You are on page 1of 8

Universidade do Sul de Santa Catarina Unisul

Campus Virtual
1) Realize uma pesquisa na internet sobre os assuntos a seguir: (3,0 pontos)
* Firewall;
* ID (istema !e !ete"#$o !e intrusos);
* %&' (Re!e &arti"ular %irtual)(
)ssa pesquisa !e*e ser +eita !e a"or!o "om os seguintes passos:
&ara "a!a assunto, sele"ione um te,to-artigo que trate !esse assunto, em
segui!a, +a#a a leitura !os mesmos e apresente uma s.ntese !e, no m.nimo 10
lin/as, sobre "a!a um !eles;
)m "a!a uma !essas s.nteses, apresente, no in."io !a mesma, o t.tulo !o
te,to-artigo a que ela se re+ere e a re+er0n"ia !esse 1ltimo (o en!ere#o
eletr2ni"o em que o mesmo en"ontra3se !ispon.*el e, se /ou*er, quem assina
esse te,to-artigo);
)ssas s.nteses 4untas !e*em i!enti+i"ar as prin"ipais "ara"ter.sti"as !e "a!a
tipo !e me"anismo !e seguran#a (ID, %&', Firewall) e suas prin"ipais
apli"a#5es na re!e !e seguran#a !igital !e uma organiza#$o(
6bser*a#$o: &ro"ure realizar essa pesquisa atra*7s !as +erramentas !e bus"a
"ita!as a seguir, mas lembramos que *o"0 tem autonomia para +azer as
pesquisas em outras +ontes(
3 /ttp:--www(google("om(br
3 /ttp:--br(alta*ista("om-
3 /ttp:--br(8a/oo("om-
3 /ttp:--www(a"/ei("om(br-
33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333
FIREWALL
Fonte: in+oweste(
9.tulo: 6 que 7 um +irewall: ;on"eitos, tipos e arquitetura(
&ubli"a!a em: 1< !e Fe*ereiro !e =013(
;aptura!o !e /ttp:--www(in+owester("om-+irewall(p/p
&esquisa!o em: 1> !e 'o*embro !e =013(
?utor: )merson ?le"rim(
6 "on"eito mais usual para +irewall 7 "/am@3lo !e pare!e !e +ogo, ou se4a, uma
pare!e !e prote#$o que separa !uas ou mais( 9em o ob4eti*o !e restringir e
"ontrolar o tr@+ego !e in+orma#$o entre essas re!es( Dita qual tr@+ego tem
autoriza#$o para passar em "a!a !ire#$o( &ossui AportasB, por on!e os a"essos
!e um la!o para o outro s$o +eitos, nestas portas +i"am as regras que permitem
ou negam tais a"essos( ),istem *@rios tipos !e +irewall: Filtro !e &a"otes
("ontrola o +lu,o !e !a!os), ser*i!or &ro,8-Catewa8 !e ?pli"a#$o (ser*i!or
pro,8 entre a "omuni"a#$o entre o ser*i!or e os "lientes) e o gatewa8 !e
;ir"uitos(os "lientes tamb7m se "omuni"am "om o ser*i!or pro,8, lo"aliza!os na
"ama!a !e transporte !o 9;&)( ?presenta as arquiteturas: Dual Dome!3/ost
(separa!or entre a re!e pri*a!a e a internet), "reene! Dost (Eastion /ost est@
!entro !a re!e) e "reene! ubnet (Eastion /ost na DFG)( &or +im, um +irewall
n$o 7 "apaz !e proteger totalmente uma re!e (+irewall !e /ar!ware) ou um
"omputa!or (+irewall pessoais), re"omen!a3se utiliza!o em "on4unto "om outros
re"ursos, "omo anti*.rus, sistemas !e !ete"#$o !e intrusos e %&'(
33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333
IDS (Sistema de deteco de intrusos)
Fonte: Elog egIn+o(
9.tulo: istemas !e Dete"#$o !e Intrus5es (ID H Intrusion Dete"tion 8stems)
usan!o uni"amente so+twares 6pen our"e(
&ubli"a!a em: =1 !e Iun/o !e =010(
;aptura!o !e /ttp:--www(segin+o("om(br-sistemas3!e3!ete""ao3!e3intrusoes3
i!s3intrusion3!ete"tion3s8stems3usan!o3uni"amente3so+twares3open3sour"e-
&esquisa!o em: 1> !e 'o*embro !e =013(
?utor: %i"tor antos(
$o !ispositi*os que geram alertas quan!o obser*am tr@+egos poten"ialmente
mal inten"iona!os( J*i!os em !ete"tar ati*i!a!es suspeitas, imprKprias,
in"orretas ou an2malas( $o "omplementares ao +irewall, pois analisa os
ser*i#os permiti!os( $o +erramentas passi*as( 9ipos !e sistemas !e !ete"#$o:
Dost Ease! 3 DID (?n@lise !e logs e !e in!i"a!ores !e esta!o !o sistema(
Dete"ta ataques +.si"os ao "omputa!or( Dete"ta ataques "riptogr@+i"os( Faz a
leitura !e logs), 'etworL Ease! 3 'ID (Fonitora o tr@+ego no segmento !e re!e(
Dete"#$o !e ataques M re!e em 9)F&6 R)?N( &artes:ensores e ;onsole),
D.bri!a(?#$o !e pontos +ortes !o DID e 'ID( &ersiste o problema !a
es"alabili!a!e( )st@ mais para um DID que opera "omo um 'ID !o que o
in*erso( DID O &il/a !e proto"olos)( Formas !e !ete"#$o: Dete"#$o por
?ssinatura (!ete"tar somente ataques "on/e"i!os) e Dete"#$o por ?nomalias
(qualquer "omportamento suspeito, !i+erente !o pa!r$o, 7 "onsi!era!o
intrusi*o)( D@ !uas +ormas !e utiliza#$o: Fo!o passi*o (gera alerta e n$o toma
nen/uma atitu!e em rela#$o ao ataque) e o Fo!o Reati*o (!ete"ta o tr@+ego
suspeito ou mali"ioso e alerta o a!ministra!or, possu. a#5es pr73!e+ini!as para
respon!er as amea#as)(
33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333
%&' (%irtual &ri*ate 'etworL)
onte: &ortugal In+orm@ti"o(pi)(
9.tulo: 6 que 7 uma %&':
&ubli"a!a em: 9er#a, 0P Ianeiro =010 1Q:3<(
;aptura!o !e /ttp:--www(pi3"o("om-in!e,(p/p-artigos-<R3o3que3e3uma3*pn3
&esquisa!o em: 1> !e 'o*embro !e =013(
Sso !e re!es p1bli"as para "omuni"a#$o entre !ois ou mais "omputa!ores,
in!epen!entemente !a !istTn"ia que os separa( ;om a %&' 7 "ria!o um "anal
!e "omuni"a#$o seguro, usan!o t7"ni"as !e "riptogra+ia e autenti"a#$o,
permitin!o assim a tro"a "on+i@*el !e !a!os sobre re!es p1bli"as( ?s %&'s
tamb7m permitem interligar re!es pri*a!as( D@ !uas +ormas !e se +azer uma
%&': a primeira +orma, 7 um simples /ost em trTnsito "one"ta!o a um pro*e!or
!e Internet e atra*7s !essa "one,$o, estabele"e um t1nel "om a re!e remota(
'a segun!a +orma, !uas re!es interligam3se atra*7s !e /osts "om linL !e!i"a!o
ou *ia internet, +orman!o assim um t1nel entre as !uas re!es( ? seguran#a !as
re!es %&' se !@ porque utilizam proto"olos "apazes !e proteger o en*io e
re"ebimento !e in+orma#5es, entre eles est$o: o Internet &roto"ol e"urit8
(I&e"), Na8er = 9unneling &roto"ol (N=9&), Na8er = Forwar!ing (N=F) e &oint to
&oint 9unneling &roto"ol(
=) )m rela#$o aos itens pesquisa!os na quest$o anterior e "om base no "onte1!o
!essa !is"iplina, respon!a as seguintes quest5es:
Comentrio:A questo dois letra a as ferramentas so: IPchains, IPtables,
IPfw e PF. Snort. IPsec, Vtun e !enVP"
a) %isan!o a seguran#a !a in+orma#$o e "omuni"a#$o (re!es !e "omputa!ores),
quais as prin"ipais +erramentas (so+twares) que atualmente s$o utiliza!as nas
organiza#5es: (1,0 ponto)
?tualmente a preo"upa#$o "om a seguran#a !as in+orma#5es toma "onta !as
organiza#5es "omo ban"os, /ospitais (in+ormatiza!os),empresas !e in+orm@ti"a,
"a!eias !e supermer"a!os, Krg$os go*ernamentais, entre outras( ? in+orma#$o
tornou3se o bem maior e mais *alioso( Isto +ez "om que as organiza#5es
passassem a in*estir mais em sistemas !e seguran#a, "omo so+tware que
!ete"tam anti*.rus, "riptogra+ia, +irewalls, seguran#a !e re!es *irtuais e !a!os
biom7tri"os "om te"nologias e+i"azes que "ompro*am a seguran#a !o
"omputa!or( $o essas as +erramentas mais utiliza!as pelas organiza#5es(
Fontes:
/ttp:--in+oresgate(blogspot("om(br-=011-0>-te"nologia3e3seguran"a(/tml
/ttp:--www("npt(embrapa(br-biblio-!o-pU!oP3U>(/tm
b) ?presente um e,emplo ("en@rio), em no m.nimo V lin/as, que "ontemple a
intera#$o entre estes me"anismos !e seguran#a (Firewall, ID e %&')( (=,0
pontos)
6 "en@rio aqui apresenta!o 7 !e uma empresa !e sapatos ENS)D6) que possui
matriz na "apital &6?3R e uma +ilial no muni".pio !e Na4ea!o, tamb7m no R
por7m lo"aliza!o a 1=0 Lm !a "apital( ?+im !e re!uzir "ustos optou3se por "riar
uma intranet %&' entre a matriz e a +ilial( Isso impli"a !izer que os !a!os
tro"a!os entre elas estar$o protegi!os por "riptogra+ia e ser@ apli"a!o o
"on"eito !e tunelamento para a tro"a !estes pa"otes !e !a!os( 6
posi"ionamento !a %&' em rela#$o ao +irewall ser@ em inter+a"e !e!i"a!a !o
+irewall( &a"otes I&)" s$o en*ia!os para a %&', que os !e"i+ra e !e*ol*e para o
+irewall, este +iltra os pa"otes segun!o a pol.ti"a !e seguran#a e os pa"otes n$o
"riptogra+a!os s$o +iltra!os !iretamente( Sm ID (Intrusion Dete"tion 8stem)
+oi a"res"enta!o M re!e e,terna (em mo!o passi*o, sem bloqueio !e "one,5es)(
Desta +orma po!e3se obter in+orma#$o sobre tentati*as !e ataque (in"lusi*e
!ire"iona!os a al*os entre o rotea!or e o +irewall)( ? empresa 4@ "onta "om uma
equipe, um Crupo !e Resposta a In"i!entes que ir@ tirar pro*eito !os !a!os
"oleta!os(
Fonte: /ttp:--ale,an!remspmoraes(wor!press("om-"ategor8-portugues-
3) ;onsi!ere o seguinte te,to e,tra.!o !a entre*ista "om ;/arles )( &erLins
(&esquisa!or ?sso"ia!o !a 'oLia) para a obra WRe!es !e "omputa!ores e a
Internet 3 Sma abor!agem top3!own !e Iames F( Xurose e Xeit/ Y( RossW:
3 )m sua opini$o, qual 7 o +uturo !a te"nologia sem +io:
(((()
3 ? te"nologia sem +io pro*a*elmente a"elerar@ o "res"imento !a Internet( Z
me!i!a que equipamentos sem +io +i"arem "a!a *ez mais baratos, as
"omuni"a#5es pela Internet estar$o por to!a a parte (em plugues !e ou*i!o, em
4ogos multiusu@rio, em leitores !e bil/etes !e metr2), o que moti*ar@ no*as
apli"a#5es e no*as solu#5es !e seguran#a(
)ssas pre*is5es 4@ +oram +eitas muitas *ezes, mas somente nos 1ltimos anos a
te"nologia +i"ou !ispon.*el( ?gora, as gran!es barreiras s$o o geren"iamento !e
!ireitos e os "ontroles !e a"esso( e os "i!a!$os n$o se enga4arem no pro"esso
!e +ormula#$o !e seus !ireitos nestas quest5es, os son/os a muito a"alenta!os
"ontinuar$o son/os( 6u, pior, po!er$o ser substitu.!os por no*os pesa!elos( ?
Internet 7 assunto !e to!os e a te"nologia sem +io a torna algo muito presente e
pessoal( ) eu estou aqui para a4u!@3la a ser a +erramenta mara*il/osa que !e*e
ser( (XSR6), I( F( [ R6, X( Y( Re!es !e "omputa!ores e a Internet: uma
abor!agem top3!own( 3a e!( $o &aulo: ?!!ison Yesle8, =00Q( p( RR03RR1, gri+os
nosso)(
)m rela#$o ao e,"erto a"ima, realize uma pesquisa na internet, em 4ornais,
li*ros, re*istas, periK!i"os et"(, sobre os &roto"olos !e eguran#a para re!es
sem +io "ita!os impli"itamente na entre*ista apresenta!a(
?pKs sua pesquisa, *o"0 !e*er@ realizar um estu!o "omparati*o (te,to 1ni"o !e
1P a =P lin/as) abor!an!o as prin"ipais "ara"ter.sti"as sobre "a!a tipo !e
proto"olo que essa pesquisa en"ontrou( In"lua nesse te,to, no 1ltimo par@gra+o,
as suas prKprias "on"lus5es sobre os ris"os, os quais !e*em ser !e no m.nimo
tr0s, !o uso !a te"nologia sem +io sem m7to!os (me"anismos) !e pre*en#$o(
)ssas "on"lus5es !e*em estar !e a"or!o "om o "onte1!o !essa !is"iplina( '$o
!ei,e !e apresentar a re+er0n"ia bibliogr@+i"a !essa sua pesquisa( (R,0 pontos)
6 proto"olo Y)& (Yire! )qui*alent &ri*a"8), pa!r$o V0=(11, +oi o primeiro
proto"olo !e seguran#a a ser utiliza!o, tanto para re!es sem +io, quanto para
re!es "om +io( )ste proto"olo apresentou !i*ersas *ulnerabili!a!es e +al/as que
+izeram "om que o ele per!esse sua "re!ibili!a!e( 'ele a mesma "/a*e 7 usa!a
por to!os os usu@rios !e uma mesma re!e, geran!o uma repeti#$o !e seq\0n"ia
!e R;R (algoritmo) e,tremamente in!ese4@*el, pois !@ margem a ataques bem3
su"e!i!os e "onseq\ente !es"oberta !e pa"otes por e*entuais intrusos( Sma !as
prin"ipais +al/as e,istentes no proto"olo Y)& 7 a possibili!a!e !e quebra !e seu
algoritmo(
6 proto"olo Y&? (Yi3Fi &rote"te! ?""ess), usa o pa!r$o V0=(11i( uas
mo!ali!a!es !e "riptogra+ia in"luem o uso !e 9XI& e V0=(1]-)?&, al7m !a
"ompatibili!a!e "om o Y)&( 6 proto"olo +oi lan#a!o em =003, "om intuito !e
mel/orar a seguran#a !as re!es wireless, "orrigin!o alguns erros !o Y)&(
implesmente, um upgra!e !o sistema anterior(
6 proto"olo Y&?= 7 a *ers$o +inal !o Y&?( ? !i+eren#a !o Y&? para o Y&?= 7 o
sistema !e "riptogra+ia, na qual o sistema Y&? usa o 9XI& (9emporal Xe8
Integrit8 &roto"ol) e Y)E( I@ o proto"olo Y&?=, 7 +un!amenta!o em "riptogra+ia
?), o ?!*an"e! )n"r8ption tan!ar!(
6 proto"olo 9XI& (9emporal Xe8 Integrit8 &roto"ol) +oi "ria!o para tentar "orrigir
erros !e seguran#a !o sistema Y)&( 6 9XI& mes"la "/a*es "riptogra+a!as por
pa"ote autom@ti"o, enquanto o Y)& abrange uma "/a*e est@*el, "on/e"i!a
"omo A"/a*e tempor@riaB( 6 Y)& suporta sen/as "riptogra+a!as !e QR bits e
1=V bits simultaneamente, enquanto o 9XI& usa apenas "/a*es !e 1=V bits( 6
9XI& tem "omo ob4eti*o !ei,ar longe os in*asores +ora !o seu sistema, mesmo
que o /a"Ler "onsiga AquebrarB sua "/a*e, a libera#$o ir@ !urar somente
segun!os, pois o 9XI& apli"a uma "/a*e tempor@ria na qual o /a"Ler teria que
tentar in*a!ir no*amente(
6 proto"olo I&se" ou I& e"urit8 &roto"ol, 7 um sistema !e seguran#a para
ministrar a pri*a"i!a!e !o usu@rio e assegurar !a!os en*ia!os ("omo !ownloa!s,
"ompartil/amento !e I&, uso !e torrents)( 6 I&se" tem o intuito !e +azer
seguran#a !e 9;& e SD&, operan!o em re!e(
6s ris"os !o uso !a te"nologia sem +io sem m7to!os (me"anismos) !e pre*en#$o
*$o !es!e: M obten#$o !e in+orma#5es sem autoriza#$o, a"esso in!e*i!o M re!e
e ataques !e nega#$o !e ser*i#o( 6s usu@rios que optam por este tipo !e
sistema, n$o possuem qualquer +orma !e "on+i!en"iali!a!e, nem !e
autenti"a#$o !e !ispositi*os(
Fontes:
/ttp:--www(esab(e!u(br-arqui*os-monogra+ias-"arlos3an!erson3an!ra!e3
!uarte(p!+
/ttp:--www(4a"omparou("om(br-artigos-proto"olos3!e3seguran"a:3"omo3
proteger3sua3re!e3wireless

You might also like