Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Trabalho de Etica Profissional, Resumos de Ética Profissional

Aconselho a apreciarem o trabalho

Tipologia: Resumos

2025

Compartilhado em 26/04/2025

darcilio-roque-carlos
darcilio-roque-carlos 🇲🇿

3 documentos

1 / 29

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d

Pré-visualização parcial do texto

Baixe Trabalho de Etica Profissional e outras Resumos em PDF para Ética Profissional, somente na Docsity!

UNIVERSIDADE CATÓLICA DE MOÇAMBIQUE

INSTITUTO DE EDUCAÇÃO A DISTÂNCIA

Segurança de Redes de Computadores : Estudo de caso Instituto Medio de Desenvolvimento e Empreendedorismo de Moçambique (IDEM) Nome do Estudante : Darcilio Roque Guiliche Código : 708220675 Curso : Licenciatura em Ensino de Informática Disciplina : Redes de Computadores Ano de frequência : III Tutor : MSc. Gildo Simango Maputo , Setembro de 202 4

Nome do Estudante : Darcilio Roque Guiliche Código : 708220675 Segurança de Redes de Computadores : Estudo de caso Instituto Medio de Desenvolvimento e Empreendedorismo de Moçambique (IDEM) Projecto de pesquisa de Fundamentos de Redes de Computadores do curso de Ensino de Informática a apresentar ao Tutor: MSc. Gildo Simango da Universidade Católica de Moçambique, para avaliação. Maputo, Setembro de 2024

Índice

  • I. Introdução
    • 1.1. Problemática
    • 1.2. Hipóteses
    • 1.3. Objectivos
      • 1 .3.1. Objectivo Geral
      • 1.3.2. Objectivos específicos
    • 1.4. Justificativa e Relevância do estudo...................................................................................
    • 1.5. Metodologias
  • II. Fundamentação Teórica
    • 2.1. Segurança de redes de Computadores
      • 2.1.1. Segurança física de rede
      • 2.1.2. Segurança lógica de rede
    • 2.2. Dispositivo de Redes
      • 2.2.1. Roteador (Router)
      • 2.2.2. Switch
      • 2.2.3. Hub
      • 2.2.4. Servidor de Proxy
      • 2.2.5. Firewalls
      • 2.2.7. Ponto de Acesso (Access Point)
  • 2.3. Princípios de Administração de Rede
    • 2.4. Desenho de elementos e componentes de Rede
      • 2.4.1. Planeamento da Arquitetura de Redes.......................................................................
      • 2.4.2. Implementação de Segurança desde o Início.............................................................
      • 2.4.3. Monitorização e Gestão contínua
      • 2.4.4. Documentação e Revisão
    • 2.5. Protocolos e Serviços de Rede
      • 2.5.1. Serviços de rede
      • 2.5.2. Importância e Funcionalidades dos protocolos e Serviços de Segurança
    • 2.6. Redes sem Fios
  • (IDEM) III. Estudo de caso: Instituto Medio de Desenvolvimento e Empreendedorismo de Moçambique
    • Segurança de Redes IDEM 3.1. Aplicação de Segurança de redes no ambiente escolar e Implementação de ferramentas de
      • 3.1.1. Motivação
      • 3.1.2. Cenário
    • 3.2. Proposta
      • 3.2.1. Implementação
      • 3.2.2. Ferramentas Implementadas
      • 3.2.3. Iptables
      • 3.2.4. Squid
      • 3.2.5. SNORT
      • 3.2.6. SARG - Squid Analysis Report Generator
      • 3.2.7. AIDE - Advanced Intrusion Detection Environment
    • 3.3. Resultados Obtidos...........................................................................................................
    • 3.4. Orçamento
  • 3.5. Cronograma das Actividades
  • IV. Conclusão..............................................................................................................................
  • V. Referencias bibliográficas

I. Introdução O presente Projecto apresenta reflexão sobre “Segurança de Redes de Computadores” o mesmo, desenvolve-se no âmbito do processo de avaliação Pedagógica, visto que é um trabalho de extrema pertinência no que concerne ao Sistema de Ensino e Aprendizagem. Segurança de redes de computadores é um aspecto crítico na era digital, onde a troca de informações ocorre em alta velocidade e em grande volume. Com o aumento das ameaças cibernéticas, torna-se essencial compreender os diferentes aspectos das redes, desde dispositivos ate protocolos utilizados, com foco na confidencialidade das informações. Em Moçambique, a implementação de medidas de segurança adequada é essencial para garantir a proteção contra ameaças cibernéticas e garantir a continuidade das operações escolares. A segurança de redes opera por meio de hardware e software alinhados no gerenciamento ao acesso e no impedimento à instalação de diferentes ameaças na rede.

1. 1. Problemática As escolas carecem de recursos financeiros e técnicos, elas se tornam alvos vulneráveis a ataques cibernéticos, a falta de conhecimento sobre praticas seguras pode levar à exposição de dados sensíveis e à interrupção das operações. Portanto, os problemas a serem levantados diante deste tema são: Quais são os principais desafios enfrentados pelas escolas em Moçambique em relação à segurança das redes de computadores? Como é que as medidas de segurança podem ser implementadas efetivamente para mitigar os riscos? 1. 2. Hipóteses a. A implementação de medidas técnicas adequadas (como firewall e antivírus) reduzirá significativamente o número de incidentes relacionados à segurança da informação nas escolas; b. A utilização de software educativo para facilitar a compreensão e aplicação das melhores praticas de segurança para redes de computadores.

1.5. Metodologias Para a efectivação deste trabalho recorreu se a abordagem de natureza qualitativa, visto que o mesmo envolve o levantamento bibliográfico, entrevistas e questionários aplicados a administradores escolares e professores sobre as práticas de segurança nas redes escolares. De acordo com Boccato (2006), a pesquisa bibliográfica busca o levantamento e análise crítica dos documentos publicados sobre o tema a ser pesquisado com intuito de atualizar, desenvolver o conhecimento e contribuir com a realização da pesquisa (p.266). O presente trabalho está dividido em cinco capítulos, primeiramente fala da introdução onde se faz a referência aos assuntos de rede dando uma visão geral do que se trata o tema deste trabalho. Também justificando esta escolha, descrevendo os objectivos gerais e específicos e a metodologia utilizada.

II. Fundamentação Teórica 2.1. Segurança de redes de Computadores A segurança de redes de computadores envolve práticas, tecnologias e politicas projectadas para proteger a integridade, confidencialidade e disponibilidade dos dados e sistemas que compõem uma rede. Segundo Silva (2006) apud Carneiro (2002), a segurança de redes de computadores tem como objectivo proteger os activos, recursos físicos e humanos contra qualquer acontecimento, mesmo que sejam factores sócias, como greves. De acordo com Nakamura e Lício (2007) a informática e as telecomunicações vêm se tornando cada vez mais essenciais para o sucesso das organizações, nesse cenário se dá o surgimento do ambiente corporativo. A partir daí novos problemas aparecem em especial a relação à segurança de dados e arquivos. Contudo, a segurança de redes de computadores é o conjunto de políticas, práticas tecnológicas implementadas para proteger as redes e os dados que nelas transitam. E essa segurança busca prevenir, detectar e responder as ameaças, garantido que a informação permaneça confidencial, integra e disponível. 2.1.1. Segurança física de rede De acordo com Silva (2006), apud Silva Carvalho et al (2003), a segurança física referência aos procedimentos de controlo e aos mecanismos de segurança dentro do processamento de dados, bem como os meios de acesso remoto, executados para preservar o hardware e os meios de armazenamento de dados. De acordo com Silva (2006), a segurança física encontrasse dividida em três níveis a saber:  Segurança do pessoal : está relacionada com os erros humanos, visando reduzir os riscos e erros provocados pelo pessoal da organização, o roubo e fraudes ou má utilização dos recursos existente.  Segurança do equipamento : tem como objectivo a protecção do hardware computacional e outros equipamentos, as interligações e fornecimento de energia.

2.2.1. Roteador (Router) O router é um dispositivo que direciona o trafego de dados entre uma rede local (LAN) e a Internet, ele analisa os pacotes de dados e escolhe a melhor rota para entregá-los. O seu principal objetivo é escolher o melhor caminho disponível na rede para encaminhar pacotes. O roteador pode fornecer IPs estáticos e dinâmicos às estações de trabalho do cliente. Isto é, o IP estático é fornecido manualmente à estação de trabalho pelo administrador da rede, o IP dinâmico é distribuído, dinamicamente, pelo roteador através do DHCP; o mesmo computador normalmente não recebe o mesmo IP quando se conecta novamente à rede. Figura : A figura representa uma rede domestica conectada por um roteador sem fio. 2.2.2. Switch Um switch é um dispositivo fundamental em redes de computadores, responsável por conectar diferentes dispositivos (como computadores, impressoras e servidores) dentro de uma rede local (LAN). Ele opera na camada de enlace do modelo OSI e desempenha várias funções importantes:

1. Principais Funções de um Switch

 Comutação de Pacotes : o switch recebe pacotes de dados e os encaminha apenas

para o dispositivo de destino, em vez de enviá-los a todos os dispositivos na rede. Isso melhora a eficiência da rede e reduz o tráfego desnecessário.

 Aprendizado de Endereços MAC : os switches mantêm uma tabela de endereços

MAC, que associa cada endereço ao respectivo porto do switch. Isso permite que eles encaminhem os dados apenas para o dispositivo correto.

 Segmentação da Rede : ao dividir uma rede em segmentos menores, os switches

ajudam a reduzir a colisão de dados e melhoram o desempenho geral da rede.

 Suporte a VLANs : muitos switches modernos permitem a configuração de

VLANs (Redes Locais Virtuais), que ajudam a segmentar o tráfego dentro da mesma infraestrutura física, melhorando a segurança e o gerenciamento.

 QoS (Qualidade de Serviço ): alguns switches oferecem recursos de QoS,

permitindo priorizar certos tipos de tráfego (como voz ou vídeo) para garantir um desempenho adequado para aplicações sensíveis à latência.

 Gerenciamento Remoto : Switches gerenciáveis permitem monitorar e

configurar remotamente, oferecendo maior controle sobre a rede, como ajustes na largura de banda ou controle de acesso.

2. Tipos de SwitchesSwitches Não Gerenciáveis : Simples e fáceis de usar, são plug-and-play e não permitem configuração adicional. Ideal para redes pequenas.  Switches gerenciáveis : oferecem opções avançadas de configuração e gerenciamento, como monitoramento, segmentação e controle de tráfego. São mais adequados para ambientes corporativos.  Switches PoE (Power over Ethernet) : Permitem que dispositivos como câmeras IP ou telefones VoIP sejam alimentados através do cabo Ethernet, eliminando a necessidade de fontes de alimentação separadas.  Switches Layer 3 : Além das funções básicas do switch, esses dispositivos também podem realizar roteamento entre diferentes sub-redes. 3. Considerações ao Escolher um SwitchNúmero de Portas : Certifique-se de escolher um switch com portas suficientes para todos os dispositivos que você planeja conectar.  Velocidade: considere as velocidades das portas (10/100/1000 Mbps ou mais) com base nas necessidades da sua rede.  Gerenciamento : avalie se você precisa das funcionalidades avançadas oferecidas por switches gerenciáveis.  Suporte a VLANs : se sua rede exige segmentação, verifique se o switch suporta configuração de VLANs.

 Hub Ativo : um hub ativo amplifica o sinal recebido antes de retransmiti-lo para

as outras portas, ajudando a manter a integridade do sinal em distâncias maiores.

 Hub inteligente : embora não sejam tão comuns, hubs inteligentes podem oferecer

algumas funcionalidades básicas de gerenciamento, como monitoramento do tráfego.

3. Considerações ao Usar Hubs

 Desempenho : Hubs são menos eficientes do que switches devido à sua natureza

"burra", resultando em maior latência e possibilidade de colisões.

 Recomendação : Devido às suas limitações, hubs foram amplamente substituídos

por switches em redes modernas, que oferecem melhor desempenho e controle sobre o tráfego.

 Custo : Hubs podem ser mais baratos, mas sua falta de eficiência pode resultar em

custos maiores a longo prazo devido a problemas de desempenho. 2.2.4. Servidor de Proxy Um servidor proxy é um intermediário entre os usuários e a internet, ele atua como um gateway que permite que os usuários façam solicitações para a cessar recursos da web de forma mais segura e eficiente.

1. Principais funções e benefícios de um servidor proxyPrivacidade e Anonimato : o proxy pode ocultar o endereço IP real do usuário, proporcionando um nível adicional de privacidade ao navegar na internet;  Filtragem de Conteúdo : permite bloquear o acesso a sites indesejados ou inadequados, útil em ambientes corporativos ou educacionais;  Cache e Desempenho : um proxy pode armazenar em cache as páginas da web visitadas com frequência, reduzindo o tempo de carregamento e a largura de banda utilizada;  Controle de Acesso : ajuda a gerenciar quem pode acessar quais recursos na rede, permitindo uma melhor segurança e controle;  Monitoramento e Registro : pode registrar as atividades dos usuários na internet, o que é útil para auditorias de segurança e conformidade;  Balanceamento de Carga : em redes mais complexas, proxies podem distribuir as solicitações entre vários servidores para otimizar o desempenho;

Acesso Remoto : proxies podem ser configurados para permitir que usuários remotos acessem recursos internos de forma segura.

2. Tipos de servidores proxyProxy HTTP : para tráfego web, lida com requisições e respostas HTTP.  Proxy SOCKS : pode lidar com qualquer tipo de tráfego, não apenas HTTP.  Proxy Transparente : Não requer configuração do cliente; intercepta tráfego sem alterações nas configurações do navegador.  Proxy Reverso : fica na frente dos servidores web, gerenciando solicitações feitas a eles. Ao escolher um servidor proxy para seu projeto de segurança em redes, considere fatores como o tipo de tráfego que você precisa gerenciar, as políticas de segurança desejadas e o nível de controle necessário. Figura : Esquema do servidor proxy 2.2.5. Firewalls De acordo com Comer (2006) o firewall tem uma extrema importância, principalmente nas organizações que possuem várias conexões externas (p.364). O firewall é o serviço ou dispositivo responsável por aplicar uma política de segurança nas informações que trafegam na rede. Ele é responsável por bloquear qualquer tentativa de acesso ao seu computador sem autorização. Através do firewall é possível bloquear portas de programas, IPs, etc.; com ele, o administrador da rede configura o que é permitido entrar através da internet. Podemos perceber que, ao contrário do proxy , o firewall bloqueia o que entra na rede pela internet. Já o proxy , bloqueia o que o usuário vai a cessar na internet. Uma empresa ou organização que possui esses dois serviços, tem um antivírus atualizado em suas máquinas, está menos sujeita a ataques de crackers , menos problemas relacionados a vírus e maior segurança nas informações que estão trafegando na rede.

c) Controle de Acesso : estabelecer políticas rigorosas de controle de acesso, usando autenticação forte e gerenciamento de identidade para garantir que apenas usuários autorizados possam a cessar recursos críticos. d) Monitoramento e Análise de Tráfego : implementar ferramentas de monitoramento para analisar o tráfego da rede, detectar comportamentos anômalos e responder a incidentes de forma eficaz. e) Atualizações e Patches : manter sistemas operacionais, aplicativos e dispositivos de rede atualizados com os últimos patches de segurança para proteger contra vulnerabilidades conhecidas. f) Backup e Recuperação : realizar backups regulares e testar os procedimentos de recuperação para garantir que os dados possam ser restaurados em caso de falhas ou ataques. g) Políticas e Procedimentos : desenvolver e implementar políticas de segurança e procedimentos claros, incluindo planos de resposta a incidentes e práticas de segurança para todos os funcionários. h) Educação e Treinamento : treinar os usuários sobre as melhores práticas de segurança e aumentar a conscientização sobre ameaças comuns, como phishing e engenharia social. Contudo, esses princípios de administração ajudaram a construir uma infraestrutura de rede robusta e resiliente, minimizando os riscos e melhorando a capacidade de resposta a incidentes de segurança. 2.4. Desenho de elementos e componentes de Rede 2.4.1. Planeamento da Arquitetura de Redes O desenho de redes começa com um planeamento detalhado da arquitetura, que deve considerar os seguintes aspetos:  Segmentação de Rede : dividir a rede em segmentos menores, como VLANs (Virtual Local Area Networks), permite isolar diferentes tipos de tráfego e limitar o alcance de ataques em caso de uma violação.  Redundância e Alta Disponibilidade : implementar redundância em componentes críticos da rede (como routers, switches e firewalls) e configurar

failover para garantir que a rede continue a funcionar mesmo em caso de falha de um componente.  Escalabilidade : desenhar a rede de forma a permitir o crescimento fácil, sem necessidade de grandes mudanças na infraestrutura 2 .4.2. Implementação de Segurança desde o Início A segurança deve ser integrada em cada fase do desenho de redes. Algumas práticas essenciais incluem:  Defesa em Profundidade : implementar múltiplas camadas de segurança (firewalls, IDS/IPS, autenticação multifator) para criar uma rede robusta contra- ataques.  Princípio do Privilégio Mínimo : garantir que os dispositivos e utilizadores da rede tenham apenas as permissões estritamente necessárias para realizar as suas funções.  Controle de Acesso à Rede (NAC) : utilizar NAC para autenticar e autorizar dispositivos antes de os permitir conectar à rede, garantindo que apenas dispositivos seguros e conhecidos tenham acesso. 2.4.3. Monitorização e Gestão contínua Mesmo com um design robusto, a segurança da rede depende de uma monitorização e gestão contínua:  Monitorização de Tráfego : implementar soluções de monitorização de tráfego de rede para detectar atividades anómalas ou suspeitas.  Gestão de Patches e Atualizações : manter todos os dispositivos de rede atualizados com os patches de segurança mais recentes.  Respostas a Incidentes : estabelecer um plano de resposta a incidentes para agir rapidamente em caso de uma violação de segurança. 2.4.4. Documentação e Revisão A documentação detalhada e a revisão regular da arquitetura de rede e das políticas de segurança são essenciais para manter a segurança ao longo do tempo:

A importância de SSL/TLS é crucial na proteção de informações sensíveis, como dados de login, informações financeiras e dados pessoais, durante a transmissão. Sem eles, essas informações poderiam ser interceptadas por terceiros mal-intencionados, colocando em risco a privacidade e a segurança dos usuários. B. VPN (Virtual Private Network) De acordo com Guimarães, Lins e Oliveira (2006), a “VPN se apresenta como opção de segurança cada vez mais popular para a interconexão de redes corporativas utilizando a internet” (p. 76). A VPN cria um canal de comunicação com criptografia fim a fim, possibilitando uma conexão mais segura entre duas redes distintas, fornecendo privacidade, integridade e autenticidade aos dados transmitidos na rede. Figura : Comunicação por VPN de um cliente com a empresa e a faculdade O acesso por VPN permite estabelecer uma conexão segura entre o computador do cliente e o servidor da empresa ou da faculdade. A grande vantagem do VPN é que o cliente somente pode ter acesso se ele estiver devidamente autenticado para a cessar os recursos da empresa ou faculdade. Contudo, VPN é um serviço que permite a criação de uma conexão segura e criptografada entre o dispositivo do usuário e um servidor VPN em outra localização. Ele funciona quando um usuário se conecta a uma VPN, seu tráfego de internet é redirecionado por meio de um "túnel" criptografado para o servidor VPN. 2.6. Redes sem Fios De acordo com Rufino (2005) as redes sem fio são algo novo na vida da maioria das pessoas e, diferentemente das redes cabeadas, em que era necessário conhecimento técnico um pouco mais específico, a montagem e instalação de redes Wi-Fi são absolutamente factíveis por um usuário iniciante (p. 15).

As facilidades de instalação de uma rede sem fio geram um risco associado; portanto toda essa simplicidade de instalação tem feito com que muitas redes Wi-Fi (caseiras ou não) sejam montadas com padrões de fábrica, ou seja, completamente imunes a vários tipos de ataque. Existem várias camadas de proteção para garantir que as redes sem fio permaneçam seguras contra acessos não autorizados e ataques cibernéticos. Vamos explorar a criptografia WPA3 e os métodos de autenticação mais usados: 2.6.1. Criptografia WPA WPA3 (Wi-Fi Protected Access 3) é o padrão mais recente de segurança para redes Wi- Fi, lançado em 2018. Ele oferece várias melhorias em relação ao seu antecessor, WPA2:  Criptografia mais forte : WPA3 utiliza criptografia de 192 bits, mais robusta, especialmente em redes empresariais.  Autenticação Simultânea de Iguais (SAE): esta técnica protege contra-ataques de força bruta, garantindo que as chaves de acesso não possam ser adivinhadas facilmente.  Confidencialidade a nível de redes abertas : com o WPA3, mesmo redes Wi-Fi abertas (sem senha) oferecem criptografia individualizada entre o dispositivo e o ponto de acesso. 2.6.2. Autenticação em Redes Wi-Fi  PSK (Pre-Shared Key): comumente utilizado em redes domésticas, onde uma única chave é compartilhada entre todos os dispositivos. WPA3 melhora a segurança do PSK com o SAE.  802.1X/EAP (Extensible Authentication Protocol): usado principalmente em ambientes empresariais, onde a autenticação é baseada em credenciais únicas para cada usuário, geralmente integradas com um servidor RADIUS.  WPS (Wi-Fi Protected Setup): permite que dispositivos se conectem à rede pressionando um botão ou inserindo um PIN. Contudo, este método é considerado inseguro devido a vulnerabilidades conhecidas.