SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
1AULA  :
Campus  Charqueadas
Segurança da Informação
Professor: Cleber Schroeder Fonseca
cleberfonseca@charqueadas.ifsul.edu.br
8
2AULA  :
Campus  Charqueadas
SEGURANÇA  EM  REDES  DE  
COMPUTADORES
3AULA  :
Campus  Charqueadas
Segurança  em  redes
de  computadores
• Consiste  na  provisão  de  políticas  
adotadas  pelo  administrador  de  rede  para  
prevenir  e  monitorar  o  acesso  não  
autorizado,  uso  incorreto,  modificação  ou  
negação  da  rede  de  computadores  e  dos  
seus  recursos  associados.  
4AULA  :
Campus  Charqueadas
Segurança  em  redes
de  computadores
• Segurança  de  rede  envolve  a  autorização  
de  acesso  aos  dados  de  uma  rede,  os  
quais  são  controlados  pelo  administrador  
de  rede
• A  segurança  de  rede  cobre  uma  variedade  
de  redes  de  computadores,  que  são  
utilizadas  diariamente  conduzindo  
transações  e  comunicações  entre  
empresas,  agências  governamentais  e  
indivíduos
5AULA  :
Campus  Charqueadas
Principais  tipos  de  ataques
• Ataques  de  força  bruta
• Scan
• Exploração  de  falhas  em  software
• DOS
• DNS  Poisoning
• Sniffing
6AULA  :
Campus  Charqueadas
Ataques  tipo  “força  bruta”
• Coletam  dados  do  usuário
• Elaboram  combinações  entre  os  dados
• Para  cada  combinação,  uma  tentativa  de  
acesso  é  feita.
7AULA  :
Campus  Charqueadas
Scan
• Programas  que  descobrem  os  hosts  de  
uma  rede  de  computadores
• Para  cada  host,  faz  uma  varredura  
procurando  por  possíveis  vulnerabilidades
8AULA  :
Campus  Charqueadas
Exploração  de  falha
em  software
• Todo  software  está  sujeito  a  falhas!
• Ataques  podem  explorar  as  falhas  ou  
vulnerabilidades  dos  dos  softwares  para  
uma  invasão
• As  falhas  podem  não  ser  de  
desenvolvimento  mas  também  de  
configuração
9AULA  :
Campus  Charqueadas
DOS
• Atividade  maliciosa  onde  atacantes  são  
capazes  de  tirar  um  serviço  ou  
computador  do  ar
10AULA  :
Campus  Charqueadas
DNS  Poisoning
• É  uma  fraude  na  associação  entre  os  
nomes  e  os  identificadores  dos  
computadores/serviços  na  internet
• um  host  que  está  em  uma  rede  que  “sofre”  
de  envenenamento  de  DNS  pode  ser  
redirecionado  para  uma  página  
fraudulenta  quando  solicitar  o  identificador  
de  www.bancodobrasil.com.br para  um  
servidor  DNS
11AULA  :
Campus  Charqueadas
Sniffing
• Atividade  maliciosa  onde  o  atacante  se  
conecta  a  uma  WLAN,  por  exemplo,  e  
passa  a  “escutar”  os  dados  que  trafegam  
nos  canais  de  comunicação
12AULA  :
Campus  Charqueadas
Como  se  proteger
• Criptografia  de  Chaves  Públicas
• Sistemas  de  Detecção  de  Intrusões  -­ IDS
• Redes  Privadas  Virtuais  ('Virtual  Private  
Network')
• Firewalls
13AULA  :
Campus  Charqueadas
Criptografia  de  Chaves  Públicas
• Utiliza  um  par  de  chaves:  uma  chave  
pública e  uma  chave  privada
• A  chave  pública  é  distribuída  livremente  
para  todos  os  correspondentes  via  e-­mail  
ou  outras  formas,  enquanto  a  chave  
privada  deve  ser  conhecida  apenas  pelo  
seu  dono
14AULA  :
Campus  Charqueadas
IDS
• Refere-­se  aos  meios  técnicos  de  descobrir  
em  uma  rede  acessos  não  autorizados  
que  podem  indicar  a  ação  de  um  cracker  
ou  até  mesmo  de  funcionários  mal  
intencionados.
• Conceitualmente  um  elemento  passivo.
15AULA  :
Campus  Charqueadas
IDS:  estrutura
• Componentes  comuns
– Geradores  de  eventos
– Analisadores  de  eventos
– Bases  de  dados  de  eventos
– Unidades  de  resposta
16AULA  :
Campus  Charqueadas
IDS:  classificação
IDS
Método  de  
detecção
Baseado  em  
comportamento
Baseado  em  
assinaturas
Arquitetura Segundo  o  alvo
Baseado  em  
rede
Baseado  em  
host
Híbrido
17AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  comportamento  
– Também  chamado  de  detecção  por  anomalia  
– Caracteriza  o  comportamento  do  sistema  em  
normal  e  anômalo  
– Habilidade  de  distinguir  um  comportamento  
norma  de  um  anômalo
18AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  comportamento  
– Compara  o  estado  atual  do  sistema  com  o  
comportamento  atual  
– Desvios  são  considerados  intrusões
19AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  assinatura  
– Também  chamada  de  detecção  por  mau-­uso  
– Divide  as  ações  do  sistema  em  aceitáveis  e  
não  aceitáveis  
– Habilidade  de  encontrar  tentativas  de  
exploração  de  vulnerabilidades  conhecidas
20AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  assinatura  
– Compara  as  ações  realizadas  no  sistema  
com  uma  base  de  assinaturas  de  ataques  
21AULA  :
Campus  Charqueadas
Baseado  em  rede
• Dados  analisados  são  retirados  da  rede  
• Tratar  ataques  à  própria  rede  
• Permite  determinar  as  operações  
desencadeadas  através  da  rede  
• Informações  como:  
– Pacotes  de  rede  
– Estatísticas  de  tráfego  
22AULA  :
Campus  Charqueadas
Baseado  em  host
• Dados  obtidos  na  própria  máquina  
• Detecção  de  ataques  relacionados  a  
ações  locais  
23AULA  :
Campus  Charqueadas
IDS:  considerações
• Sistemas  muito  imaturos:
– Muitos  falsos  positivos/negativos
– Dificuldade  de  expressão  
– Pouca  integração  entre  os  IDSs  
– Dificuldade  de  manutenção/gerência
24AULA  :
Campus  Charqueadas
IDS:  considerações
• Principais  aplicações:  
– Detectar  ataques  
– Localizar  vulnerabilidades  
– Validar  regras  e  esquemas  de  firewall  
– Validar  políticas  de  segurança  
– Vigiar  usuários  legítimos
25AULA  :
Campus  Charqueadas
VPN
• Acesso  seguro  através  de  um  meio  
“inseguro”  
• É  uma  aplicação  cliente/servidor  
• Tem  como  objetivo  a  confidencialidade  
dos  dados  
26AULA  :
Campus  Charqueadas
Firewall
27AULA  :
Campus  Charqueadas
Firewall
• Firewall  é  um  sistema  para  controlar  o  
acesso  as  redes  de  computadores  
• O  firewall  deve  estar  presente  no  ponto  de  
conexão  entre  as  redes
28AULA  :
Campus  Charqueadas
Firewall:  funcionalidades
• Capacidade  para  direcionar  o  tráfego  para  
sistemas  internos  mais  confiáveis  
• Proteção  de  sistemas  vulneráveis  ou  
críticos,  ocultando  informações  de  rede  
• Mecanismo  de  defesa  que  restringe  o  
fluxo  de  dados,  podendo  criar  um  “log”
29AULA  :
Campus  Charqueadas
Trabalho  Avaliado
• Um  firewall  pode  ser  físico  ou  lógico,  
explique  o  funcionamento  dos  firewall,  
compare  vantagens  e  desvantagens  dos  
dois  tipos.
30AULA  :
Campus  Charqueadas
Sistemas  de  Detecção  de  
Intrusões
• Uma  solução  bastante  discutida  é  a  
utilização  de  host-­based IDS  que  analisam  
o  tráfego  de  forma  individual  em  uma  
rede.  
• No  host-­based o  IDS  é  instalado  em  um  
servidor  para  alertar  e  identificar  ataques  
e  tentativas  de  acessos  indevidos  à  
própria  máquina.
31AULA  :
Campus  Charqueadas
Sistemas  de  Detecção  de  
Intrusões
• Está  entrando  na  área  de  firewall  quando  
começa  a  se  tornar  reativo

Mais conteúdo relacionado

Destaque

Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoCleber Fonseca
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalCleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaCleber Fonseca
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoCleber Fonseca
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores IIIRodrigo Pereira
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessCleber Fonseca
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Cleber Fonseca
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de RedesFrederico Madeira
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 

Destaque (20)

Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 

Semelhante a Segurança da Informação - Aula 8 - Segurança em redes de computdores

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
[CLASS 2014] Palestra Técnica - Rafael Soares
[CLASS 2014] Palestra Técnica - Rafael Soares[CLASS 2014] Palestra Técnica - Rafael Soares
[CLASS 2014] Palestra Técnica - Rafael SoaresTI Safe
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitAmazon Web Services
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxFellipeAnchieta2
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drcdmarques25
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 

Semelhante a Segurança da Informação - Aula 8 - Segurança em redes de computdores (20)

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
Seguranca De Redes
Seguranca De RedesSeguranca De Redes
Seguranca De Redes
 
[CLASS 2014] Palestra Técnica - Rafael Soares
[CLASS 2014] Palestra Técnica - Rafael Soares[CLASS 2014] Palestra Técnica - Rafael Soares
[CLASS 2014] Palestra Técnica - Rafael Soares
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptx
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 

Mais de Cleber Fonseca

Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresCleber Fonseca
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoCleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaCleber Fonseca
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisCleber Fonseca
 

Mais de Cleber Fonseca (10)

Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Segurança da Informação - Aula 8 - Segurança em redes de computdores

  • 1. 1AULA  : Campus  Charqueadas Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8
  • 2. 2AULA  : Campus  Charqueadas SEGURANÇA  EM  REDES  DE   COMPUTADORES
  • 3. 3AULA  : Campus  Charqueadas Segurança  em  redes de  computadores • Consiste  na  provisão  de  políticas   adotadas  pelo  administrador  de  rede  para   prevenir  e  monitorar  o  acesso  não   autorizado,  uso  incorreto,  modificação  ou   negação  da  rede  de  computadores  e  dos   seus  recursos  associados.  
  • 4. 4AULA  : Campus  Charqueadas Segurança  em  redes de  computadores • Segurança  de  rede  envolve  a  autorização   de  acesso  aos  dados  de  uma  rede,  os   quais  são  controlados  pelo  administrador   de  rede • A  segurança  de  rede  cobre  uma  variedade   de  redes  de  computadores,  que  são   utilizadas  diariamente  conduzindo   transações  e  comunicações  entre   empresas,  agências  governamentais  e   indivíduos
  • 5. 5AULA  : Campus  Charqueadas Principais  tipos  de  ataques • Ataques  de  força  bruta • Scan • Exploração  de  falhas  em  software • DOS • DNS  Poisoning • Sniffing
  • 6. 6AULA  : Campus  Charqueadas Ataques  tipo  “força  bruta” • Coletam  dados  do  usuário • Elaboram  combinações  entre  os  dados • Para  cada  combinação,  uma  tentativa  de   acesso  é  feita.
  • 7. 7AULA  : Campus  Charqueadas Scan • Programas  que  descobrem  os  hosts  de   uma  rede  de  computadores • Para  cada  host,  faz  uma  varredura   procurando  por  possíveis  vulnerabilidades
  • 8. 8AULA  : Campus  Charqueadas Exploração  de  falha em  software • Todo  software  está  sujeito  a  falhas! • Ataques  podem  explorar  as  falhas  ou   vulnerabilidades  dos  dos  softwares  para   uma  invasão • As  falhas  podem  não  ser  de   desenvolvimento  mas  também  de   configuração
  • 9. 9AULA  : Campus  Charqueadas DOS • Atividade  maliciosa  onde  atacantes  são   capazes  de  tirar  um  serviço  ou   computador  do  ar
  • 10. 10AULA  : Campus  Charqueadas DNS  Poisoning • É  uma  fraude  na  associação  entre  os   nomes  e  os  identificadores  dos   computadores/serviços  na  internet • um  host  que  está  em  uma  rede  que  “sofre”   de  envenenamento  de  DNS  pode  ser   redirecionado  para  uma  página   fraudulenta  quando  solicitar  o  identificador   de  www.bancodobrasil.com.br para  um   servidor  DNS
  • 11. 11AULA  : Campus  Charqueadas Sniffing • Atividade  maliciosa  onde  o  atacante  se   conecta  a  uma  WLAN,  por  exemplo,  e   passa  a  “escutar”  os  dados  que  trafegam   nos  canais  de  comunicação
  • 12. 12AULA  : Campus  Charqueadas Como  se  proteger • Criptografia  de  Chaves  Públicas • Sistemas  de  Detecção  de  Intrusões  -­ IDS • Redes  Privadas  Virtuais  ('Virtual  Private   Network') • Firewalls
  • 13. 13AULA  : Campus  Charqueadas Criptografia  de  Chaves  Públicas • Utiliza  um  par  de  chaves:  uma  chave   pública e  uma  chave  privada • A  chave  pública  é  distribuída  livremente   para  todos  os  correspondentes  via  e-­mail   ou  outras  formas,  enquanto  a  chave   privada  deve  ser  conhecida  apenas  pelo   seu  dono
  • 14. 14AULA  : Campus  Charqueadas IDS • Refere-­se  aos  meios  técnicos  de  descobrir   em  uma  rede  acessos  não  autorizados   que  podem  indicar  a  ação  de  um  cracker   ou  até  mesmo  de  funcionários  mal   intencionados. • Conceitualmente  um  elemento  passivo.
  • 15. 15AULA  : Campus  Charqueadas IDS:  estrutura • Componentes  comuns – Geradores  de  eventos – Analisadores  de  eventos – Bases  de  dados  de  eventos – Unidades  de  resposta
  • 16. 16AULA  : Campus  Charqueadas IDS:  classificação IDS Método  de   detecção Baseado  em   comportamento Baseado  em   assinaturas Arquitetura Segundo  o  alvo Baseado  em   rede Baseado  em   host Híbrido
  • 17. 17AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  comportamento   – Também  chamado  de  detecção  por  anomalia   – Caracteriza  o  comportamento  do  sistema  em   normal  e  anômalo   – Habilidade  de  distinguir  um  comportamento   norma  de  um  anômalo
  • 18. 18AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  comportamento   – Compara  o  estado  atual  do  sistema  com  o   comportamento  atual   – Desvios  são  considerados  intrusões
  • 19. 19AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  assinatura   – Também  chamada  de  detecção  por  mau-­uso   – Divide  as  ações  do  sistema  em  aceitáveis  e   não  aceitáveis   – Habilidade  de  encontrar  tentativas  de   exploração  de  vulnerabilidades  conhecidas
  • 20. 20AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  assinatura   – Compara  as  ações  realizadas  no  sistema   com  uma  base  de  assinaturas  de  ataques  
  • 21. 21AULA  : Campus  Charqueadas Baseado  em  rede • Dados  analisados  são  retirados  da  rede   • Tratar  ataques  à  própria  rede   • Permite  determinar  as  operações   desencadeadas  através  da  rede   • Informações  como:   – Pacotes  de  rede   – Estatísticas  de  tráfego  
  • 22. 22AULA  : Campus  Charqueadas Baseado  em  host • Dados  obtidos  na  própria  máquina   • Detecção  de  ataques  relacionados  a   ações  locais  
  • 23. 23AULA  : Campus  Charqueadas IDS:  considerações • Sistemas  muito  imaturos: – Muitos  falsos  positivos/negativos – Dificuldade  de  expressão   – Pouca  integração  entre  os  IDSs   – Dificuldade  de  manutenção/gerência
  • 24. 24AULA  : Campus  Charqueadas IDS:  considerações • Principais  aplicações:   – Detectar  ataques   – Localizar  vulnerabilidades   – Validar  regras  e  esquemas  de  firewall   – Validar  políticas  de  segurança   – Vigiar  usuários  legítimos
  • 25. 25AULA  : Campus  Charqueadas VPN • Acesso  seguro  através  de  um  meio   “inseguro”   • É  uma  aplicação  cliente/servidor   • Tem  como  objetivo  a  confidencialidade   dos  dados  
  • 27. 27AULA  : Campus  Charqueadas Firewall • Firewall  é  um  sistema  para  controlar  o   acesso  as  redes  de  computadores   • O  firewall  deve  estar  presente  no  ponto  de   conexão  entre  as  redes
  • 28. 28AULA  : Campus  Charqueadas Firewall:  funcionalidades • Capacidade  para  direcionar  o  tráfego  para   sistemas  internos  mais  confiáveis   • Proteção  de  sistemas  vulneráveis  ou   críticos,  ocultando  informações  de  rede   • Mecanismo  de  defesa  que  restringe  o   fluxo  de  dados,  podendo  criar  um  “log”
  • 29. 29AULA  : Campus  Charqueadas Trabalho  Avaliado • Um  firewall  pode  ser  físico  ou  lógico,   explique  o  funcionamento  dos  firewall,   compare  vantagens  e  desvantagens  dos   dois  tipos.
  • 30. 30AULA  : Campus  Charqueadas Sistemas  de  Detecção  de   Intrusões • Uma  solução  bastante  discutida  é  a   utilização  de  host-­based IDS  que  analisam   o  tráfego  de  forma  individual  em  uma   rede.   • No  host-­based o  IDS  é  instalado  em  um   servidor  para  alertar  e  identificar  ataques   e  tentativas  de  acessos  indevidos  à   própria  máquina.
  • 31. 31AULA  : Campus  Charqueadas Sistemas  de  Detecção  de   Intrusões • Está  entrando  na  área  de  firewall  quando   começa  a  se  tornar  reativo