Segurança da Informação - Aula 8 - Segurança em redes de computdores

506 visualizações

Publicada em

Aula 8 - Segurança em redes de computdores

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
506
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
42
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança da Informação - Aula 8 - Segurança em redes de computdores

  1. 1. 1AULA  : Campus  Charqueadas Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8
  2. 2. 2AULA  : Campus  Charqueadas SEGURANÇA  EM  REDES  DE   COMPUTADORES
  3. 3. 3AULA  : Campus  Charqueadas Segurança  em  redes de  computadores • Consiste  na  provisão  de  políticas   adotadas  pelo  administrador  de  rede  para   prevenir  e  monitorar  o  acesso  não   autorizado,  uso  incorreto,  modificação  ou   negação  da  rede  de  computadores  e  dos   seus  recursos  associados.  
  4. 4. 4AULA  : Campus  Charqueadas Segurança  em  redes de  computadores • Segurança  de  rede  envolve  a  autorização   de  acesso  aos  dados  de  uma  rede,  os   quais  são  controlados  pelo  administrador   de  rede • A  segurança  de  rede  cobre  uma  variedade   de  redes  de  computadores,  que  são   utilizadas  diariamente  conduzindo   transações  e  comunicações  entre   empresas,  agências  governamentais  e   indivíduos
  5. 5. 5AULA  : Campus  Charqueadas Principais  tipos  de  ataques • Ataques  de  força  bruta • Scan • Exploração  de  falhas  em  software • DOS • DNS  Poisoning • Sniffing
  6. 6. 6AULA  : Campus  Charqueadas Ataques  tipo  “força  bruta” • Coletam  dados  do  usuário • Elaboram  combinações  entre  os  dados • Para  cada  combinação,  uma  tentativa  de   acesso  é  feita.
  7. 7. 7AULA  : Campus  Charqueadas Scan • Programas  que  descobrem  os  hosts  de   uma  rede  de  computadores • Para  cada  host,  faz  uma  varredura   procurando  por  possíveis  vulnerabilidades
  8. 8. 8AULA  : Campus  Charqueadas Exploração  de  falha em  software • Todo  software  está  sujeito  a  falhas! • Ataques  podem  explorar  as  falhas  ou   vulnerabilidades  dos  dos  softwares  para   uma  invasão • As  falhas  podem  não  ser  de   desenvolvimento  mas  também  de   configuração
  9. 9. 9AULA  : Campus  Charqueadas DOS • Atividade  maliciosa  onde  atacantes  são   capazes  de  tirar  um  serviço  ou   computador  do  ar
  10. 10. 10AULA  : Campus  Charqueadas DNS  Poisoning • É  uma  fraude  na  associação  entre  os   nomes  e  os  identificadores  dos   computadores/serviços  na  internet • um  host  que  está  em  uma  rede  que  “sofre”   de  envenenamento  de  DNS  pode  ser   redirecionado  para  uma  página   fraudulenta  quando  solicitar  o  identificador   de  www.bancodobrasil.com.br para  um   servidor  DNS
  11. 11. 11AULA  : Campus  Charqueadas Sniffing • Atividade  maliciosa  onde  o  atacante  se   conecta  a  uma  WLAN,  por  exemplo,  e   passa  a  “escutar”  os  dados  que  trafegam   nos  canais  de  comunicação
  12. 12. 12AULA  : Campus  Charqueadas Como  se  proteger • Criptografia  de  Chaves  Públicas • Sistemas  de  Detecção  de  Intrusões  -­ IDS • Redes  Privadas  Virtuais  ('Virtual  Private   Network') • Firewalls
  13. 13. 13AULA  : Campus  Charqueadas Criptografia  de  Chaves  Públicas • Utiliza  um  par  de  chaves:  uma  chave   pública e  uma  chave  privada • A  chave  pública  é  distribuída  livremente   para  todos  os  correspondentes  via  e-­mail   ou  outras  formas,  enquanto  a  chave   privada  deve  ser  conhecida  apenas  pelo   seu  dono
  14. 14. 14AULA  : Campus  Charqueadas IDS • Refere-­se  aos  meios  técnicos  de  descobrir   em  uma  rede  acessos  não  autorizados   que  podem  indicar  a  ação  de  um  cracker   ou  até  mesmo  de  funcionários  mal   intencionados. • Conceitualmente  um  elemento  passivo.
  15. 15. 15AULA  : Campus  Charqueadas IDS:  estrutura • Componentes  comuns – Geradores  de  eventos – Analisadores  de  eventos – Bases  de  dados  de  eventos – Unidades  de  resposta
  16. 16. 16AULA  : Campus  Charqueadas IDS:  classificação IDS Método  de   detecção Baseado  em   comportamento Baseado  em   assinaturas Arquitetura Segundo  o  alvo Baseado  em   rede Baseado  em   host Híbrido
  17. 17. 17AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  comportamento   – Também  chamado  de  detecção  por  anomalia   – Caracteriza  o  comportamento  do  sistema  em   normal  e  anômalo   – Habilidade  de  distinguir  um  comportamento   norma  de  um  anômalo
  18. 18. 18AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  comportamento   – Compara  o  estado  atual  do  sistema  com  o   comportamento  atual   – Desvios  são  considerados  intrusões
  19. 19. 19AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  assinatura   – Também  chamada  de  detecção  por  mau-­uso   – Divide  as  ações  do  sistema  em  aceitáveis  e   não  aceitáveis   – Habilidade  de  encontrar  tentativas  de   exploração  de  vulnerabilidades  conhecidas
  20. 20. 20AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  assinatura   – Compara  as  ações  realizadas  no  sistema   com  uma  base  de  assinaturas  de  ataques  
  21. 21. 21AULA  : Campus  Charqueadas Baseado  em  rede • Dados  analisados  são  retirados  da  rede   • Tratar  ataques  à  própria  rede   • Permite  determinar  as  operações   desencadeadas  através  da  rede   • Informações  como:   – Pacotes  de  rede   – Estatísticas  de  tráfego  
  22. 22. 22AULA  : Campus  Charqueadas Baseado  em  host • Dados  obtidos  na  própria  máquina   • Detecção  de  ataques  relacionados  a   ações  locais  
  23. 23. 23AULA  : Campus  Charqueadas IDS:  considerações • Sistemas  muito  imaturos: – Muitos  falsos  positivos/negativos – Dificuldade  de  expressão   – Pouca  integração  entre  os  IDSs   – Dificuldade  de  manutenção/gerência
  24. 24. 24AULA  : Campus  Charqueadas IDS:  considerações • Principais  aplicações:   – Detectar  ataques   – Localizar  vulnerabilidades   – Validar  regras  e  esquemas  de  firewall   – Validar  políticas  de  segurança   – Vigiar  usuários  legítimos
  25. 25. 25AULA  : Campus  Charqueadas VPN • Acesso  seguro  através  de  um  meio   “inseguro”   • É  uma  aplicação  cliente/servidor   • Tem  como  objetivo  a  confidencialidade   dos  dados  
  26. 26. 26AULA  : Campus  Charqueadas Firewall
  27. 27. 27AULA  : Campus  Charqueadas Firewall • Firewall  é  um  sistema  para  controlar  o   acesso  as  redes  de  computadores   • O  firewall  deve  estar  presente  no  ponto  de   conexão  entre  as  redes
  28. 28. 28AULA  : Campus  Charqueadas Firewall:  funcionalidades • Capacidade  para  direcionar  o  tráfego  para   sistemas  internos  mais  confiáveis   • Proteção  de  sistemas  vulneráveis  ou   críticos,  ocultando  informações  de  rede   • Mecanismo  de  defesa  que  restringe  o   fluxo  de  dados,  podendo  criar  um  “log”
  29. 29. 29AULA  : Campus  Charqueadas Trabalho  Avaliado • Um  firewall  pode  ser  físico  ou  lógico,   explique  o  funcionamento  dos  firewall,   compare  vantagens  e  desvantagens  dos   dois  tipos.
  30. 30. 30AULA  : Campus  Charqueadas Sistemas  de  Detecção  de   Intrusões • Uma  solução  bastante  discutida  é  a   utilização  de  host-­based IDS  que  analisam   o  tráfego  de  forma  individual  em  uma   rede.   • No  host-­based o  IDS  é  instalado  em  um   servidor  para  alertar  e  identificar  ataques   e  tentativas  de  acessos  indevidos  à   própria  máquina.
  31. 31. 31AULA  : Campus  Charqueadas Sistemas  de  Detecção  de   Intrusões • Está  entrando  na  área  de  firewall  quando   começa  a  se  tornar  reativo

×