Relatório 05 - Segurança de Rede
Por: jherrmann • 3/4/2015 • Artigo • 3.019 Palavras (13 Páginas) • 214 Visualizações
CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE - UNIDADE 1
RELATÓRIO 05: SEGURANÇA DE REDE
Campo Grande - MS Novembro/2014
HELIO APARECIDO DE OLIVEIRA JUNIOR JÚNIOR ANTÔNIO DA SILVA
NEAN LUCAS VIEIRA FIGUEIREDO RAFAEL GROENENDAL DA COSTA
RELATÓRIO 05: SEGURANÇA DE REDE
Artigo sobre Segurança de Redes de Computadores apresentado ao curso de Ciência da Computação da Anhanguera Educacional requisito parcial à obtenção do título de Bacharel em Ciência da Computação.
Orientador(a): Prof. Espec. Roberto Wagner
Campo Grande - MS Novembro 2014
LISTA DE ILUSTRAÇÕES
FIGURA 1 – Funcionamento de um Firewall 07
FIGURA 2 – Firewall do Windows Server 2008 R2 11
FIGURA 3 – Regras de Entrada Padrão do Windows Server 2008 R2 12
FIGURA 4 – Desabilitando uma regra de entrada 13
FIGURA 5 – Propriedades da regra de entrada 13
FIGURA 6 – Criando uma nova regra 14
FIGURA 7 – Assistente para nova regra de entrada 15
FIGURA 8 – Selecionando o tipo de protocolo da nova regra 15
FIGURA 9 – Ações de uma regra 16
SUMÁRIO
INTRODUÇÃO 05
- Política de Segurança na Empresa 06
- Política de Senhas 09
- Sistema de Firewall 10
- Blindando as portas 14
- CONCLUSÃO 17
REFERÊNCIAS 18
Ma Chandelle est morte,
Je n’ai plus de feu ouvre-moi ta porte,
pour l’amour de dieu. ( Jean Baptiste Lully, “ Au clair de l alune”, séc XVII)1
A segurança da informação bem como a segurança das redes de computadores tem se tornado um tema bastante abordado ao longo dos anos que decorrem durante o surgimento da internet.
Destarte, mesmo com o acervo de recursos tecnológicos disponíveis no mercado bem como grandes informações disponíveis sobre o tema, empresas de pequeno e médio porte encontram grandes dificuldades na implantação de políticas e ferramentas eficazes na segurança da informação. Tal dificuldade deve se ao fato de essas ferramentas exigirem um grau de conhecimento elevado e/ou uma grande disponibilidade de tempo para gerenciamento.
O presente trabalho aduz de forma clara e concisa, os conceitos sobre redes de computadores e segurança da informação demonstrando através de exemplos práticos a implantação de um “firewall” eficaz afim de proteger as informações que trafegam em computadores conectados em rede.
O trabalho não procura trazer uma solução definitiva para implantar um nível de segurança alto, contudo, procura demonstrar que algumas soluções podem ser implantadas a fim de evitar danos maiores como roubo de informações.
[pic 3]
1Minha vela está morta, já não tenho fogo Abra-me tua porta, por Deus Todo- Poderoso.
Política de Segurança na Empresa
Como afirma SOARES (1995), a segurança está relacionada à necessidade de proteção contra o acesso ou manipulação, intencional ou não, de informações confidenciais por elementos não autorizados, e a utilização não autorizada do computador ou de seus dispositivos periféricos.
A necessidade de proteção dever ser definida em termos de possíveis ameaças e riscos e dos objetivos de uma organização, formalizados nos termos de uma política de segurança.
A política de segurança refere-se a um conjunto de regras, normas e diretrizes que estabelecem padrões para o uso de sistemas, impondo limitações aos usuários de rede.
Segundo Kurose (2006) para que possamos estabelecer uma conexão segura, é desejável que sejam atendidas as seguintes propriedades:
“Confidencialidade: Somente o remente e o destinatário podem entender o conteúdo da mensagem transmitida”. O uso de criptografia torna-se necessário fazendo com que o conteúdo não possa ser acessado por um intruso.
“Autenticação: O remente e o destinatário precisam confirmar sua identidade da outra parte envolvida na comunicação – confirmando que a outra parte realmente é que alega ser.”
“Disponibilidade e controle de acesso: Deve se manter o conteúdo da informação sempre acessível aos usuários previamente autenticados e que atendem aos requisitos mínimos de segurança.
Uma das principais causas de invasões em redes de computadores corporativos deve- se ao fato de mau uso da internet, e-mail e mensageiros eletrônicos por parte dos usuários desta rede.
Atualmente, existem milhares de correspondências que remetem a links falsos que disseminam programas maliciosos, ou phishing scam que podem persuadir o usuário da rede a fornecer informações confidenciais comprometendo a segurança.
Existem muitas empresas que possuem um controle adequado de acesso à rede por meio de autenticação de segurança e uma gerencia que monitora quem realmente acessa a rede, seja ele um colaborador ou um intruso.
Outro ponto destacável na política de segurança remete ao uso de senhas e configurações universais nos equipamentos. Deve –se portanto, trocar a senha de dispositivos e equipamentos que vem pré-configurados com senha padrão. O uso de um requisito como por exemplo, senha com no mínimo 7 caracteres, sendo estes, inicial maiúscula, contendo números e caracteres especiais dificultam um ataque invasor.
O uso de firewalls e proxies ajudam a controlar o trafego na rede. Se o uso destas ferramentas ataques do tipo varredura de porta, IP Spoofing e roteamento dirigido tornam-se perigosos na rede.
Contudo um dos principais motivos para ataques à uma rede de computadores deve- se ao fato de a empresa não possuir um gerenciamento de rede. Uma rede sem gerenciamento está mais suscetível a ataques ou falhas de segurança.
Segundo Melo (2003), as políticas de segurança de sistemas se diferem em três ramos principais: segurança física, segurança gerencial e segurança lógica.
...