TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistemas de Acesso Remoto

Por:   •  8/7/2016  •  Dissertação  •  976 Palavras (4 Páginas)  •  332 Visualizações

Página 1 de 4

Gerenciamento de acesso

        Devemos ter noção de gerenciamento de acesso porque esses sistemas de acesso remoto como o SSH nos traz muitas facilidades como por exemplo a manutenção remota dos equipamentos TI traz vantagens na mobilidade economizando tempo e dinheiro

.        Mesmo com todas essas facilidades devemos ter um controle no acesso a esses sistemas de TI pois eles podem ficar vulneráveis a ataques, conforme o material passado existem vários níveis para o controle de acesso ao hardware e controle de acesso lógico.

        Com a segurança comprometida um ataque bem-sucedido pode acarretar em várias consequências deste contas roubadas, comprometimento dos dados armazenados sequestro da máquina instalação de rootkit para esconder outros programas maliciosos e etc.

        No SSH se utiliza as contas de usuários do SO como controle de acesso.

Sistema de autenticação

        Existem vários protocolos de autenticação como por exemplo o Telnet, RSH, Rlogin, RCP e o SSH, eles tem funções semelhantes mas com níveis de segurança diferentes.

        O Telnet assim como o SSH é um protocolo de conexão remota mas só que com um nível muito baixo de segurança pelo fato dos dados, inclusive a o login e senha, trafegarem na rede em claro sem criptografia nenhuma isso indica então que uma ferramente Sniffer, como o wireshark, pode capturar os pacotes e eles poderão ser lidos. Como curiosidade o Telnet utiliza a porta 23.

        O Secure Shell (SSH), diferente do Telnet, foi feito pensado na segurança. O serviço de acesso remoto seguro o SSH provê comunicação segura para aplicações de terminal remoto, transferência de arquivos e execução remota de comandos. O SSH tem funcionalidades semelhantes as do rlogin (remote login), rcp (remote copy) e rsh (remote shell). Entretanto, no SSH, os dados transmitidos são automática e transparentemente cifrados, assegurando autenticidade, privacidade e integridade. Ou seja, o SSH garante que as entidades comunicantes são autênticas e assegura que os dados enviados não são lidos ou modificados por outras entidades. No ssh  utiliza a porta 22.

        

Vulnerabilidades sistemas de autenticação e melhores praticas de gerecimento do serviços de autenticação

        Todos os protocolos de autenticação tem vulnerabilidades como já explanado a do Telnet, o rlogin, rcp e rsh também possui vulnerabilidades inclusive o mais seguro deles o SSH.

        Explanarei as vulnerabilidades do SSH por ser uns dos mais seguros é mais usado, e por ser o objetivo desta tarefa obrigatória. Algumas medidas de segurança pode ser comuns para todos os protocolos.

        O comum e mais básico é sempre ter senhas fortes e diferentes para cada sistema que você acessa, senhas que contenham caracteres especiais, letras maiúsculas e números.

        Como já foi falado o padrão o SSH e aceitar conexões na porta 22, o que pode ser mudado para melhorar a segurança visto que os programas de ataques geralmente fazem tentativas de ataque em portas padrões. portanto é importante alterar esta porta para dificultar as tentativas de ataques aleatórios de brute-force que buscam máquinas que disponibilizam o SSH através da porta padrão.

...

Baixar como (para membros premium)  txt (5.4 Kb)   pdf (193.7 Kb)   docx (10.8 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com