SlideShare uma empresa Scribd logo
1 de 26
Sistemas de segurança – Ênfase em Redes de Computadores
1
Sumário
- Introdução a Segurança
- Os riscos da falta de segurança em sistemas
- Políticas de segurança
- Software de segurança
- Hardware de segurança
- Sistemas de detecção de intrusões (IDS)
- Criptografia e Public Key Infrastructure (PKI)
- Rede privada virtual (VPN)
Sistemas de segurança – Ênfase em Redes de Computadores
2
Introdução a Segurança
- Não existe sistema 100% seguro!!!
- História da segurança
- anos 80 evolução das interconexões de redes
- aumento da extensão das redes
- O ambiente doméstico
- Banda larga
- Internet Banking
- O ambiente corporativo
- Transações entre corporações
- Sigilo das informações
Sistemas de segurança – Ênfase em Redes de Computadores
3
Introdução a Segurança
- A necessidade de segurança
- proteção do patrimônio ( no caso a informação)
- credibilidade e vantagem competitiva
- cumprimento das responsabilidades
- continuidade das operações e atividades
- A segurança relativa
- custo da segurança X valor da informação
- custo da segurança X tempo da informação
- Análise de risco
- identificar os “furos” de segurança do sistema
- determinação da necessidade de segurança
Sistemas de segurança – Ênfase em Redes de Computadores
4
Os riscos da falta de segurança em sistemas
- Os vírus
- destrutivos
- de alteração de conteúdo
- Stephen Hawking – “ Primeira forma de vida criada pelo homem”
- Os ataques (Hackers)
- Cavalos de tróia
- Sniffer
- Servidores e serviços mal administrados (Port Scan)
- Roubo de identidade (Spoof)
- Quebra de senhas (Password cracking)
- Engenharia pessoal (convencer alguém de revelar informações)
Sistemas de segurança – Ênfase em Redes de Computadores
5
Políticas de segurança
- Senhas
- senhas fortes X senhas fracas
- não divulgação
- ser encriptada (função do administrador)
- Administração de pessoal
- pior das variáveis (citar o caso DEL)
- instruir os usuários de como operar o sistema
- instruir os usuários da política de segurança da empresa
- instruir os usuários do tipo de uso do sistema
- conteúdos de e-mail
- SPAM
Sistemas de segurança – Ênfase em Redes de Computadores
6
Políticas de segurança
- Segurança física de sistemas
- fator negligenciado por parte dos administradores
- impedir o roubo de equipamentos
- acesso físico restrito ao sistema
- backup das informações (fazer parte da política da empresa)
- no backup levar em conta os desastre físicos
- Tipo de sistemas de segurança
- via Software (fraca)
- via Hardware (forte)
- combinação Software + Hardware (melhor)
- todos configurados pelo administrador da rede
Sistemas de segurança – Ênfase em Redes de Computadores
7
Software de segurança
- Firewall
- é um sistema de proteção contra acessos não autorizados
- acesso interno, externo ou ambos
- Softwares
- Zone Alarm
- Norton Internet Security
- Bom para usuários domésticos e pequenas empresas
- Não muito eficientes para grandes empresas
- Configuração simplificada
- Anti-vírus ativos
Sistemas de segurança – Ênfase em Redes de Computadores
8
Software de segurança
- Sistemas Open Source (GNU Linux / Free BSD)
- grande eficiência
- mínimos requisitos de hardware
- maior controle do que acontece em seu interior
- grande comunidade de auxilio
- larga experiência na área de segurança
- maleabilidade das configurações
- Pontos negativos
- difícil configuração
- mão de obra especializada
- investimento em treinamento
Sistemas de segurança – Ênfase em Redes de Computadores
9
Hardware de segurança
Firewall
- Muitas opções de configuração
- Todo tráfego entre a rede interna e a externa devem passar por ele
- Somente tráfego autorizado passa pelo Firewall
- Administração do controle de acesso centralizado
- Tipo de controle de um Firewall
- controle de serviço (tipos de serviços autorizados)
- controle de sentido (fluxo dos serviços)
- controle de usuário (controle no nível de acesso do usuário)
- controle de comportamento (como o serviço deve ser usado)
Sistemas de segurança – Ênfase em Redes de Computadores
10
Hardware de segurança
Firewall
- Tipos de firewall
- filtragem de pacotes
- gateways de aplicação
- gateways de circuito
- Estação Bastião
- máquina segura instalada em um ponto crítico da rede
- executa SO confiável e estável
- pode atuar como proxy de serviços Internet
- pode ser usado para interconectar duas redes (sub-redes)
Sistemas de segurança – Ênfase em Redes de Computadores
11
Hardware de segurança
Firewall – Filtragem de pacotes
ação local host port remote host port
allow server_A 25 * 25
block host_A 80 * *
Sistemas de segurança – Ênfase em Redes de Computadores
12
Hardware de segurança
Firewall – Gateways de aplicação
TELNET
FTP
SMTP
HTTP
Gateway de aplicação – recebe e transmite uma conexão
Sistemas de segurança – Ênfase em Redes de Computadores
13
Hardware de segurança
Firewall – Gateways de circuito
in
in
in out
out
out
Gateway de circuito – utilização de diferentes portas
Sistemas de segurança – Ênfase em Redes de Computadores
14
Hardware de segurança
Firewall - Estação Bastião (proxy)
Todas as conexões, entre as rede, devem ser
“autorizadas” pelo Bastion host
Sistemas de segurança – Ênfase em Redes de Computadores
15
Hardware de segurança
Firewall - Estação Bastião (interconexão de redes)
Todas as conexões, entre as rede, passam pelo Bastion
host que analisa a possibilidade da conexão
Sistemas de segurança – Ênfase em Redes de Computadores
16
Sistemas de detecção de intrusões (IDS)
- Solução complementar ao firewall
- Software capazes de detectar atividades suspeitas
- Utiliza-se de padrões conhecidos de comportamento de intrusos
- Podem analisar o tráfego interno, externo e entre eles
- Tipos de análise de tráfego
- Signature detection
- Behaviour detection
- Protocol anomaly detection
Sistemas de segurança – Ênfase em Redes de Computadores
17
Sistemas de detecção de intrusões (IDS)
Signature detection
- procura de padrões específicos
- desvantagem - ter de conhecer de antemão o padrão
Behaviour detection
- cada rede tem determinada característica (estatística)
- procura alterações nestas característica (pico de uso fora de hora)
- desvantagem - método não muito eficaz
Protocol anomaly detection
- análise do pacote com seu padrão
- exemplo: os ataques do Code Red alteram o formato do pacote
durante os pedidos HTTP, o IDS detecta esta alteração
Sistemas de segurança – Ênfase em Redes de Computadores
18
Criptografia
- Criptografia – ciência de codificar informações
- Existe há centenas de anos (primeiros indícios – Egípcios)
- Vinha sendo usada no âmbito militar e diplomático
- Nos últimos anos houve um grande avanço na criptografia computacional
- É usada para
- garantir sigilo (somente usuário autorizados)
- integridade da informação (não alteração da informação)
- autenticação dos participantes (confirmação de identidade)
- Para cifrar ou decifrar dados é necessário uma chave ou senha
- Chave – algoritmo matemático de difícil determinação
- Senha – secreta e de difícil determinação
Sistemas de segurança – Ênfase em Redes de Computadores
19
Criptografia
- Tipos de criptografia
- simétrica (mesma chave/senha para cifrar e decifrar)
- assimétrica (chaves/senhas diferentes para cifrar e decifrar)
- Criptografia simétrica
- como passar a senha/chave para o destinatário de forma segura ?
- eficiente em processos temporários de conexão
- Criptografia assimétrica
- chave privada (somente o proprietário a conhece)
- chave pública (todos podem a conhecer)
- teve maior aceitação devido a sua forma de utilização
- quando mais divulgarmos a chave pública melhor
Sistemas de segurança – Ênfase em Redes de Computadores
20
Public Key Infrastructure (PKI)
- surgiu da necessidade de gerenciamento de diversas chave públicas
- consiste de serviços, protocolos e aplicações utilizados para o gerenciamento
de chaves públicas e certificados
- utiliza de certificados para determinar a autenticidade da chave
- CA (Certification Authority) entidade de confiança que deterá em seu poder
as chaves públicas de diversos usuários
- centralização das chaves publicas dos usuários
- os benefícios de uma solução PKI
- autenticação - controle de acesso
- confidencialidade - privacidade
- integridade - não-repúdio
Sistemas de segurança – Ênfase em Redes de Computadores
21
Assinatura digital
- versão digital da assinatura de uma pessoal
- destinatário pode comprovar a assinatura digital, dando assim credibilidade a
informação transmitida
- quando verificada uma assinatura digital não pode ser negada (não repudio)
- garantem a integridade do documento
- garantem a legitimidade do remetente
- exemplo, para personalizar uma mensagem, um determinado usuário A
codifica uma mensagem utilizando sua chave secreta e a envia para o
destinatário. Somente a chave pública de A permitirá a decodificação dessa
mensagem. Portanto é a prova de que A enviou a mensagem
- a mensagem pode ser decodificada por qualquer um que tenha a chave
pública do remetente
Sistemas de segurança – Ênfase em Redes de Computadores
22
Rede privada virtual (VPN)
- Provem segurança através de redes inseguras (ex. Internet)
- Nível de segurança aceitável
- Bom para administração remota
- Redução de custo de links
- Pode ser implementada através de links dedicados ou não
- Ponto negativo: desempenho e/ou atraso
- Aplicações
- acesso remota via Internet
- interconexão de redes via Internet
- interconexão dentro de uma rede (restringir acessos)
Sistemas de segurança – Ênfase em Redes de Computadores
23
Rede privada virtual (VPN)
Acesso remoto via Internet
Sistemas de segurança – Ênfase em Redes de Computadores
24
Rede privada virtual (VPN)
Interconexão de redes via Internet
Sistemas de segurança – Ênfase em Redes de Computadores
25
Rede privada virtual (VPN)
Interconexão dentro de uma rede (restringir acessos)
Sistemas de segurança – Ênfase em Redes de Computadores
26
Conclusão e encerramento
- Crescente necessidade de segurança (doméstico e corporativo)
- Área em expansão (falta de bons profissionais)
- Administradores competentes (administrar o sistema e o pessoal)
- Não existe sistema 100% segura, o que existe é um sistema mal configurado
- Dúvidas ?
- Perguntas ?
FIM

Mais conteúdo relacionado

Semelhante a Sistemas_de_seguranca.ppt

Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfCapítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfAgostinho9
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS2206-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS22Gustavo Rodrigues Ramos
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresasgleidsonsaasnetwork
 

Semelhante a Sistemas_de_seguranca.ppt (20)

Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Firewall
FirewallFirewall
Firewall
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfCapítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS2206-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
 
Java security
Java securityJava security
Java security
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresas
 

Sistemas_de_seguranca.ppt

  • 1. Sistemas de segurança – Ênfase em Redes de Computadores 1 Sumário - Introdução a Segurança - Os riscos da falta de segurança em sistemas - Políticas de segurança - Software de segurança - Hardware de segurança - Sistemas de detecção de intrusões (IDS) - Criptografia e Public Key Infrastructure (PKI) - Rede privada virtual (VPN)
  • 2. Sistemas de segurança – Ênfase em Redes de Computadores 2 Introdução a Segurança - Não existe sistema 100% seguro!!! - História da segurança - anos 80 evolução das interconexões de redes - aumento da extensão das redes - O ambiente doméstico - Banda larga - Internet Banking - O ambiente corporativo - Transações entre corporações - Sigilo das informações
  • 3. Sistemas de segurança – Ênfase em Redes de Computadores 3 Introdução a Segurança - A necessidade de segurança - proteção do patrimônio ( no caso a informação) - credibilidade e vantagem competitiva - cumprimento das responsabilidades - continuidade das operações e atividades - A segurança relativa - custo da segurança X valor da informação - custo da segurança X tempo da informação - Análise de risco - identificar os “furos” de segurança do sistema - determinação da necessidade de segurança
  • 4. Sistemas de segurança – Ênfase em Redes de Computadores 4 Os riscos da falta de segurança em sistemas - Os vírus - destrutivos - de alteração de conteúdo - Stephen Hawking – “ Primeira forma de vida criada pelo homem” - Os ataques (Hackers) - Cavalos de tróia - Sniffer - Servidores e serviços mal administrados (Port Scan) - Roubo de identidade (Spoof) - Quebra de senhas (Password cracking) - Engenharia pessoal (convencer alguém de revelar informações)
  • 5. Sistemas de segurança – Ênfase em Redes de Computadores 5 Políticas de segurança - Senhas - senhas fortes X senhas fracas - não divulgação - ser encriptada (função do administrador) - Administração de pessoal - pior das variáveis (citar o caso DEL) - instruir os usuários de como operar o sistema - instruir os usuários da política de segurança da empresa - instruir os usuários do tipo de uso do sistema - conteúdos de e-mail - SPAM
  • 6. Sistemas de segurança – Ênfase em Redes de Computadores 6 Políticas de segurança - Segurança física de sistemas - fator negligenciado por parte dos administradores - impedir o roubo de equipamentos - acesso físico restrito ao sistema - backup das informações (fazer parte da política da empresa) - no backup levar em conta os desastre físicos - Tipo de sistemas de segurança - via Software (fraca) - via Hardware (forte) - combinação Software + Hardware (melhor) - todos configurados pelo administrador da rede
  • 7. Sistemas de segurança – Ênfase em Redes de Computadores 7 Software de segurança - Firewall - é um sistema de proteção contra acessos não autorizados - acesso interno, externo ou ambos - Softwares - Zone Alarm - Norton Internet Security - Bom para usuários domésticos e pequenas empresas - Não muito eficientes para grandes empresas - Configuração simplificada - Anti-vírus ativos
  • 8. Sistemas de segurança – Ênfase em Redes de Computadores 8 Software de segurança - Sistemas Open Source (GNU Linux / Free BSD) - grande eficiência - mínimos requisitos de hardware - maior controle do que acontece em seu interior - grande comunidade de auxilio - larga experiência na área de segurança - maleabilidade das configurações - Pontos negativos - difícil configuração - mão de obra especializada - investimento em treinamento
  • 9. Sistemas de segurança – Ênfase em Redes de Computadores 9 Hardware de segurança Firewall - Muitas opções de configuração - Todo tráfego entre a rede interna e a externa devem passar por ele - Somente tráfego autorizado passa pelo Firewall - Administração do controle de acesso centralizado - Tipo de controle de um Firewall - controle de serviço (tipos de serviços autorizados) - controle de sentido (fluxo dos serviços) - controle de usuário (controle no nível de acesso do usuário) - controle de comportamento (como o serviço deve ser usado)
  • 10. Sistemas de segurança – Ênfase em Redes de Computadores 10 Hardware de segurança Firewall - Tipos de firewall - filtragem de pacotes - gateways de aplicação - gateways de circuito - Estação Bastião - máquina segura instalada em um ponto crítico da rede - executa SO confiável e estável - pode atuar como proxy de serviços Internet - pode ser usado para interconectar duas redes (sub-redes)
  • 11. Sistemas de segurança – Ênfase em Redes de Computadores 11 Hardware de segurança Firewall – Filtragem de pacotes ação local host port remote host port allow server_A 25 * 25 block host_A 80 * *
  • 12. Sistemas de segurança – Ênfase em Redes de Computadores 12 Hardware de segurança Firewall – Gateways de aplicação TELNET FTP SMTP HTTP Gateway de aplicação – recebe e transmite uma conexão
  • 13. Sistemas de segurança – Ênfase em Redes de Computadores 13 Hardware de segurança Firewall – Gateways de circuito in in in out out out Gateway de circuito – utilização de diferentes portas
  • 14. Sistemas de segurança – Ênfase em Redes de Computadores 14 Hardware de segurança Firewall - Estação Bastião (proxy) Todas as conexões, entre as rede, devem ser “autorizadas” pelo Bastion host
  • 15. Sistemas de segurança – Ênfase em Redes de Computadores 15 Hardware de segurança Firewall - Estação Bastião (interconexão de redes) Todas as conexões, entre as rede, passam pelo Bastion host que analisa a possibilidade da conexão
  • 16. Sistemas de segurança – Ênfase em Redes de Computadores 16 Sistemas de detecção de intrusões (IDS) - Solução complementar ao firewall - Software capazes de detectar atividades suspeitas - Utiliza-se de padrões conhecidos de comportamento de intrusos - Podem analisar o tráfego interno, externo e entre eles - Tipos de análise de tráfego - Signature detection - Behaviour detection - Protocol anomaly detection
  • 17. Sistemas de segurança – Ênfase em Redes de Computadores 17 Sistemas de detecção de intrusões (IDS) Signature detection - procura de padrões específicos - desvantagem - ter de conhecer de antemão o padrão Behaviour detection - cada rede tem determinada característica (estatística) - procura alterações nestas característica (pico de uso fora de hora) - desvantagem - método não muito eficaz Protocol anomaly detection - análise do pacote com seu padrão - exemplo: os ataques do Code Red alteram o formato do pacote durante os pedidos HTTP, o IDS detecta esta alteração
  • 18. Sistemas de segurança – Ênfase em Redes de Computadores 18 Criptografia - Criptografia – ciência de codificar informações - Existe há centenas de anos (primeiros indícios – Egípcios) - Vinha sendo usada no âmbito militar e diplomático - Nos últimos anos houve um grande avanço na criptografia computacional - É usada para - garantir sigilo (somente usuário autorizados) - integridade da informação (não alteração da informação) - autenticação dos participantes (confirmação de identidade) - Para cifrar ou decifrar dados é necessário uma chave ou senha - Chave – algoritmo matemático de difícil determinação - Senha – secreta e de difícil determinação
  • 19. Sistemas de segurança – Ênfase em Redes de Computadores 19 Criptografia - Tipos de criptografia - simétrica (mesma chave/senha para cifrar e decifrar) - assimétrica (chaves/senhas diferentes para cifrar e decifrar) - Criptografia simétrica - como passar a senha/chave para o destinatário de forma segura ? - eficiente em processos temporários de conexão - Criptografia assimétrica - chave privada (somente o proprietário a conhece) - chave pública (todos podem a conhecer) - teve maior aceitação devido a sua forma de utilização - quando mais divulgarmos a chave pública melhor
  • 20. Sistemas de segurança – Ênfase em Redes de Computadores 20 Public Key Infrastructure (PKI) - surgiu da necessidade de gerenciamento de diversas chave públicas - consiste de serviços, protocolos e aplicações utilizados para o gerenciamento de chaves públicas e certificados - utiliza de certificados para determinar a autenticidade da chave - CA (Certification Authority) entidade de confiança que deterá em seu poder as chaves públicas de diversos usuários - centralização das chaves publicas dos usuários - os benefícios de uma solução PKI - autenticação - controle de acesso - confidencialidade - privacidade - integridade - não-repúdio
  • 21. Sistemas de segurança – Ênfase em Redes de Computadores 21 Assinatura digital - versão digital da assinatura de uma pessoal - destinatário pode comprovar a assinatura digital, dando assim credibilidade a informação transmitida - quando verificada uma assinatura digital não pode ser negada (não repudio) - garantem a integridade do documento - garantem a legitimidade do remetente - exemplo, para personalizar uma mensagem, um determinado usuário A codifica uma mensagem utilizando sua chave secreta e a envia para o destinatário. Somente a chave pública de A permitirá a decodificação dessa mensagem. Portanto é a prova de que A enviou a mensagem - a mensagem pode ser decodificada por qualquer um que tenha a chave pública do remetente
  • 22. Sistemas de segurança – Ênfase em Redes de Computadores 22 Rede privada virtual (VPN) - Provem segurança através de redes inseguras (ex. Internet) - Nível de segurança aceitável - Bom para administração remota - Redução de custo de links - Pode ser implementada através de links dedicados ou não - Ponto negativo: desempenho e/ou atraso - Aplicações - acesso remota via Internet - interconexão de redes via Internet - interconexão dentro de uma rede (restringir acessos)
  • 23. Sistemas de segurança – Ênfase em Redes de Computadores 23 Rede privada virtual (VPN) Acesso remoto via Internet
  • 24. Sistemas de segurança – Ênfase em Redes de Computadores 24 Rede privada virtual (VPN) Interconexão de redes via Internet
  • 25. Sistemas de segurança – Ênfase em Redes de Computadores 25 Rede privada virtual (VPN) Interconexão dentro de uma rede (restringir acessos)
  • 26. Sistemas de segurança – Ênfase em Redes de Computadores 26 Conclusão e encerramento - Crescente necessidade de segurança (doméstico e corporativo) - Área em expansão (falta de bons profissionais) - Administradores competentes (administrar o sistema e o pessoal) - Não existe sistema 100% segura, o que existe é um sistema mal configurado - Dúvidas ? - Perguntas ? FIM