Sei sulla pagina 1di 4

PINHO SOM

Mdulo 17 - Segurana em Redes - Principais Ameaas e Polticas de Segurana Os crimes causados com a utilizao de computadores, j no nenhuma novidade para a sociedade, os alvos sempre so as grandes empresas ou ento pessoas simples que sofrem com o roubo de informaes e dados sigilosos. Como exemplos de crimes virtuais temos o roubo de segredos industriais, roubo de senhas de contas bancrias, gerao de nmeros de cartes de crdito e o comprometimento de servios e sistemas corporativos. Os incidentes de segurana podem ocorrer nas mais diversas empresas ocasionando o comprometimento dos seus negcios, esses ataques tm diversas origens e formas, como isso se faz necessrio identificar e registrar esses tipos de ameaas para que o seu efeito possa ser reduzido. 17.1 Principais ameaas Para proteger o sistemas de ataques e invasores, so necessrias conhecer as tcnicas que so utilizadas para efetuar invases e as pessoas que possuem conhecimento necessrio para comprometer a segurana dos sistemas. Vamos citar alguns exemplos de usurios que so responsveis por efetuar ataques a sistemas computacionais, so eles: 17.1.1 Script Kiddies Baixo nvel de conhecimento; Utiliza ferramentas disponveis na internet para efetuar seus ataques; So as ameaas mais comuns enfrentadas pelas empresas; No possuem alvo especfico.

17.1.2 Crackers Possuem conhecimento avanado; So especialistas em quebra de proteo de sistemas e softwares; O principal alvo o roubo de informaes importantes; So responsveis pela maioria dos crimes virtuais famosos; Causam grandes perdas financeiras para as empresas.

17.1.3 Carders So responsveis por comprar na internet com a utilizao de cartes de crdito roubados ou gerados; Utilizam softwares que geram cartes de credito com nmero e data de validade.

17.1.4 Cyberpunk Possuem alto grau de conhecimento; Tem preocupao excessiva com a privacidade das invases;

PINHO SOM

Invases so feitas por divertimento prprio ou desafio; Localizam e publicam vulnerabilidades encontradas em servios; Ajudam as empresas a corrigir seus softwares.

17.1.5 Insiders So responsveis por espionagens industriais; Causam grandes prejuzos as empresas; Utilizam como tcnicas a persuaso e o suborno.

17.1.6 Phrackers So os hackers da telefonia; Responsveis por fraudes telefnicas; Alteram contas e realizam ligaes gratuitas.

17.2 Principais ataques Alm de descobrir quem so os responsveis pelos ataques, so necessrias conhecer os mtodos de invaso utilizados por cada um deles. Apresentaremos agora os mtodos de invaso mais utilizados: 17.2.1 Ataque fsico Roubo de equipamentos como fitas, cds e disquetes; Os equipamentos so retirados das empresas ou roubados de executivos; Tem o intuito de obter vantagens comerciais.

17.2.2 Packet Sniffing Captura os pacotes que trafegam na rede; Servios de FTP e Telnet so os mais vulnerveis; Mtodo utilizado por usurios com pouco conhecimento.

17.2.3 Port Scanning Analisa o sistema com o intuito de descobrir os servios que esto disponveis; Concentra os esforos para comprometer os recursos especficos; Utiliza softwares que fornecem informaes valiosas dos alvos; O software escaneia as portas que esto vulnerveis.

17.2.4 Denial of Service (DOS) O ataques de negao de servio consistem na perda de desempenho proposital de servios ou sistemas, isso impossibilita o uso por pessoas que esto autorizadas a acess-los. Os ataques DOS so coordenados, diversos Hosts so configurados para efetuar ataques a um alvo especfico.

PINHO SOM

17.2.5 Ataques no nvel de aplicao Os ataques no nvel de aplicao exploram as vulnerabilidades existentes em softwares e protocolos. Navegadores Web: Falhas de segurana nos navegadores so utilizadas para efetuar os ataques; Vrus: Aproveita-se das falhas para iniciar sua propagao; Cavalo de tria: Programa executa instrues maliciosas sem consentimentos do usurio.

17.3 Polticas de segurana A segurana das redes de computadores no se resume somente na utilizao de dispositivos que tentam impedir ataques e invases, mas tambm na forma que esses dispositivos sero utilizados, quem ter seu controle e como eles sero acessados. As polticas de segurana so formadas por um conjunto de regras e padres que asseguram que as informaes importantes de uma empresa recebero a proteo necessria e assim possa garantir a sua integridade, confidencialidade e disponibilidade. Para elaborao de uma poltica de segurana, necessrio definir o escopo da poltica de segurana e a identificao das ameaas que ela deve proteger. 17.3.1 Definio do escopo O escopo deve ser claramente definido, pois ele pode compreender apenas alguns servios ou setores de uma empresa. preciso entender exatamente o que deve ser protegido incluindo tanto hardware como software no escopo. Os elementos que precisam ser considerados so: Hardware: Roteadores, servidores, e estaes. Softwares: Utilitrios, aplicativos e programas fontes. Dados: Backups, logs do sistema e banco de dados.

17.3.2 Identificao das ameaas Depois de definir o escopo, necessrio compreender os seguintes aspectos: Acesso no autorizado a recursos e informaes; Informaes que no esto autorizadas a serem reveladas; Bugs de sistemas e erros de usurios;

17.3.3 Implantao Para obter o sucesso na implantao de uma poltica de segurana, necessrio o emprenho na sua divulgao e cumprimento. Essas polticas devem est integradas

PINHO SOM

aos processos de negcios da empresa, sendo que as responsabilidades e controle dos negcios devem estar formalizados na poltica. A corporao deve incorporar a preocupao com a segurana dos seus ativos de informao. 17.3.4 Exemplos de polticas de segurana Para entender melhor como as polticas de segurana funcionam, exemplificaremos algumas que so encontradas em diversas empresas, so elas: Segurana fsica: Engloba o planejamento das instalaes, e o gerenciamento de procedimentos de recuperao de desastres. Autenticao e segurana na rede: Controle bsico de acesso e autenticao na rede, onde o direito de acesso feito com base em suas credenciais.

Criptografia: Os dados que so transmitidos podem ser facilmente interceptados, a melhor maneira de se evitar utilizando a criptografia. Alem de desenvolver todas essas normas e procedimentos, necessrio que elas sejam sempre mantidas atualizadas para acompanhar as mudanas que so previsveis e imprevisveis.

Potrebbero piacerti anche