Segurança em Redes e Comunicações Digitais: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 5,97 KB

Firewalls: Conceitos, Funções e Limitações

Pessoas tentando tirar proveito. Barreiras: Deixar de fora pessoas não autorizadas.

O firewall é um dos principais mecanismos de proteção. Seu objetivo é permitir somente a transmissão e recepção de dados autorizados. Ele isola redes distintas e controla o tráfego entre elas.

O que um Firewall Não Pode Fazer?

  • Não pode proteger contra conexões que não passam por ele.
  • Não pode proteger contra usuários internos mal-intencionados.
  • Não tem como proteger contra ameaças totalmente novas.
  • Não pode proteger a rede contra vírus.

Ataques de Negação de Serviço (DoS)

O ataque de negação de serviço (DoS) não tem como objetivo invadir o sistema, mas sim, torná-lo indisponível. Qualquer host conectado à internet pode ser atacado. Ele forma um grande número de requisições aparentemente válidas. Pode-se limitar no servidor o número de páginas servidas por endereço ou a quota de tráfego para grandes volumes de download. Mecanismos usados para aumentar a segurança podem ser usados contra ele.

DDoS: Distributed Denial of Service (Negação de Serviço Distribuída).

Redes Privadas Virtuais (VPNs)

  • Redes corporativas que utilizam infraestrutura pública.
  • Segurança na transmissão.
  • Tunelamento de dados.
  • Proporciona redução de custos.

Elementos de uma Conexão VPN

Tunelamento: Forma como os dados trafegam pela conexão. A criptografia é aplicada e, em seguida, o pacote é encapsulado dentro de outro pacote.

Autenticação das Extremidades: Somente participantes válidos podem participar da comunicação.

Transporte Subjacente: Adiciona cabeçalhos, utilizando a infraestrutura da rede já existente (TCP/IP).

Segurança em Redes Sem Fio (Wi-Fi)

O Wi-Fi tem se popularizado em ambientes corporativos e domésticos, principalmente em locais onde a passagem de cabos é complicada. Com dados transmitidos pelo ar, mecanismos de segurança são essenciais.

Modos de Comunicação Wi-Fi

  • Infraestrutura
  • Ad-hoc

Riscos do Uso de Redes Sem Fio

  • Sinais de rádio: fáceis de serem interceptados.
  • Pessoas utilizam em casa sem cuidados adicionais.

Cuidados para Clientes Wi-Fi

  • Ter ciência de que está conectado a uma rede pública.
  • Ter um firewall configurado.
  • Antivírus atualizado.
  • Aplicar correções de software.
  • Desativar compartilhamento de arquivos.
  • Desabilitar o modo Ad-hoc.
  • Utilizar WPA/WPA2/WPA3.
  • Utilizar VPN ou SSH para conexão remota.
  • Evitar serviços que não utilizam conexão segura (HTTPS, por exemplo).
  • Habilitar a rede somente quando for utilizada.

Cuidados ao Configurar uma Rede Wi-Fi

  • Configurar o Access Point (AP) para abranger somente o escritório ou residência.
  • Mudar configurações padrão do AP, como:
    • Senhas (padrão)
    • SSID (nome da rede)
    • Acessar configurações apenas por conexão cabeada.
    • Utilizar WPA2/WPA3 sempre que possível.
    • Utilizar o maior tamanho de chave possível.

Habilitando a Segurança em Redes Wireless

Acessar o painel de controle do roteador (geralmente em endereços como 192.168.0.1, 192.168.1.1, 192.168.0.24, dependendo do modelo). Na seção de configuração de segurança, habilitar a criptografia e configurar o tamanho da chave. Digitar a chave de criptografia (em um dos campos disponíveis).

5 Segurança da Comunicação

O e-mail é a principal forma de comunicação na internet. É crucial pensar na segurança em dois níveis:

  • Ambiente Computacional
  • Rede Internet

Segurança do Correio Eletrônico

Ao enviar um e-mail, há a sensação de que somente a máquina de origem e a de destino têm contato com a mensagem. Na verdade, a mensagem passa por dezenas de servidores até chegar ao destino. Dentre outras coisas, nunca envie senhas por e-mail.

Ameaças à Segurança

Há várias formas de atacar um computador, com objetivos bem diversos, desde danificar arquivos até roubar informações. Algumas ameaças comuns incluem: Vírus, Worms e Trojans.

Dentre as ameaças, uma é frequentemente ignorada: o próprio usuário, devido a:

  • Falta de conhecimento
  • Complexidade dos sistemas
  • Falta de tempo para ler as mensagens de segurança

Spoofing de DNS

Um ataque em que um hacker compromete um servidor de nomes (DNS).

Como Funciona o Spoofing de DNS:

  1. O hacker invade o servidor DNS, alterando o endereço IP de um site e direcionando-o para seu próprio IP.
  2. O cliente consulta o servidor DNS para descobrir o IP da página solicitada.
  3. O DNS devolve o IP da página solicitada (enviando o IP do hacker).
  4. Quando o cliente acessa a página solicitada, está acessando a máquina do hacker.
  5. O hacker direciona o cliente para o site pretendido, mas todas as informações, como senhas e números de cartões, passam pelo hacker.
  6. O servidor da página solicitada responderá para o hacker.
  7. O hacker direciona a resposta para o cliente, que não percebe o que está acontecendo.

DNS Seguro (DNSSEC)

Quando o DNS foi projetado, a internet era usada basicamente por universidades. Em 1994, iniciou-se a pesquisa para tornar o DNS seguro, resultando no DNSSEC.

O DNSSEC utiliza criptografia com chaves assimétricas e oferece a possibilidade de identificar a origem dos dados, garantindo sua autenticidade e integridade.

Segurança do Código Móvel

No início da internet, as páginas eram estáticas. Com a evolução da internet, surgiram aplicativos como Java e JavaScript, que são executados no lado do cliente.

Entradas relacionadas: