Universidade Paulista - UNIP Projeto Integrado Multidisciplinar IV
Por: YdecRupolo • 19/12/2018 • 6.354 Palavras (26 Páginas) • 437 Visualizações
...
4.5 URA 42
5 SEGURANÇA FÍSICA E LÓGICA 43
5.1 Tipos de Sistemas de Detecção de Intrusão 43
5.2 Firewall – Pfsense 44
5.3 OSSEC-HIIDS 44
5.4 SNORT 45
6 EMPREENDEDORISMO 46
6.1 Estratégia e planejamento estratégico 46
6.2 Vantagens Competitiva 46
---------------------------------------------------------------
1 INTRODUÇÃO
---------------------------------------------------------------
2 REVISÃO DA LITERATURA
Neste capítulo será feito uma revisão dos principais conceitos referentes às disciplinas do quarto semestre do curso de redes de computadores para que assim o leitor fique familiarizado com os assuntos que serão desenvolvidos nesse trabalho.
2.1 Segurança física e lógica de redes
A implementação de técnicas de segurança em redes de computadores tem como objetivo a preservação da confidencialidade, integridade e disponibilidade da informação.
O autor Marcos Sêmola (2014) define segurança da informação como “[...] uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade”.
Para compreender melhor, serão definidos, a seguir, alguns conceitos básicos em segurança da informação.
2.1.1 O que é informação?
De acordo com o site Conceito.de, “[...] informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento. A informação permite resolver problemas e tomar decisões [...]”.
Ativos - O termo ativo pode ter várias definições, dependendo da área de conhecimento a qual é aplicado. Em segurança da informação, ativos podem ser definidos como elementos que manipulam a informação, como por exemplo, roteadores, switches e computadores. Pode ser definido também, de acordo com Marcos Sêmola (2014), como “[...] todo elemento que compõe os processos que manipulam e processam a informação, a contar da própria informação, o meio em que ela é armazenada, os equipamentos em que é manuseada, transportada e descartada”.
2.1.2 Confidencialidade, integridade e disponibilidade
As três propriedades básicas da informação são: confidencialidade, integridade e disponibilidade. O papel da segurança da informação é garantir que nenhuma dessas três propriedades será violada.
Confidencialidade - Significa garantir que a informação só será acessada por pessoas autorizadas.
Integridade - Significa garantir que a informação não será alterada depois de armazenada.
Disponibilidade - Significa garantir que a informação estará disponível sempre que seu uso se fizer necessário.
2.1.3 Ameaças aos três pilares da informação
Os diversos tipos de ataques existentes sempre atingem ao menos uma das três características da informação, que são confidencialidade, integridade e disponibilidade.
Algumas ameaças conhecidas são:
Carding - É uma pratica ilegal no comércio eletrônico onde há fraudes com números de cartões de crédito que são utilizados por carders (pessoa que pratica o carding) em suas compras.
Phreaking - É a prática de hacking em sistemas telefônicos, para usar o telefone gratuitamente ou para espiar conversas telefônicas.
Trojan horse - Trojan horse ou cavalo de tróia são softwares maliciosos que se passam por softwares legítimos para “abrir portas” para outros malwares. Eles não se propagam sozinhos, eles podem vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos.
Vírus - São softwares que destroem dados ou sistemas de computadores, podendo ser transferidos para outros computadores.
Worm - Software semelhante ao vírus, mas que se espalha automaticamente pela rede, além de poder causar danos sem a necessidade de ser ativado por um usuário.
War dialer - Programa que varre números telefônicos em busca de modens que serão utilizados como pontos de ataques.
DoS - Ataque de negação de serviços (DoS – Denial-of-Service) são ataques com o objetivo de impedir que usuários de um sistema utilizem os serviços do sistema. São usadas algumas técnicas que, ao explorarem recursos de forma agressiva impedem o acesso de usuários legítimos.
DDoS - Ataque distribuído de negação de serviços (DDoS – Distributed Denial-of-Service) são ataques que têm os mesmos objetivos do DoS, mas que são executados de forma coordenada, diversos hosts atacando um determinado alvo.
2.1.4 Técnicas de segurança
Políticas de segurança - É uma base que serve para definir os planos, processos e todas as questões relacionadas à segurança da informação. Ela evita o desentendimento por parte dos funcionários, pois ela deve ser lida por todos os funcionários da empresa.
DMZ – A zona desmilitarizada (DMZ – deMilitarized Zone) é uma parte da rede onde ficam os recursos que serão oferecidos aos usuários externos de uma empresa. A DMZ é usada para que, em caso de ataque a um recurso nessa área da rede, a rede interna fica protegida do ataque.
Firewall - Um firewall é um dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Proxy - O proxy trabalha como intermediário na comunicação entre um cliente e um servidor externo. De acordo com Nakamura e Geus (2002) o proxy tem mais controle sobre a comunicação entre cliente e servidor porque ele trabalha na camada de sessão, transporte e aplicação. O proxy pode tomar decisões de acesso baseadas no conteúdo da aplicação,
...