Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Segurança da 
Informação
Material Teórico
Responsável pelo Conteúdo:
Prof. Dr. Vagner da Silva
Revisão Textual:
Prof. Me. Claudio Brites
Principais Mecanismos de Defesa 
• Introdução aos sistemas de defesa;
• Firewall.
• Compreender a necessidade de manter uma rede segura pelo uso de ferramentas 
que difi cultam ou bloqueiam ataques a informações;
• Implementar uma ferramenta de detecção de intrusos para monitorar pacotes 
 suspeitos na rede de computadores;
• Conhecer os principais mecanismos de defesa para garantir uma rede mais segura.
OBJETIVOS DE APRENDIZADO
Principais Mecanismos de Defesa
Orientações de estudo
Para que o conteúdo desta Disciplina seja bem 
aproveitado e haja maior aplicabilidade na sua 
formação acadêmica e atuação profissional, siga 
algumas recomendações básicas: 
Assim:
Organize seus estudos de maneira que passem a fazer parte 
da sua rotina. Por exemplo, você poderá determinar um dia e 
horário fixos como seu “momento do estudo”;
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
alimentação saudável pode proporcionar melhor aproveitamento do estudo;
No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos e 
sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam-
bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão 
sua interpretação e auxiliarão no pleno entendimento dos temas abordados;
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus-
são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o 
contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e 
de aprendizagem.
Organize seus estudos de maneira que passem a fazer parte 
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Determine um 
horário fixo 
para estudar.
Aproveite as 
indicações 
de Material 
Complementar.
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
Não se esqueça 
de se alimentar 
e de se manter 
hidratado.
Aproveite as 
Conserve seu 
material e local de 
estudos sempre 
organizados.
Procure manter 
contato com seus 
colegas e tutores 
para trocar ideias! 
Isso amplia a 
aprendizagem.
Seja original! 
Nunca plagie 
trabalhos.
UNIDADE Principais Mecanismos de Defesa 
Introdução aos sistemas de defesa
As informações geradas pelas empresas passaram a ter importância e valor 
muito maior do que o próprio patrimônio físico que elas possuem. Manter essas 
informações seguras, utilizando-se de mecanismos de defesa, diminuirá as chances 
de serem obtidas por pessoas alheias.
Há muitas formas de manter essas informações seguras, utilizando-se de tec-
nologias de segurança e configurações de dispositivos de redes. A quantidade de 
bloqueios e níveis de segurança são influenciados pelo investimento financeiro e a 
burocratização para o uso da rede de computadores pelos usuários.
Para que se possa começar a definir quais as tecnologias de segurança que uma 
empresa precisará, ela deverá começar a identificar alguns itens como:
• A rede possui um único ponto de firewall ou apenas usa o firewall do siste-
ma operacional?
• O firewall consiste em um equipamento ou em um software instalado no ser-
vidor ou em uma ou mais máquinas?
• Há algum método de detecção de invasão virtual ou biométrico?
• Que tipo de antivírus está sendo usado, ele cobre os requisitos necessários de 
um bom antivírus?
• Está sendo usada rede wireless, estão configurados os principais pontos de 
segurança para torná-la protegida?
• Minha rede tem um detector de anomalias, ou seja, há alguma técnica usada 
para detectar mudança de padrões na rede?
• Há a necessidade de um gerenciador de identidade, ou seja, técnicas que ga-
rantam a manutenção de acesso a recursos e sistemas?
• Em que local se encontram os equipamentos estratégicos da empresa e, em 
linhas gerais, quem está autorizado a acessá-los?
• A empresa permite que funcionários, parceiros e clientes acessem a rede da 
empresa remotamente?
• Como são validados e controlados esses acessos remotos?
• Tem configurado uma rede desmilitarizada (DMZ) na empresa? Ela está, real-
mente, separada da rede interna?
• Qual técnica está sendo usada para separar a rede interna da rede desmilitari-
zada (DMZ)?
• Qual o nível de acesso a arquivos e à própria rede definido para cada usuário?
Avaliaremos alguns desses mecanismos de defesa que são usados pelas empresas.
8
9
Firewall
Com a evolução dos computadores, seus aplicativos, sistemas operacionais e, 
consequentemente, das redes de computadores, as máquinas suportam muitas 
características atendendo a diversas áreas da educação, do comércio, governa-
mentais e industriais. Essa complexidade pode deixar, em um primeiro momento, 
falhas que por sua vez podem ser a porta de entrada de ataques externos. Para 
que as falhas sejam minimizadas, foi criada uma ferramenta a qual chamamos de 
firewall. Ela foi desenvolvida exatamente para isolar as máquinas do ambiente 
externo da internet, bloqueando acessos que tenham como objetivo explorar essas 
vulnerabilidades.
O firewall é a principal ferramenta de combate à invasão nos sistemas de com-
putadores. A sua associação com a segurança sempre é feita entre várias técnicas 
utilizadas para combater invasões em redes de computadores. É comum que se 
encontre denominações relacionando-o como sendo o mais importante item no 
que diz respeito à segurança de redes e, por sua característica, isso o faz ser sempre 
colocado como linha de frente no combate a intrusões.
O firewall é um recurso de rede cuja função é administrar, filtrar o tráfego dos 
pacotes entre redes distintas e impedir a transmissão de dados nocivos ou não de 
uma rede a outra. Ele é utilizado para filtrar os pacotes não autorizados de um 
domínio de rede a outro, portanto, ele age como um guardião evitando que deter-
minados pacotes mal-intencionados sejam recebidos pela rede. Portanto, todos os 
equipamentos e softwares que atende a requisitos de filtragem de pacotes podem 
ser denominados firewall.
Com a evolução da tecnologia, os firewalls foram ganhando novos recursos 
para melhorar a filtragem de pacotes, portanto, além da filtragem de número de 
portas, ele considera também na filtragem os endereços IPs de origem e destino, 
protocolos da camada de transporte e os aplicativos.
Seu uso está relacionado ao grau de complexidade das regras estabelecidas 
pelas empresas que restringem o fluxo de entrada, com o tamanho da rede e o 
nível de segurança desejados. O firewall pode se apresentar na forma de sof-
tware ou então na forma de hardware. Inclusive, pode-se utilizar ambos os tipos 
para se aumentar o nível de segurança entre as redes que estão sendo monito-
radas por eles.
A configuração de um mecanismo para controle de tráfego e acesso à rede 
baseados em um aplicativo firewall deve ser desenvolvido por meio de um procedi-
mento cuidadoso. Deve-se ter como referência a política de segurança estabelecida 
pela empresa como diretriz para a configuração dos filtros.
9
UNIDADE Principais Mecanismos de Defesa 
Importante!
Um firewall é representado por uma parede. Quando encontrar o símbolo semelhante a 
este , significa que há um firewall para filtrar pacotes.
Você Sabia?
Funcionamento de um firewall
Conforme já descrito acima, o firewall deve ser configurado seguindo os pa-
râmetros estabelecidos pela empresa. Esses parâmetros são definidos conforme 
sua necessidade e a política estabelecida, configurados em um firewall e, a partir 
desse momento, tornando-se regras. Um firewall analisa os campos contidos nos 
cabeçalhos da grande maioria dos pacotes na camada do modelo TCP/IP. Pode-
mos criar muitos tipos de regras a serem avaliadas pelo firewall na filtragem desses 
pacotes. As ações a serem executadas em umpacote são: aceitar; descartar; rejei-
tar o pacote. Para executar quaisquer dessas ações pré-estabelecidas pelas regras, 
primeiramente, ele tomará como referência informações contidas no cabeçalho de 
qualquer pacote que passa por ele.
A diferença entre as ações Descartar (DROP) e Rejeitar (Reject) está na ação 
após o pacote ser desconsiderado. Na ação Drop, não há envio de mensagem des-
crevendo por qual motivo o pacote foi descartado. Na ação Reject, é enviada uma 
mensagem para a origem descrevendo o motivo da rejeição.
Vejamos então alguns dos tipos de informações que o firewall pode se basear 
para realizar a filtragem dos pacotes:
• Endereço de origem e endereço destino;
• Mascara de sub-rede de origem e de destino;
• Porta de origem e porta de destino;
• Tipo de protocolo;
• Interface de entrada e interface de saída;
• Status da conexão;
• Identificação do pacote;
• Entre outras.
Nominalmente, há cinco tipos de firewalls definidos em conexões internet, des-
critos a seguir.
• Firewall de filtragem de quadros
Esse tipo de firewall tem como função analisar os quadros referentes à camada 
de enlace
10
11
Aplicação
Apresentação
Seção
Transporte
Rede
Enlace
Física
Roteadores
Switch
hub
Figura 1 – Camadas do modelo de referência OSI (camada de enlace)
Nessa camada, o filtro é feito a nível de bits sobre as tecnologias usadas, por exem-
plo, Ethernet 802.3, Token Ring, FDDI e outros. Filtrar os quadros e descartar os sus-
peitos, evita que eles sejam examinados por filtros definidos em camadas superiores.
• Firewall de filtragem de pacotes
Por ter surgido com essa finalidade, esse tipo de firewall é um dos mais conhe-
cidos e usados, grande parte dos roteadores oferece esse tipo de configuração, a 
qual chamamos de lista de acesso.
Aplicação
Apresentação
Seção
Transporte
Rede
Enlace
Física
Roteadores
Switch
hub
Figura 2 – Camadas do modelo de referência OSI (Camada de Rede)
Caso a empresa tenha que implantar várias regras de filtragem, então, o ideal é 
usar um dispositivo que não seja o roteador como firewall, dessa forma, otimiza-se 
os recursos e torna-se a rede mais eficiente. Os sistemas operacionais, geralmente, 
apresentam também recursos para filtragem de pacotes – o Linux disponibiliza o 
IPTables como ferramenta para configuração.
• Firewall gateway de circuito
Geralmente, identifica as ações executadas por determinado usuário, registra de 
onde vieram e para onde vão através das autenticações feitas. Os mecanismos que 
envolvem um proxy é um bom exemplo de firewall de gateway de circuito, ou seja, 
o usuário deve ter permissão para acessar determinadas páginas.
11
UNIDADE Principais Mecanismos de Defesa 
Usuário
Internet
Proxy
Figura 3 – Proxy
• Firewall de estado total
Os ataques evoluíram aproveitando falhas nas transações entre aplicações. Ata-
ques como forjar endereço IP, aquisição de sessão tomando carona na aplicação, 
sequestro de sessão e outros foram identificados ao longo do tempo.
Para evitar esses ataques, os firewalls tiveram que se aperfeiçoar, no sentido de 
identificar o comportamento e identificar qualquer problema em transações feitas 
por esses aplicativos. Embora a solução prevista nesse tipo de firewall seja eficien-
te, por si só não garante outros tipos de filtros.
• Firewall proxy
Também conhecido como gateway de aplicação, tem como função principal 
examinar detalhes das aplicações que estão sendo usadas.
Aplicação
Apresentação
Seção
Transporte
Rede
Enlace
Física
Roteadores
Switch
hub
Figura 4 – Camadas do modelo de referência OSI (Camada de aplicação)
No firewall proxy, você poderá criar regras para examinar melhor a aplica-
ção – por exemplo, se o administrador de rede quiser estabelecer que somente será 
possível baixar arquivos da internet usando uma aplicação FTP, mas quiser também 
impedir que alguém de fora da empresa insira arquivos em computadores da sua 
rede usando a aplicação FTP, poderá fazer isso com esse tipo de firewall.
É importante notar que, com a evolução de equipamentos e softwares de fi-
rewall, esses cinco tipos de apresentados foram convergindo de forma que um 
único equipamento ou software apresente possibilidades de configurá-los sem que 
se tenha, de forma clara, a divisão entre eles.
Além do firewall configurado nos equipamentos de borda da empresa, é interes-
sante deixar habilitado o firewall do sistema operacional. No sistema operacional 
12
13
Windows, o firewall é habilitado automaticamente após sua instalação; no entanto, 
o usuário poderá fazer algumas alterações caso sejam necessárias. Para alterar as 
configurações básicas no Windows 8, basta que se entre no painel de console e 
selecione a opção Firewall do Windows, a seguinte janela será aberta (Figura 5).
Figura 5 – Janela de confi guração do Firewall do Windows
É importante notar que o firewall está ativado e assim deverá permanecer. Na 
parte superior esquerda da janela apresentada na Figura 6, pode-se acessar as re-
gras de entrada, de saída, além das regras de segurança e monitoramento.
Selecionadas as regras de entrada, pode-se ver no centro as aplicações que es-
tão habilitadas ou não. Ao selecionar uma aplicação, é possível observar no lado di-
reito da janela as ações e propriedades dessa aplicação. Selecionando a aplicação, 
é apresentada uma janela que possibilita configurar a permissão ou o bloqueio.
Figura 6 – Janela de confi guração do Firewall
13
UNIDADE Principais Mecanismos de Defesa 
Há várias abas na janela Propriedades de nome da aplicação, elas oferecem 
a possibilidade de configurar mais detalhadamente às regras do firewall.
As configurações de firewall disponibilizadas pelo sistema operacional cliente 
do Windows são básicas e devem fazer parte das ferramentas usadas para aumen-
tar a segurança. Caso queira instalar o firewall como complemento ao nativo do 
Windows, há softwares que podem ser baixados da internet que permitem confi-
gurações mais detalhadas.
IDS (Sistema de Detecção de Intrusos)
Os sistemas de detecção de intrusos (IDS) são uma ferramenta usada por ad-
ministradores de redes com o objetivo de avaliar se algo estranho está ocorrendo 
na rede. Tendo a informação como o bem mais precioso de uma empresa, verificar 
se há algo ocorrendo na rede de computadores é fundamental para manter o maior 
nível possível de segurança.
Há alguns IDS disponíveis para as diversas plataformas existentes. A seguir, 
você aprenderá como instalar o snort no sistema operacional Linux. O snort é um 
IDS open-source e, embora sejam trabalhosas sua instalação e configuração, ele é 
muito eficaz ao que se propõe.
Antes de instalar o snort, é importante que se faça uma atualização dos pacotes 
instalados no sistema operacional Linux. Para isso, execute o comando apresen-
tado na Figura 7.
Figura 7 – Comando para atualização dos pacotes
O snort precisa de algumas dependências; portanto, vamos instalar essas depen-
dências. A Figura 8 apresenta o comando para baixar e instalar essas dependências.
Figura 8 – Comando para baixar algumas dependências
Após baixar e instalar umas dependências, criaremos um diretório para des-
carregar outras dependências do snort. Dentro do diretório criado, baixaremos o 
DAQ-2.0.6. A Figura 9 apresenta o comando necessário para criar o diretório, 
mover para dentro dele e baixar o daq-2.0.6.
Figura 9 – Comando para criar diretório e baixar o arquivo daq
O arquivo daq está compactado. Para descompactá-lo, basta executar o comando 
tar conforme a Figura 10.
Figura 10 – Comando para descompactar o arquivo daq
14
15
Com a descompactação do arquivo daq, é disponibilizado um diretório daq-2.0.6 
que contém o script para instalação e configuração do arquivo. A Figura 11 apre-
senta os comandos necessários para execução do script.
Figura 11 – Comandos para execução do script
Assim que terminar a execução do script, execute o comando cd.. para voltar um 
nível do diretório ~/snort_src e baixe o snort utilizando o comando apresentado na 
Figura12.
Figura 12 – Comandos para baixar o snort
O arquivo baixado está compactado. Para descompactá-lo, basta executar o 
comando apresentado na Figura 13.
Figura 13 – Comando para descompactação
Ao descompactar o arquivo, moveremos ele para o diretório snort-2.9.12 usan-
do o comando cd snort-2.0.12 e executaremos um script para fazer a instalação 
do snort. A Figura 14 apresenta o comando para execução do script.
Figura 14 – Comando para execução do script
Agora, execute o comando cd para voltar à raiz do seu diretório e execute o 
comando da Figura 15 para instalar as bibliotecas compartilhadas.
Figura 15 – Comando para instalar bibliotecas compartilhadas e criação de links
Uma vez o snort instalado, é possível, pelo comando snort -V, verificar a versão 
e se essa está em funcionamento. A Figura 16 apresenta as informações apresen-
tadas após a execução do comando snort -V.
Figura 16 – Informação sobre o snort
Executaremos alguns comandos para configurar o snort. A primeira etapa a fazer 
será criar um usuário e grupo snort. Para isso, execute os comandos da Figura 17.
15
UNIDADE Principais Mecanismos de Defesa 
Figura 17 – Criação de grupo e usuário
O snort organiza suas informações como arquivos de configurações e regras em 
diretórios específicos. Sendo assim, criaremos esses diretórios da seguinte forma: 
os arquivos de configuração ficarão em /etc/snort/rules; as regras de compilação 
ficarão em /usr/local/lib/snort/dynamicrules; e os registros estarão em /var/
log/snort/. A Figura 18 apresenta a criação desses diretórios.
Figura 18 – Criação dos diretórios
Dentro de alguns diretórios criados, criaremos arquivos que armazenarão regras 
e listas de IP. A Figura 19 apresenta os comandos para criação desses arquivos.
Figura 19 – Criação dos arquivos
Os registros de log referentes aos eventos relacionados ao snort ficarão nos 
diretórios criados conforme Figura 20.
Figura 20 – Criação de diretório e arquivo
Falta agora ajustar as permissões de diretórios criados. Execute os comandos 
apresentados na Figura 21.
Figura 21 – Alteração de permissão de diretórios
É necessário que alguns arquivos de configuração sejam copiados do diretório 
snort para o diretório snort_src/snort-2.9.12/etc. Para isso, execute os coman-
dos apresentados na Figura 22.
Figura 22 – Copiando arquivos
16
17
Ao copiar os arquivos para os diretórios, vá para o diretório raiz do seu usuário. 
Para isso, execute o comando cd e, a partir desse diretório, nos moveremos para 
o diretório snort_dynamicpreprocessor para copiar alguns arquivos. A Figura 23 
apresenta a execução dos comandos.
Figura 23 – Copiando arquivos
Como já foram preparados os diretórios e arquivos que serão usados pelo snort, 
agora editaremos o arquivo de configuração para implementar algumas alterações. 
A primeira delas refere-se a comentar algumas linhas; portanto, o comando apre-
sentado na Figura 24 deverá ser executado.
Figura 24 – Comando para alteração do arquivo
Abriremos o arquivo de configuração para edição usando o comando apresen-
tado na Figura 25.
Figura 25 – Comando para edição do arquivo
Definiremos qual rede será monitorada, para isso, identifique, conforme Figu-
ra 26, a linha selecionada (proximidades da linha 45) e defina o endereço da rede 
que será monitorado.
Figura 26 – Alteração do arquivo snort.conf
Nesse mesmo arquivo, próximo à linha número 104, insira os comandos para 
o caminho no qual serão usados os arquivos de regras já criados anteriormente. 
A Figura 27 apresenta esses comandos.
17
UNIDADE Principais Mecanismos de Defesa 
Figura 27 – Alteração do arquivo snort
A Figura 28 indica em que posição deverão ser inseridos os comandos apresen-
tados na Figura 27.
Figura 28 – Alteração do arquivo snort
Já que fizemos a configuração desejada, comentaremos duas linhas que por 
padrão já estão definidas no arquivo snort.conf. A Figura 29 apresenta as duas 
linhas que deverão ser comentadas com o símbolo # no início das linhas.
Figura 29 – Alteração do arquivo snort
Nesse mesmo arquivo, tire o símbolo de comentário # da linha selecionada, 
conforme apresentado na Figura 30.
18
19
. 
Figura 30 – Alteração do arquivo snort.conf
Com essas alterações efetuadas, grave o arquivo e feche-o, pois as alterações 
que deveriam ser feitas no arquivo snort.conf foram feitas.
Execute o comando apresentado na Figura 32 para verificar se as alterações 
foram validadas. Nesse caso, a interface utilizada foi a enp03, você deverá verificar 
sua interface utilizando o comando ifconfig. A Figura 31 apresenta a informação 
da interface.
Figura 31 – Informações sobre a interface de rede
Figura 32 – Validação das alterações
Até esta etapa do processo o snort já está funcionando e operando normalmente. 
Basta agora definir algumas regras e, para isso, editaremos o arquivo local.rules. 
A Figura 33 apresenta o comando para editar o arquivo local.rules.
Figura 33 – Edição do arquivo local.rules
Com o arquivo aberto, insira a regra apresentado na Figura 34.
19
UNIDADE Principais Mecanismos de Defesa 
Figura 34 – Edição do arquivo local.rules
Grave o arquivo e execute o comando da Figura 35 para começar a escutar em 
modo IDS. 
Figura 35 – Edição do arquivo local.rules
Pronto, o IDS snort está configurado para uso, agora é só aguardar por alertas 
que possivelmente possam acontecer na rede.
20
21
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Vídeos
Aula 7 – Sistemas de Detecção de Intrusos
https://youtu.be/zmutz3FvE1s
 Leitura
Cartilha de Segurança para a Internet
https://goo.gl/ROPjvN
Sistema de Detecção de Intrusão – Artigo Revista Infra Magazine 1
Com o material a seguir, você irá ler e entender o que é um IDS e como ele funciona:
https://goo.gl/GvFjCY
Uso Eficaz de Firewalls
https://goo.gl/8ser29
21
UNIDADE Principais Mecanismos de Defesa 
Referências
BALL, B.; DUFF, H. Dominando o Linux: Red Hat e Fedora. São Paulo: Pearson 
Makron Books, 2004.
GALVÃO, M. C. Fundamentos em segurança da Informação. São Paulo: Pearson 
Education do Brasil, 2015.
Sites visitados
. Acesso 
em: 20 out. 2018.
22

Mais conteúdos dessa disciplina