O objetivo do gerenciamento de segurança é alcançar precisão, integridade e proteção de todos os processos e recursos dos sistemas de informação.
Desta forma, a gestão da segurança minimiza erros, fraudes e perdas nos sistemas de informação que interligam as empresas atuais, bem como os seus clientes, fornecedores e demais partes interessadas.
Tipos de defesas de segurança
Criptografia
Envolve o uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em códigos criptografados antes de serem transmitidos e para descriptografá-los quando são recebidos. O método mais utilizado é o chamado método de chave pública, que é exclusivo para o receptor conhecido pelo transmissor.
Firewalls
Pode ser um processador de comunicações, normalmente um roteador, ou um servidor dedicado, juntamente com um software de firewall. Ele serve como um sistema “gatekeeper” que protege as intranets e outras redes de computadores de uma empresa contra invasões, fornecendo um filtro seguro e um ponto de transferência para acesso à Internet e outras redes.
Defesas contra negação de serviço
Os ataques de negação de serviço" pela Internet dependem de 3 níveis de sistemas interconectados:
Alguns tipos de ataques se destacam, como:
a inundação de SYN .-
Envia um fluxo de pacotes TCP/SYN (várias solicitações com sinalizadores SYN no cabeçalho), geralmente com o endereço de origem falsificado. Cada um dos pacotes recebidos é tratado pelo destino como uma solicitação de conexão, fazendo com que o servidor tente estabelecer uma conexão respondendo com um pacote TCP/SYN-ACK e aguardando o pacote de resposta TCP/ACK (parte do processo de estabelecimento de conexão TCP de 3 vias). No entanto, como o endereço de origem é falso ou o endereço IP real não solicitou a conexão, a resposta nunca chega.
Verificação de segurança
Introdução
Em geral
O objetivo do gerenciamento de segurança é alcançar precisão, integridade e proteção de todos os processos e recursos dos sistemas de informação.
Desta forma, a gestão da segurança minimiza erros, fraudes e perdas nos sistemas de informação que interligam as empresas atuais, bem como os seus clientes, fornecedores e demais partes interessadas.
Tipos de defesas de segurança
Criptografia
Envolve o uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em códigos criptografados antes de serem transmitidos e para descriptografá-los quando são recebidos. O método mais utilizado é o chamado método de chave pública, que é exclusivo para o receptor conhecido pelo transmissor.
Firewalls
Pode ser um processador de comunicações, normalmente um roteador, ou um servidor dedicado, juntamente com um software de firewall. Ele serve como um sistema “gatekeeper” que protege as intranets e outras redes de computadores de uma empresa contra invasões, fornecendo um filtro seguro e um ponto de transferência para acesso à Internet e outras redes.
Defesas contra negação de serviço
Os ataques de negação de serviço" pela Internet dependem de 3 níveis de sistemas interconectados:
Alguns tipos de ataques se destacam, como:
a inundação de SYN .-
Envia um fluxo de pacotes TCP/SYN (várias solicitações com sinalizadores SYN no cabeçalho), geralmente com o endereço de origem falsificado. Cada um dos pacotes recebidos é tratado pelo destino como uma solicitação de conexão, fazendo com que o servidor tente estabelecer uma conexão respondendo com um pacote TCP/SYN-ACK e aguardando o pacote de resposta TCP/ACK (parte do processo de estabelecimento de conexão TCP de 3 vias). No entanto, como o endereço de origem é falso ou o endereço IP real não solicitou a conexão, a resposta nunca chega.
Inundação ICMP.-
chamado de ping mortal É uma técnica DoS que visa esgotar a largura de banda da vítima. Consiste no envio contínuo de um grande número de pacotes de solicitação de eco ICMP (ping) de tamanho considerável para a vítima, de modo que a vítima tenha que responder com pacotes de resposta de eco ICMP (pong), o que representa uma sobrecarga tanto na rede quanto no sistema da vítima.
O Internet Control Message Protocol ou ICMP (Internet Control Message Protocol).-
é o subprotocolo de controle de erros e relatório do Protocolo da Internet (IP). Como tal, é utilizado para enviar mensagens de erro, indicando, por exemplo, que um determinado serviço não está disponível ou que um router ou anfitrião não pode ser localizado.
SMURF.-
Existe uma variante do Flood ICMP chamada Ataque Smurf que amplifica consideravelmente os efeitos de um ataque ICMP.
Existem três partes num Ataque Smurf: O atacante, o intermediário e a vítima (verificaremos se o intermediário também pode ser uma vítima). O invasor direciona pacotes ICMP do tipo "solicitação de eco" (ping) para um endereço IP de transmissão, usando o endereço da vítima como endereço IP de origem. Espera-se que os computadores conectados respondam à solicitação, usando Echo Answer (pong), para a máquina de origem (vítima). Diz-se que o efeito é amplificado, porque o número de respostas obtidas corresponde ao número de computadores da rede que podem responder. Todas essas respostas são direcionadas à vítima que tenta reduzir seus recursos de rede. Tal como referido acima, os intermediários também sofrem dos mesmos problemas que as próprias vítimas.
INUNDAÇÃO UDP (Inundação UDP).-
Basicamente este ataque consiste em gerar grandes quantidades de pacotes UDP contra a vítima escolhida. Devido à natureza sem conexão do protocolo UDP, esses tipos de ataques são frequentemente acompanhados de falsificação de IP. É comum direcionar esse ataque contra máquinas que executam o serviço Echo (ping), para que sejam geradas grandes mensagens Echo.
JAMANDO.-
É um mecanismo usado para anular sinais ou ondas de rádio, transmitindo um sinal mais forte para confundir o alvo desse sinal. Numa rede totalmente cabeada, o risco associado à negação de serviço pode ser mitigado de diversas maneiras. Por exemplo, a detecção de intrusão baseada em rede e em host pode ser instalada para monitorar padrões de rede e assinaturas associadas a um ataque de negação de serviço. No entanto, isso pode ser um pouco mais difícil para redes sem fio devido ao fator over-air. Equipamentos especiais podem ser empregados para detectar, transmitir ou explorar sinais hostis para transmissão sem fio.
Defesa contra vírus
Muitas empresas criam defesas contra a propagação de vírus centralizando a distribuição e atualização de software antivírus como responsabilidade dos seus departamentos de sistemas de informação. A cópia é proibida.
Inundação ICMP.-
chamado de ping mortal É uma técnica DoS que visa esgotar a largura de banda da vítima. Consiste no envio contínuo de um grande número de pacotes de solicitação de eco ICMP (ping) de tamanho considerável para a vítima, de modo que a vítima tenha que responder com pacotes de resposta de eco ICMP (pong), o que representa uma sobrecarga tanto na rede quanto no sistema da vítima.
O Internet Control Message Protocol ou ICMP (Internet Control Message Protocol).-
é o subprotocolo de controle de erros e relatório do Protocolo da Internet (IP). Como tal, é utilizado para enviar mensagens de erro, indicando, por exemplo, que um determinado serviço não está disponível ou que um router ou anfitrião não pode ser localizado.
SMURF.-
Existe uma variante do Flood ICMP chamada Ataque Smurf que amplifica consideravelmente os efeitos de um ataque ICMP.
Existem três partes num Ataque Smurf: O atacante, o intermediário e a vítima (verificaremos se o intermediário também pode ser uma vítima). O invasor direciona pacotes ICMP do tipo "solicitação de eco" (ping) para um endereço IP de transmissão, usando o endereço da vítima como endereço IP de origem. Espera-se que os computadores conectados respondam à solicitação, usando Echo Answer (pong), para a máquina de origem (vítima). Diz-se que o efeito é amplificado, porque o número de respostas obtidas corresponde ao número de computadores da rede que podem responder. Todas essas respostas são direcionadas à vítima que tenta reduzir seus recursos de rede. Tal como referido acima, os intermediários também sofrem dos mesmos problemas que as próprias vítimas.
INUNDAÇÃO UDP (Inundação UDP).-
Basicamente este ataque consiste em gerar grandes quantidades de pacotes UDP contra a vítima escolhida. Devido à natureza sem conexão do protocolo UDP, esses tipos de ataques são frequentemente acompanhados de falsificação de IP. É comum direcionar esse ataque contra máquinas que executam o serviço Echo (ping), para que sejam geradas grandes mensagens Echo.
JAMANDO.-
É um mecanismo usado para anular sinais ou ondas de rádio, transmitindo um sinal mais forte para confundir o alvo desse sinal. Numa rede totalmente cabeada, o risco associado à negação de serviço pode ser mitigado de diversas maneiras. Por exemplo, a detecção de intrusão baseada em rede e em host pode ser instalada para monitorar padrões de rede e assinaturas associadas a um ataque de negação de serviço. No entanto, isso pode ser um pouco mais difícil para redes sem fio devido ao fator over-air. Equipamentos especiais podem ser empregados para detectar, transmitir ou explorar sinais hostis para transmissão sem fio.
Defesa contra vírus
Muitas empresas criam defesas contra a propagação de vírus centralizando a distribuição e atualização de software antivírus como responsabilidade dos seus departamentos de sistemas de informação. A cópia é proibida.