão nos sistemas relacionados. Uma questão importante, um foco, na procura por invasões ou acessos não autorizados é alertar os profissionais de TI e os administradores de sistemas da organização para potenciais ameaças e falhas de segurança dos sistemas ou das redes. De modo geral, IDS é uma solução passiva de segurança ao passo que IPS é uma solução ativa de segurança. Porém, vale notar que há sistemas passivos e reativos. Em um sistema passivo, O IDS detecta uma potencial violação da segurança, registra a informação (log) e dispara um alerta. Em um sistema reativo, o IDS responde à atividade suspeita finalizando a sessão de usuário ou reprogramando o Firewall para bloquear o tráfego de rede da fonte maliciosa suspeitada. IPS é uma solução ativa de segurança. IPS ou sistema de prevenção de invasão é, definitivamente, o nível seguinte de tecnologia de segurança com sua capacidade para fornecer segurança em todos os níveis de sistemas, desde o núcleo do sistema operacional até os pacotes de dados da rede. O IPS provê políticas e regras para o tráfego de rede - juntamente com um IDS para emitir alertas para administradores de sistemas e redes em caso de tráfego suspeito - mas permite também que administradores executem ações relacionadas ao alerta dado. Enquanto o IDS informa sobre um potencial ataque, o IPS promove tentativas de parar o ataque. Um outro grande avanço sobre o IDS é que o IPS tem a capacidade de prevenir invasões com “assinaturas” conhecidas, mas também pode impedir alguns ataques não conhecidos, devido a sua base de dados de “comportamentos” de ataques genéricos. Visto como uma combinação de IDS e de uma “camada de aplicação Firewall” para proteção, o IPS geralmente é considerado a geração seguinte do IDS. 4. Controle de Banda Permite priorizar o acesso de alguns serviços ou setores da empresa, quando isto é necessário, ajudando a otimizar a utilização dos links de dados da organização. 5. Servidor Proxy Armazena os arquivos dos sites que foram consultados e os mantêm por algum tempo no servidor. Quando alguém acessa o mesmo site pela segunda vez, a visualização é mais rápida, uma vez que os arquivos já estarão no cache do servidor proxy, gerando uma grande economia no uso do link Internet. Também pode ser usado para que o administrador crie regras para bloqueio a determinados sites, tipos de arquivos que podem ser acessados, controle de horários para a navegação web, etc. O sistema ainda é capaz de gerar relatórios como: sites mais visitados, usuários que mais acessaram, etc. 6. Servidor VPN Permite acesso à rede da empresa através da Internet com total segurança. Pode ser usado para interligar as filiais de uma empresa à sua matriz ou como forma de conexão segura para os funcionários que precisam trabalhar com segurança estando fora da empresa. O uso de uma VPN ou Virtual Private Network é bastante utilizado em casos onde recursos da empresa, como banco de dados, firewall, proxy, entre outros serviços que exigem uma segurança elevada, só podem ser acessados pela rede interna da empresa, porém, o técnico responsável por cuidar da manutenção de alguns desses serviços não se encontra presente na empresa pra realizar essa manutenção. Nesse caso, ele acessa uma máquina da empresa, que por questões de segurança, não é o próprio servidor, através de uma máquina fora da empresa, e a partir da máquina da empresa ele faz o acesso ao servidor. 7. Cuidados que os usuários e administradores da rede devem tomar Alguns cuidados que são essenciais mas geralmente não são de grande preocupação tanto dos administradores quanto dos usuários das redes locais, são referentes ao uso da própria rede e como a própria rede está montada dentro da empresa. Invasões a informações dos servidores de dados ou até mesmo de serviços importantes da rede podem ocorrer de diversas formas sem precisar de um ataque hacker por exemplo. Isso acontece por exemplo, em casos que o usuário mantém não desbloqueia sua máquina quando se retira do seu ambiente de trabalho, ou até mesmo mantém o acesso a algum servidor aberto por descuido, isso pode facilitar a vida do invasor, que não terá muita dificuldade em entrar nas áreas restritas a ele. Outros problemas que acontecem são em relação a como os pontos de rede são distribuídos na empresa, é sempre bom tomar cuidado na forma em que os pontos estão dispostos, não deixando visíveis pontos de acesso a servidores por exemplo, isso evitaria que uma pessoa mal intencionada plugasse o cabo de rede nesse ponto vago e tivesse acesso irrestrito a determinadas áreas. 8. Conclusão A segurança na rede local, ao meu ver, detém a mesma importância que a segurança na rede externa, partindo do ponto de que se você tem uma boa segurança externa, e uma boa segurança na rede local, dificilmente você terá problemas em relação a falhas ou invasões. Existem inúmeros serviços que fornecem segurança desde um nível baixo até um nível super avançado, fazendo com que sua rede, seja ela pequena ou grande, esteja segura de eventuais ataques indesejados. Porém, vale salientar, que não basta só ter bons serviços instalados na sua rede, deve-se também ter o cuidado de configurá-los da melhor forma possível e de forma que atenda aos seus requisitos e também de forma que não prejudique a rede em si. Outro problema que deveria ter uma importância um pouco maior do que a que tem hoje em dia, é em relação aos funcionários da empresa, estes também devem ser treinados para que não cometam falhas que possam ocasionar em brechas se seguranças que não podem ser previstas nem mesmo pelos melhores serviços. Mão de obra especializada na área de segurança também é algo com que as empresas deveriam se preocupar, pois um bom funcionário de segurança em loco na empresa, pode fornecer mais segurança do que a simples contratação de um profissional que faça a instalação da sua segurança e depois abandone os seus sistemas sem uma rotina de vistoria ou de atualização que é requerida para manter sua rede sempre segura. 9. Bibliografia Tópicos gerais: http://briskcom.com.br/index.php/solucoes/segurancadigital/seguranca-de-rede-local/ Firewall: http://www.infowester.com/firewall.php IDS / IPS: http://www.npd.ufes.br/node/87