Resolução de Nomes e Fundamentos de Segurança de Redes

Classificado em Computação

Escrito em em português com um tamanho de 5,92 KB

Resolução de Nomes em Redes TCP/IP

DNS (Domain Name System)

  • É um dos principais serviços de resolução de nomes para redes baseadas em TCP/IP.
  • Precisa ser configurado e possibilita que os PCs usem nomes em vez de endereços IP.
  • Possui uma estrutura hierárquica que permite suportar redes de qualquer tamanho.

Outros Métodos de Resolução de Nomes

LLMNR (Link-Local Multicast Name Resolution) e NetBIOS são outros métodos de resolução de nomes.

LLMNR

  • Método usado para resolução de nomes em uma única sub-rede, sem a necessidade de um servidor DNS.

NetBIOS

  • Funciona apenas com IPv4.
  • Resolve nomes utilizando broadcasts, servidor WINS e arquivos Lmhosts.

Mecanismos de Resolução NetBIOS

  • Broadcasts: Primeiro mecanismo de resolução de nomes habilitado pelo NetBIOS sobre IPv4.
  • Servidor WINS (Windows Internet Name Service): Resolve nomes de rede em ambientes Windows. É uma lista de nomes de PCs e seus IPs.
    • Vantagem: Habilita a resolução de nomes NetBIOS além da sub-rede local.
  • Lmhosts: Um arquivo de banco de dados estático local, configurado manualmente, que mapeia nomes NetBIOS específicos para endereços IP.

Segurança de Redes

A segurança de redes envolve restringir acessos remotos de pessoas não autorizadas, verificar a autenticidade das mensagens (tratando situações onde mensagens legítimas são capturadas e reproduzidas) e lidar com a negação de envio de determinadas mensagens (não repúdio).

O maior problema é causado por indivíduos maliciosos que buscam obter algum benefício, chamar atenção ou prejudicar alguém.

Tipos de Atores Maliciosos

Hackers (Inofensivos):
Apenas invadem, deixam sua marca e provam que o sistema é falho (geralmente associado a White Hats).
Crackers (Ofensivos):
Prejudicam alguém, roubam arquivos, etc. (associado a Black Hats).

Princípios Fundamentais de Segurança

  • Sigilo (Confidencialidade): Manter as informações longe de usuários não autorizados.
  • Autenticação: Identificar o usuário antes de revelar as informações.
  • Controle de Integridade: Trata de assinaturas digitais, certificando que uma mensagem recebida é realmente legítima e não foi alterada.

Regras Essenciais e Tipos de Segurança

Regras Importantes:

  1. Realizar Backup.
  2. Ter uma cópia do Backup em local seguro (fora do ambiente principal).

Segurança Física das Redes

Garante que servidores estejam em locais seguros, com acesso restrito, proteção climática e controle do sistema elétrico (ex: no-break).

Segurança Preventiva de Dados

Implementar ações para evitar que dados sejam danificados ou comprometidos (ex: uso de antivírus, controle de usuários e permissões).

Firewall

O Firewall é o principal sistema de segurança de redes. É um software ou hardware que controla todo o tráfego de entrada e saída de dados da rede, baseado em uma série de regras predefinidas.

Segurança nas Camadas do Modelo OSI

A segurança pode ser aplicada em todas as camadas: Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física.

Camada Física

Proteção das linhas de transmissão (ex: tubos lacrados contendo gás para disparar alarme se forem rompidos, impedindo grampos).

Camada de Enlace

Criptografia de Enlace: Utilização frequente e facilmente incluída em qualquer rede (pacotes são codificados e decodificados ao entrar em outro sistema).

Camada de Transporte

É possível criptografar conexões inteiras (ex: SSL/TLS).

Camada de Aplicação

Foco na autenticação do usuário ou na garantia da integridade dos dados.

Criptografia e Esteganografia

Criptografia

Significa "escrita secreta". Transforma um texto em códigos para que só o remetente (ou destinatário) entenda.

Métodos de Criptografia:

  • Chave Simétrica.
  • Chave Pública (Assimétrica).
  • Autenticação com Assinaturas Digitais (Certificados Digitais).

Esteganografia

Técnica que consiste em ocultar uma mensagem dentro de outra (pode ser usada em conjunto com a criptografia).

Protocolos e Redes Seguras

IPsec (Internet Protocol Security)

Fornece segurança para a transmissão de dados entre dois PCs em uma rede IP. É um padrão de segurança da Camada de Rede que protege o tráfego, fornecendo autenticação e criptografia.

Redes Privadas

Redes construídas através de PCs de empresas e de linhas telefônicas dedicadas.

Redes Privadas Virtuais (VPN)

Possuem as propriedades de redes privadas, mas são implementadas de forma virtual sobre uma rede pública (como a Internet).

Segurança de Redes Sem Fio (Wi-Fi)

IEEE 802.11 (WEP)

Protocolo de segurança projetado para fornecer em uma LAN sem fio um nível de segurança semelhante ao de uma LAN cabeada. Embora forneça autenticação e criptografia, é considerado um protocolo vulnerável a ataques.

IEEE 802.11i

Versão aprimorada do 802.11, com mecanismos de segurança mais fortes.

WPA (Wi-Fi Protected Access)

Foi projetado para aperfeiçoar a segurança das redes sem fio, fornecendo mecanismos de autenticação, criptografia e distribuição de chaves.

WPA2

Implementa todos os elementos obrigatórios do padrão IEEE 802.11i. Nota: Pode não se comunicar com algumas placas de redes antigas.

Entradas relacionadas: