Jorge Ávila
Assinatura Digital
 É extremamente importante garantir a autenticidade
de uma informação
 Desde muito tempo até os dias atuais a assinatura de
uma pessoa em um documento qualquer garante que
este documento é autêntico e ainda mais, garante que a
pessoa que o assinou está ciente do conteúdo e não
pode mais voltar atrás
Assinatura Digital
 Com o advento dos documentos digitais
 Surgiu a necessidade de se criar um mecanismo que
substituísse a assinatura convencional, surgindo assim
a assinatura digital.
Assinatura Digital
 Tem validade jurídica inquestionável e equivale a uma
assinatura de próprio punho.
 É uma tecnologia que utiliza a criptografia e vincula o
certificado digital ao documento eletrônico que está
sendo assinado.
 Assim, dá garantias de integridade e autenticidade.”
[Texto extraído de www.documentoeletronico.com.br].
Assinatura Digital
 Para acrescentar à assinatura digital a característica da
integridade, podemos lançar mão de uma técnica as
Funções de Hashing, que como vimos, trata-se da
aplicação de uma função matemática à mensagem
gerando um resultado de tamanho fixo chamado de
digest que é enviado junto com a mensagem ao
destinatário.
Assinatura Digital
 Este por sua vez, ao receber a mensagem e o digest,
aplica a mesma função matemática na mensagem
recebida e compara os digests: caso sejam iguais, a
mensagem está íntegra.
 Juntar a criptografia assimétrica às funções de hashing
é a melhor forma de assinar digitalmente um
documento.
Assinatura Digital
 Entretanto, criptografar todo um documento, que
pode chegar a ter dezenas de páginas, faz com que o
processo se torne lento a ponto de ser inviável em
algumas situações.
 Tendo este fato em vista, é considerado mais prudente
criptografar apenas o digest gerado pela mensagem.
Assinatura Digital
 Assim sendo, o processo se torna menos dispendioso e
continua garantindo:
 A autenticidade e o não-repúdio, já que o digest será
encriptado com a chave privada do emissor.
 A integridade, já que serão usadas funções de hashing
para a verificação.
Certificado Digital
 De acordo com a Receita Federal do Brasil “um
certificado digital é um arquivo eletrônico que
identifica quem é seu titular, pessoa física ou jurídica,
ou seja, é um Documento Eletrônico de Identidade.
 Quando são realizadas transações, de uma forma
presencial, muitas vezes é solicitada uma identificação,
por meio de um registro que comprove a identidade.
 Na internet, como as transações são feitas de forma
eletrônica o Certificado Digital surge como forma de
garantir a identidade das partes envolvidas”.
Certificado Digital
 Um certificado digital é um arquivo de
computador que contém a chave pública e a chave
privada de uma pessoa, uma empresa, um
computador, uma página na internet ou aplicação
de qualquer espécie.
 Este certificado só é válido se for assinado por uma
Autoridade Certificadora – AC.
Certificado Digital
 Os certificados digitais são muito usados em páginas
na internet.
 Quando um site possui um certificado digital válido,
ele está garantindo que é verdadeiro e de confiança.
 Alguns órgãos públicos como a Receita Federal do
Brasil já exigem dos profissionais da área contábil um
certificado digital para que possam efetuar o envio de
informações como declarações, retificações,
documentos, entre outros.
Certificado Digital
Certificado Digital
 Para facilitar seu uso, o certificado digital é inserido
em cartões criptográficos ou tokens em forma de
unidades de armazenamento com entrada USB.
Certificado Digital
Exercicio
1. Qual o motivo de ter se tornado necessário criar a
assinatura digital?
2. O que é um Assinatura Digital?
3. O que é um Certificado Digital?
4. O que é uma Autoridade Certificadora?
5. O quê a assinatura digital garante? (Marque mais de uma
opção se for o caso).
a) Confidencialidade. b) Integridade.
c) Disponibilidade. d) Autenticidade.
e) Não-repúdio.
ATAQUES
 Evitar um ataque a um serviço ou sistema é o trabalho
principal de um profissional da segurança das
informações.
 Infelizmente eles estão frequentemente presentes nas
redes de uma forma geral e se apresenta de diferentes
maneiras.
 É importante que conheçamos os principais tipos de
ataques para tentar combatê-los.
DoS – (Denial of Service)
 É o ataque de negação de serviço.
 Este ataque visa tornar indisponível algum serviço na
rede como uma aplicação, um site da Web, um servidor
de qualquer tipo.
 A indisponibilidade acontece porque o atacante
inunda a vítima de solicitações a ponto de o serviço
não conseguir responder a contento e sair da rede.
 Em um ataque de DoS, a vítima acarreta um prejuízo
ao ficar temporariamente fora do ar.
DoS – (Denial of Service)
DoS – (Denial of Service)
Vídeo Dos
Ping da Morte
 O comando ping faz parte do protocolo ICMP e é
utilizado para testar conexões de rede.
 Ao executar este comando, insere-se o endereço da
máquina que se quer testar.
 Daí são enviados quatro pequenos pacotes de 32 bytes
para o endereço informado
 Este processo é extremamente simples e, se bem
utilizado, não causa nenhum mal-estar na rede.
Ping da Morte
Ping da Morte
 O Ping da Morte trata-se de enviar várias vezes para a
vítima um ping com o tamanho máximo: 65500 bytes.
 Com uma rajada de pacotes maior que o tolerável, a
placa de rede não consegue responder a todas as
solicitações e é derrubada.
 O Ping da Morte também pode ser considerado um
tipo de ataque de DoS,
Ataque que abalou a Internet
 Nesta semana aconteceu o
maior ciberataque da
história. Uma briga entre a
Spamhaus, organização
anti-spam, e a hospedeira
de sites Cyberbunker, que
estava na lista negra do
grupo, quase derrubou a
internet em diversas
partes do mundo.
Fonte : www. http://olhardigital.uol.com.br
Ataque que abalou a Internet
 A ofensiva, considerada
seis vezes mais agressiva
que as direcionadas a
bancos, usou uma
estratégia já conhecida, a
de negação de serviço
distribuído (DDoS, na
sigla em inglês).
Fonte : www. http://olhardigital.uol.com.br
Ataque que abalou a Internet
 Normalmente, um ataque
DDoS de 50 Gb/s (gigabits
por segundo) é suficiente
para derrubar um site de
banco. Mas no episódio
desta semana a equipe da
Spamhaus sofreu
agressões de até 300 Gb/s
por cerca de sete dias.
Fonte : www. http://olhardigital.uol.com.br
Engenharia Social
 A engenharia social é uma antiga
técnica usada para conseguir
informações importantes de
pessoas descuidadas.
 O invasor normalmente engana a
vítima se disfarçando, ou
mantendo uma conversa
agradável e amistosa até ganhar a
confiança da mesma.
Engenharia Social
 Este tipo de ataque se caracteriza
por não usar nenhum aparato
tecnológico para conseguir uma
informação sigilosa
 A engenharia social busca
trabalhar o fator humano, tendo
em vista que os usuários das
informações são um risco em
potencial à segurança por serem
muito sujeito a falhas,
intencionais ou não.
Engenharia Social
 O invasor lança mão de
ferramentas que lhe permitam
se passar por outras pessoas
ou que lhe concedam a
confiança da vítima: uma
ligação telefônica, um e-mail,
uma visita à empresa fingindo
ser um cliente, ou um técnico
que irá fazer a manutenção de
uma determinada impressora
de rede e até mesmo revirar o
lixo.
Ataque man in the middle
 (Homem no meio, em referência ao atacante que
intercepta os dados) é uma forma de ataque em que os
dados trocados entre duas partes, por exemplo você e o
seu banco, são de alguma forma interceptados,
registados e possivelmente alterados pelo atacante sem
que as vitimas se apercebam.
Ataque man in the middle
 Durante o ataque man-in-the-middle, a comunicação é
interceptada pelo atacante e retransmitida por este de
uma forma discricionária. O atacante pode decidir
retransmitir entre os legítimos participantes os dados
inalterados, com alterações ou bloquear partes da
informação.
Ataque man in the middle
 Como os participantes legítimos da comunicação não
se apercebem que os dados estão a ser adulterados
tomam-nos como válidos, fornecendo informações e
executando instruções por ordem do atacante.
Spywares
 São programas espiões, isto é, sua função é coletar
informações sobre uma ou mais atividades realizadas
em um computador.
 É um programa que capta os nossos dados pessoais,
tais como hábitos de navegação, configurações atuais
dos nossos programas e outros, colecionando-os para
de seguida enviá-los pela internet a empresas de
publicidades e estudos de marketing, sem que para
isso esse mesmo programa não nos tenha avisado
explicitamente.
Spywares
 Muitas vezes, quando instalamos produtos gratuitos
ou shareware (produtos em versão de demonstração),
esses parasitas também invadem o computador.
Spywares
 Os chamados spyware podem ser de dois tipos: interno
e externo.
 O spyware integrado ou interno está incluído no código
fonte de um programa dando-lhe a possibilidade de
recolher e transmitir informações pela internet.
 É o caso do Gator, Savenow, Webhancer, TopText e
Alexa.
Spywares
 O spyware externo é uma aplicação autónoma que dialoga
com o programa que lhe está associado e a sua principal
função é recolher informação, mostrar publicidade, etc.
Este tipo de programa-espião é concebido normalmente
por empresas publicitárias (Cydoor, Web3000, Radiate...)
que têm acordos com editores desoftware .
 Por exemplo, o Cydoor é um spyware que se instala ao
mesmo tempo que o famoso KaZaA.
Cavalo de Tróia
 Também conhecido como Trojan, o cavalo de Tróia é
um arquivo que entra no computador camuflado em
aplicações aparentemente inofensivas.
 O arquivo aparentemente inofensivo apresenta-se de
forma destrutiva, causando danos e auxiliando na
captura de informações do sistema e dos usuários.
Keylogger
 Um keylogger é um programa que monitora, captura e
armazena todas as entradas feitas no teclado, em
outras palavras, ele guarda tudo o que é digitado em
um arquivo de texto.
 Keyloggers são utilizados por invasores para descobrir
senhas e conhecer o conteúdo de mensagens.
 Eles também são usados para capturar dados
inocentemente inseridos em sites falsos.
MECANISMOS DE PROTEÇÃO E
MONITORAMENTO
O que pode ser feito para minimizar as chances de uma
vítima sofrer um ataque?
MECANISMOS DE PROTEÇÃO E
MONITORAMENTO
 Para conseguir um ambiente seguro, é necessário
buscar executar três processos importantes:
 Prevenção;
 Detecção;
 Reação;
MECANISMOS DE PROTEÇÃO E
MONITORAMENTO
 Os profissionais e estudiosos da área da segurança das
informações estão constantemente criando métodos
que funcionem como soluções às ameaças que
encontramos hoje em dia.
 Dentre estas soluções, temos algumas que agem na
prevenção contra estes ataques, já que, como
sabemos: prevenir é mais barato, mais rápido e menos
trabalhoso que remediar.
MECANISMOS DE PROTEÇÃO E
MONITORAMENTO
 Temos também soluções de detecção, já que não é
possível bloquear 100% do tráfego de rede ou do acesso
a ela.
 O processo de reação
IPS e IDS
 IPS :
 é um Sistema de Prevenção de Intrusão.
 IDS:
 é um Sistema de Detecção de Intrusão e este conceito é
mais antigo que o IPS
IPS
 Ele tem a função de prevenir qualquer tipo de ataque.
 Como se pode prever, um IPS trabalha antes que o
problema aconteça, na tentativa de impedir a sucessão
de um ataque.
 Como forma de auxiliar o administrador de rede, um
IPS deve além de detectar o ataque, alertar sobre a
tentativa.
 Assim, o administrador poderá trabalhar no sentido
de evitar novas tentativas dirimindo possíveis brechas
e possíveis falhas de segurança que possam estar sendo
utilizadas por invasores.
IPS
 Uma solução de IPS pode estar em softwares ou
hardwares.
Cisco IPS 4270 Sensor
IDS
 Um IDS é importante para controlar o tráfego que não
é bloqueado por firewalls, por exemplo, e também o
tráfego que não passa por eles.
 Também encontrado na forma de software e na forma
de hardware, o IDS atua durante um ataque, alertando
o administrador da rede para que o mesmo tome as
providências cabíveis.
IDS
 Como vantagem, um IDS consegue armazenar em um
banco de dados os principais tipos de ataques e ao
ataques já sofridos, para que assim, ele possa
monitorar e perceber se uma ação na rede é
semelhante a de um ataque já conhecido.
 Como desvantagem, se o invasor utilizar um tipo de
ataque pela primeira vez, este não será detectado.
Firewall
 O Firewall é um conjunto de softwares e também
hardware que atua fazendo um isolamento da rede e
filtrando, ou seja, verificando todo pacote que
pretende entrar nela, assim ele pode permitir ou
bloquear a entrada do mesmo.
 Ao comunicarmos a rede de uma corporação com a
internet, estamos pondo-a em um ambiente de alto
risco, onde as conexões não são seguras.
 Ao ligarmos uma rede à internet, estamos ligando-a a
uma rede mundial, onde qualquer um pode tentar
penetrar e causar algum dano.
Firewall
 um firewall é uma poderosa
proteção que colocamos na
entrada da rede. Podemos ter
mais de um firewall na
mesma rede separando sub-
redes que não devem trocar
pacotes específicos, como por
exemplo, em uma empresa,
onde queiramos isolar o setor
contábil dos outros setores.

Aula 3 semana2

  • 1.
  • 2.
    Assinatura Digital  Éextremamente importante garantir a autenticidade de uma informação  Desde muito tempo até os dias atuais a assinatura de uma pessoa em um documento qualquer garante que este documento é autêntico e ainda mais, garante que a pessoa que o assinou está ciente do conteúdo e não pode mais voltar atrás
  • 3.
    Assinatura Digital  Como advento dos documentos digitais  Surgiu a necessidade de se criar um mecanismo que substituísse a assinatura convencional, surgindo assim a assinatura digital.
  • 4.
    Assinatura Digital  Temvalidade jurídica inquestionável e equivale a uma assinatura de próprio punho.  É uma tecnologia que utiliza a criptografia e vincula o certificado digital ao documento eletrônico que está sendo assinado.  Assim, dá garantias de integridade e autenticidade.” [Texto extraído de www.documentoeletronico.com.br].
  • 5.
    Assinatura Digital  Paraacrescentar à assinatura digital a característica da integridade, podemos lançar mão de uma técnica as Funções de Hashing, que como vimos, trata-se da aplicação de uma função matemática à mensagem gerando um resultado de tamanho fixo chamado de digest que é enviado junto com a mensagem ao destinatário.
  • 6.
    Assinatura Digital  Estepor sua vez, ao receber a mensagem e o digest, aplica a mesma função matemática na mensagem recebida e compara os digests: caso sejam iguais, a mensagem está íntegra.  Juntar a criptografia assimétrica às funções de hashing é a melhor forma de assinar digitalmente um documento.
  • 7.
    Assinatura Digital  Entretanto,criptografar todo um documento, que pode chegar a ter dezenas de páginas, faz com que o processo se torne lento a ponto de ser inviável em algumas situações.  Tendo este fato em vista, é considerado mais prudente criptografar apenas o digest gerado pela mensagem.
  • 8.
    Assinatura Digital  Assimsendo, o processo se torna menos dispendioso e continua garantindo:  A autenticidade e o não-repúdio, já que o digest será encriptado com a chave privada do emissor.  A integridade, já que serão usadas funções de hashing para a verificação.
  • 9.
    Certificado Digital  Deacordo com a Receita Federal do Brasil “um certificado digital é um arquivo eletrônico que identifica quem é seu titular, pessoa física ou jurídica, ou seja, é um Documento Eletrônico de Identidade.  Quando são realizadas transações, de uma forma presencial, muitas vezes é solicitada uma identificação, por meio de um registro que comprove a identidade.  Na internet, como as transações são feitas de forma eletrônica o Certificado Digital surge como forma de garantir a identidade das partes envolvidas”.
  • 10.
    Certificado Digital  Umcertificado digital é um arquivo de computador que contém a chave pública e a chave privada de uma pessoa, uma empresa, um computador, uma página na internet ou aplicação de qualquer espécie.  Este certificado só é válido se for assinado por uma Autoridade Certificadora – AC.
  • 11.
    Certificado Digital  Oscertificados digitais são muito usados em páginas na internet.  Quando um site possui um certificado digital válido, ele está garantindo que é verdadeiro e de confiança.  Alguns órgãos públicos como a Receita Federal do Brasil já exigem dos profissionais da área contábil um certificado digital para que possam efetuar o envio de informações como declarações, retificações, documentos, entre outros.
  • 12.
  • 13.
    Certificado Digital  Parafacilitar seu uso, o certificado digital é inserido em cartões criptográficos ou tokens em forma de unidades de armazenamento com entrada USB.
  • 14.
  • 15.
    Exercicio 1. Qual omotivo de ter se tornado necessário criar a assinatura digital? 2. O que é um Assinatura Digital? 3. O que é um Certificado Digital? 4. O que é uma Autoridade Certificadora? 5. O quê a assinatura digital garante? (Marque mais de uma opção se for o caso). a) Confidencialidade. b) Integridade. c) Disponibilidade. d) Autenticidade. e) Não-repúdio.
  • 16.
    ATAQUES  Evitar umataque a um serviço ou sistema é o trabalho principal de um profissional da segurança das informações.  Infelizmente eles estão frequentemente presentes nas redes de uma forma geral e se apresenta de diferentes maneiras.  É importante que conheçamos os principais tipos de ataques para tentar combatê-los.
  • 17.
    DoS – (Denialof Service)  É o ataque de negação de serviço.  Este ataque visa tornar indisponível algum serviço na rede como uma aplicação, um site da Web, um servidor de qualquer tipo.  A indisponibilidade acontece porque o atacante inunda a vítima de solicitações a ponto de o serviço não conseguir responder a contento e sair da rede.  Em um ataque de DoS, a vítima acarreta um prejuízo ao ficar temporariamente fora do ar.
  • 18.
    DoS – (Denialof Service)
  • 19.
    DoS – (Denialof Service) Vídeo Dos
  • 20.
    Ping da Morte O comando ping faz parte do protocolo ICMP e é utilizado para testar conexões de rede.  Ao executar este comando, insere-se o endereço da máquina que se quer testar.  Daí são enviados quatro pequenos pacotes de 32 bytes para o endereço informado  Este processo é extremamente simples e, se bem utilizado, não causa nenhum mal-estar na rede.
  • 21.
  • 22.
    Ping da Morte O Ping da Morte trata-se de enviar várias vezes para a vítima um ping com o tamanho máximo: 65500 bytes.  Com uma rajada de pacotes maior que o tolerável, a placa de rede não consegue responder a todas as solicitações e é derrubada.  O Ping da Morte também pode ser considerado um tipo de ataque de DoS,
  • 23.
    Ataque que abaloua Internet  Nesta semana aconteceu o maior ciberataque da história. Uma briga entre a Spamhaus, organização anti-spam, e a hospedeira de sites Cyberbunker, que estava na lista negra do grupo, quase derrubou a internet em diversas partes do mundo. Fonte : www. http://olhardigital.uol.com.br
  • 24.
    Ataque que abaloua Internet  A ofensiva, considerada seis vezes mais agressiva que as direcionadas a bancos, usou uma estratégia já conhecida, a de negação de serviço distribuído (DDoS, na sigla em inglês). Fonte : www. http://olhardigital.uol.com.br
  • 25.
    Ataque que abaloua Internet  Normalmente, um ataque DDoS de 50 Gb/s (gigabits por segundo) é suficiente para derrubar um site de banco. Mas no episódio desta semana a equipe da Spamhaus sofreu agressões de até 300 Gb/s por cerca de sete dias. Fonte : www. http://olhardigital.uol.com.br
  • 26.
    Engenharia Social  Aengenharia social é uma antiga técnica usada para conseguir informações importantes de pessoas descuidadas.  O invasor normalmente engana a vítima se disfarçando, ou mantendo uma conversa agradável e amistosa até ganhar a confiança da mesma.
  • 27.
    Engenharia Social  Estetipo de ataque se caracteriza por não usar nenhum aparato tecnológico para conseguir uma informação sigilosa  A engenharia social busca trabalhar o fator humano, tendo em vista que os usuários das informações são um risco em potencial à segurança por serem muito sujeito a falhas, intencionais ou não.
  • 28.
    Engenharia Social  Oinvasor lança mão de ferramentas que lhe permitam se passar por outras pessoas ou que lhe concedam a confiança da vítima: uma ligação telefônica, um e-mail, uma visita à empresa fingindo ser um cliente, ou um técnico que irá fazer a manutenção de uma determinada impressora de rede e até mesmo revirar o lixo.
  • 29.
    Ataque man inthe middle  (Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo você e o seu banco, são de alguma forma interceptados, registados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.
  • 30.
    Ataque man inthe middle  Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
  • 31.
    Ataque man inthe middle  Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante.
  • 32.
    Spywares  São programasespiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador.  É um programa que capta os nossos dados pessoais, tais como hábitos de navegação, configurações atuais dos nossos programas e outros, colecionando-os para de seguida enviá-los pela internet a empresas de publicidades e estudos de marketing, sem que para isso esse mesmo programa não nos tenha avisado explicitamente.
  • 33.
    Spywares  Muitas vezes,quando instalamos produtos gratuitos ou shareware (produtos em versão de demonstração), esses parasitas também invadem o computador.
  • 34.
    Spywares  Os chamadosspyware podem ser de dois tipos: interno e externo.  O spyware integrado ou interno está incluído no código fonte de um programa dando-lhe a possibilidade de recolher e transmitir informações pela internet.  É o caso do Gator, Savenow, Webhancer, TopText e Alexa.
  • 35.
    Spywares  O spywareexterno é uma aplicação autónoma que dialoga com o programa que lhe está associado e a sua principal função é recolher informação, mostrar publicidade, etc. Este tipo de programa-espião é concebido normalmente por empresas publicitárias (Cydoor, Web3000, Radiate...) que têm acordos com editores desoftware .  Por exemplo, o Cydoor é um spyware que se instala ao mesmo tempo que o famoso KaZaA.
  • 36.
    Cavalo de Tróia Também conhecido como Trojan, o cavalo de Tróia é um arquivo que entra no computador camuflado em aplicações aparentemente inofensivas.  O arquivo aparentemente inofensivo apresenta-se de forma destrutiva, causando danos e auxiliando na captura de informações do sistema e dos usuários.
  • 37.
    Keylogger  Um keyloggeré um programa que monitora, captura e armazena todas as entradas feitas no teclado, em outras palavras, ele guarda tudo o que é digitado em um arquivo de texto.  Keyloggers são utilizados por invasores para descobrir senhas e conhecer o conteúdo de mensagens.  Eles também são usados para capturar dados inocentemente inseridos em sites falsos.
  • 38.
    MECANISMOS DE PROTEÇÃOE MONITORAMENTO O que pode ser feito para minimizar as chances de uma vítima sofrer um ataque?
  • 39.
    MECANISMOS DE PROTEÇÃOE MONITORAMENTO  Para conseguir um ambiente seguro, é necessário buscar executar três processos importantes:  Prevenção;  Detecção;  Reação;
  • 40.
    MECANISMOS DE PROTEÇÃOE MONITORAMENTO  Os profissionais e estudiosos da área da segurança das informações estão constantemente criando métodos que funcionem como soluções às ameaças que encontramos hoje em dia.  Dentre estas soluções, temos algumas que agem na prevenção contra estes ataques, já que, como sabemos: prevenir é mais barato, mais rápido e menos trabalhoso que remediar.
  • 41.
    MECANISMOS DE PROTEÇÃOE MONITORAMENTO  Temos também soluções de detecção, já que não é possível bloquear 100% do tráfego de rede ou do acesso a ela.  O processo de reação
  • 42.
    IPS e IDS IPS :  é um Sistema de Prevenção de Intrusão.  IDS:  é um Sistema de Detecção de Intrusão e este conceito é mais antigo que o IPS
  • 43.
    IPS  Ele tema função de prevenir qualquer tipo de ataque.  Como se pode prever, um IPS trabalha antes que o problema aconteça, na tentativa de impedir a sucessão de um ataque.  Como forma de auxiliar o administrador de rede, um IPS deve além de detectar o ataque, alertar sobre a tentativa.  Assim, o administrador poderá trabalhar no sentido de evitar novas tentativas dirimindo possíveis brechas e possíveis falhas de segurança que possam estar sendo utilizadas por invasores.
  • 44.
    IPS  Uma soluçãode IPS pode estar em softwares ou hardwares. Cisco IPS 4270 Sensor
  • 45.
    IDS  Um IDSé importante para controlar o tráfego que não é bloqueado por firewalls, por exemplo, e também o tráfego que não passa por eles.  Também encontrado na forma de software e na forma de hardware, o IDS atua durante um ataque, alertando o administrador da rede para que o mesmo tome as providências cabíveis.
  • 46.
    IDS  Como vantagem,um IDS consegue armazenar em um banco de dados os principais tipos de ataques e ao ataques já sofridos, para que assim, ele possa monitorar e perceber se uma ação na rede é semelhante a de um ataque já conhecido.  Como desvantagem, se o invasor utilizar um tipo de ataque pela primeira vez, este não será detectado.
  • 47.
    Firewall  O Firewallé um conjunto de softwares e também hardware que atua fazendo um isolamento da rede e filtrando, ou seja, verificando todo pacote que pretende entrar nela, assim ele pode permitir ou bloquear a entrada do mesmo.  Ao comunicarmos a rede de uma corporação com a internet, estamos pondo-a em um ambiente de alto risco, onde as conexões não são seguras.  Ao ligarmos uma rede à internet, estamos ligando-a a uma rede mundial, onde qualquer um pode tentar penetrar e causar algum dano.
  • 48.
    Firewall  um firewallé uma poderosa proteção que colocamos na entrada da rede. Podemos ter mais de um firewall na mesma rede separando sub- redes que não devem trocar pacotes específicos, como por exemplo, em uma empresa, onde queiramos isolar o setor contábil dos outros setores.