Mecanismos De Segurança De Redes
Por: bruguetos • 28/11/2018 • Projeto de pesquisa • 2.927 Palavras (12 Páginas) • 515 Visualizações
Faculdade UnYLeYa
Segurança de Redes de Computadores
Rafael Medeiros Fernandes
Resenha Crítica dos capítulos 1 e 2 da unidade IV da apostila Mecanismos De Segurança De Redes
Brasília
2018
SUMÁRIO
1 INTRODUÇÃO 3
2 DESCRIÇÃO DO ASSUNTO 3
2.1 NIVÉSI HIERARQUICOS DE DEFESA 3
2.2 MODELO DE TEIAS 5
2.2.1 ELEMENTOS 5
3 METODOLOGIA 10
4 REFERÊNCIAS BIBLIOGRÁFICAS 11
- INTRODUÇÃO
O trabalho terá como objeto a elaboração de uma resenha crítica dos capítulos 1 e 2 da unidade IV, da apostila elaborada pelo professor BIANCHI (Mecanismos De Segurança De Redes), com o intuito de aprofundar-se no tema do curso.
O Capítulo 1 da unidade IV, aborda o assunto dos níveis hierárquicos de defesa, o firewall cooperativo e do modo em que o iptables trabalha com as regras de filtragem, a fim de facilitar a compreensão do esquema de segurança, de modo a facilitar o desenvolvimento, a implementação, e o gerenciamento de todas as conexões em um ambiente corporativo.
O Capítulo 2 da unidade IV, trata do Modelo de Teias, este apresenta alguns dos elementos necessários para que a segurança se torne um fato gerenciável nas organizações, a fim de facilitar a compreensão da maioria dos problemas envolvidos e a implementação da segurança
- DESCRIÇÃO DO ASSUNTO
- NIVÉIS HIERARQUICOS DE DEFESA
A divisão em níveis hierárquicos facilita o desenvolvimento, a implementação e o gerenciamento de segurança de todas as conexões em um ambiente corporativo. Essa divisão auxilia, também, na definição das proteções necessárias para os três tipos de recursos identificados (públicos, privados, internos). Sendo a segmentação em cinco níveis hierárquicos, o firewall cooperativo é uma arquitetura de segurança que, em conjunto com os cinco níveis hierárquicos propostos, ajuda a facilitar a implementação das medidas de segurança necessárias.
Os cinco níveis formam uma barreira gradual, a fim de atingir uma maior granularidade, conforme o aumento hierárquico do nível de defesa, que vai cada vez mais se posicionando em direção à rede interna da organização.
Esse primeiro nível hierárquico é destinado a descartar pacotes de serviços que não são permitidos e não são fornecidos. Dessa forma, as implicações de segurança são minimizadas e a utilização da largura de banda da rede da organização é otimizada. Esse também é o nível responsável pela proteção contra ataques ao protocolo TCP/IP, tais como IP Spoofing e SYN Floodíng, Smurf, etc.
A primeira linha de defesa é a responsável pela filtragem dos pacotes TCP/IP, antes de serem encaminhados aos níveis hierárquicos 2 ou 3. Todas as conexões independentemente do tipo transitam, necessariamente, por essa linha de defesa, sendo permitidos somente os pacotes referentes a serviços públicos disponíveis na zona desmilitarizada (DMZ) e a canais de respostas dos serviços disponíveis para os usuários internos, bem como pacotes IPSec dos túneis de VPN.
O segundo nível hierárquico é responsável pela autenticação dos usuários que acessam os serviços públicos localizados na DMZ. Nesse nível, as regras de filtragem são inexistentes não sendo obrigatória utilização da autenticação, como nos casos dos serviços públicos disponibilizados. Tais serviços exigem apenas uma autenticação do usuário a fim de que o acesso seja liberado para uso e nesse nível as regras de filtragem, que controlam esse acesso entre os servidores e os bancos de dados, estarão definidas pelo terceiro nível de defesa.
No terceiro nível hierárquico há uma certa complexidade nas regras de filtragem, aonde por meio desse conjunto de regras os usuários terão acesso às informações e aos serviços pertinentes a esse nível.
Dessa forma, a porta de entrada da rede interna estará protegida e é dividida em duas partes correspondentes às definições das regras de acesso à rede interna e às formas definidas de filtragem para segunda DMZ.
NA segunda DMZ são definidas as regras de filtragem, assim os bancos de dados dos sistemas podem ser acessados apenas pelo servidor definido como na primeira DMZ. Dessa forma, a certificadora poderá ser acessada apenas pelo dispositivo da rede privada virtual, fazendo com que as suas informações e os recursos importantes nessa DMZ estejam bem protegidos e possam ser acessados pelos usuários externos ao sistema.
As regras para o acesso à rede interna devem ser estipuladas de forma que apenas usuários que forem autenticados possam atravessar este nível de defesa, garantindo assim, que apenas acessem recursos permitidos a eles. Dessa forma, grande parte da complexidade da segurança está neste nível, e é importante uma abordagem como a que é utilizada pelo iptables, aonde a forma de divisão das regras de filtragem por diversas cadeias, em que cada uma corresponde a setores, divisões ou empresas integrantes desse ambiente cooperativo.
No quarto nível hierárquico o processo de autenticação dos usuários para o acesso à serviços e informações internas da organização, é feito através da autenticação realizada como se os usuários estivessem fisicamente na organização. Sendo assim neste nível a segurança baseia-se na proteção existente internamente na organização, como as senhas de acesso a sistemas internos.
Não há filtragem nesse nível, e toda autenticação pode ser feita em conjunto com a entidade certificadora, de modo que os recursos sejam acessados de acordo com os certificados digitais de cada usuário.
O quinto nível hierárquico de defesa trata do acesso e o controle dos usuários que estão acessando a rede interna da organização. Esse nível pode ser considerado como uma espécie de “firewall interno”, com a adição de sistemas de detecção de intrusões (IDS) para o monitoramento das atividades dos usuários.
- MODELO DE TEIAS
O Modelo de Teias foi criado para auxiliar o estabelecimento de diretivas quanto à situação da corporação no que se refere ao nível de segurança.
Este apresenta elementos necessários para que a segurança se torne gerenciável nas organizações, sendo constituído a partir de resultados de experiências, aonde os aspectos de segurança relevantes são tratados com importância, desta forma, ele facilita a compreensão da maioria dos problemas envolvidos e também da implementação da segurança.
...