You are on page 1of 19

Eletricazine

,

www.eletricazine.hpg.ig.com.br

Conceitos e Termos Utilizados em Segurança de Rede
Módulo 1 Objetivos Completando este módulo você será capaz de: § § Definir o termo segurança de rede. Definir os termos autenticação e identificação, descrever como eles provêem a base para a segurança de uma rede, e finalmente os vários tipos de autenticação existentes: • Senhas • Senhas de única sessão (Senhas de uma única sessão) • Identificação Biométrica • Smart Cards.

§ Listar e descrever cada um dos tipos mais comuns de ataques à redes incluindo: • Ataques Ping of death (Ping da morte) • Ataques spoofing • Ataques por negação de serviço (Denial of service atacks) • Ataques snooping • Ataques contra senha. § Descrever as várias estratégias que podem ser usadas para prevenção e proteção contra ataques a uma rede. Explicar os conceitos chave existentes na criptografia. Descrever os níveis de segurança definidos pelo Trusted Computer Standards Evaluation Criteria (Orange Book). Listar os recursos e as organizações de segurança disponíveis.

§ §

§

I-1

Esta definição estabelece duas suposições fundamentais sobre segurança de rede: § A rede contém dados e recursos valiosos que são críticos para as organizações.com. define-se segurança como. e disponibilidade dos dados. § Disponibilidade — Um sistema possui disponibilidade quando os seus dados são acessados pelos usuários autorizados sempre que necessário.br Introdução a Segurança de Rede Em termos simples.hpg. inexistência de perigo ou risco de perda. www. integridade.ig. instalados de tal modo que protejam o usuário e a informação e lhes dê um nível apropriado de garantia".eletricazine. O termo confiança é freqüentemente usado com referência a segurança de rede. segurança de rede é qualquer esforço para proteger uma rede do perigo ou do risco da perda de informações ou dados. A segurança de rede é concebida de modo a manter a confidencialidade. § Adicionando computadores a uma rede. aumentamos o perímetro do sistema computacional.Eletricazine. § Os dados e recursos da rede são valiosos e por isso devem ser protegidos. O governo norte-americano define um sistema confiável como sendo "aquele que consiste apenas de componentes independentes. Então. § Confidencialidade — Um sistema possui confidencialidade quando somente usuários devidamente autorizados podem ter acesso aos seus dados. I-2 . § Integridade — Um sistema possui integridade quando somente usuários autorizados podem modificar os dados. As redes correm riscos por pelo menos três razões principais: § Podem ser atacadas por vários pontos.

Estas duas condições estão intimamente relacionadas e são freqüentemente relacionadas em conjunto.br Computadores em rede oferecem vários serviços que são difíceis de serem protegidos. Identificação e Autenticação Identification Authentication Para assegurar que apenas pessoas ou computadores autorizados possam acessar ou modificar os dados armazenados em uma rede. É uma afirmação de identidade. § www. § Ataques à rede.ig. § Criptografia. ameaças. como um nome de usuário único. A autenticação I-3 . também única e que comprove a veracidade da mesma para o sistema.com.hpg. Os tópicos incluídos neste módulo são básicos para a compreensão da segurança de rede. § Defesas de rede.eletricazine. que identifica o mesmo para o sistema "Este é quem eu sou " . para afirmar que a identidade está sendo assumida pelo seu legítimo dono .Eletricazine. nós devemos ter obrigatoriamente: • Identificação — Um método que estabeleça a identidade do usuário no sistema. contudo descrevem duas funções separadas e distintas: § Identificação — É um processo que ocorre durante o login inicial quando uma pessoa provê algum tipo de identificação de segurança. e tecnologias de segurança: § Identificação e autenticação. § Organizações de segurança e recursos. • Autenticação — Um meio para verificar a veracidade da identidade do usuário. § Autenticação — Um processo de verificação que exige do usuário uma prova de sua identidade. § Níveis de segurança e avaliação. Estes tópicos são incluídos neste módulo. tipicamente uma senha.

§ Autenticação host-to-host — Ocorre durante a operação.br assegura para o sistema.eletricazine. quando você obtém acesso.com. • Não criptografada (Texto Pleno). Identificação Biométrica. normalmente caracterizada como: • Algo que você sabe. Autenticação de Usuário A autenticação de usuário ou cliente. Embora outros métodos de autenticação estejam disponíveis. as senhas são a forma mais comum de autenticação usada nas redes de hoje. Quando os mecanismos de identificação e de autorização são suficientemente confiáveis. O controle de contas de acesso é a habilidade do sistema em determinar de modo confiável quem você é. Senhas de uma única sessão. • Algo que você é. Então. você pode estar razoavelmente seguro que qualquer ação executada por um usuário particular. normalmente cacterizada como: • Criptografada. foi de fato executada pelo usuário autorizado daquela conta. pode ser feita de várias formas através de: § § § § Senhas.ig. "Esta é uma informação privada que prova que eu sou quem digo ser". O nível de autenticação depende da importância do recurso e o custo do método. É a prova da identidade. Smart cards.hpg. I-4 . Uma meta importante a ser atingida através da identificação e da autorização é prover accountability (Controle de contas de acesso). Dois tipos de autenticação com os quais o administrador de rede deve ter familiaridade são: § Autenticação de usuário — Ocorre durante uma seqüência de login. um aspecto importante da segurança de rede é a proteção à confidencialidade das senhas para prevenir acessos não autorizados.Eletricazine. e registrar suas ações no mesmo enquanto você está conectado. www. • Algo que você tem.

senha que deve ser usada junto com o dispositivo. A combinação de "algo que você tem" com "algo que você sabe" nos dá um nível de segurança forte.com. também chamado ficha ou token . As vantagens de se usar senhas como um meio de autenticação são: § Custo. as senhas não são consideradas um mecanismo de autenticação forte. § Os usuários freqüentemente selecionam senhas fáceis de serem descobertas. (Esta é a estratégia usada por caixas automáticos). Senhas de uma Única Sessão Uma senha de uma única sessão é usada precisamente uma vez. § Podem ser capturadas ou roubadas. as senhas se caracterizam como "algo que você sabe".Eletricazine. Esta estratégia provê uma defesa forte contra os ataques de escuta de sessão de identificação (eavesdroppers). O leitor do cartão pode ser integrado na estação de trabalho do usuário e pode ser capaz de executar login e tarefas de autenticação. Smart Cards (Cartões Inteligentes) Um smart card é um dispositivo portátil que tem uma CPU. após seu uso ela se torna inválida.br Senhas Como um meio de autenticação pessoal. A desvantagem é que o dispositivo está sujeito a roubo.eletricazine. Eles normalmente são I-5 . e memória não volátil que só é acessível pela CPU do cartão. Em geral. Senhas de uma única sessão caracterizam-se como "algo que você tem". As desvantagens são: § Podem ser descobertas. seguro. O mais comum é usando um dispositivo autenticador pessoal (hand-held) . www.ig. § Usuários podem voluntariamente ou involuntariamente revelar as suas senhas a outros. porta de I/O. § Facilidade de uso. Senhas de uma única sessão podem ser implementadas de vários modos. A defesa habitual é adicionar uma senha caracterizada como "algo que você sabe".hpg. isto é. Os smart cards também podem ser caracterizados como "algo que você tem".

eletricazine. § Técnicas de criptografia. www. Autenticação Baseada em Rede A forma principal de autenticação Host-to-Host na Internet reside na rede. aeroportos.hpg. Autenticação Host-to-Host Autenticação Host-to-Host pode ser caracterizada do seguinte modo: § Autenticação baseada em rede. ou scan da retina.br acrescidos de uma característica do tipo "algo que você sabe". A autenticação via um identificador biométrico é freqüentemente usada em hospitais. que verifica uma característica física única do usuário como uma impressão digital. A vantagem é que um identificador biométrico não pode ser usado por outra pessoa ou roubado. reconhecimento de voz. Técnicas de Criptografia As técnicas de criptografia proporcionam uma base mais segura para autenticação. A própria rede carrega a identidade do usuário remoto e presume-se que isto é suficiente para que tenhamos uma identidade autenticada. A Autenticação baseada em rede pode ser feita de dois modos: § Baseada no endereço — Aceita o endereço IP da fonte. assinatura.com.ig. como um número de identificação pessoal (PIN . mas residem I-6 .Eletricazine. e laboratórios. O método biométrico requer um hardware especial que pode ser caro e difícil de implementar. As técnicas para realizá-la variam amplamente. § Baseada no Nome — Requer um endereço e o nome associado a este endereço.personal identification number). Identificação Biométrica Outro método de autenticação de usuário é o chamado biométrico.

Estes programas são projetados para incapacitar redes e seus dispositivos. A solução comum para isto é usar um centro de distribuição de chaves. Em nenhum momento aquele que enviou a mensagem tem conhecimento da chave usada por aquele que a recebeu.br basicamente na posse de informação secreta ou uma chave criptográfica. Usualmente você não compartilha uma mesma chave com todos aqueles que você deseja trocar mensagens de modo seguro. Os tipos de ataques mais comuns são explicados nesta seção. O centro de distribuição então. e constantemente novas formas de ataque estão sendo desenvolvidas. A pessoa que inicia a comunicação contacta o centro de distribuição de chaves e envia uma mensagem autenticada para uma segunda pessoa. www. permitindo a comunicação segura. I-7 . Land e Smurf. Agentes servidores de ataque DoS existem.eletricazine. Se você compartilhar uma determinada chave com uma outra pessoa e receber uma mensagem codificada com aquela chave. você sabe quem a enviou e que nenhum outro poderia ter gerado a mensagem recebida . Tipos de Ataques à Rede Muitos tipos de ataques à rede conhecidos feitos por hackers estão hoje documentados.hpg. As maiores dificuldades encontradas para implementar a autenticação por criptografia são: § A necessidade de um centro de distribuição de chaves seguro. prepara uma mensagem autenticada para a segunda pessoa. § A dificuldade de manter em segredo a chave de um host.ig. Eles são populares entre os hackers porque são simples de executar. Criptografia é explicada mais detalhadamente adiante neste módulo.com. Cada pessoa compartilha uma chave com o centro de distribuição que age como um intermediário. O objetivo dos ataques DoS é incapacitar um dispositivo/serviço em uma rede de forma que usuários externos não tenham acesso aos seus recursos. Ataques de Negação de Serviço .Eletricazine. como Teardrop.Denial of Service (DoS) Attack Ataques de Negação de Serviço (DoS) são realizados contra dispositivos e redes expostas à Internet ou não. A posse de informação secreta é equivalente a prova de que você é a pessoa que pode efetuar a autenticação.

O pacote é então enviado a um dado sistema podendo causar a sua parada.hpg. Ataques SYN Falhas na especificação do TCP/IP expõem o sistema a ataques SYN. Durante o seu transporte pela Internet.eletricazine. o TCP não poderá completar a negociação de início de sessão (threeway handshake) e continuará tentando até que ocorra a desistência de estabelecer a sessão (timeout). Normalmente o servidor emitirá um SYN/ACK indicando o reconhecimento da requisição para o cliente identificado pelo endereço fonte de 32 bits no cabeçalho IP. incapacitandoa. Ataques Ping of Death e Teardrop O ataque Ping of Death consiste em enviar para uma dada máquina um pacote grande o suficiente de modo que ela não consiga manipulá-lo. Cada fragmento se parece com o pacote IP original salvo o fato de conter um campo de offset que especifica a sua posição dentro do pacote original. Este ataque usa o utilitário do sistema ping para criar um pacote IP que exceda o número máximo de bytes de dados (65. uma conexão TCP é iniciada por um cliente que faz uma requisição para um servidor com o flag SYN setado no cabeçalho TCP. O ataque de Teardrop explora as falhas na reconstrução dos fragmentos do pacote IP.ig. Se o endereço IP do cliente é mudado (spoofed) para um host inalcançável. fazer com que ele trave ou reinicie. I-8 . Os três tipos principais de ataques DoS são: § § § Aqueles que exploram um bug na implementação TCP/IP. O programa Teardrop cria uma série de fragmentos IP que sobrepõem os campos de offset. ou reiniciam. Aqueles que exploram a lacuna na especificação do TCP/IP. um pacote IP pode ser dividido em pequenos pedaços.com.536) permitido pela especificação do TCP/IP. como um ataque Smurf. como um ataque de SYN. Durante um ataque DoS. O cliente enviará então um ACK ao servidor e a transferência de dados entre eles poderá começar. www. como os ataques Ping of Death ou Teardrop . Ataques de força bruta que saturam a rede com tráfico inútil. Quando estes fragmentos são reunidos. travam.br O agente de ataque DoS opera gerando tráfico suficiente para um site de modo que ele negue acesso para usuários legítimos a um dado serviço. formando o pacote IP original no host destino.Eletricazine. alguns sistemas entram param.

Consegue-se fazer isto mudando o IP do host intruso para um IP de um host confiável. 192. um host não conectado à rede conecta-se a ela e fazse passar por um host confiável na rede. isto criará uma grande quantidade de ICMP echo requests e o consequente tráfico de respostas a estes. o roteador irá fazer o broadcast dos pacotes ICMP echo request para todos os hosts da rede. www. Se você tem muitos hosts. Com o spoofing de IP.125. Em um ataque Land . Qualquer requisição de comunicação que venha de um host diferente do grupo dos considerados confiáveis exige-se a autenticação antes que a comunicação propriamente dita seja estabelecida.241.br Um ataque Land é uma variação do ataque SYN. Ataque Smurf O ataque Smurf é um ataque de força bruta baseado em uma característica da especificação IP conhecida como endereçamento direto de broadcast. Em uma rede. um host se comunica com outros hosts considerados confiáveis sem requerer autenticação.com. hackers inundam de pacotes SYN uma rede com um endereço IP origem t ocado r por um do sistema destino.11 O spoofing de IP é uma ameaça potencialmente perigosa para qualquer rede conectada à Internet.Eletricazine.241. O host intruso assume o IP de um host I-9 .hpg.125.10 Internet Standard Router 192. Ataques Spoofing Spoofed Source IP Address 192.eletricazine. Um hacker Smurf inunda o roteador com pacotes ICMP (Internet Control Message Protocol) echo request (pings).10 This system believes that the packet came from the internal network. Como o destino de cada pacote IP é o endereço de broadcast da rede.ig.125.241.

Quando o sistema detecta que o endereço do host fonte está dentro da faixa de endereços da sua rede interna. especialmente em um ambiente de comércio eletrônico. podem ser geralmente de dois tipos: § § Ataques de força bruta são basicamente ataques que tentam adivinhar a senha.hpg.ig. o ataque fica bem mais fácil. Se podem ser obtidos nomes de usuário sem muito esforço ou se um nome de usuário atual é conhecido. www. Ataques à senha Um dos ataques mais comuns em uma rede.Eletricazine. Em outro cenário de spoofing. O spoofing de um endereço Internet é um dos métodos mais comuns de se ultrapassar as barreiras impostas por um firewall. enviando endereços que pretendem ser pacotes de uma estação interna. O host destino dos pacotes enviados não tem como detectar se o pacote veio de um host interno ou externo. I . Dicionário é um ataque que emprega uma lista predefinida de combinações comuns em uma tentativa de chegar a um nome de usuário completo e sua senha respectiva. trata o pacote como tal e passa-o adiante. Normalmente o propósito do spoofing é ganhar acesso a um dado sistema fazendo-se passar como um usuário mais privilegiado. o atacante só precisa adivinhar a respectiva senha.10 . Grampear o cabo de uma rede é um ataque normalmente feito para adquirir informação (como senhas) que podem vir a ser úteis posteriormente em um ataque mais ativo. Ataques snooping geralmente se beneficiam da presença de um adaptador de rede padrão que usa modo promíscuo (escuta).com. qualquer um pode utilizar uma estação de trabalho e tentar entrar com um nome de usuário e senha.br pertencente ao sistema local e passa a trocar informações com os outros pertencentes ao sistema sem a necessidade de autenticação. o intruso poderia ter o propósito de adquirir um endereço de uma estação de trabalho válido. Em um lugar sem proteções de segurança. Se o atacante pode ver as ações do usuário no momento do seu login. Neste tipo de ataque. Ataques Snooping/Sniffing Snooping é um tipo de ataque que envolve grampear (tapping) o cabo de rede e escutar os dados que podem ser valiosos.eletricazine. o intruso envia pacotes de dados com um falso IP.

br Estudos mostram que adivinhar senhas torna-se cada vez mais fácil. mesmo com um mínimo conhecimento de segurança possa fazer uma varredura nos hosts de qualquer rede conectada à Internet. Para cada tipo de problema achado.ig. I . Com um firewall bem-configurado. A tentativa de advinhar senhas pode ser feita de duas formas distintas: § Tentando logar usando um nome de usuário conhecido e fazendo suposições de senhas comuns. e o Nessus um produto sob licença GNU (General Public License User).com. Sondando Vulnerabilidades O Security Administrator Tool for Analysing Networks (SATAN) é um programa amplamente usado que executa uma varredura em múltiplos hosts procurando por vulnerabilidades conhecidas na rede local ou na Internet. e ações corretivas recomendadas.Eletricazine. § Auditoria. O SATAN representa um grande risco porque está disponível livremente e porque permite que qualquer um.11 . como o arquivo /etc/passwd em sistemas de UNIX.eletricazine. Semelhantes ao SATAN existem vários produtos. o SATAN provê informações mínimas para estranhos curiosos. www. § Zona desmilitarizada (Demilitarized zone – DMZ). Estratégias de Defesa de uma Rede Algumas das defesas mais comuns contra ataque à rede incluem: § Proteção física. o SATAN oferece um tutorial que o explica. § Encripitação e redes privadas virtuais (Virtual Private Networks – VPN´s). O SATAN reconhece e informa vários problemas comuns de segurança relacionados à redes. § Controles de acesso (Access Control Lists). § Defesas Furtivas (Stealthing). § Tentar advinhar as senhas usando arquivos de senha roubados. § Tradução de endereço de rede (Network address translation – NAT). simplesmente porque os usuários comumente selecionam senhas facilmente dedutíveis (pobres). seu impacto potencial. § Detecção de intrusão (Intrusion Detection). O ISS – Internet Security Scanner é um produto comercial. § Políticas de senha.hpg.

independentemente do sistema operacional.eletricazine. As vantagens do NAT incluem: • A segurança é melhorada dentro da rede porque os endereços inte rnos e a estrutura da rede são escondidos. um intruso pode remover as unidades de disco. Quando a sessão de aplicação terminar. qualquer um na rede corporativa pode ter acesso ao firewall. o NAT substitui o endereço corporativo interno por um endereço global temporário.hpg. Permitir acessos eventuais ao servidor.Eletricazine. I . gateway ou ao ponto de acesso de segurança. Com acesso físico para o hardware de servidor. § Protege contra acesso sem autorização. Endereços globais permanecem únicos para serem usados por diferentes hosts . o endereço global é devolvido ao conjunto para ser usado posteriormente. Segurança física tem duas funções básicas: § Protege o equipamento contra furto e alteração. Sem segurança física.12 . e então ter acesso aos dados.br A primeira exigência para qualquer medida de segurança de rede é proteger o servidor fisicamente. expõe seu sistema de informações a uma variedade de ataques.ig. com exceção de tarefas de propósito administrativo ou de configuração. é o método mais fácil de contornar todas as demais restrições de acesso. instalá-las em outro servidor. Proteção Física www. é reservado um conjunto de endereços globais disponíveis que são constantemente reutilisados. São alocados endereços de rede internos de acordo com considerações internas da rede. Protegendo o gateway desta maneira o deixamos inacessível para qualquer usuário ou aplicação. Tornar público desnecessariamente endereços IP de dispositivos de uma rede local. Isto pode ser evitado através de " técnicas furtivas " onde o firewall torna-se invisível na rede. Quando o NAT é usado. O acesso físico a qualquer servidor. você não tem segurança.com. Defesa Furtiva Normalmente. pode expô-la a ataques diretos. Tradução de Endereço de Rede (NAT) Tradução de endereço de rede (NAT) esconde os endereços IP da rede interna da Internet evitando a sua revelação como informação pública. Quando um pacote é roteado.

Estabelecer um limite mínimo de caracteres para as senhas. Ao estabelecer diretrizes para a criação de senhas nas organizações deve se: • • • • Não permitir um número ilimitado de tentativas de login. “Confidencial”. Os controles de acesso podem ser caracterizados como: § Controle de acesso discreto — Restringe o acesso para arquivos ou diretórios baseados na identidade do usuário.eletricazine. Controles de Acesso Em uma rede. são aplicados controles de acesso ao banco de dados que contém as identidades dos usuários do sistema. ou “Secreto”. não é necessário substituir os endereços IP´s da intranet. Quando uma rede IP já existente é conectada a Internet. Educar os usuários sobre senhas fracas e fortes. Estes controles confiam na identificação e autenticação.br NAT permite um número quase ilimitado de usuários em uma rede classe C porque só são requeridos endereços globais quando um usuário conecta à Internet.com. O sistema operacional então controla o acesso para informação baseado nestas classificações. Eles são discretos de modo que o dono de um arquivo (ou qualquer usuário com direitos suficientes) é livre para permitir ou revogar o acesso corrente de outros usuários àquele arquivo. I . • • www. O controle de acesso obrigatório está tipicamente baseado em níveis de classificação (labels).ig.13 . onde o administrador classifica cada ítem de informação com um nome como “Não classificado”. Políticas de Senha A maneira mais eficiente de se prevenir contra ataques de senha é implementar um bom procedimento para criá-las e mantê-las. A cada usuário é designado o acesso a um determinado nível. § Controle de acesso obrigatório — Restringe acesso por meio de atributos especiais que são fixados pelo administrador de segurança e estabelecidos pelo sistema operacional. porque os usuários devem ser identificados e devem ter as suas identidades autenticadas antes do sistema poder estabelecer qualquer controle de acesso. Estes controles não podem ser evitados ou mudados por usuários não-privilegiados.hpg. Os usuários devem ser treinados para proteger as suas senhas criando senhas não-óbvias com um mínimo de oito caracteres ou mais. Implemente limites de validade das senhas.Eletricazine.

Uma DMZ assegura que todo o tráfico passa pelo ponto de acesso seguro. pode-se ter um compromisso da segurança de toda a rede neste ponto.eletricazine. todos os recursos são localizados atrás do firewall em uma rede segura. Um elemento chave de controle de acesso é uma visão geral de todos os serviços e aplicações. já está dentro do perímetro de defesa. Esta é tipicamente uma terceira interface no gateway ou dispositivo em que roda a aplicação de segurança. Sistemas de Detecção de Intrusão (Intrusion Detection System . Se os recursos de rede são localizados diretamente atrás do firewall (em vez de estar na DMZ).br O controle de acesso protege uma organização de ameaças de segurança especificando e controlando o que pode entrar e sair da rede.IDS) I . todo o tráfego para os recursos de rede tem que atravessar o ponto de acesso que é garantido com a mesma política de segurança. Sem uma implementação de DMZ.Eletricazine. Se houver um mau funcionamento no recurso. quando uma tentativa de conexão é permitida pelo firewall para comunicar com um recurso.com. se os recursos de rede públicos são localizados na DMZ (como mostrado no gráfico anterior). Porém. www. Configuração de uma Zona Desmilitarizada de Rede Intranet DMZ Firewall Server Router External Network Router Internet Web Server FTP Server Mail Server Uma zona desmilitarizada (DMZ) é uma rede segura diretamente conectada a um ponto seguro de acesso. Isto provê um nível alto de proteção contra ameaças de hackers.hpg.ig. Neste cenário.14 . qualquer ataque malicioso que alcança estes recursos já teria penetrado o ponto de acesso seguro e não haveria então nenhuma medida de segurança adicional. Esta é a configuração mais segura possível.

hpg. § Monitorar atividades sem que os clientes tenham conhecimento de sua existência. Uma VPN é significativamente menos cara e mais flexível que uma rede privada dedicada e torna possível e disponível connectividade I .br Os sistemas de detecção de intrusão monitoram as atividades da rede e tentam minimizar o tempo entre o início de uma intrusão e sua detecção.com. As empresas estão usando redes públicas (como a Internet) de um modo crescente como uma conexão flexível. as redes públicas expõem as corporações aos seguintes perigos: § Invasões (Break-ins) . e quem foi impedido de fazer algo e quando isso ocorreu.acesso desautorizado via Internet à redes internas . § Escuta (Eavesdropping) . Entre os benefícios importantes desta tecnologia está a informação e notificação de atividades suspeitas e a gravação do tráfico da rede que também pode ser usado para determinar padrões de carga de rede para análise de tendências. de custo baixo entre as suas redes privadas.ig. ou logs de eventos significantes e ações de usuários que aconteceram dentro do sistema. o que significa manter um registro de quem e quando fez. § Responder a ataques automaticamente.Eletricazine. A tecnologia de detecção de intrusão pode: § Detectar ataques de rede em tempo real. A auditoria é tipicamente realizada pela manutenção de trilhas de auditoria. Encripitação e VPNs Comunicações de longa distância entre empresas.15 . § Gerar relatórios. Auditoria Um sistema seguro deve auditar os acessos autorizados.alterando comunicações enquanto elas acontecem na rede.monitoramento desautorizado das comunicações. filiais. e usuários remotos tornaram-se essenciais para relações empresariais. § Adulterar (Tampering) . www. Uma rede privada que usa alguns segmentos de rede públicos é chamada uma rede privada virtual (VPN). Porém. parceiros. A tecnologia de detecção de intrusão é um método popular e reconhecido de se proteger e guardar contra possíveis invasões a rede.eletricazine.

O Livro Laranja pode ser achado online na URL listada abaixo: http://www. Cada rede privada só precisa estar conectada a um provedor de Internet local e a adição de novas conexões é simples e barata.mil/tpep/library/rainbow/5200. Sistema operacional é facilmente comprometido.Eletricazine. Estes padrões de segurança também impõem limites em que tipos de outros sistemas podem ser conectados a um sistema de computador específico. O Livro Laranja define vários níveis de segurança.ig.16 . semelhante aos do Livro Laranja. Nível D1 O Nível D1 é o mais baixo nível de segurança disponível. Estes níveis descrevem diferentes tipos de segurança física. Neste nível temos que: § § § Sistema não é confiável (untrusted). podem ser avaliados por interpretações do Livro Laranja. Nenhuma proteção está disponível para o hardware. confiabilidade do software de sistema operacional. e aplicações de usuário. e se apelidou este conjunto de " Orange Book(Livro Laranja) ". I . www.ncsc.hpg.radium. Níveis de Segurança do Orange Book(Livro Laranja) Em 1985.com.html Na Europa. No Brasil a ABNT publicou uma norma chamada de ABNT 7791 baseada na norma inglesa BSE7779 e na internacional ISO7779. Esta norma é um guia para implementar controles de computação segura em qualquer organização.28-STD. o Catálogo de Padrões do ITSEC caracteriza os sistemas de computadores em uma série de classificações de segurança. Outros subsistemas como bancos de dados e redes. autenticação de usuário. o Departamento de Defesa dos Estados Unidos publicou um conjunto de padrões de segurança conhecido como Trusted Computer Standards Evaluation Criteria (Critério de Avaliação de padrões de Segurança de Computadores).eletricazine. O Livro Laranja se tornou o método primário de avaliar a segurança de mainframes e sistemas operacionais de minicomputadores. como a Interpretação de Banco de dados Confiáveis e a Interpretação de Rede Confiável.br global para negócios de qualquer tamanho.

com. o Nível C2 soma características de segurança que criam um ambiente controlado de acesso. Estes controles de acesso deixam para o administrador de sistema ou o proprietário de um arquivo ou diretório impedir que certos indivíduos ou grupos tenham acesso a informações ou programas. Este mecanismo de autenticação é usado para determinar os direitos de acesso e as permissões (de arquivo e permissões de diretório) para os usuários.17 . Os sistemas operacionais também não têm nenhum mecanismo de controle para especificar que informação pode ser acessada dos discos rígidos. Isto facilita e melhora a identificação de quem executou as tarefas de administração. O Nível D1 de segurança aplica-se a sistemas operacionais como MS-DOS.ig. muitas tarefas de administração de sistema só podem ser realizadas por um usuário com poderes de administrador do sistema (como o usuário " root " em sistemas de UNIX). Estes sistemas operacionais não distinguem um usuário de outro e não tem nenhum método definido de determinar quem está usando o sistema.br Os usuários não são autenticados e não existe restrição nos direitos para acesso a informações armazenadas no computador. é possível para os usuários terem a autoridade para executar tarefas de administração de sistema sem logar como administrador ou usuário root. e Apple o Macintosh System 7. Nível C2 Além das características especificadas para o Nível de segurança C1. Este ambiente tem a capacidade para restringir a execução de certos comandos pelos usuários ou ainda o acesso a arquivos específicos baseado em permissões e níveis de segurança. No C1. Microsoft Windows 95/98.hpg. Nível C1 O Nível C1 também é conhecido como o Discretionary Security Protection System . I . Descreve a segurança disponível na maioria dos sistemas UNIX. existe um nível básico de proteção para o hardware. A auditoria requer autenticação adicional para assegurar que a pessoa que executa o comando é de fato a pessoa representada pelo login. Os usuários têm que se identificar para o sistema por um nome de login de usuário e uma senha. § www. No Nível C1 de segurança.Eletricazine. Por causa das autorizações adicionais requeridas por C2. Isto envolve a criação de um registro de auditoria para cada evento de sistema. O Nível C2 especifica também que o sistema pode ser auditado.eletricazine.

o projeto deve ser verificado matematicamente.br Nível B1 O Nível B1 (rótulo de segurança) suporta segurança de múltiplos níveis.hpg. devem ser incluídos todos os componentes dos mais baixos níveis de segurança.com. Computer Emergency Response Team( CERT ) O Computer Emergency Response Team (CERT)/Centro de Coordenação foi estabelecido em 1988 pela Defense Advanced Research Projects (DARPA). Distribuição confiável significa que o hardware e software são protegidos de modificações durante o seu transporte. A I . e uma análise de canais cobertos e distribuição confiável deve ser executada. e terminais devem ter um único ou múltiplo nível de segurança atribuído a eles. Organizações de Segurança e Recursos Várias organizações existem para ajudar empresas com assuntos de segurança. Nível B3 Nível B3 (domínios de segurança) assegura o domínio com a instalação de hardware. tais top secret e secret. Por exemplo. Nível A Nível A (projeto acompanhado) é o nível mais alto de segurança especificado pelo Livro Laranja.Eletricazine. Este nível inclui um projeto e controle rígidos e um processo de verificação. Nível B2 Nível B2 (proteção estruturada) requer que todo objeto no sistema seja rotulado.18 . Também o Nível B3 requer que o terminal do usuário se conecte ao sistema Através de um caminho confiável. Para alcançar o nível A de segurança.eletricazine.ig. hardware de administração de memória é usado para proteger o acesso sem autorização ao domínio de segurança ou modificação de objetos em domínios de segurança diferentes. Dispositivos como discos. www. O Nível B1 estabelece que um objeto sob controle de como acesso obrigatório e não pode ter suas permissões mudadas pelo proprietário do objeto. fitas.

National Security Agency-NSA A NSA desenvolveu padrões de encripitação.securityfocus.eletricazine.hpg.org National Institute of Standards and Technology . A página do NSA é http://www.org Sites relacionados: www.cais.org www.sans.rnp.cert. www.19 .br meta do CERT se preocupar com a segurança de computadores dos pesquisadores que usam a Internet.Eletricazine.com.NIST O NIST é responsável por promover padrões de sistemas abertos e interoperabilidade.br I . A página do CERT é http://www.nsa.ig.com www. O NIST desenvolveu padrões para dados confidenciais. O CERT é operado pelo Software Engineering Institute (SEI) na Carnegie Mellon Universidade (CMU).