2. APRESENTAÇÃO
• Claudio Souza Nunes
• Professor do Curso de Ciência da Computação
UNISANTA
• Gestor de TI - UNISANTA
• Professor dos cursos de tecnologia da
FATEC/BS
• Pós Graduação Unisanta e Universidade
Federal de Uberlândia
• Diretor de Tecnologia Meta Sistemas &
Comércio
• Certificado Microsoft: MCP, MCAD, MCDBA,
MCSD, MCSA, MCT
4. PROPRIEDADES/OBJETIVOS
• Confidencialidade
• A informação não deve nem ficar acessível, nem ser
divulgada para um usuário, uma entidade ou um processo
não autorizado
• Integridade
• A informação não deve ser alterada ou destruída de maneira
não autorizada
• Disponibilidade
• O acesso aos serviços oferecidos pelo sistema deve ser
sempre possível para um usuário, entidade ou processo
autorizado
• Operações que procuram ocupar ilegalmente os recurso do
sistema devem ser detectadas
5. AMEAÇAS
• Interrupção
• Componente do sistema é destruído ou torna-se
indisponível
• Interceptação
• Componente do sistema é acessado por partes não
autorizadas
• Modificação
• Componente do sistema é acessado ou sofre alterações
por partes não autorizadas
• Fabricação
• Parte não autorizada insere objetos espúrios em um
componente do sistema
6. EXEMPLOS DE ATAQUES
• Vírus e Worms
• Packet Sniffing (visualização pacotes)
• Spoofing (falsificação IP/Mac)
• Session Hijacking (interceptação)
• DoS (Denial of Service) (interrupção)
• DDoS( Distributed Denial of Service)
7. VIRUS/WORMS/TROJANS
• Virus
• Programa que anexa aos arquivos na máquina alvo e
realiza alguma ação indesejada.
• Worms
• Se diferem dos vírus por se espalharem
automaticamente, sem necessidade de interação com
o usuário
• Trojans
• Qualquer programa legitimo que tenha sido alterado com
a inserção de código não autorizado e que realiza
uma função oculta e indesejável.
13. FIREWALLS
• Sistema ou
conjunto de
sistemas que
restringe o acesso
entre duas redes
• Componentes:
• FILTRO DE PACOTES
• PROXY
• NAT
• VPN
14. FIREWALLS
• Mecanismo de proteção
• Controle de tráfego tanto dos pacotes IP, quanto TCP,UDP
• Dispositivos
• Roteadores centralizadores de trafego
• Filtros de tráfego que bloqueiam a transmissão de acordo
com origem,destino ou serviço
• Aplicação
• Controle do tráfego interno
• Controle do tráfego na fronteira entre a INTRANET e
redes TCP/IP externas.
15. DETECÇÃO DE INTRUSÃO
• Intrusão
• Toda e qualquer atividade visando comprometer a
integridade, confidencialidade e/ou disponibilidade de um
recurso
• Detecção de Intrusão
• Ação complementar à implantação de mecanismos de
segurança
• Limitação das conseqüências de um ataque (segurança
corretiva)
• IDS: Intrusion Detection System
16. MÉTODOS DE DETECÇÃO
• Por comportamento
• Modelo de comportamento “normal” (sistema
especialista, modelo estatístico,inteligência artificial, etc)
• Detecção de desvios de comportamento (anomalias)
• Vantagem: capacidade de generalização (novos ataques)
• Desvantagem: não se sabe o que se está detectando,
necessidade de atualização do modelo
• Por cenário
• Padrões de ataque (assinaturas)
• Vantagem: Identificação do ataque esta sendo realizado
• Desvantagem: não detecta novos ataques (atualização
da base de assinaturas)