SlideShare uma empresa Scribd logo
1 de 29
Jorge Ávila
MECANISMOS DE PROTEÇÃO E
MONITORAMENTO
Mecanismo de Proteção e
Monitoramento
 Para conseguir um ambiente seguro, é necessário

buscar executar três processos importantes:
 a prevenção;
 a detecção ;
 a reação.
Mecanismo de Proteção e
Monitoramento
 Os profissionais e estudiosos da área da segurança das

informações estão constantemente criando métodos
que funcionem como soluções às ameaças que
encontramos hoje em dia.
 Dentre estas soluções, temos algumas que agem na
prevenção contra estes ataques, já que, como
sabemos: prevenir é mais barato, mais rápido e menos
trabalhoso que remediar.
 Temos também soluções de detecção, já que não é
possível bloquear 100% do tráfego de rede ou do acesso
a ela.
IPS - Sistema de Prevenção de
Intrusão
 Ele tem a função de prevenir qualquer tipo de ataque.
 Um IPS trabalha antes que o problema aconteça, na

tentativa de impedir a sucessão de um ataque.
 Um IPS deve além de detectar o ataque, alertar sobre a
tentativa.
 Uma solução de IPS pode estar em softwares ou
hardwares.
IPS - Sistema de Prevenção de
Intrusão
 Cisco IPS 4270 Sensor.
IDS - Sistema de Detecção de
Intrusão
 Um IDS é importante para controlar o tráfego que não

é bloqueado por firewalls, por exemplo, e também o
tráfego que não passa por eles.
 O IDS atua durante um ataque, alertando o
administrador da rede para que o mesmo tome as
providências cabíveis.
IDS - Sistema de Detecção de
Intrusão
 Um IDS consegue armazenar em um banco de dados

os principais tipos de ataques e ao ataques já sofridos,
para que assim, ele possa monitorar e perceber se uma
ação na rede é semelhante a de um ataque já
conhecido.
 Como desvantagem, se o invasor utilizar um tipo de
ataque pela primeira vez, este não será detectado.
Firewall
 É um conjunto de softwares e também hardware que

atua fazendo um isolamento da rede e filtrando, ou
seja, verificando todo pacote que pretende entrar nela,
assim ele pode permitir ou bloquear a entrada do
mesmo.
 Ao ligarmos uma rede à internet, estamos ligando-a a
uma rede mundial, onde qualquer um pode tentar
penetrar e causar algum dano.
Firewall
 Firewall é um termo em inglês que significa “parede de

fogo”
 Podemos ter mais de um firewall na mesma rede
separando sub-redes que não devem trocar pacotes
específicos, como por exemplo, em uma empresa, onde
queiramos isolar o setor contábil dos outros setores.
Firewall
 fato de se ter um sistema de firewall instalado não é o

suficiente, é preciso configurá-lo e adequá-lo às
necessidades do local.
Firewall
 A decisão do que é permitido e do que é proibido, faz

parte da política de segurança da corporação.
 Existem três arquiteturas de firewall:
 Filtragem de pacotes
 Filtragem por aplicações
 Proxy
Filtragem de pacotes
 O firewall atua na camada de rede verificando os

cabeçalhos dos datagramas recebidos.
 Na filtragem de pacotes são analisados os endereços
IPs de origem e destino e as portas TCP e UDP.
Filtragem por aplicações
 Esta filtragem atua na camada de aplicação e é mais

aprofundada que a filtragem por pacotes.
 O firewall de aplicação analisa protocolos específicos
baseado no estado em que se encontra a sessão.
Proxy
 É um computador

que faz a função de
servidor e atua na
intermediação entre
os computadores da
rede interna e os
computadores da
rede externa.
Proxy
 Ao requisitar uma página da Web, por exemplo, o

computador solicitante não tem acesso direto à rede
externa.
 Quem faz essa solicitação é o servidor Proxy e os
pacotes são entregues ao solicitante só depois de
passar por ele serem verificados.
 A desvantagem é que um Proxy pode tornar a rede
mais lenta.
NAT - Network Address Translation
 Tradução de endereços de rede é um método criado

pela Cisco Systems que tem o poder de mascarar os
endereços IP da rede interna.
 Os endereços IPv4 estão se esgotando e o NAT foi uma
tentativa de adiar o fim dos endereços.
NAT - Network Address Translation
 Ao usar o NAT, uma sub-rede precisará apenas de um

endereço válido na Internet que ficará na borda da
mesma.
 As máquinas que estiverem ligadas a este endereço
válido terão endereços inválidos, ou seja, endereços
que não terão nenhum significado para a rede externa,
podendo ser inclusive, IPs já utilizados em outras
redes, tendo em vista que não serão visualizados.
VPN - Virtual Private Network
 Uma VPN é uma rede que compartilha uma

infraestrutura mas possui todas as políticas de
segurança e controles de acesso que uma rede privada.
VPN - Virtual Private Network
Como garantir a segurança da rede utilizando uma
infraestrutura que é compartilhada por milhares de
pessoas e tão insegura quanto a Internet?
VPN - Virtual Private Network
 Em primeiro lugar, o usuário deverá acessar a rede da

empresa através de um modem por uma linha
telefônica, onde o sinal chegará a um servidor de
acesso remoto – RAS e este comunicará o usuário a um
servidor de autenticação que efetuará a autenticação
do usuário.
VPN - Virtual Private Network
 O RAS é responsável por efetuar uma conexão pontoa-

ponto entre a rede da empresa e a estação do usuário
onde quer que ele esteja.
 Se garantidos todos os requisitos de segurança, uma
VPN é muito vantajosa dado que reduz profundamente
o custo que uma empresa teria com enlaces de
comunicação, além de ser uma solução de fácil
crescimento (escalabilidade), podendo usar enlaces
redundantes disponíveis e é de fácil gerenciamento.
IPSEC - (IP Security Protocol)
 Protocolo de Segurança IP Trata-se de vários

protocolos que atuam na camada de rede protegendo a
integridade dos dados, a confidencialidade do
datagrama IP (criptografando o datagrama, inclusive o
cabeçalho) e a autenticação, fazendo com que seja
autenticado o emissor do datagrama.
Sniffers
 Sniffer, que significa farejador, é

o nome dado a alguns softwares
de monitoramento e análise de
rede.
 Também conhecido como Packet
Sniffer, Analisador de Rede,
Analisador de Protocolo,
Ethernet Sniffer em redes do
padrão Ethernet ou ainda
Wireless Sniffer em redes
wireless
Sniffers
 Um sniffer trabalha em um modo chamado modo

promíscuo, ou promiscuous mode, e desta forma
captura os pacotes que trafegam na rede, vê quem está
conectado, quem está transmitindo, quem está
recebendo, que tipo de pacotes estão trafegando,
consegue mostrar alguns cabeçalhos, as requisições,
respostas, entre outras coisas.
Sniffers
 O uso de um sniffer pode

auxiliar na detecção de
alguns problemas na
rede como ocupação da
banda por um só usuário
e ataques à rede como a
enxurrada de pacotes
indevidos.
Sniffers
 Um sniffer é uma ferramenta feita para ser utilizada

por um profissional da segurança na tentativa de
descobrir problemas e intrusões na rede e até mesmo
monitorar o comportamento dos usuários da rede.
 Entretanto, estes softwares são facilmente encontrados
na internet de forma gratuita e de um nível não tão
simples, mas também não tão complicado de
manuseio.
Sniffers
 Isto faz com que muitos

invasores se utilizem desta
ferramenta para monitorar
a rede da vítima e capturar
informações críticas como
senhas de acesso, IPs
ativos, conteúdo de
mensagens de e-mail, entre
outras.
EXERCICIO ( deixar 4 linhas )
Diferencie IPS de IDS.
Como funciona um firewall?
Cite vantagens em se usar um Proxy.
Como um NAT atua na proteção de uma rede?
Qual a importância de uma VPN para uma empresa?
Como se dá a ligação física entre a rede local e o usuário
que está em uma VPN?
7. O que é o RAS de uma VPN?
8. Como trabalha um sniffer?
9. O sniffer é uma ferramenta de monitoramento e uma
ameaça ao mesmo tempo? Justifique.
1.
2.
3.
4.
5.
6.

Mais conteúdo relacionado

Mais procurados

Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 

Mais procurados (20)

Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Firewall
FirewallFirewall
Firewall
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Firewall
FirewallFirewall
Firewall
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Sensor Networks
Sensor NetworksSensor Networks
Sensor Networks
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 

Destaque (20)

Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula 9 semana
Aula 9 semanaAula 9 semana
Aula 9 semana
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Aula 11 semana
Aula 11 semanaAula 11 semana
Aula 11 semana
 
Aula13semana
Aula13semanaAula13semana
Aula13semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula10semana
Aula10semanaAula10semana
Aula10semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula12semana
Aula12semanaAula12semana
Aula12semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula11semana
Aula11semanaAula11semana
Aula11semana
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Semana11
Semana11Semana11
Semana11
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 

Semelhante a Aula 4 semana

Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresPaula Peres
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 

Semelhante a Aula 4 semana (20)

Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Firewall
FirewallFirewall
Firewall
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Firewall
FirewallFirewall
Firewall
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Firewall
Firewall   Firewall
Firewall
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 

Mais de Jorge Ávila Miranda (20)

Aula16 - Jquery
Aula16 - JqueryAula16 - Jquery
Aula16 - Jquery
 
Aula15 - Array PHP
Aula15 - Array PHPAula15 - Array PHP
Aula15 - Array PHP
 
Aula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHPAula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHP
 
Aula14 - Funções em PHP
Aula14 - Funções em PHPAula14 - Funções em PHP
Aula14 - Funções em PHP
 
Aula Herança
Aula HerançaAula Herança
Aula Herança
 
Aula05 - Poojava
Aula05 - PoojavaAula05 - Poojava
Aula05 - Poojava
 
Aula12- PHP
Aula12- PHPAula12- PHP
Aula12- PHP
 
Aula11 - PHP
Aula11 - PHPAula11 - PHP
Aula11 - PHP
 
Aula10 -PHP
Aula10 -PHPAula10 -PHP
Aula10 -PHP
 
Aula09 - Java Script
Aula09 - Java ScriptAula09 - Java Script
Aula09 - Java Script
 
Aula08 - Java Script
Aula08 - Java ScriptAula08 - Java Script
Aula08 - Java Script
 
Aula07 - JavaScript
Aula07 - JavaScriptAula07 - JavaScript
Aula07 - JavaScript
 
Aula04-POOJAVA
Aula04-POOJAVAAula04-POOJAVA
Aula04-POOJAVA
 
Aula06 - JavaScript
Aula06 - JavaScriptAula06 - JavaScript
Aula06 - JavaScript
 
Aula05-JavaScript
Aula05-JavaScriptAula05-JavaScript
Aula05-JavaScript
 
Aula04-JavaScript
Aula04-JavaScriptAula04-JavaScript
Aula04-JavaScript
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Aula02 - JavaScript
Aula02 - JavaScriptAula02 - JavaScript
Aula02 - JavaScript
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 

Aula 4 semana

  • 1. Jorge Ávila MECANISMOS DE PROTEÇÃO E MONITORAMENTO
  • 2. Mecanismo de Proteção e Monitoramento  Para conseguir um ambiente seguro, é necessário buscar executar três processos importantes:  a prevenção;  a detecção ;  a reação.
  • 3. Mecanismo de Proteção e Monitoramento  Os profissionais e estudiosos da área da segurança das informações estão constantemente criando métodos que funcionem como soluções às ameaças que encontramos hoje em dia.  Dentre estas soluções, temos algumas que agem na prevenção contra estes ataques, já que, como sabemos: prevenir é mais barato, mais rápido e menos trabalhoso que remediar.  Temos também soluções de detecção, já que não é possível bloquear 100% do tráfego de rede ou do acesso a ela.
  • 4. IPS - Sistema de Prevenção de Intrusão  Ele tem a função de prevenir qualquer tipo de ataque.  Um IPS trabalha antes que o problema aconteça, na tentativa de impedir a sucessão de um ataque.  Um IPS deve além de detectar o ataque, alertar sobre a tentativa.  Uma solução de IPS pode estar em softwares ou hardwares.
  • 5. IPS - Sistema de Prevenção de Intrusão  Cisco IPS 4270 Sensor.
  • 6. IDS - Sistema de Detecção de Intrusão  Um IDS é importante para controlar o tráfego que não é bloqueado por firewalls, por exemplo, e também o tráfego que não passa por eles.  O IDS atua durante um ataque, alertando o administrador da rede para que o mesmo tome as providências cabíveis.
  • 7. IDS - Sistema de Detecção de Intrusão  Um IDS consegue armazenar em um banco de dados os principais tipos de ataques e ao ataques já sofridos, para que assim, ele possa monitorar e perceber se uma ação na rede é semelhante a de um ataque já conhecido.  Como desvantagem, se o invasor utilizar um tipo de ataque pela primeira vez, este não será detectado.
  • 8. Firewall  É um conjunto de softwares e também hardware que atua fazendo um isolamento da rede e filtrando, ou seja, verificando todo pacote que pretende entrar nela, assim ele pode permitir ou bloquear a entrada do mesmo.  Ao ligarmos uma rede à internet, estamos ligando-a a uma rede mundial, onde qualquer um pode tentar penetrar e causar algum dano.
  • 9. Firewall  Firewall é um termo em inglês que significa “parede de fogo”  Podemos ter mais de um firewall na mesma rede separando sub-redes que não devem trocar pacotes específicos, como por exemplo, em uma empresa, onde queiramos isolar o setor contábil dos outros setores.
  • 10. Firewall  fato de se ter um sistema de firewall instalado não é o suficiente, é preciso configurá-lo e adequá-lo às necessidades do local.
  • 11. Firewall  A decisão do que é permitido e do que é proibido, faz parte da política de segurança da corporação.  Existem três arquiteturas de firewall:  Filtragem de pacotes  Filtragem por aplicações  Proxy
  • 12. Filtragem de pacotes  O firewall atua na camada de rede verificando os cabeçalhos dos datagramas recebidos.  Na filtragem de pacotes são analisados os endereços IPs de origem e destino e as portas TCP e UDP.
  • 13. Filtragem por aplicações  Esta filtragem atua na camada de aplicação e é mais aprofundada que a filtragem por pacotes.  O firewall de aplicação analisa protocolos específicos baseado no estado em que se encontra a sessão.
  • 14. Proxy  É um computador que faz a função de servidor e atua na intermediação entre os computadores da rede interna e os computadores da rede externa.
  • 15. Proxy  Ao requisitar uma página da Web, por exemplo, o computador solicitante não tem acesso direto à rede externa.  Quem faz essa solicitação é o servidor Proxy e os pacotes são entregues ao solicitante só depois de passar por ele serem verificados.  A desvantagem é que um Proxy pode tornar a rede mais lenta.
  • 16.
  • 17. NAT - Network Address Translation  Tradução de endereços de rede é um método criado pela Cisco Systems que tem o poder de mascarar os endereços IP da rede interna.  Os endereços IPv4 estão se esgotando e o NAT foi uma tentativa de adiar o fim dos endereços.
  • 18. NAT - Network Address Translation  Ao usar o NAT, uma sub-rede precisará apenas de um endereço válido na Internet que ficará na borda da mesma.  As máquinas que estiverem ligadas a este endereço válido terão endereços inválidos, ou seja, endereços que não terão nenhum significado para a rede externa, podendo ser inclusive, IPs já utilizados em outras redes, tendo em vista que não serão visualizados.
  • 19. VPN - Virtual Private Network  Uma VPN é uma rede que compartilha uma infraestrutura mas possui todas as políticas de segurança e controles de acesso que uma rede privada.
  • 20. VPN - Virtual Private Network Como garantir a segurança da rede utilizando uma infraestrutura que é compartilhada por milhares de pessoas e tão insegura quanto a Internet?
  • 21. VPN - Virtual Private Network  Em primeiro lugar, o usuário deverá acessar a rede da empresa através de um modem por uma linha telefônica, onde o sinal chegará a um servidor de acesso remoto – RAS e este comunicará o usuário a um servidor de autenticação que efetuará a autenticação do usuário.
  • 22. VPN - Virtual Private Network  O RAS é responsável por efetuar uma conexão pontoa- ponto entre a rede da empresa e a estação do usuário onde quer que ele esteja.  Se garantidos todos os requisitos de segurança, uma VPN é muito vantajosa dado que reduz profundamente o custo que uma empresa teria com enlaces de comunicação, além de ser uma solução de fácil crescimento (escalabilidade), podendo usar enlaces redundantes disponíveis e é de fácil gerenciamento.
  • 23. IPSEC - (IP Security Protocol)  Protocolo de Segurança IP Trata-se de vários protocolos que atuam na camada de rede protegendo a integridade dos dados, a confidencialidade do datagrama IP (criptografando o datagrama, inclusive o cabeçalho) e a autenticação, fazendo com que seja autenticado o emissor do datagrama.
  • 24. Sniffers  Sniffer, que significa farejador, é o nome dado a alguns softwares de monitoramento e análise de rede.  Também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless
  • 25. Sniffers  Um sniffer trabalha em um modo chamado modo promíscuo, ou promiscuous mode, e desta forma captura os pacotes que trafegam na rede, vê quem está conectado, quem está transmitindo, quem está recebendo, que tipo de pacotes estão trafegando, consegue mostrar alguns cabeçalhos, as requisições, respostas, entre outras coisas.
  • 26. Sniffers  O uso de um sniffer pode auxiliar na detecção de alguns problemas na rede como ocupação da banda por um só usuário e ataques à rede como a enxurrada de pacotes indevidos.
  • 27. Sniffers  Um sniffer é uma ferramenta feita para ser utilizada por um profissional da segurança na tentativa de descobrir problemas e intrusões na rede e até mesmo monitorar o comportamento dos usuários da rede.  Entretanto, estes softwares são facilmente encontrados na internet de forma gratuita e de um nível não tão simples, mas também não tão complicado de manuseio.
  • 28. Sniffers  Isto faz com que muitos invasores se utilizem desta ferramenta para monitorar a rede da vítima e capturar informações críticas como senhas de acesso, IPs ativos, conteúdo de mensagens de e-mail, entre outras.
  • 29. EXERCICIO ( deixar 4 linhas ) Diferencie IPS de IDS. Como funciona um firewall? Cite vantagens em se usar um Proxy. Como um NAT atua na proteção de uma rede? Qual a importância de uma VPN para uma empresa? Como se dá a ligação física entre a rede local e o usuário que está em uma VPN? 7. O que é o RAS de uma VPN? 8. Como trabalha um sniffer? 9. O sniffer é uma ferramenta de monitoramento e uma ameaça ao mesmo tempo? Justifique. 1. 2. 3. 4. 5. 6.