Ao usar ferramentas de Internet, os diversos aplicativos
usam protocolos de comunicação. Qual dos protocolos a
seguir não possui uma camada de segurança?
TCP/IP é uma arquitetura constituída por um conjunto
de regras padronizadas que permitem aos computadores
se comunicarem em uma rede, como a internet. A
camada de aplicação está localizada no topo da
arquitetura, onde são realizadas as requisições para
execução de tarefas na rede, a comunicação entre os
programas e os protocolos de transporte, sendo
responsável por tudo que está relacionado aos serviços
de comunicação que visam a interação junto ao usuário.
Nesse contexto, três protocolos que operam na camada
de aplicação são:
No que se refere à segurança da informação,
determinados softwares são empregados para inspeção
de dados que trafegam na internet, sendo que um
desses programas é utilizado para capturar e armazenar
dados trafegando em uma rede de computadores,
podendo ser usado por um invasor para capturar
informações sensíveis, como senhas de usuários, em
casos de conexões inseguras, sem criptografia.
Esses softwares são conhecidos como:
Tendo por foco o Modelo de Referência OSI/ISO, o TCP
é um protocolo dito com conexão que opera em uma
determinada camada, que tem por função garantir que
os dados sejam entregues ao destino de forma eficiente
e correta, responsável pela comunicação de ponta a
ponta na rede, enquanto que o IP é sem conexão, opera
em outra camada desse modelo, identifica origem e
destino dos dados transferidos, sendo responsável por
produzir os pacotes de rede e roteá-los pelo melhor
caminho possível.
Os protocolos TCP e IP operam nas camadas do Modelo
OSI/ISO conhecidas, respectivamente, como:
Protocolos de redes para cibersegurança são aqueles
que garantem a integridade e segurança dos dados
transmitidos pelas conexões de rede. Nesse contexto, o
tipo específico usado vai depender dos protegidos e da
conexão de rede, sendo definida as técnicas e
procedimentos necessários para proteger os dados da
rede contra tentativas não autorizadas ou maliciosas de
ler ou filtrar informações. Um desses protocolos oferece
segurança a nível de IP, protegendo a comunicação
entre redes ou hosts, enquanto que outro oferece
autenticação e criptografia para gerenciamento de
dispositivos de rede.
Esses dois protocolos de cibersegurança são
conhecidos, respectivamente, como
No contexto da Internet, portas são muito usadas para
determinar quais aplicações podem rodar em um
dispositivo na rede e quais não podem, ressaltando que
sem elas, qualquer aplicação poderia rodar, criando uma
enorme brecha de segurança para códigos maliciosos.
Com as portas, um firewall pode ser usado para bloquear
todas as portas, exceto aquelas que rodam serviços
realmente necessários para o dispositivo. Uma porta é
um número de 16 bits, variando de 0 a 65535, valendo
para o TCP e para o UDP. Existem muitas portas
bem-conhecidas e registradas. Na comunicação com o DNS, HTTPS e SMTP TLS as
portas são, respectivamente:
Um Sistema de Detecção de Invasão - IDS é uma
tecnologia de rede desenvolvida originalmente para
detectar exploits de vulnerabilidades em um aplicativo ou
computador específicos, podendo ser também um
dispositivo que só detecta. O IDS monitora o tráfego e
informa os resultados a um administrador. Um IDS
funciona apenas na detecção de ameaças potenciais,
sendo colocado fora da banda na infraestrutura da rede.
Em consequência, um IDS não está no caminho de
comunicação em tempo real entre o remetente e o
destinatário da informação. Entre os tipos mais comuns
de IDS, dois são descritos a seguir.
I.Monitora uma rede totalmente protegida, sendo
implantado em toda a infraestrutura em pontos
estratégicos, como nas sub-redes mais vulneráveis. Esse
tipo monitora todo o tráfego que flui de e para
dispositivos na rede, fazendo determinações com base
no conteúdo dos pacotes e nos metadados.
II.Monitora a infraestrutura do computador na qual está
instalado, sendo implantado em um endpoint específico
para protegê-lo contra ameaças internas e externas.
Esse tipo de IDS faz isso analisando o tráfego,
registrando atividades maliciosas e notificando as
autoridades designadas.
Esses dois tipos de IDS são conhecidos,
respectivamente, pelas siglas:
Um sistema de prevenção de intrusão (IPS) é uma
ferramenta de segurança de rede, podendo pode ser um
dispositivo de hardware ou software, que monitora
continuamente uma rede em busca de atividades
maliciosas e toma medidas para preveni-las, incluindo
relatar, bloquear ou desativá-las, quando ocorrem.
Existem diversos tipos de IPS, dos quais três são
caracterizados a seguir.
I.É instalado apenas em pontos estratégicos para
monitorar todo o tráfego de rede e verificar
proativamente se há ameaças.
II.É instalado em um endpoint como um
microcomputador e monitora apenas o tráfego de
entrada e saída daquela máquina.
III.É instalado para verificar uma rede Wi-Fi em busca de
acesso não autorizado e expulsar dispositivos não
autorizados da rede.
Os três tipos caracterizados são conhecidos,
respectivamente, Sistema de Prevenção de Intrusão:
O protocolo Simple Network Management Protocol −
SNMP pertence ao conjunto TCP/IP usado para
monitorar e gerenciar dispositivos como servidores,
storages, roteadores e switches, sendo que opera na
coleta, organização e envio de dados dos elementos de
uma rede IP, auxiliando na identificação de eventuais
falhas. Entre as operações básicas do protocolo SNMP,
duas são básicas, a primeira é utilizada para alterar o
valor da variável, sendo que o gerente solicita que o
agente faça uma alteração no valor da variável,
enquanto que a segunda é utilizada para ler o valor da
variável, sendo que o gerente solicita que o agente
obtenha o valor da variável.
Essas operações são, respectivamente:
Atualmente, a maioria das redes de computadores
cabeadas padrão Ethernet têm sido implementadas
empregando um tipo de cabo de par trançado não
blindado e um padrão de conector, usando uma
topologia física na qual os computadores são ligados a
um dispositivo central, encarregado do gerenciamento
das informações. É a topologia mais comum, que
emprega um concentrador como elemento central, que
se encarrega de retransmitir todos os dados para todas
as estações, mas com a vantagem de tornar mais fácil a
localização dos problemas, considerando que se um dos
cabos ligado a uma das portas do concentrador ou uma
das placas de rede estiver com problemas, apenas o nó
ligado ao componente defeituoso ficará fora da rede.
A referência para o cabo, a denominação para a
topologia descrita, a sigla e a figura que identificam o
conector são, respectivamente: