Beruflich Dokumente
Kultur Dokumente
Tecnologia da
Informao
Material Terico
Fundamentos de Redes e Segurana de Informao
Todo esse poder de comunicao traz diversos benefcios e tambm perigos. Os problemas
relacionados s fraudes, que observamos dia a dia, em comrcio eletrnico, internet banking
e roubos de identidades digitais so objeto da rea da TI que se dedica Segurana da
Informao.
Veremos os fundamentos dessa complexa disciplina nos atendo s definies e taxonomia,
como formas de ataque, tipos de segurana utilizados de forma a deix-lo confortvel com
termos dessa unidade.
Peo que, se possvel, revise a leitura dos itens dessa unidade e v um pouco alm por
conta prpria obtendo conhecimento complementar, pois o material sobre esses temas
praticamente inesgotvel e necessita por parte do aluno o foco em algum item de seu
interesse especfico ou necessidade de momento
Contextualizao
Imagine a quantidade de pessoas que esto se comunicando no mundo e o nmero de:
vlido ressaltar que ns nunca seramos capazes de nos comunicarmos em todo o mundo
se no houvesse normas que regem a forma como nos comunicamos e a maneira de como
nossos computadores tratam esses dados.
Essas normas so conjuntos de regras. H normas que regem como os dados so transferidos
atravs das redes, como elas so comprimidas/compactadas, como so apresentadas na tela do
computador e assim por diante. Esse conjunto de regras so chamados de protocolos.
Grande parte desses protocolos (e existem muitos) serve para fazer com que possamos
usufruir das vantagens de estarmos em casa e conseguirmos escrever mensagens e envi-las por
e-mail ou iniciar uma conversa num chat, ou responder num frum ou at mesmo assistirmos a
uma aula virtual em tempo real com professor na sala respondendo questes de forma dinmica
e verificar as presenas de seus alunos.
Protocolos so peas invisveis ao usurio comum, mas que juntamente com a infraestrutura
so as molas mestras que permitiram revolucionar a forma de nos comunicarmos, fazermos
negcios e em ltima instncia permitiram, de forma indireta, o surgimento da internet e
solidificaram o processo da globalizao.
Vamos ver como isso aconteceu e conhecer essa teoria?
6
H muitos tipos diferentes de redes e tecnologias de rede usadas para cri-las. A proliferao
de mtodos de rede, geralmente, tem ocorrido por uma razo muito boa: necessidades diferentes
exigem solues diferentes. A desvantagem dessa situao que existem tantos tipos diferentes
de protocolos e tecnologias para o estudante de redes de entender! Antes que voc possa
realmente comparar essas abordagens, precisar entender algumas das caractersticas bsicas
que tornam as redes o que so. Embora os tipos de rede possam ser bastante diferentes, so
frequentemente descritas e contrastadas na mesma base de uma srie de atributos comuns.
Tecnologias de rede so mais frequentemente compartimentadas, dividindo as suas funes
em camadas, cada uma das quais contm hardware e ou elementos de software. Cada camada
responsvel pela execuo de um determinado tipo de tarefa, bem como de interagir com
as camadas acima dela e abaixo dele. As camadas so conceitualmente dispostas numa pilha
vertical. Camadas mais baixas so encarregadas de tarefas mais concretas, tais como sinalizao
de hardware e de baixo nvel de comunicao, que fornecem servios para as camadas
superiores. As camadas mais altas, por sua vez usam esses servios para implementar funes
mais abstratas, como a implementao de aplicaes do usurio.
10
11
12
Agora, podemos voltar aos Protocolos, que so divididos em duas categorias baseadas em
seu uso de conexes:
Protocolos orientados conexo: Esses protocolos exigem que uma conexo lgica
seja estabelecida entre dois dispositivos antes de transferir dados. Isso, geralmente,
realizado seguindo um conjunto de regras que especificam como uma conexo deve ser
(iniciado, negociado, conseguido e finalizado). Normalmente, um dispositivo comea
enviando uma solicitao para abrir uma conexo, e o outro responde. Eles passam
informaes de controle para determinar se e como a conexo deve ser configurada. Se
esta foi bem sucedida, os dados so trocados entre os dispositivos. Quando terminarem,
a conexo quebrada.
Protocolos sem conexo: Estes protocolos no estabelecem uma conexo entre
os dispositivos. Assim que um dispositivo tem dados para enviar para outro, ele
simplesmente envia.
Nos meses finais de 66 do sculo XX, no DARPA o conceito de redes computadorizadas foi
elaborado e chamado de ARPANET. A palavra pacote foi adotada e a velocidade de linha
proposta para ser usada no projeto da foi de (2,4 kbps at 50 kbps).
Em meados de 68 do sculo XX, uma seleo foi feita para o desenvolvimento de um dos
componentes-chave, o pacote interruptor chamado Interface Message Processors (IMP).
No final de 69 do sculo XX, um sistema de hipertexto foi utilizado e apoiou o Centro de
Informaes de Rede, liderada por Feinler em funes, tais como a manuteno de tabelas
de nome do host para resolver mapeamento, bem como um diretrio. Ainda nessa poca,
a interface foi conectada ARPANET, a primeira mensagem host-to-host foi enviada, mais
dois ns foram adicionados, seriam as universidades de Santa Barbara e de Utah. Esses dois
ns incorporavam projetos de aplicaes visuais, investigando mtodos para visualizao de
funes matemticas usando telas de armazenamento para lidar com o problema de atualizao
sobre a rede, e investigao de mtodos de 3D. Dessa forma, podemos dizer que no final de 69
do sculo XX, j tnhamos a semente da internet lanada de forma definitiva.
Outros computadores foram rapidamente adicionados ARPANET nos anos seguintes, e o
trabalho prosseguiu em completar funcionalmente o protocolo Host-to-Host completo. Dessa
forma, com os sites da ARPANET prontos, os usurios da rede finalmente puderam comear a
desenvolver aplicativos.
Ao final de 72, na Conferncia Internacional Computer Communication (ICCC), foi realizada
a primeira demonstrao pblica da nova tecnologia de rede para o pblico em geral. Nesse
ano, tambm foi criada a primeira aplicao para correio eletrnico. Juntamente a isto, foram
implementadas em ferramentas utilitrias, programas para listar, ler seletivamente, arquivar,
encaminhar e responder a mensagens. De l para c, o correio eletrnico se tornou a maior
aplicao de rede por mais de uma dcada. Este foi o prenncio do tipo de atividade que
veramos na WWW - World Wide Web que utilizamos nos dias de hoje
A ARPANET original cresceu e se tornou a Internet, sendo baseada na ideia de que haveria
mltiplas redes independentes de desenho. Dessa forma, a Internet como conhecemos
hoje, incorpora uma ideia subjacente tcnica fundamental, a saber, que so as redes de
arquitetura aberta.
Nessa abordagem, a escolha de qualquer tecnologia de rede individual no ditada por
uma arquitetura em particular, mas pode ser selecionada livremente por um fornecedor e feita
para interagir com as outras redes atravs de uma meta-nvel Internetworking Architecture.
Enquanto existirem outros meios limitados para interligar diferentes redes, que exige que um
seja usado como um componente da outro, em vez de atuar como um ponto do outro na oferta
de servio end-to-end.
Em uma rede de arquitetura aberta, as redes individuais podem ser separadamente projetadas
e desenvolvidas e cada uma pode ter sua prpria interface que pode oferecer aos usurios
e/ou outros provedores, incluindo outros provedores de Internet. possvel a cada rede ser
concebida de acordo com o ambiente especfico e os requisitos dos utilizadores desta rede.
Para satisfazer essa necessidade, foi desenvolvida uma nova verso do protocolo que pudesse
atender s necessidades de um ambiente de rede de arquitetura aberta. Este protocolo seria,
eventualmente, chamado de Transmission Control Protocol / Internet Protocol (TCP / IP) que foi
desenvolvido por Kahn.
14
Uma grande mudana ocorreu como resultado do aumento de escala da Internet e seus
problemas de gesto associados. Para tornar mais fcil para as pessoas usarem a rede, aos Hosts
foram atribudos nomes, de modo que no era necessrio lembrar os endereos numricos.
Originalmente, havia um nmero bastante limitado de hosts, por isso foi possvel manter uma
tabela nica de todos os seus nomes associados e endereos.
A mudana realizada para ter um grande nmero de redes independentemente gerenciadas
(por exemplo, LANs Local Area Network) significou que ter uma nica tabela de hosts no
era mais vivel, e o Sistema de Nomes de Domnio (DNS) foi inventado, este por sua vez
permitiu um mecanismo escalvel distribudo para a resoluo de nomes de host hierrquicos
(por exemplo www.cruzeirodosul.edu.br) em um endereo Internet.
16
Fundamentos de TCP/IP
Como j vimos anteriormente, as comunicaes entre computadores em uma rede feita
atravs de protocolos. O mais usado um conjunto de protocolos mais amplamente disponvel
chamado TCP / IP.
TCP / IP normalmente considerado como sendo um sistema de camadas 4. As quatro
camadas so as seguintes:
Camada de aplicao.
Camada de transporte.
Camada de rede.
Camada de enlace de dados.
Camada de aplicao: Esta a camada superior do protocolo TCP / IP, inclui aplicativos
ou processos que utilizam protocolos da camada de transporte para entregar os dados para
computadores de destino. Em cada camada, h opes de protocolos determinados para realizar
a tarefa designada para essa camada particular. Assim, a camada de aplicao tambm tem
vrios protocolos que utilizam aplicaes para comunicar com a segunda camada, a camada de
transporte. Alguns dos protocolos de camada de aplicao interessantes so:
HTTP (Protocolo de transferncia de hipertexto - Hypertext Transfer Protocol)
FTP (Protocolo pra transferncia de arquivos - File Transfer Protocol).
SMTP (Protocolo para transferncia de correspondncia simples - Simple Mail
Transfer Protocol).
SNMP (Protocolo de gerenciamento de rede simples - Simple Network
Management Protocol).
Camada de Transporte: Esta camada fornece backbone para o fluxo de dados entre dois hosts.
Recebe dados da camada de aplicao acima dela. Existem muitos protocolos que trabalham
nessa camada, mas os dois protocolos mais comumente utilizados na camada de transporte so
TCP e UDP.
O TCP usado onde uma ligao confivel necessria enquanto que o UDP usado no
caso de as ligaes no confiveis.
TCP divide os dados (provenientes da camada de aplicao) em pedaos de tamanho
adequado e depois passa esses pedaos para a rede. Ele reconhece os pacotes recebidos,
aguarda as confirmaes dos pacotes enviados e define o limite de tempo para reenviar
os pacotes se seus reconhecimentos no so recebidos no tempo esperado.
17
Camada de Rede: Esta camada tambm conhecida como camada de Internet. O objetivo
principal desta camada a de organizar ou manipular o movimento de dados em rede. O
principal protocolo utilizado nesta camada o IP.
Camada do link de dados: Esta camada tambm conhecida como a camada de interface de
rede. composta normalmente por drivers de dispositivo no sistema operacional e da placa de
interface de rede conectada ao sistema. Ambos os drivers de dispositivo e do carto de interface
de rede cuidam dos detalhes com os meios de comunicao a ser utilizado para transferir os
dados atravs da rede. Alguns dos protocolos famosos que so usados nessa camada incluem
ARP e PPP.
18
Wide Area Networks (WANs): Redes que se encaixam dispositivos ou de outras redes
a uma distncia maior do que prtico para redes tipo LAN. Se a distncia entre os
dispositivos pode ser medida em quilmetros, geralmente voc vai usar WAN. Muitas
vezes, WANs so usadas para interligar LANs fisicamente distantes. Por exemplo, uma
empresa com locais em duas cidades diferentes, normalmente, configurar uma rede
local em cada edifcio e conect-los juntos em uma WAN. H tambm o termo de WAN
sem fio ( WWAN ), que apenas se refere a uma WAN que usa a tecnologia sem fio.
19
A norma da ISSO, cuja contraparte no Brasil instituda pela ABNT sob a referencia NBR
17999, data de 2003, trata a informao como um ativo importante para os negcios, portanto
precisa de proteo adequada.
As informaes devem ser protegidas durante seu ciclo de vida, ou seja: Manuseio,
Armazenamento, Transporte e Descarte.
Para proteger informaes, lanamos mo dos meios possveis como:
Meios de suporte fsicos: Agenda, sala, arquivo fsico, cofre.
Meios de suporte lgicos (Hw e Sw): Sistemas, servidores, computadores, SGBDs.
Meios de suporte humanos: colaboradores, funcionrios, secretrias etc.
20
Quais as possibilidades para defender as informaes e de que forma isso pode ser feito?
Segundo Gradvohl (2011, 14), das seguintes maneiras:
Autorizao: trata-se em se dar ou negar direitos para pessoas, usurios e demais
entidades utilizando-se para tal, listas de acessos (Acess Control Lists), elencando quais
atividades podem ser feitas de acordo com o perfil de acesso definido.
21
Gradvohl (2011, 16), ainda nos elucida que, quanto centralizao do controle da informao
podemos ter os seguintes controles:
Acesso Centralizado: os responsveis decidem quem pode ou no ter acesso a reas
e entidades determinadas.
Acesso Descentralizado: responsabilidade de controle passado pelas entidades ou
pessoas mais prximas dos gestores do departamento e, em muitas vezes, pelo usurio,
produzindo um relacionamento entre pontos conhecidos (sempre 2 pontos), porm isso
traz problemas como:
o Ausncia de padronizao.
o Sobreposio dos direitos.
o Permite brechas na segurana.
o Normativas:
Que instala os nveis o administrador.
Acessos e privilgios atribudos pelo gestor.
Quem estabelece as autenticaes o gestor da informao.
A poltica e suas normas so aplicadas por um sistema.
o Tipos:
TBI - Time-Based Isolation, isolao baseada no tempo.
Regras determinam o acesso ao contedo.
Controle de Acesso Baseado em Regras.
ACL - Access Control List, lista de controle de acesso.
RBAC - Controle sobre o perfil para permitir ou no o acesso.
Access Control Matrix Controle baseado no acesso ao contedo.
Interface construda para restringir o acesso.
Tabela de Competncia.
Vamos conhecer a definio de alguns instrumentos usados nos dias atuais para incrementar
a segurana da informao:
Firewall: so hardwares e softwares que incrementam a segurana da informao
entre redes (interna e externa como a internet), podem ser classificados entre.
o Filtros de Pacotes.
o Servidores Proxy.
Intruder detector: usa dados gerados em logs para que um rastreamento seja realizado
seguindo uma ordem de tempo. Ajuda a reconhecer padres e comportamentos
suspeitos para verificar se pessoas no autorizadas acessaram e so classificados da
seguinte forma:
o IDS Host based: identificam ataques no prprio computador.
o Network based IDS: servem para identificar ataques rede como um todo.
Forma de detectar:
o Assinatura: compara dados do ataque com uma lista j existente.
o Anomalia: compara dados do ataque contra atividades cotidianas.
o Hbrida: utiliza a abordagem por Assinatura e por Anomalia.
23
24
Material Complementar
Quer se aprofundar um pouco mais no tema? Veja essa relao de vdeos e artigos que
indicamos para sua leitura sobre o tema de nossa unidade II.
Explore
Relatrio de leitura interessante para que entendamos um pouco mais sobre redes sociais e
tecnologias digitais de informao e comunicao, focado em revisar as tendncias, tecnologias,
lacunas e a trajetria no Brasil disponvel em: http://migre.me/eHVL7
Para quem quiser se dedicar um pouco mais a segurana da informao, recomendo a
apostila sobre o tema da UFRJ, disponvel em: http://migre.me/eHVOn vai deixar voc melhor
fundamentado.
No olhar digital, uma reportagem rpida sobre a segurana na internet. Disponvel em:
http://migre.me/eHVRv
Trata-se de uma apostila bastante completa dobre o tema redes de computadores. Caso
queira se aprofundar, sugiro a leitura dos captulos 8 Modelos de Referncia e 9 Famlia de
Protocolos TCP/IP. http://migre.me/eHVVq
25
Referncias
BERTINO, E.; SANDHU R. Database Security Concepts, Approaches, and Challenges. IEEE
Transactions on dependable and secure computing. v. 2, n. 1, p. 2-19, 2005.
GRADVOHL, Andr Leon S. Introduo e conceitos bsicos de segurana. UNICAMP: Limeira,
2011.
IGURE, V.; WILLIAMS, R. Taxonomies of attacks and vulnerabilities in computer systems.
Communications Surveys & Tutorials, IEEE, v.10, n.1, p. 6-19, 2008.
LAUREANO, Marcos Aurlio Pchek. Gesto de segurana de informao. Cidade:
Editora, 2005.
WIKIPEDIA. Disponvel em: http://pt.wikipedia.org/wiki/
26
Anotaes
27
www.cruzeirodosulvirtual.com.br
Campus Liberdade
Rua Galvo Bueno, 868
CEP 01506-000
So Paulo SP Brasil
Tel: (55 11) 3385-3000