192151378 seguranca

121 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
121
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

192151378 seguranca

  1. 1. Alunos: Fernando Moura Geovani Lima Jackson Gustavo Romulo Rodrigues Wesley Garcia
  2. 2.  "Falha de segurança na rede - você ainda vai ter uma..."  Popularização da Internet - "Rede das redes".  Dados estatísticos indicam que cerca de 2% da população pode seguir para atividades ilegais, logo estima-se que haverá cerca de 4 milhões de possíveis atacantes dentro da Internet
  3. 3.  1960: Primeiros embriões - grandes empresas e militares  Inicialmente: redes internas não abertas ao grande público (ataques internos)  Rede ARPANET, origem ao protocolo IP, (dados divididos em pacotes enviado pela rota mais eficiente)  Década de 70: O correio eletrônico passa a fazer parte do meio acadêmico e empresarial
  4. 4.  1986: Nova rede chamada NSFNet ("National Science Foundation") veio para substituir a ARPANET para fins civis.  Hoje a Internet é utilizado para todo tipo de mídia, inclusive rádio e TV, e o seu número de usuários cresce exponencialmente ("é aí que mora o perigo...").
  5. 5.  Cada serviço oferecido na Internet tem seus próprios riscos associados.  Correio Eletronico - "e-mail“  Mensagens eletrônicas podem ter seu autor forjado.  O excesso de mensagens.  Maior porta de entrada para virús.  Transferência de Arquivos  Importação de arquivos  Exportação de arquivos  Softwares de tranferencia de arquivos  Acesso Remoto por Terminais e Execução de Comandos  Existem softwares que permitem o acesso remoto à rede.
  6. 6.  Newsgroup  Esse serviço corresponde a uma versão de correio eletrônico coletivo.  WWW  Flexibilidade  Facilidade  Desperdício  Nome de Domínio (DNS)  O que é DNS?.  Principal risco:
  7. 7.  Serviços de Gerenciamento de Rede  O que é serviços de gerenciamento de rede?  Pricipal risco:  Sistemas de Arquivos na Rede  O que é sistemas de arquivos na rede?  principal risco:
  8. 8.  Só há uma rede imune a ataques externos: a que não tem conexão com o mundo exterior.  Ex.: redes que controlam os sistemas de armas nucleares das grandes potências militares.  Não há como garantir segurança absoluta em qualquer tipo de rede com acesso ao público, principalmente se estiver conectada à Internet.  A filosofia básica sugerida por CARUSO & STEFFEN em relação à segurança de redes é a do “menor privilégio possível”  ou seja, o que não é explicitamente permitido, é proibido.
  9. 9.  A Segurança nas Redes Internas  Nas redes internas baseadas principalmente nas plataformas de mainframes, o acesso costuma ser rigidamente controlado por meio de softwares de segurança, como, por exemplo, o RACF e o Top Secret.  Esses softwares possuem um alto grau de integração com o núcleo do sistema operacional, tornando praticamente impossível contorná-los.
  10. 10.  A expansão da integração da plataforma PC e também a popularização do uso da pilha de protocolos TCP/IP e de serviços Internet na redes internas (Intranet), fez com que os riscos à segurança das redes internas aumentasse muito.  Se a rede não tiver conexão com ambiente externo, o software de rede deve atender a pelo menos os seguintes requisitos básicos:  Identificação e autenticação de usuários;  Administração da rede;  Controle sobre recursos;  Controle das atividades de usuários;  Controle das interações entre usuários e recursos.
  11. 11.  A Segurança Nas Redes Conectadas a Redes Públicas  Quando se fala da questão da segurança em redes conectadas a redes públicas, a discussão está praticamente restrita à Internet. Por enquanto, a Internet 2 ainda está mais restrita aos meios militares e acadêmicos.  Chapman e Zwicky, em seu livro Building Internet Firewalls, afirmam que, basicamente, quando você se interliga com a Internet, está pondo em risco três coisas:  Seu acervo de dados;  Seu equipamento;  Sua reputação
  12. 12.  Tipos de Ataques:  Acesso Não Autorizado:  Este é o tipo mais comum de ataque a um ambiente de informações. Neste tipo, os atacantes conseguem usar seus equipamentos.  As formas de acesso não autorizado são inúmeras, mas a maioria pode ser contida por um esquema de identificação e senhas de autenticação de usuários.
  13. 13.  Tipos de Ataques:  Impedimento de Uso do Equipamento  Neste tipo de ataque, o intruso faz com que seu equipamento fique tão ocupado que você não consiga ter acesso ao mesmo ou que seus principais serviços oferecidos ao públicos se tornem, para todos efeitos práticos, indisponíveis.  Embora o padrão de ataque seja inundar seu equipamento com serviço de modo que você não consiga usá-lo, pode haver casos em que a sabotagem envolva danos reais ou desativação do equipamento.  Normalmente é aplicado como último recurso para causar danos à sua organização, quando o atacante não conseguiu acesso à sua rede.
  14. 14.  Tipos de Ataques:  Roubo de Informações  É o tipo de ataque mais lucrativo para os atacantes. Normalmente, é a seqüência lógica de um acesso não autorizado.  Em grande parte das vezes, a vítima nem mesmo percebe o roubo, pois o atacante pode usar táticas para apagar os rastros de sua ação.  É possível proteger-se contra o roubo de informações através de diversas ferramentas, principalmente de barreiras tipo firewall.  Entretanto, firewalls não oferecem proteção contra atacantes que têm direito de acesso à sua rede, nem impedem o roubo de informações que estão transitando pela rede (sniffing).
  15. 15.  Tipos de Atacantes  Basicamente, os atacantes podem ser classificados em quatro grandes categorias:  Divertimento:  Formado normalmente por adolescentes que procuram penetrar em sistemas à procura de dados interessantes, motivados pelo prazer de usar equipamentos alheios ou até por falta do que fazer.  Apesar de normalmente não serem mal-intencionados, podem provocar danos por ignorância, na tentativa de apagar seus rastros.
  16. 16.  Vandalismo:  Seus alvos preferenciais são: o governo, polícia, sites de grandes empresas ou qualquer site que comercialmente faz sucesso na Internet.  A destruição pura e simples, como a pichação de uma home page na Internet, é facil de se detectar e corrigir, porém outras alterações mais sutis em suas informações são mais difíceis de se detectar e podem causar sérios prejuízos financeiros.  Competição:  Grande parte dos atacantes age por espírito de competição; eles sobem na "escala social" deles com base na quantidade o no tipo de sistemas que conseguem penetrar.  Problema: este tipo de atacante costuma capturar qualquer tipo de informação que consiga para uso posterior e normalmente deixa passagens abertas para voltar ao sistema atacado.
  17. 17.  Espionagem:  A espionagem usando computadores é um pouco rara, ou muito pouco detectada.  Este tipo de atacante visa lucros, imediatos ou futuros, convertendo segredos descobertos, tão logo descobertos, em dinheiro.
  18. 18.  Incidentes com Causas Acidentais e por Falta de Cuidado  Estudos recentes demonstram que mais da metade dos incidentes envolvendo quebra de segurança em ambientes de informações têm como causadores usuários devidamente autorizados, porém ignorantes ou mal treinados.  É também comum que, acidentalmente, funcionários de organizações destruam seus próprios dados ou os distribuam pelo mundo inteiro (via Internet).  A melhor forma de minimizar tais incidentes é dar um bom treinamento a seus usuários e ter uma política de segurança, que só permita o acesso a dados críticos a quem realmente os usa para desempenhar suas funções.
  19. 19.  Ter políticas e procedimentos formais de segurança: nunca é demais repetir a importância da política e das normas de segurança para o sucesso da proteção dos ativos de informação de qualquer organização.  Instalar e manter atualizado um bom sistema antivírus.  Usar criptografia para: armazenamento e transporte de arquivos críticos, autenticação de usuários, assinatura digital, estabelecer sessões seguras.  Instalar e manter sistemas de firewall.  Instalar e manter Sistemas de Detecção de Intrusão.  Centralizar e controlar acesso à Internet
  20. 20.  Firewalls  O conceito de firewall está ligado às paredes internas de uma construção que impedem que o fogo se propague de uma sala para outra da construção.  Fundamentalmente, um sistema de firewall tem três objetivos principais:  Restringir o acesso lógico de pessoas a ambientes controlados;  Impedir que eventuais atacantes cheguem muito perto das defesas internas;  Impedir que as pessoas passem por um ponto controlado sem que tenham autorização para tanto.
  21. 21.  Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet ou de outra rede externa da qual se queira se estabelecer proteção.
  22. 22.  O Que Esperar de Um Sistema de Firewall  Um firewall foi projetado para um certo número de funções. Entre diversas funções, um firewall pode:  Ser um foco de decisões sobre segurança  Impor uma política de segurança  Registrar atividades  Limitar a exposição de problemas
  23. 23.  O Que Não Esperar de Um Sistema de Firewall  Apesar das vantagens e capacidades de um sistema de firewall, mas não é uma panacéia que resolve todos os problemas de segurança de uma rede. Dentre diversas limitações, podemos citar:  Usuários mal-intencionados  Conexões alternativas  Ameaças novas  Vírus  Invasões que exploram as próprias vulnerabilidades do firewall
  24. 24.  Sistemas de Detecção de Intrusão  São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.  Podem ser divididos em quatro principais categorias:  NIDS: sistemas que monitoram os pacotes (sniffing) que passam por um segmento de rede.  SIV: monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema.  LFM: monitoram os logs dos serviços de rede.  Deception Systems: essas ferramentas implementam pseudo-serviços, cujo objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes.

×