G7

O nosso grupo é formado por:

Ana Marta Fernandes nº 34124
Lourenço d'Orey nº 34727
Sara Carvalho nº 34367

Facebook BlinkListblogmarksdel.icio.usdiggFarkfeedmelinksFurlLinkaGoGoNewsVineNetvouzRedditYahooMyWebFacebook


ATENÇÃO O Professor na ultima aula, 4 de Dezembro de 2009, disse que não iria dar aula na sexta-feira dia 11 de Dezembro de 2009. Mas recebi agora um mail dele para avisar que afinal VAI DAR AULA!

ATENÇÃO JÁ PODEM FAZER O DOWNLOAD DAS RESOLUÇÕES DOS EXERCICIOS REALIZADOS HOJE, DIA 17 DE NOVEMBRO, NA AULA. (se por alguma razão não conseguirem fazer o download de algum ficheiro mandem-me mail para tp.obacten|ohlavracaras#tp.obacten|ohlavracaras)

Segurança Informática

seguranca1.png

O trabalho apresentado na aula já se encontra disponível para download.


Definição de Segurança informática: É o esforço em implementar métodos e tecnologias para garantir que um computador ou rede de computadores será usado apenas, e devidamente, por pessoas autorizadas.

Regras básicas de segurança informática

Para que se possa usar um computador em segurança, sem se ter receio de ficar infectado por vírus ou spyware, deve-se seguir alguns destes conselhos.

ATENÇÃO que mesmo seguindo estes conselhos, um computador pode ser infectado à mesma.

Aqui estão, então, algumas das principais regras de segurança informática a ter em conta:

  • Confidencialidade da informação - baseia-se na obtenção de informações confidenciais através de contactos sociais
  • Uso de palavras-chave - as palavras-chave são a chave de entrada principal num computador ou aplicação informática, sendo por isso o alvo preferencial dos ataques de "piratas informáticos" (ou hackers)
  • Manter o computador actualizado - os vírus e outras formas de ataque informático usam muitas vezes falhas existentes no sistema operativo e aplicações de um computador
  • Usar firewalls - uma firewall pode não só controlar a informação que tenta entrar numa dada rede como qual a informação que tem autorização de saída
  • Usar anti vírus - os vírus podem-se espalhar através do uso da Internet, do envio de emails ou da abertura de ficheiros ou programas infectados. Para que se esteja protegido dever-se-á usar sempre aplicações de antivírus no computador, mantendo-as actualizadas diariamente
  • Usar anti spyware - o spyware é uma forma de vírus informático que normalmente acede ou regista informação do utilizador sem autorização. Existem spywares que não são nocivos, outros que apenas servem para apresentar publicidade, mas um grande número regista todos os passos e informações dos utilizadores de um computador
  • Cuidado na pesquisa de informação com browsers - muitos dos programas de ataque informático escondem-se por detrás de páginas de Internet e de programas gratuitos. Por isso quando se navega na Internet deve-se ter o cuidado de não aceder a páginas suspeitas ou que não mereçam confiança. Sempre que se introduzir informação confidencial, como por exemplo o email, deve-se ler a politica de privacidade da página e verificar se a página encripta os dados (confirmar se aparece um cadeado no browser)
  • Cuidados a ter na recepção e envio de e-mails:
    • antes de mais criar um email pessoal de uso apenas para fins importantes, como por exemplo para declarações de impostos ou para acesso ao banco;
    • criar outro email para fins não pessoais e que pode servir para registo de revistas ou páginas da Internet;
    • verificar ainda se o fornecedor de email faz controlo de Spam e Pishing;
    • antes de aceder ao email verificar se não tem spyware, pois existem spywares que fazem o registo das palavras chave;
    • sempre que receber emails de pessoas desconhecidas eliminar email sem o ler;
    • ter sempre activas as protecções de segurança do leitor de emails;
    • nunca responder a pedidos de recibos de email de estranhos pois podem servir para registar o email;
    • não remover o email de nenhuma lista de email, no caso de ser um spam de uma empresa de pouca confiança, pois o mesmo é usado como forma de confirmação se o email está activo;
    • um novo esquema (denominado Pishing) consiste em enviar emails semelhantes aos de empresas com as quais tem relações comerciais (por exemplo Bancos) com vista a que aceda a páginas falsas com o intuito de lhe roubar informação confidencial;
    • por isso nunca se deve aceder a ligações em emails, mas sim ir sempre à página da entidade na Internet;
    • ter um antivírus que proteja o leitor de emails e actualizá-lo frequentemente.
  • Cuidados na execução de programas informáticos - A forma mais tradicional de infectar um computador é através da junção de vírus a programas. Assim quando os utilizadores carregam ou usam esse programa o vírus infecta o computador. Deste modo deve-se verificar com antivírus os programas novos que se obtém antes de os colocar no computador, excepto se forem versões compradas originais. Muito cuidado com os jogos, papéis de parede e outros programas que são distribuídos na Internet, a maioria das vezes gratuitamente, pois grande parte das vezes estão infectados.

Problemas relacionados com a segurança informática e como resolvê-los:

Encriptação: Como assegurar o sigilo das minhas transacções/comunicações?

Em criptografia, encriptação é o processo de transformar informação usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos, excepto aqueles que possuam um conhecimento especial, geralmente referido como chave.

Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas pelo seu destinatário (detentor da chave secreta).

Rede+Nacional+de+Seguran%C3%A7a+da+Informa%C3%A7%C3%A3o+e+Criptografia+-+Renasic.jpg

As aplicações básicas da criptografia são a confidencialidade (garantir que apenas quem autorizado pode ler os dados) e a autenticação/integridade (garantir que os dados têm a origem correcta e que não foram alterados entre origem e destino). Existem ainda outras aplicações, como por exemplo a assinatura digital.

Na prática, juntamente com os algoritmos utilizam-se chaves, mesmo que os algoritmos sejam conhecidos é necessária a chave correta.

A criptografia simétrica, também conhecida por criptografia tradicional utiliza uma única chave que serve tanto para cifrar como para decifrar. A criptografia de chave pública (mais recente) utiliza uma chave para cifrar e outra chave para decifrar.

Criptografia Tradicional
Baseada numa chave secreta.

Topic12NotesImage3.jpg

Não existem mecanismos de cifragem/decifragem 100% eficazes, numa abordagem puramente teórica é imediato que qualquer chave pode ser quebrada pela força bruta (supondo que dispõe de um exemplar de uma mesma mensagem original e cifrada, e o algoritmo é conhecido, basta tentar com todas as chaves possíveis até acertar).

A solução é entrar no dominio prático e atender às capacidades do equipamento de processamento actual de modo a usar algoritmos e chaves que não possam ser descobertas em tempo útil. O tempo necessário para quebrar uma chave pela "força bruta" depende do número de chaves possiveis (número de bits da chave) e do tempo de execução do algoritmo.

O grande problema desta abordagem é que a capacidade de processamento dos equipamentos tem duplicado de 18 em 18 meses, logo de 18 em 18 meses é necessário aumentar um bit às chaves.

Spoofing

No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

IP_spoofing.png

Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

Falsificação de um pacote: A cada pacote enviado estará geralmente associada uma resposta (do protocolo da camada superior) e essa será enviada para a vítima, pelo o atacante não pode ter conhecimento do resultado exato das suas ações — apenas uma previsão.Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque.

Bom, mas resta a interacção com as aplicações, além de que as características do protocolo IP permitem falsificar um remetente, mas não lhe permitem receber as respostas — essas irão para o endereço falsificado. Assim, o ataque pode ser considerado cego. Essa técnica é conhecida por desvio de sessão TCP, ou TCP session hijacking em inglês.

Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar um filtro egress — que iria descartar pacotes provindos da rede interna com endereço de origem não-local que fossem destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas.

Existem outros ataques que utilizam esta técnica para o atacante esconder a origem ou para potencializar um determinado ataque: ataques SYN (SYN flooding) ou ataques smurf são exemplos muito citados.

A maior vantagem do Ip spoofing em relação a outros tipos de farejamento de conexões (como o DNS spoofing, por exemplo) é que ele funciona em nível de conexão, permitindo farejar e interceptar conexões e pacotes em redes de todos os sitemas, seja ele Linux, Unix, Windows, Solaris ou qualquer outro existente, desde que a conexão parta de um IP confiável com um endereço mac conhecido.

Autenticação: Como validar a verdadeira identidade dos envolvidos numa transacção/comunicação?

Assinatura digital certificadodigital_paravideo.gif

A assinatura digital é um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel.

img03_processo_290708.jpg

Tal como a assinatura tradicional é utilizada em documentos em papel, as assinaturas digitais são utilizadas para identificação de autoria de documentos electrónicos, com o mesmo significado e o mesmo grau de importância.

As assinaturas digitais são criadas utilizando a chave privada do titular. Posteriormente são verificadas pelo receptor utilizando a chave pública do titular da assinatura, a qual se encontra no Certificado Digital emitido em seu nome.

Para assinar digitalmente qualquer tipo de documento electrónico a fim de comprovar inequivocamente a autoria do mesmo, o utilizador deverá possuir um Certificado Digital, único e pessoal, que comprove indubitavelmente a sua identidade no mundo electrónico e que tenha sido emitido por uma entidade certificadora de confiança, devidamente fiscalizada e credenciada.

Assinatura Digital é então uma modalidade de assinatura electrónica que consiste num «selo electrónico» que é acrescentado a um documento e que é criado através de um sistema criptográfico assimétrico, que gera e atribui ao respectivo titular uma chave privada e uma chave pública.

Esse "selo electrónico" pode ser enviado durante qualquer transacção electrónica. Semelhante a um selo de um pacote de encomenda, a assinatura digital previne que alguém possa alterar quer o conteúdo da informação, quer os dados do verdadeiro emissor do conteúdo. Qualquer mudança na informação, nem que seja uma vírgula, será detectada quando essa assinatura digital for verificada.

Para criar uma assinatura digital é necessário primeiro que o emissor da mensagem gere uma versão da mensagem (versão reduzida, 160 bits por exemplo), conhecida por código Hash ou resumo/código electrónico da mensagem. Este resumo, gerado por algoritmos públicos (SHA-1, SHA-256, etc), é único para o texto original. Basta alterar o texto original (num único bit) para que o resumo então gerado seja completamente diferente.

O emissor cria a assinatura digital ao assinar (cifrar), posteriormente, o código Hash da mensagem com a sua chave privada.

img_pkiprocesso.jpg

Figura 1 - Processo automático necessário para obtenção de uma mensagem assinada digitalmente.

Atendendo ao regime legal aplicável, o valor jurídico da assinatura digital é, nos termos do artigo 7º do Decreto-Lei n.º 290-D/99, equiparado à assinatura autógrafa tradicional, consagrando a presunção legal, ilidível por prova em contrário, de que o documento electrónico ao qual foi aposta uma assinatura digital se verificam as três funções destas e os correspondentes efeitos práticos e jurídicos, nomeadamente:

Função identificadora: a assinatura identifica inequivocamente a autoria do documento;
Função finalizadora: comprova o assentimento do signatário às declarações de vontade constantes do documento;
Função de inalterabilidade: comprova que o documento não foi alterado após a aposição da assinatura até à sua recepção pelo destinatário.

Com o objectivo de mais ninguém ter acesso ao conteúdo da mensagem, a não ser o correcto receptor, isto é, para garantir a confidencialidade na transmissão de informação, o emissor da mensagem adiciona a assinatura digital criada à mensagem original, que cifra, por sua vez, com a chave pública do receptor. É criada assim uma mensagem electrónica confidencial e assinada digitalmente.

img_pkicifragem.jpg

Figura 2 - Processo de cifragem das mensagens assinadas digitalmente.

Após a recepção da mensagem, o receptor acede ao texto utilizando a sua chave privada. A fim de obter a assinatura digital original em formato legível, o receptor decifra o código Hash recebido com a chave pública do emissor (Valor A). Para verificar a exactidão da assinatura digital e a integridade da informação, o receptor gera um código Hash com a mensagem original que recebeu (Valor B), e compara este código com o que obteve da decifragem da assinatura digital recebida (Valor A). Se o receptor validar positivamente a assinatura digital com a chave pública do emissor, temos a garantia de que a mensagem foi enviada pelo dono da chave privada e que, simultaneamente, não foi alterada no seu trajecto.

img_pkivalidacao.jpg

Figura 3 - Processo de validação das mensagens assinadas digitalmente.

Public Key Infrastructure (PKI) ou Infra-estrutura de chaves públicas

As redes informáticas já não são sistemas fechados em que a mera presença do utilizador na rede pode servir como prova de identidade. Nesta era da interligação da informação, a rede de uma organização é constituída por intranets, sites da Internet e extranets, todas potencialmente susceptíveis de serem acedidas por indivíduos não autorizados que, de forma mal intencionada, pretendam ver ou alterar os bens de informação digital da organização.

Existem muitas oportunidades potenciais de acesso não autorizado a informações contidas nas redes. É possível que alguém tente monitorar ou alterar sequências de informação, como , por exemplo, o correio electrónico, transacções de comércio electrónico e transferências de ficheiros. A sua organização pode trabalhar com parceiros em projectos de âmbito e duração limitados, com empregados dos quais não se sabe nada, mas a quem, ainda assim, deve ser concedido acesso a alguns dos recursos de informação. Se os utilizadores tiverem várias palavras-passe de que devem lembrar-se para acederem a diferentes sistemas de segurança, é possível que escolham palavras-passe fracas ou comuns, para mais facilmente se lembrarem delas. Isto não só fornece ao intruso uma palavra-passe que é fácil de quebrar, como permite também o acesso a vários sistemas protegidos e a dados armazenados.

Como pode um administrador de sistema estar seguro acerca da identidade da pessoa que acede à informação e, determinada essa identidade, controlar qual a informação a que essa pessoa tem acesso? Adicionalmente, como pode um administrador de sistema distribuir e gerir credenciais de identificação com facilidade e segurança numa organização? Estes problemas podem ser corrigidos através de uma estrutura bem planeada de infra-estrutura de chaves públicas.

Uma infra-estrutura de chaves públicas (PKI) é um sistema de certificados digitais, autoridades de certificação (AC) e outras autoridades de registo (AR) que verificam e autenticam a validade de cada uma das partes envolvidas numa transacção electrónica através da utilização da criptografia de chaves públicas. As normas para PKIs ainda estão em desenvolvimento, ao mesmo tempo que estão a ser amplamente implementadas como um elemento necessário do comércio electrónico. Para obter informações detalhadas sobre como planear uma PKI e utilizar a criptografia de chaves públicas, consulte Recursos de Certificados na infra-estrutura de chaves públicas.

dd633613.fig1(pt-br).gif

Existem várias razões para que uma organização opte por implementar uma PKI utilizando o Windows:

1.Segurança forte. Pode obter uma autenticação forte com cartões Smart Card. Poderá também manter a confidencialidade e integridade dos dados transmitidos em redes públicas utilizando a segurança do Protocolo Internet e a confidencialidade dos dados armazenados utilizando o sistema de encriptação de ficheiros (EFS).

2.Administração simplificada. A organização do utilizador pode emitir certificados e, juntamente com outras tecnologias, eliminar a utilização de palavras-passe. Sempre que necessário, pode revogar certificados e publicar listas de revogação de certificados (CRL). Existe a capacidade de utilizar certificados para to ajustar as relações de fidedignidades em toda a empresa. Também poderá tirar partido da integração dos Serviços de Certificados com a política e serviço de directório do Active Directory. Também está disponível a capacidade de mapear certificados para contas de utilizadores.

3.Oportunidades adicionais. Pode efectuar trocas seguras de ficheiros e dados através de redes públicas, como, por exemplo, a Internet. O utilizador dispõe da possibilidade de implementar correio electrónico seguro utilizando Extensões de Correio da Internet de Múltiplas Finalidades Seguras (S/MIME) e proteger as ligações à Web utilizando Camada Segura de Sockets (SSL) ou Segurança da Camada de Transporte (TLS). Também poderá implementar melhoramentos de segurança nas Rede sem fios.

Integridade: Como ter garantias que a mensagem não foi alterada?

A obtenção deste objectivo passa por:

•Definição : de quem ou o quê tem direitos para realizar alterações;

•Documentação : especificações técnicas e manuais de utilização;

•Verificação : determinação da conformidade do sistema com as suas especificações funcionais;

•Validação : avaliação do grau de sucesso na realização dos objectivos e efeitos propostos.

Redes privadas virtuais (VPN)

Uma VPN é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (exemplo: Internet). As VPNs são túneis de criptografia entre pontos autorizados de modo seguro, entre redes corporativas ou usuários remotos.
A primeira e mais importante função de uma VPN é a segurança porque uma vez que os dados privados vão ser transmitidos pela Internet, que é um meio de transmissão inseguro, estes devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.

Uma grande vantagem da utilização das VPNs é a redução custos com comunicações corporativas. Assim, as VPNS representam uma alternativa interessante na racionalização dos custos oferecendo confidencialidade e integridade no transporte de informações através de redes publicas.

Três aplicações importantes para VPNs:

1 - Acesso remoto via Internet:

Pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso e conecta-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

acesso_via_internet.JPG

2 - Conexão de LANs via Internet:

O software de VPN assegura a interconexão formando a WAN corporativa.

fig2.gif

3 - Conexão de computadores numa Intranet:

Nalgumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais são implementadas fisicamente separadas da LAN corporativa. Esta solução, apesar de garantir a confidencialidade das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.
As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas.

fig3.gif

Tunneling

Definição: É a capacidade de criar túneis entre duas máquinas por onde certas informações passam.

IP Tunnel: É o termo técnico para designar o encapsulamento de um pacote IP dentro de com o propósito de simular uma conexão física entre duas redes remotas através de uma outra rede.

fig4.gif

Segurança numa VPN

Existem várias maneiras de manter segurança numa VPN, começando sempre pelos controlos de acesso. Esse controlo pode ser feito da seguinte maneira:

  • Login: Utilizador e Password
login-box-2-5.png
  • Através de um cartão de acesso
KeyCard256x256.gif
  • Biometria

>CONCLUSÃO: As VPNs podem constituir uma alternativa segura para transmissão de dados através de redes públicas ou privadas, uma vez que já oferecem recursos de autenticação e criptografia com níveis variados de segurança, possibilitando eliminar os links dedicados de longa distância, de alto custo, na conexão de WANs. Entretanto, em aplicações onde o tempo de transmissão é crítico, o uso de VPNs através de redes externas deve ser analisado com muito cuidado, pois podem ocorrer problemas de desempenho e atrasos na transmissão sobre os quais a organização não tem nenhum tipo de gerência ou controle, comprometendo a qualidade desejada nos serviços corporativos.
A decisão de implementar ou não redes privadas virtuais requer uma análise criteriosa dos requisitos, principalmente aqueles relacionados com a segurança, custos, qualidade de serviço e facilidade de uso que variam de acordo com o negócio de cada organização.

Quebras de segurança informática

Cada vez que há uma quebra de segurança, os mecanismos que exploram falhas aplicacionais acedem à rede e à informação.

Vários tipos de quebras de segurança mais comuns que hoje existem:

  • Tentativa e Erro: Tentativa e erro de adivinhar o username e password. Se um determinado sistema permitir um numero ilimitado de tentativas, torna-se possível descobrir a identificação e aceder à conta.

O que fazer para que isto não aconteça?

  1. Não divulgar username e password a ninguém;
  2. Não usar username (no caso de o poder especificar) fácil de adivinhar;
  3. Não usar password fácil de adivinhar;
  4. Mudar a password regularmente.
  • Força Bruta: Existem programas informáticos cuja única função é tentar combinações de usernames e passwords por forma a, após milhares ou milhões de tentativas automáticas, acabarem por determinar a password correcta. Se um determinado sistema permitir um numero ilimitado de tentativas, torna-se possível descobrir a identificação e aceder à conta.

O que fazer para que isto não aconteça?

  1. Não divulgar username e password a ninguém;
  2. Usar passwords longas, e com números, letras, e se possível caracteres (+ - *, etc).
  • Phising: O Phishing consiste em enviar spam com um e-mail a imitar a proveniência de uma instituição financeira, e convidando-o nesse mail a fazer login no site supostamente da instituição financeira, via link providenciado, para tratar de um qualquer assunto. Ao seguir o link, irá parar numa página em tudo semelhante à da instituição financeira, mas na realidade estará a aceder a uma cópia cujo único objectivo é que faça login para obterem os seus dados de username e password.

O que fazer para que isto não aconteça?

  1. NUNCA use um link providenciado no mail para aceder à dita instituição. Abra sempre um browser manualmente, e introduza aí a URL correcta para aceder à instituição.
  • Virus e Spyware: Os Virus e Spyware são normalmente obtidos através de fraquezas do sistema operativo, de correr anexos de e-mails, de correr programas que não conhece, recebidos via páginas da internet, etc.

O que fazer para que isto não aconteça?

  1. Ter sempre o sistema operativo actualizado com os últimos patches;
  2. Manter a Firewall do Windows ligada;
  3. Manter definições de segurança que o avisem de applets nos sites que visita e lhe perguntem se as quer executar;
  4. Possuir um Antivirus e um Antispyware actualizados e em funcionamento;
  5. Só usar programas de que conheça a origem e esta seja de confiança;
  6. Só permitir o acesso físico ao computador de pessoas de confiança.

Medidas de defesa contra quebras de segurança

* Anti-Vírus, Malware removers

Como instalar um anti-vírus

1º Passo - Adquirir um programa de anti-virus ou efectuar o download de um anti-vírus free;

1passonormal.jpg

2º Passo - De seguida, execute o programa e carregue em avançar;

2passo.jpg

3º Passo - O programa irá fazer o download de arquivos de instalação… Aguarde!;

4º Passo - Meta o visto no quadrado e carregue em avançar;

4passo.jpg

5º Passo - O programa irá verficiar o "status" do sistema. Aguarde! Seleccione o tipo de instalação entre instalação padrão ou instalação personalizada e carregue em avançar;

5passo.jpg

SE OPTOU PELA INSTALAÇÃO PADRÃO:

1 - Insira o nome do usuário e carregue em avançar;

instalaopadro.jpg

O programa será instalado e a sua instalação acaba neste passo!

SE OPTOU PELA INSTALAÇÃO PERSONALIZADA:

1 - Insira o nome do usuário e carregue em avançar;

instalaopadro.jpg

2 - Escolha a pasta destino onde pretende instalar o programa e carregue em avançar;

pastadestino.jpg

3 - Por fim, seleccione as componentes que pretende instalar e carregue em avançar;

seleodecomponentes.jpg

O programa será instalado e a sua instalação acaba neste passo!

conclusao.jpg

* Firewall

Uma firewall é o dispositivo de uma rede de computadores que tem por objectivo aplicar uma política de segurança a um determinado ponto de controle da rede. A sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.

Firewall.png

Tipos de firewall:

1. Packet Filtering (Filtragem de pacotes)

Um firewall com filtragem de pacotes é essencialmente um router com software de filtragem de pacotes. A filtragem de pacotes trabalha ao nível de rede do modelo OSI; cada pacote de dados é examinado quando a transferência dados é feita de uma rede para a outra. Os pacotes de dados compatíveis com as regras de controlo de acesso são autorizados a passar, aqueles que não obedecerem às regras serão desde logo barrados.

É normalmente feita a pacotes IP e baseada em:

  1. Endereço IP fonte
  2. Endereço IP destino
  3. Porta TCP/UDP fonte
  4. Porta TCP/UDP destino

Vantagens

1 - Não são necessárias alterações ao nível do cliente. É tudo feito nos routers;

2 - Muitos dos routers encontrados no mercado já incluem inúmeras potencialidades de filtragem de pacotes, reduzindo assim a necessidade de hardware ou software extra;

3 - Este método torna-se bastante atractivo quando orçamento é reduzido, quando não há grandes necessidades ou exigências ao nível da segurança e o controlo de acessos não um factor considerado essencial;

Desvantagens

1 - A filtragem de pacotes tem um nível de segurança extremamente primário. As suas regras são extremamente difíceis de especificar, e não tem facilidade de auditoria e registo de eventos. Com isto, caso alguma das regras seja violada, não há forma de o saber, e se por ventura houver a possibilidade de o virmos a saber, provavelmente já será bastante tarde para poder agir;

2 - Não nos permite executar testes de eficácia, o que poderá significar ter o sistema com falhas graves ao nível da segurança e não existir forma de o saber. Os hackers “passarão por cima” deste método de segurança com extrema facilidade. Assim caso se use este método é bastante aconselhável o uso de um firewall por software como complemento adicional para a melhoria da segurança da rede.

2. Proxies (Firewalls de aplicação)

Quando é utilizado este método de segurança, todo o tráfego que atravessa a fronteira entre a parte publica e a parte privada da rede é encaminhado para o firewall, neste caso para o proxy, que funciona ao nível de aplicação, podendo executar funções de autenticação, controlo de acessos, e muito importante, controlo de estado das ligações, o que permite uma filtragem mais eficaz da informação. O firewall de aplicação ou proxy, recebe os pedidos do exterior, analisa-os e, caso todas as condições de segurança para acesso à rede estejam reunidas, encaminha-os para o sistema adequado dentro da própria rede. Por outro lado, todos os pedidos provenientes do interior da rede, serão encaminhados para o proxy que se irá incumbir de contactar os respectivos sistemas de rede exteriores. Deixará de existir comunicação directa entre os sistemas de rede interiores e exteriores, mas para o utilizador, todo esse processo será transparente. Com este processo a segurança sai reforçada, pois deixa de existir acesso directo do sistema externo ao sistema interno, com excepção do sistema proxy.

Vantagens

1 - Possibilitam o uso de filtragem com base em informação de nível de aplicação;

2 - Possibilidade de actuarem de acordo com informação de estado e não apenas com base em regras de acesso estáticas;

3 - Possibilidade de funcionarem como arquivos temporários de informação (caching servers), produzindo melhorias ao nível do desempenho;

Desvantagens

1 - Maior complexidade de configuração e manutenção em relação à filtragem de pacotes;

2 - Necessidade de utilização de software de proxy para cada aplicação;

3 - Constituem pontos únicos de falha;

* IDS – Intrusion Detection Systems

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License