::
Segurança na Internet:
É Possível?
|
Prof.
Especialista José Mauricio Santos Pinheiro
em 16/10/2007
|
O inevitável desenvolvimento da tecnologia
da informação, aliada à necessidade cada vez maior
de manter as comunicações, não só nas redes internas
das empresas, mas também em nossas casas, forçou o
estabelecimento dos protocolos abertos que possibilitassem
a conectividade e interoperabilidade entre diferentes
plataformas formando uma rede de computadores aberta
e heterogênea conhecida como Internet. O estabelecimento
do modelo de referência OSI foi, na verdade, um marco
na era das redes heterogêneas, mas ele não foi o único.
A ARPANET, como origem histórica da Internet foi o
fator determinante para o desenvolvimento do protocolo
mais utilizado no momento por todos os usuários da
grande rede mundial – o TCP/IP.
Protocolos e Camadas
As redes de computadores se desenvolveram
a partir da necessidade de compartilhamento de informações
e dispositivos. Contudo, para que ocorra essa comunicação
é necessário que uma seqüência de etapas e requisitos
sejam cumpridos. A possibilidade da conexão de dois
ou mais computadores, além de dependerem de um conjunto
de equipamentos que possibilitem as comunicações,
necessita, também, de um software que possibilite
essa ligação. Este software, idealizado e construído
segundo critérios pré-estabelecidos é chamado de "protocolo"
e contém todas as regras e / ou convenções que irão
administrar essas comunicações.
Dentre as regras e critérios estabelecidos
para um protocolo estão os níveis de segurança que
cada tipo de protocolo deverá atender. Um sistema
100% seguro ainda está muito longe de existir, porém,
o nível de segurança que devemos procurar para as
nossas redes deve se aproximar deste nível. A grande
dificuldade encontrada está no fato de que, na mesma
proporção, ou até mesmo com maior intensidade com
que buscamos assegurar as nossas comunicações e os
nossos dados, existem indivíduos que buscam burlar
e quebrar esta segurança. Resta-nos somente trabalhar
busca das soluções possíveis e nos antecipar na tentativa
de salvaguardar nossas informações.
De uma maneira simples podemos considerar
que, para acontecer uma comunicação entre computadores
na Internet, quatro camadas devem estar presentes:
A
camada física, onde encontramos os meios de transmissão,
os equipamentos de rede, cabeamento, etc;
A
camada de rede, responsável pelo endereçamento
e pela escolha do melhor caminho para entrega
da informação;
A
camada de transporte, onde temos os protocolos
de comunicação responsáveis pelo transporte e
integridade da informação;
A
camada de aplicação, que faz interface com o usuário.
Figura
1 - Modelo de Referência OSI
Com certeza, a falha de algum elemento
de uma destas camadas, causará problemas na comunicação
e perda de informação.
Arquitetura de Segurança
na Internet
O termo "arquitetura de segurança"
pode ser empregado com conotações diferentes, para
isso, uma arquitetura de segurança consiste na definição
de conceitos e de terminologias que formam um esquema
básico para o desenvolvimento de um protocolo.
No caso específico da Internet, a
arquitetura de segurança deve fornecer um conjunto
de orientações voltadas para o projeto de redes e
desenvolvimento de produtos e não apenas para os protocolos.
Isso sugere que a arquitetura de segurança da Internet
englobe não apenas definições de conceitos como faz
o padrão ISO / OSI, mas inclua adicionalmente orientações
mais específicas sobre como e onde implementar os
serviços de segurança na pilha dos protocolos da Internet.
Esta visão alinha-se com a filosofia que enfatiza
a interoperabilidade entre sistemas, produzindo padrões
que tendem a ser menos genéricos que os padrões estabelecidos
pelo modelo OSI.
Tudo indica que a segurança da Internet
deve adotar uma definição de serviços, mecanismos
e ameaças segundo o padrão OSI. Entretanto, a adoção
da terminologia usada não implica na adoção dos mapeamentos
dos serviços nas camadas OSI e dos mecanismos de segurança
nos serviços implementados nessa arquitetura. Além
dos princípios de segurança no modelo OSI, devem ser
adicionados os seguintes princípios para a escolha
dos mecanismos de segurança para a Internet:
Mecanismos escaláveis com capacidade
e potencial para acompanhar o crescimento da Internet;
Segurança apoiada na tecnologia
que os suporta, por exemplo, em algoritmos e protocolos
que sejam seguros, isto é, que não possuam falhas
intrínsecas;
Não devem restringir a topologia
da rede;
Não estejam sujeitos às restrições
de controle de exportação ou patentes.
É sabido que muitos mecanismos de
segurança necessitam de uma infra-estrutura de apoio
e o gerenciamento dessa infra-estrutura pode ser tão
ou mais complexo que a implementação do próprio mecanismo.
Assim, deve-se dar preferência às tecnologias de segurança
que possam compartilhar uma infra-estrutura de segurança
comum. Por exemplo, os algoritmos de criptografia
selecionados para padronização na Internet deve ser
amplamente conhecidos e devendo ser dada preferência
aos que tiverem sido exaustivamente testados.
A escolha adequada de software e
hardware específicos de segurança computacional também
eleva o nível de segurança e resguarda a rede local
de imprevistos cujas conseqüências são lastimáveis.
Nada irá suprir as perdas ocasionadas pela não observação
das fragilidades, pois elas serão na maioria das vezes
irrecuperáveis. Um Firewall ou um Proxy bem escolhidos
e direcionados para as atividades da rede certamente
favorecerá a segurança e evitará grande parte dos
transtornos e aborrecimentos, todavia esses equipamentos
por si só não são a garantia da total segurança. Uma
política de segurança bem definida, o uso adequado
de senhas, a divisão dos usuários em grupos e a administração
correta dos recursos computacionais correspondem a
medidas que se complementam e devem ser adotadas.
Figura
2 - Aplicação de Firewall na rede local
Dicas de Segurança
Mesmo com a constante divulgação
dos problemas e perigos referentes à segurança dos
sistemas, principalmente relativos às conexões com
a Internet, não são todas as redes que estão preparadas
adequadamente para enfrentar os problemas oriundos
de tentativas de invasão. É possível proteger uma
rede seguindo algumas recomendações básicas contra
as ameaças que circulam pela Internet. Eis algumas
dicas úteis:
Manter um programa antivírus atualizado. Outra
medida importante é efetuar as correções de outros
programas, pois 90% dos vírus se aproveitam de
bugs para se disseminar;
Bloquear arquivos executáveis. Outros arquivos
que podem também entrar na lista de bloqueio são
".src", ".pif" e ".bat".
Somente usuários específicos têm reais motivos
para enviar, via e-mail, arquivos com tais extensões;
Avaliar a possibilidade do bloqueio de mensagens
instantâneas. Como esses programas permitem o
compartilhamento de arquivos, o usuário pode ser
infectado ao baixar um arquivo, mesmo possuindo
um antivírus;
Para transações comerciais na Internet verificar
se o site pertence a uma instituição conhecida
e se utiliza algum esquema de conexão segura (SSL
- Secure Socket Layer). Existem duas maneiras
para verificar se uma conexão é segura ou não.
Primeiro através do endereço do site que deve
começar com https://. O "s" antes do
sinal de dois-pontos indica que o endereço é de
um site seguro e os dados serão criptografados
antes de serem enviados. Outra forma é através
de algum sinal. O sinal mais adotado nos browsers
é o desenho de um cadeado fechado. Se o cadeado
estiver aberto, a conexão não é segura;
Desligar o recurso de visualização de e-mail
no programa de correio eletrônico. Essa função
exibe o conteúdo da mensagem antes de se optar
por abri-la. Há vários vírus que são ativados
através da pré-visualização da mensagem;
Não abrir arquivos anexados diretamente do programa
de e-mail. Deve-se salvar primeiramente no disco
rígido e, em seguida, passar o antivírus;
Jamais abrir e-mails com arquivos provenientes
de desconhecidos. Além dos possíveis estragos
causados pelas pragas virtuais, existe o perigo
de mensagens maliciosas redirecionarem automaticamente
para uma página da Web, com o risco de roubo de
informações pessoais do computador;
Suspeitar de qualquer arquivo inesperado anexado
em um e-mail de algum conhecido. Ele pode ter
sido enviado sem o conhecimento da pessoa, que
logicamente está com a máquina infectada;
Se a informação que se deseja enviar por e-mail
for confidencial a solução é a utilização de programas
de criptografia através de chaves e que só podem
ser abertos por quem possuir a chave certa.
|
|
José
Maurício Santos Pinheiro
Professor Universitário, Projetista e Gestor
de Redes,
membro da BICSI, Aureside e IEC.
Autor dos livros:
· Guia Completo de Cabeamento de
Redes ·
· Cabeamento Óptico ·
· Infraestrutura Elétrica para Redes de Computadores ·
· Biometria nos Sistemas Computacionais - Você é a Senha ·
E-mail: jm.pinheiro@projetoderedes.com.br
|
|