Resolução de Nomes e Fundamentos de Segurança de Redes
Classificado em Computação
Escrito em em
português com um tamanho de 5,92 KB
Resolução de Nomes em Redes TCP/IP
DNS (Domain Name System)
- É um dos principais serviços de resolução de nomes para redes baseadas em TCP/IP.
- Precisa ser configurado e possibilita que os PCs usem nomes em vez de endereços IP.
- Possui uma estrutura hierárquica que permite suportar redes de qualquer tamanho.
Outros Métodos de Resolução de Nomes
LLMNR (Link-Local Multicast Name Resolution) e NetBIOS são outros métodos de resolução de nomes.
LLMNR
- Método usado para resolução de nomes em uma única sub-rede, sem a necessidade de um servidor DNS.
NetBIOS
- Funciona apenas com IPv4.
- Resolve nomes utilizando broadcasts, servidor WINS e arquivos Lmhosts.
Mecanismos de Resolução NetBIOS
- Broadcasts: Primeiro mecanismo de resolução de nomes habilitado pelo NetBIOS sobre IPv4.
- Servidor WINS (Windows Internet Name Service): Resolve nomes de rede em ambientes Windows. É uma lista de nomes de PCs e seus IPs.
- Vantagem: Habilita a resolução de nomes NetBIOS além da sub-rede local.
- Lmhosts: Um arquivo de banco de dados estático local, configurado manualmente, que mapeia nomes NetBIOS específicos para endereços IP.
Segurança de Redes
A segurança de redes envolve restringir acessos remotos de pessoas não autorizadas, verificar a autenticidade das mensagens (tratando situações onde mensagens legítimas são capturadas e reproduzidas) e lidar com a negação de envio de determinadas mensagens (não repúdio).
O maior problema é causado por indivíduos maliciosos que buscam obter algum benefício, chamar atenção ou prejudicar alguém.
Tipos de Atores Maliciosos
- Hackers (Inofensivos):
- Apenas invadem, deixam sua marca e provam que o sistema é falho (geralmente associado a White Hats).
- Crackers (Ofensivos):
- Prejudicam alguém, roubam arquivos, etc. (associado a Black Hats).
Princípios Fundamentais de Segurança
- Sigilo (Confidencialidade): Manter as informações longe de usuários não autorizados.
- Autenticação: Identificar o usuário antes de revelar as informações.
- Controle de Integridade: Trata de assinaturas digitais, certificando que uma mensagem recebida é realmente legítima e não foi alterada.
Regras Essenciais e Tipos de Segurança
Regras Importantes:
- Realizar Backup.
- Ter uma cópia do Backup em local seguro (fora do ambiente principal).
Segurança Física das Redes
Garante que servidores estejam em locais seguros, com acesso restrito, proteção climática e controle do sistema elétrico (ex: no-break).
Segurança Preventiva de Dados
Implementar ações para evitar que dados sejam danificados ou comprometidos (ex: uso de antivírus, controle de usuários e permissões).
Firewall
O Firewall é o principal sistema de segurança de redes. É um software ou hardware que controla todo o tráfego de entrada e saída de dados da rede, baseado em uma série de regras predefinidas.
Segurança nas Camadas do Modelo OSI
A segurança pode ser aplicada em todas as camadas: Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física.
Camada Física
Proteção das linhas de transmissão (ex: tubos lacrados contendo gás para disparar alarme se forem rompidos, impedindo grampos).
Camada de Enlace
Criptografia de Enlace: Utilização frequente e facilmente incluída em qualquer rede (pacotes são codificados e decodificados ao entrar em outro sistema).
Camada de Transporte
É possível criptografar conexões inteiras (ex: SSL/TLS).
Camada de Aplicação
Foco na autenticação do usuário ou na garantia da integridade dos dados.
Criptografia e Esteganografia
Criptografia
Significa "escrita secreta". Transforma um texto em códigos para que só o remetente (ou destinatário) entenda.
Métodos de Criptografia:
- Chave Simétrica.
- Chave Pública (Assimétrica).
- Autenticação com Assinaturas Digitais (Certificados Digitais).
Esteganografia
Técnica que consiste em ocultar uma mensagem dentro de outra (pode ser usada em conjunto com a criptografia).
Protocolos e Redes Seguras
IPsec (Internet Protocol Security)
Fornece segurança para a transmissão de dados entre dois PCs em uma rede IP. É um padrão de segurança da Camada de Rede que protege o tráfego, fornecendo autenticação e criptografia.
Redes Privadas
Redes construídas através de PCs de empresas e de linhas telefônicas dedicadas.
Redes Privadas Virtuais (VPN)
Possuem as propriedades de redes privadas, mas são implementadas de forma virtual sobre uma rede pública (como a Internet).
Segurança de Redes Sem Fio (Wi-Fi)
IEEE 802.11 (WEP)
Protocolo de segurança projetado para fornecer em uma LAN sem fio um nível de segurança semelhante ao de uma LAN cabeada. Embora forneça autenticação e criptografia, é considerado um protocolo vulnerável a ataques.
IEEE 802.11i
Versão aprimorada do 802.11, com mecanismos de segurança mais fortes.
WPA (Wi-Fi Protected Access)
Foi projetado para aperfeiçoar a segurança das redes sem fio, fornecendo mecanismos de autenticação, criptografia e distribuição de chaves.
WPA2
Implementa todos os elementos obrigatórios do padrão IEEE 802.11i. Nota: Pode não se comunicar com algumas placas de redes antigas.