0

Meios de Proteção - Segurança da informação

Kaique Augusto
Kaique Augusto

Fiz um "pequeno" resumo sobre os meios de proteção na Segurança da Informação, espero que gostem!


______________________________________________________________________________________________


Meios de Proteção

Para você ser um usuário consciente e saber como evitar os ataques ao seu computador que viu na tela anterior, conheça abaixo alguns cuidados fundamentais. Navegue pelas setas para saber mais.


     


O Firewall age como um filtro de defesa e segurança da rede. Para isso, deve não apenas estar instalado mas também configurado e habilitado no sistema para exercer as suas funções.


Atua como uma "barreira" de proteção e de controle contra uma rede externa, como a Internet, por exemplo, impedindo uma série de ações maliciosas, entre elas, um programa que captura e espalha dados sigilosos na internet, um malware que se instala em um computador sem o usuário saber, um acesso não autorizados à rede por computadores externos etc.

-------------------------------------------------------------------------------


Saiba Mais!

Conforme a tecnologia evolui, os riscos de ataques às redes também aumentam. Com isso, encontramos diversos tipos de firewalls desenvolvidos por empresas especializadas em segurança digital. Entre os principais tipos de Firewalls temos:


Firewall de proxy ou Firewall de aplicação ou proxy de serviços (proxy services)

Firewall com inspeção de estado (stateful inspection)

Firewall de Gerenciamento unificado de ameaças (UTM)

Firewall de próxima geração (NGFW)

Filtragem de pacotes (packet filtering)

Filtragens estática e dinâmica

Alguns tipos de Firewalls, os chamados tecnologicamente mais avançados, podem ainda enviar determinados tráfegos para sistemas corporativos de segurança mais específicos, dependendo da necessidade e do nível de proteção, das características do sistema operacional e da estrutura da rede. Podem também exigir determinados procedimentos de autenticação de perfil, por exemplo.


Diante da variedade de firewalls apresentados, muitas vezes é necessária a definição de uma estrutura mais específicas para implementação. Para isso elabora-se o que chamamos de "Arquitetura dos Firewalls", definindo uma maneira como cada firewall será projetado, configurado e implementado.



------------------------------------------------------------------------------






VPN

Virtual Private Network – VPN ou "Rede Virtual Privada“, trata-se de um tipo de rede estruturado para manter o tráfego de dados inacessível a usuários não credenciados, isto é, somente pessoas devidamente credenciadas possuem acesso às informações que trafegam pela VPN.


Nessa estrutura as informações ficam ocultas, tornando-se protegidas até mesmo contra qualquer tentativa de interceptação de pessoas mal intencionadas.



Não é por um acaso que se recomenda usar uma VPN quando o seu dispositivo detectar uma conexão com Wi-Fi público.


Uma rede virtual privada - VPN, além de funcionar tranquilamente em navegadores e em aplicativos, é capaz de ocultar não apenas todos os dados que estão trafegando, mas também o endereço IP, os sites visitados e a localização territorial do dispositivo que está conectado.


A qualidade da proteção de dados por criptografia em uma VPN pode variar entre 128 e 2048 bits.


Outro fator interessante é que ao usar uma VPN de outro país, essa estrutura reconfigura o seu endereço IP local. Com isso temos a falsa interpretação que você está navegando do exterior, mesmo estando no seu próprio país. Isso possibilita também o acesso a conteúdos que são restritos no país local, no caso, no Brasil.


Porém, essa "privacidade" tem seus riscos. Vamos saber mais?

-------------------------------------------------------------------------------


Saiba Mais!

As redes VPN são muito utilizadas por grandes empresas, principalmente aquelas em que os funcionários viajam com frequência ou trabalham em casa, por exemplo. Mas nada impede que usuários comuns, no seu dia-a-dia, utilizem as redes privadas virtuais.


No entanto, se o tempo de transmissão dos dados é crucial para a empresa ou para o usuário, este tipo de rede pode não ser o mais indicado, pois elas dependem diretamente da velocidade da Internet disponível, o que pode acarretar em atrasos e problemas sobre os quais o técnico ou usuários não terá controle algum.


Para a implementação de redes virtuais privadas é preciso ter um bom domínio do conteúdo de redes como: protocolos, IPs, máscaras de rede, gateways, etc. Além disso, é preciso muito estudo e uma análise criteriosa no que diz respeito à segurança, custos e facilidades que o serviço trará para a empresa.


Mas talvez o mais importante, principalmente se tratando de empresas, seja o desempenho oferecido pelo serviço de redes VPN, uma vez que a transmissão de dados por essas redes normalmente são mais lentos e requer uma Internet razoavelmente rápida.


A melhor forma de decidir se vale ou não a pena é pesar os prós e contras em utilizar VPN e ver qual dos lados pesa mais!.


O que é VPN? Por ELAINE MARTINSEM I. Postado em 17 DEZ 2015. Disponível em: <https://www.tecmundo.com.br/1427-o-que-e-vpn-.htm>. Acesso em: 10/10/2017.

______________________________________________________________________________________________



IDS/IPS

Conforme sabemos, existem diversas ferramentas que tratam da segurança de uma rede, entre elas: a criptografia, que aplica um determinado nível de proteção para os dados, o Firewall, que controla o tráfego de dados (entrada e saída dos pacotes da rede) e a VPN, que cria uma camada ou um túnel criptografado entre dois pontos de rede.


Mesmo assim, ainda não são totalmente eficientes e eficazes. Para reforçar este time de segurança, vamos estudar um pouco mais e aprender sobre IDS/IPS.


Um incidente pode ser causado por diversas ações, como por exemplo uma ação de um malware (worms, spywares etc.) ou então por meio de ataques tentando um acesso não autorizado em um ambiente com políticas de acesso.


O IDS normalmente é utilizado em ambientes corporativos, mas também pode ser implantado em redes locais.


Quando implantado em um ambiente, a prática mais comum é um modelo baseado em host e outro modelo baseado em rede.


Neste link da Devmedia <http://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819>, você encontrará mais conceitos e detalhes sobre IDS/IPS.



Os tipos de Sistemas de Detecção de Intrusão são:


IDS baseados em Host (HIDS)

IDS baseados em Rede (NIDS)

IDS Híbridos

As formas de Detecção de Intrusão mais comuns são:


Detecção por Assinatura

Detecção por Anomalias

Detecção baseada em especificação

As ferramentas IDS Open Source mais conhecidas são:


SNORT (baseado em redes)

OSSEC-HIDS (baseado em Host)

______________________________________________________________________________________________



Saiba Mais!

Este vídeo publicado em 2016 pela SegInfoBrasil e com duração uma pouco mais de 30 minutos, apresenta uma explanação completa sobre Segurança em Redes de Computadores, de uma maneira muito clara, objetiva e didática, tratando essencialmente sobre IDS - Intrusion Detection Systems e IPS - Intrusion Prevention Systems.


Roteiro


Definição, funcionamento e design de redes com IDS e IPS.

Diferença entre IDS (Detection) e o IPS (Prevention).

Diferenças entre True/False - Positive/Negative.

Diferentes tipos de IDS/IPS, focando no principal tipo: assinatura.

Vale a pena dedicar alguns minutos e aprofundar seus estudos e conhecimentos.


https://www.youtube.com/watch?v=a_Vp0ca4G2g

0
2

Comentários (1)

0
Ítalo Santos

Ítalo Santos

05/09/2021 13:07

Muito bom, parabéns pelo artigo.

None

Brasil