Forum TecTonny Informatica Geral
Páginas: 1
:: Segurança na Internet: É Possível? :: By: tectonny Date: 23 Dez 2007, 09:25
:: Segurança na Internet: É Possível?

Prof. Especialista José Mauricio Santos Pinheiro em 16/10/2007





O inevitável desenvolvimento da tecnologia da informação, aliada à necessidade cada vez maior de manter as comunicações, não só nas redes internas das empresas, mas também em nossas casas, forçou o estabelecimento dos protocolos abertos que possibilitassem a conectividade e interoperabilidade entre diferentes plataformas formando uma rede de compudores aberta e heterogênea conhecida como Internet. O estabelecimento do modelo de referência OSI foi, na verdade, um marco na era das redes heterogêneas, mas ele não foi o único. A ARPANET, como origem histórica da Internet foi o fator determinante para o desenvolvimento do protocolo mais utilizado no momento por todos os usuários da grande rede mundial – o TCP/IP.

Protocolos e Camadas

As redes de compudores se desenvolveram a partir da necessidade de compartilhamento de informações e dispositivos. Contudo, para que ocorra essa comunicação é necessário que uma seqüência de etapas e requisitos sejam cumpridos. A possibilidade da conexão de dois ou mais compudores, além de dependerem de um conjunto de equipamentos que possibilitem as comunicações, necessita, também, de um software que possibilite essa ligação. Este software, idealizado e construído segundo critérios pré-estabelecidos é chamado de "protocolo" e contém todas as regras e / ou convenções que irão administrar essas comunicações.

Dentre as regras e critérios estabelecidos para um protocolo estão os níveis de segurança que cada tipo de protocolo deverá atender. Um sistema 100% seguro ainda está muito longe de existir, porém, o nível de segurança que devemos procurar para as nossas redes deve se aproximar deste nível. A grande dificuldade encontrada está no fato de que, na mesma proporção, ou até mesmo com maior intensidade com que buscamos assegurar as nossas comunicações e os nossos dados, existem indivíduos que buscam burlar e quebrar esta segurança. Resta-nos somente trabalhar busca das soluções possíveis e nos antecipar na tentativa de salvaguardar nossas informações.

De uma maneira simples podemos considerar que, para acontecer uma comunicação entre compudores na Internet, quatro camadas devem estar presentes:







A camada física, onde encontramos os meios de transmissão, os equipamentos de rede, cabeamento, etc;

A camada de rede, responsável pelo endereçamento e pela escolha do melhor caminho para entrega da informação;

A camada de transporte, onde temos os protocolos de comunicação responsáveis pelo transporte e integridade da informação;

A camada de aplicação, que faz interface com o usuário.


Figura 1 - Modelo de Referência OSI



Com certeza, a falha de algum elemento de uma destas camadas, causará problemas na comunicação e perda de informação.

Arquitetura de Segurança na Internet

O termo "arquitetura de segurança" pode ser empregado com conotações diferentes, para isso, uma arquitetura de segurança consiste na definição de conceitos e de terminologias que formam um esquema básico para o desenvolvimento de um protocolo.

No caso específico da Internet, a arquitetura de segurança deve fornecer um conjunto de orientações voltadas para o projeto de redes e desenvolvimento de produtos e não apenas para os protocolos. Isso sugere que a arquitetura de segurança da Internet englobe não apenas definições de conceitos como faz o padrão ISO / OSI, mas inclua adicionalmente orientações mais específicas sobre como e onde implementar os serviços de segurança na pilha dos protocolos da Internet. Esta visão alinha-se com a filosofia que enfatiza a interoperabilidade entre sistemas, produzindo padrões que tendem a ser menos genéricos que os padrões estabelecidos pelo modelo OSI.

Tudo indica que a segurança da Internet deve adotar uma definição de serviços, mecanismos e ameaças segundo o padrão OSI. Entretanto, a adoção da terminologia usada não implica na adoção dos mapeamentos dos serviços nas camadas OSI e dos mecanismos de segurança nos serviços implementados nessa arquitetura. Além dos princípios de segurança no modelo OSI, devem ser adicionados os seguintes princípios para a escolha dos mecanismos de segurança para a Internet:







Mecanismos escaláveis com capacidade e potencial para acompanhar o crescimento da Internet;

Segurança apoiada na tecnologia que os suporta, por exemplo, em algoritmos e protocolos que sejam seguros, isto é, que não possuam falhas intrínsecas;

Não devem restringir a topologia da rede;

Não estejam sujeitos às restrições de controle de exportação ou patentes.





É sabido que muitos mecanismos de segurança necessitam de uma infra-estrutura de apoio e o gerenciamento dessa infra-estrutura pode ser tão ou mais complexo que a implementação do próprio mecanismo. Assim, deve-se dar preferência às tecnologias de segurança que possam compartilhar uma infra-estrutura de segurança comum. Por exemplo, os algoritmos de criptografia selecionados para padronização na Internet deve ser amplamente conhecidos e devendo ser dada preferência aos que tiverem sido exaustivamente testados.

A escolha adequada de software e hardware específicos de segurança compucional também eleva o nível de segurança e resguarda a rede local de imprevistos cujas conseqüências são lastimáveis. Nada irá suprir as perdas ocasionadas pela não observação das fragilidades, pois elas serão na maioria das vezes irrecuperáveis. Um Firewall ou um Proxy bem escolhidos e direcionados para as atividades da rede certamente favorecerá a segurança e evitará grande parte dos transtornos e aborrecimentos, todavia esses equipamentos por si só não são a garantia da total segurança. Uma política de segurança bem definida, o uso adequado de senhas, a divisão dos usuários em grupos e a administração correta dos recursos compucionais correspondem a medidas que se complementam e devem ser adotadas.

Figura 2 - Aplicação de Firewall na rede local

Dicas de Segurança

Mesmo com a constante divulgação dos problemas e perigos referentes à segurança dos sistemas, principalmente relativos às conexões com a Internet, não são todas as redes que estão preparadas adequadamente para enfrentar os problemas oriundos de tentativas de invasão. É possível proteger uma rede seguindo algumas recomendações básicas contra as ameaças que circulam pela Internet. Eis algumas dicas úteis:

Manter um programa antivírus atualizado. Outra medida importante é efetuar as correções de outros programas, pois 90% dos vírus se aproveitam de bugs para se disseminar;

Bloquear arquivos executáveis. Outros arquivos que podem também entrar na lista de bloqueio são ".src", ".pif" e ".bat". Somente usuários específicos têm reais motivos para enviar, via e-mail, arquivos com tais extensões;

Avaliar a possibilidade do bloqueio de mensagens instantâneas. Como esses programas permitem o compartilhamento de arquivos, o usuário pode ser infectado ao baixar um arquivo, mesmo possuindo um antivírus;

Para transações comerciais na Internet verificar se o site pertence a uma instituição conhecida e se utiliza algum esquema de conexão segura (SSL - Secure Socket Layer). Existem duas maneiras para verificar se uma conexão é segura ou não. Primeiro através do endereço do site que deve começar com https://. O "s" antes do sinal de dois-pontos indica que o endereço é de um site seguro e os dados serão criptografados antes de serem enviados. Outra forma é através de algum sinal. O sinal mais adotado nos browsers é o desenho de um cadeado fechado. Se o cadeado estiver aberto, a conexão não é segura;

Desligar o recurso de visualização de e-mail no programa de correio eletrônico. Essa função exibe o conteúdo da mensagem antes de se optar por abri-la. Há vários vírus que são ativados através da pré-visualização da mensagem;

Não abrir arquivos anexados diretamente do programa de e-mail. Deve-se salvar primeiramente no disco rígido e, em seguida, passar o antivírus;

Jamais abrir e-mails com arquivos provenientes de desconhecidos. Além dos possíveis estragos causados pelas pragas virtuais, existe o perigo de mensagens maliciosas redirecionarem automaticamente para uma página da Web, com o risco de roubo de informações pessoais do compudor;

Suspeitar de qualquer arquivo inesperado anexado em um e-mail de algum conhecido. Ele pode ter sido enviado sem o conhecimento da pessoa, que logicamente está com a máquina infectada;

Se a informação que se deseja enviar por e-mail for confidencial a solução é a utilização de programas de criptografia através de chaves e que só podem ser abertos por quem possuir a chave certa.

Páginas: 1