SlideShare uma empresa Scribd logo
1 de 33
Samara Mesquita
Conceito
 Sistema de segurança hardware / Software cuja função é proteger um
rede local de ameaças provenientes de uma rede externa (internet) e de
host na própria rede () por meio de analise de pacotes que entram e
saem .
 O firewall controla o trafego de dados entre as redes interconectadas
de acordo com regras pre- estabelecidas (políticas de segurança).
Funcionamento de um Firewall
 Todo o trafego que entra e sai da rede deve passar pelo
firewall. O acesso a LAN deve ser bloqueado
fisicamente usando-se o firewall entre as redes.
 Apenas o tráfegos autorizados ( definido pelas regras
de segurança) poderá atravessa o firewall.
 O firewall deve ser imune a penetração. Ou seja, deve
usar um software confiável com um SO seguro.
O que Firewall ele faz não faz...
 Não protege contra ataques que o atravessem, por
exemplo, advindos de uma conexão VPN estabelecida.
 Não protege contra ameaças internas, como
funcionários.
 Não protege contra infecção de vírus e outros tipos de
malware - principalmente entre maquinas de rede
interna.
Tipos de Firewall
 Filtro de Pacotes
 Filtro de Estado de Sessão
 Gateway de Aplicação (proxy)
 UTM (gerenciamento unificado de ameaças)
Filtros de Pacotes
 Regras são aplicadas a cada pacote IP que chega e
então o pacote é encaminhado ou descartado.
 Esse pacote firewall filtra os pacotes em ambas as
direções (Incoming e Outgoing).
 As regras de filtragem são baseadas no conteúdo do
pacote, como:
 IPs de origem e destino
 N de portas de comunicação
 Tipo de protocolo
 Interface de Rede
Filtro de Pacotes
 As regras são verificadas em sequência quando um
pacote é analisado.
 Se houver correspondência entre uma regra e um
pacote, a regra é aplicada e as subsequentes são
ignoradas.
 Se nenhuma regra for encontrada para tratar o pacote
então uma regra padrão pode ser aplicada. As regras
padrão podem ser :
 Descatar (drop/Block/Deny)
 Permitir (Allow)
Criptografia
O que é Criptografia
 É o estudo e a aplicação de técnicas para comunicação
e armazenamento seguro de dados em sistemas
computacionais (entre outros telec.).
 A palavra criptografia vem do grego “kryptós”, “oculto”
e “graphein”, “escrita”, portanto “escrita oculta (ou
secreta)”.
Termo- chave
 Texto plano / puro: Dados não - encriptados.
 Texto cifrado: Dados encriptados.
 Chave (key): Dados utilizados para encriptar um texto
plano, ou desencriptar um texto cifrado.
 Algoritmo de criptografia: Método matemático
empregado para encriptar/descriptar dados com o uso
das chaves de criptografia.
Princípios Básicos
 Encriptação é a conversão de dados legíveis para um
formato ilegível (texto cifrado) por pessoas não
autorizadas, usando uma chave e um algoritmo
criptográfico.
 Seu objetivo é proteger a privacidade ao
armazenamento dados ou trocamos informações com
outras pessoas.
 O receptor da mensagem encriptografada pode
decretá-la e ler seu conteúdo, no formato original.
Princípios básicos
 Desencriptação é o processo inverso da encriptação, ou
seja, a transformação de dados encriptados (ilegíveis)
em dados legíveis, usando uma chave e um algoritmo
criptográfico (cifra).
Criptoanálise
 Processo de transformação de dados cifrados
(encriptados) em dados legíveis (decriptados) sem que
se conheça a chave de encriptação.
 Portanto, trata-se de “quebrar” a encriptação dos dados
para obter acesso ao conteúdo das mensagens.
 Porem com o intuito de descobrir falhas nos
algoritmos para torna-los mais seguros, valida-los ou
descarta-los.
 Ex: Criptografia WEP
Requerimento de segurança em
comunicações
 Autenticação: principio importante assegura que a mensagem
foi realmente originada pelo remetente, e não por outra pessoa.
 Integridade: Diz a respeito ao conteúdo das informações
trocadas entre transmissor e receptor. Deve-se garantir que o
conteúdo da mensagem chegue integro a seu destino, ou seja,
que não esteja alterado de nenhuma forma no meio do caminho.
 Confiabilidade: significa que a informação não esta disponível
para pessoas e processos que não tenham autorização para
acessa-la e utiliza-la.
 Não- repudio: Deve-se também evitar que uma mensagem, após
ter sido enviada, seja repudiada pelo transmissor ele não poderá
negar que a transmitiu. Para isso podemos utilizar , por exemplo,
assinaturas digitais .
Basicamente, há 3 tipos (tecnicas) de
criptografia
1. Criptografia de chave privada ou Simétrica: esse
tipo de criptografia utiliza uma única chave. O emissor
utiliza essa chave para encriptar a mensagem, e o
receptor utiliza a mesma chave para descripta-la (chave
compartilhada - Shared key). por utilizar a mesma
chave na encriptação e decriptação, trata- se de uma
técnica de criptografia Simétrica.
Mensagem
Texto plano
Mensagem
Texto
encriptado
Mensagem
Texto plano
Mesma chave
Chave privada Chave privada
1.Criptografia Privada/Simétrica
 Usada no modo stream
 Exemplos de algoritmos conhecidos:
 DES, 3DES, BLOWFIH, AES, OTP (ONE-TIME-PAD)
1. Criptografia de chave pública ou Assimétrica:
2. Funções de Hash
2 . Criptografia de chave PÚBLICA ou
Assimétrica
 Neste tipo de criptografia usamos duas chaves
distintas, de modo a obtermos comunicação segura
através de canais de comunicação inseguros. Trata-se
de uma técnica de Criptografia Assimétrica pelo fato
de usar um par de chaves diferentes.
 Cada participante possui uma chave pública e uma
chave privada .
Criptografia de chave PÚBLICA
 A chave privada é secreta, e só o proprietário a que a
conhece, ao passo que a chave pública é compartilhada
em todos que se comunicarão conosco.
 Por exemplo: Fábio quer se comunicar com Ana de
forma segura. Então Fábio encripta a mensagem com a
chave pública de Ana, de modo que a mensagem só
pode ser aberta usando-se a chave privada de Ana -
que só ela possui.
Criptografia de chave Assimétrica
 Transmissor e receptor possuem chaves diferentes,
com tamanhos que variam entre 512 e 2048 bits usada
em modo de bloco.
 Exemplos de algoritmos:
 DAS, RSA, GPG
3.FUNÇÕES DE HASH
 A Técnica de Hash não utiliza uma chave como as técnicas vistas
anteriormente.
 Utiliza um valor de Hash de tamanho fixo, o qual é computado sobe o
texto plano.
 São usadas para verificar a integridade dos dados para garantir que não
tenham sido inadvertidamente alterados.
 Verificações de senha podem usar funções de Hash também.
Gosto de
comer
pizza
Função de Hash
Criptografico
A16B 2C5A
BC76 8F20
Dados Resumo/Valor
De Hash
Funções de Hash
 Alguns exemplos de funções de Hash utilizadas
atualmente incluem:
 MD5, SHA1,SH2
AND, OR, NOT, XOR
Operações lógicas
 Uma operação Lógica é uma operação em álgebra
Booleana (com valores binários - bits) que podem ser 0
ou 1.
 As operações lógicas mais comuns são:
 NOT (não) – operação unária
 AND (E)
 OR (ou)
 XOR (OU-exclusivo)
NOT END (E) OR
VALOR
INVERSO
Tabela verdade
A A A B A ^B A B A v B
0 1 0 0 0 0 0 0
1 0 0 1 0 0 1 1
1 0 0 1 0 1
1 1 1 1 1 1
Operação lógica XOR ou Exclusivo
 Tabela verdade
A B A e B
0 0 0
0 1 1
1 0 1
1 1 0
A operação XOR possui uma propriedade importante:
A e B e A = B, A,B
De modo que:
(AEA) E B = 0E B=B; a operação XOR É , então, reversível, o que a torna muito utilizada
em algoritmos criptografados.
Exemplos de operações lógicas
bit-a-bit
Sejam os valores binários 1001 e 0101:
AND OR XOR
1001 1001 1001
0101 0101 0101
0001 1101 1100
Deep Web/ Deepnet/ Web Invisivel
 Surface Web ou web de superficie, trata-se da Web que
conhecemos, cujos sites são indexados normalmente
pelos motores de busca o Google, Yahoo, Bing etc.
 O site www. por exemplo, pertence a surface web.
Deep Web
 A Deep Web se refere ao conteúdo da Web que não é
visível na Surface Web, conteúdo esse não indexado
pelos mecanismos de busca convencionais.
 Acredita-se que a maior parte da informação da Web
esteja em sites que são gerados dinamicamente, os
quais não são encontrados usando-se os mecanismos
de busca comuns.
Conteúdo da Deep Web
 Páginas Dinâmica
 Páginas isoladas – sem vínculo com nenhuma outra
página, portanto, inacessível aos web crawlers
 Sites privados (protegidos por login e senha)
 Conteúdo em FTP
 Acesso limitado
Tamanho da Deep Web
 Um estudo realizado na Universidade da Califórnia,
em 2001, diz quem existiam cerca de 7500TB de dados
na Deep Web.
 Em 2004 outro estudo detectou a existência de mais de
300 mil sites na deep web ao redor do mundo.
Acredita-se que atualmente a Deep web seja mais de
500 vezes maior que a web da superfície , de acordo
com site www.brightplanet.com .
Usos da Deep Web
 Em tese, devido ao anonimato ao se procurar algo na
Deep Wep, é possível visualizar ou adquirir itens e
“serviços” ilegais, como armas, drogas e pornografia
infantil.
 Atividades criminosas encontrariam uma forma segura
e anônima de proliferar nesse ambiente.
 Porém, a deep web também é utilizada de muitas
formas positivas, com a divulgação de violações de
direitos humanos em países com altos níveis de
censura, por exemplo, simplesmente a navegação
anônima.
segurança de redes.pptx

Mais conteúdo relacionado

Semelhante a segurança de redes.pptx

Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAlcindoAntnio
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 

Semelhante a segurança de redes.pptx (20)

Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 

Mais de Samara Santos

Introdução_a_linguagem C _pare1_(1).pptx
Introdução_a_linguagem C _pare1_(1).pptxIntrodução_a_linguagem C _pare1_(1).pptx
Introdução_a_linguagem C _pare1_(1).pptxSamara Santos
 
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdf
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdfTCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdf
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdfSamara Santos
 
Noções de Processamento de Dados.pptx
Noções de Processamento de Dados.pptxNoções de Processamento de Dados.pptx
Noções de Processamento de Dados.pptxSamara Santos
 
inglês instrumental.pptx
inglês instrumental.pptxinglês instrumental.pptx
inglês instrumental.pptxSamara Santos
 
Sistema Operacional.pptx
Sistema Operacional.pptxSistema Operacional.pptx
Sistema Operacional.pptxSamara Santos
 

Mais de Samara Santos (7)

Introdução_a_linguagem C _pare1_(1).pptx
Introdução_a_linguagem C _pare1_(1).pptxIntrodução_a_linguagem C _pare1_(1).pptx
Introdução_a_linguagem C _pare1_(1).pptx
 
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdf
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdfTCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdf
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdf
 
Aula13 (1).pdf
Aula13 (1).pdfAula13 (1).pdf
Aula13 (1).pdf
 
Noções de Processamento de Dados.pptx
Noções de Processamento de Dados.pptxNoções de Processamento de Dados.pptx
Noções de Processamento de Dados.pptx
 
inglês instrumental.pptx
inglês instrumental.pptxinglês instrumental.pptx
inglês instrumental.pptx
 
Sistema Operacional.pptx
Sistema Operacional.pptxSistema Operacional.pptx
Sistema Operacional.pptx
 
Sistema operacional
Sistema operacionalSistema operacional
Sistema operacional
 

Último

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 

Último (8)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

segurança de redes.pptx

  • 2. Conceito  Sistema de segurança hardware / Software cuja função é proteger um rede local de ameaças provenientes de uma rede externa (internet) e de host na própria rede () por meio de analise de pacotes que entram e saem .  O firewall controla o trafego de dados entre as redes interconectadas de acordo com regras pre- estabelecidas (políticas de segurança).
  • 3. Funcionamento de um Firewall  Todo o trafego que entra e sai da rede deve passar pelo firewall. O acesso a LAN deve ser bloqueado fisicamente usando-se o firewall entre as redes.  Apenas o tráfegos autorizados ( definido pelas regras de segurança) poderá atravessa o firewall.  O firewall deve ser imune a penetração. Ou seja, deve usar um software confiável com um SO seguro.
  • 4. O que Firewall ele faz não faz...  Não protege contra ataques que o atravessem, por exemplo, advindos de uma conexão VPN estabelecida.  Não protege contra ameaças internas, como funcionários.  Não protege contra infecção de vírus e outros tipos de malware - principalmente entre maquinas de rede interna.
  • 5. Tipos de Firewall  Filtro de Pacotes  Filtro de Estado de Sessão  Gateway de Aplicação (proxy)  UTM (gerenciamento unificado de ameaças)
  • 6. Filtros de Pacotes  Regras são aplicadas a cada pacote IP que chega e então o pacote é encaminhado ou descartado.  Esse pacote firewall filtra os pacotes em ambas as direções (Incoming e Outgoing).  As regras de filtragem são baseadas no conteúdo do pacote, como:  IPs de origem e destino  N de portas de comunicação  Tipo de protocolo  Interface de Rede
  • 7. Filtro de Pacotes  As regras são verificadas em sequência quando um pacote é analisado.  Se houver correspondência entre uma regra e um pacote, a regra é aplicada e as subsequentes são ignoradas.  Se nenhuma regra for encontrada para tratar o pacote então uma regra padrão pode ser aplicada. As regras padrão podem ser :  Descatar (drop/Block/Deny)  Permitir (Allow)
  • 9. O que é Criptografia  É o estudo e a aplicação de técnicas para comunicação e armazenamento seguro de dados em sistemas computacionais (entre outros telec.).  A palavra criptografia vem do grego “kryptós”, “oculto” e “graphein”, “escrita”, portanto “escrita oculta (ou secreta)”.
  • 10. Termo- chave  Texto plano / puro: Dados não - encriptados.  Texto cifrado: Dados encriptados.  Chave (key): Dados utilizados para encriptar um texto plano, ou desencriptar um texto cifrado.  Algoritmo de criptografia: Método matemático empregado para encriptar/descriptar dados com o uso das chaves de criptografia.
  • 11. Princípios Básicos  Encriptação é a conversão de dados legíveis para um formato ilegível (texto cifrado) por pessoas não autorizadas, usando uma chave e um algoritmo criptográfico.  Seu objetivo é proteger a privacidade ao armazenamento dados ou trocamos informações com outras pessoas.  O receptor da mensagem encriptografada pode decretá-la e ler seu conteúdo, no formato original.
  • 12. Princípios básicos  Desencriptação é o processo inverso da encriptação, ou seja, a transformação de dados encriptados (ilegíveis) em dados legíveis, usando uma chave e um algoritmo criptográfico (cifra).
  • 13. Criptoanálise  Processo de transformação de dados cifrados (encriptados) em dados legíveis (decriptados) sem que se conheça a chave de encriptação.  Portanto, trata-se de “quebrar” a encriptação dos dados para obter acesso ao conteúdo das mensagens.  Porem com o intuito de descobrir falhas nos algoritmos para torna-los mais seguros, valida-los ou descarta-los.  Ex: Criptografia WEP
  • 14. Requerimento de segurança em comunicações  Autenticação: principio importante assegura que a mensagem foi realmente originada pelo remetente, e não por outra pessoa.  Integridade: Diz a respeito ao conteúdo das informações trocadas entre transmissor e receptor. Deve-se garantir que o conteúdo da mensagem chegue integro a seu destino, ou seja, que não esteja alterado de nenhuma forma no meio do caminho.  Confiabilidade: significa que a informação não esta disponível para pessoas e processos que não tenham autorização para acessa-la e utiliza-la.  Não- repudio: Deve-se também evitar que uma mensagem, após ter sido enviada, seja repudiada pelo transmissor ele não poderá negar que a transmitiu. Para isso podemos utilizar , por exemplo, assinaturas digitais .
  • 15. Basicamente, há 3 tipos (tecnicas) de criptografia 1. Criptografia de chave privada ou Simétrica: esse tipo de criptografia utiliza uma única chave. O emissor utiliza essa chave para encriptar a mensagem, e o receptor utiliza a mesma chave para descripta-la (chave compartilhada - Shared key). por utilizar a mesma chave na encriptação e decriptação, trata- se de uma técnica de criptografia Simétrica. Mensagem Texto plano Mensagem Texto encriptado Mensagem Texto plano Mesma chave Chave privada Chave privada
  • 16. 1.Criptografia Privada/Simétrica  Usada no modo stream  Exemplos de algoritmos conhecidos:  DES, 3DES, BLOWFIH, AES, OTP (ONE-TIME-PAD)
  • 17. 1. Criptografia de chave pública ou Assimétrica: 2. Funções de Hash
  • 18. 2 . Criptografia de chave PÚBLICA ou Assimétrica  Neste tipo de criptografia usamos duas chaves distintas, de modo a obtermos comunicação segura através de canais de comunicação inseguros. Trata-se de uma técnica de Criptografia Assimétrica pelo fato de usar um par de chaves diferentes.  Cada participante possui uma chave pública e uma chave privada .
  • 19. Criptografia de chave PÚBLICA  A chave privada é secreta, e só o proprietário a que a conhece, ao passo que a chave pública é compartilhada em todos que se comunicarão conosco.  Por exemplo: Fábio quer se comunicar com Ana de forma segura. Então Fábio encripta a mensagem com a chave pública de Ana, de modo que a mensagem só pode ser aberta usando-se a chave privada de Ana - que só ela possui.
  • 20. Criptografia de chave Assimétrica  Transmissor e receptor possuem chaves diferentes, com tamanhos que variam entre 512 e 2048 bits usada em modo de bloco.  Exemplos de algoritmos:  DAS, RSA, GPG
  • 21. 3.FUNÇÕES DE HASH  A Técnica de Hash não utiliza uma chave como as técnicas vistas anteriormente.  Utiliza um valor de Hash de tamanho fixo, o qual é computado sobe o texto plano.  São usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados.  Verificações de senha podem usar funções de Hash também. Gosto de comer pizza Função de Hash Criptografico A16B 2C5A BC76 8F20 Dados Resumo/Valor De Hash
  • 22. Funções de Hash  Alguns exemplos de funções de Hash utilizadas atualmente incluem:  MD5, SHA1,SH2
  • 24. Operações lógicas  Uma operação Lógica é uma operação em álgebra Booleana (com valores binários - bits) que podem ser 0 ou 1.  As operações lógicas mais comuns são:  NOT (não) – operação unária  AND (E)  OR (ou)  XOR (OU-exclusivo)
  • 25. NOT END (E) OR VALOR INVERSO Tabela verdade A A A B A ^B A B A v B 0 1 0 0 0 0 0 0 1 0 0 1 0 0 1 1 1 0 0 1 0 1 1 1 1 1 1 1
  • 26. Operação lógica XOR ou Exclusivo  Tabela verdade A B A e B 0 0 0 0 1 1 1 0 1 1 1 0 A operação XOR possui uma propriedade importante: A e B e A = B, A,B De modo que: (AEA) E B = 0E B=B; a operação XOR É , então, reversível, o que a torna muito utilizada em algoritmos criptografados.
  • 27. Exemplos de operações lógicas bit-a-bit Sejam os valores binários 1001 e 0101: AND OR XOR 1001 1001 1001 0101 0101 0101 0001 1101 1100
  • 28. Deep Web/ Deepnet/ Web Invisivel  Surface Web ou web de superficie, trata-se da Web que conhecemos, cujos sites são indexados normalmente pelos motores de busca o Google, Yahoo, Bing etc.  O site www. por exemplo, pertence a surface web.
  • 29. Deep Web  A Deep Web se refere ao conteúdo da Web que não é visível na Surface Web, conteúdo esse não indexado pelos mecanismos de busca convencionais.  Acredita-se que a maior parte da informação da Web esteja em sites que são gerados dinamicamente, os quais não são encontrados usando-se os mecanismos de busca comuns.
  • 30. Conteúdo da Deep Web  Páginas Dinâmica  Páginas isoladas – sem vínculo com nenhuma outra página, portanto, inacessível aos web crawlers  Sites privados (protegidos por login e senha)  Conteúdo em FTP  Acesso limitado
  • 31. Tamanho da Deep Web  Um estudo realizado na Universidade da Califórnia, em 2001, diz quem existiam cerca de 7500TB de dados na Deep Web.  Em 2004 outro estudo detectou a existência de mais de 300 mil sites na deep web ao redor do mundo. Acredita-se que atualmente a Deep web seja mais de 500 vezes maior que a web da superfície , de acordo com site www.brightplanet.com .
  • 32. Usos da Deep Web  Em tese, devido ao anonimato ao se procurar algo na Deep Wep, é possível visualizar ou adquirir itens e “serviços” ilegais, como armas, drogas e pornografia infantil.  Atividades criminosas encontrariam uma forma segura e anônima de proliferar nesse ambiente.  Porém, a deep web também é utilizada de muitas formas positivas, com a divulgação de violações de direitos humanos em países com altos níveis de censura, por exemplo, simplesmente a navegação anônima.

Notas do Editor

  1. Conecção VPN (Virtual Private Net )- é uma forma de conectar 2 computadores utilizando uma rede publica. A VPN age, como uma espécie de firewall, quem em vez de proteger seu computdor, mantém seus dados seguros enquanto trafegam pela rede.
  2. Criptografia Wep utilizada para encriptar rede sem fio . Ela não funcionava corretamente, por que ela já foi quebrada diversas vezes.
  3. A operação lógica só AND só retorna valor 1 se todas as entradas tambem forem 1 A Operação lógica OR só retorna valor 0 se todas as entradas também ti verem valor 0. Se umas das entradas possuir valor 1, o resultado da operação será 1
  4. A operação xor é SÓ RETORNA 1 SE AS ENTRDAS tiverem valores diferentes. Se as entradas posuir em valores iguais, o resultado da operação será 0.