Jorge Ávila
MECANISMOS DE PROTEÇÃO E
MONITORAMENTO
Mecanismo de Proteção e
Monitoramento
 Para conseguir um ambiente seguro, é necessário

buscar executar três processos importantes:
 a prevenção;
 a detecção ;
 a reação.
Mecanismo de Proteção e
Monitoramento
 Os profissionais e estudiosos da área da segurança das

informações estão constantemente criando métodos
que funcionem como soluções às ameaças que
encontramos hoje em dia.
 Dentre estas soluções, temos algumas que agem na
prevenção contra estes ataques, já que, como
sabemos: prevenir é mais barato, mais rápido e menos
trabalhoso que remediar.
 Temos também soluções de detecção, já que não é
possível bloquear 100% do tráfego de rede ou do acesso
a ela.
IPS - Sistema de Prevenção de
Intrusão
 Ele tem a função de prevenir qualquer tipo de ataque.
 Um IPS trabalha antes que o problema aconteça, na

tentativa de impedir a sucessão de um ataque.
 Um IPS deve além de detectar o ataque, alertar sobre a
tentativa.
 Uma solução de IPS pode estar em softwares ou
hardwares.
IPS - Sistema de Prevenção de
Intrusão
 Cisco IPS 4270 Sensor.
IDS - Sistema de Detecção de
Intrusão
 Um IDS é importante para controlar o tráfego que não

é bloqueado por firewalls, por exemplo, e também o
tráfego que não passa por eles.
 O IDS atua durante um ataque, alertando o
administrador da rede para que o mesmo tome as
providências cabíveis.
IDS - Sistema de Detecção de
Intrusão
 Um IDS consegue armazenar em um banco de dados

os principais tipos de ataques e ao ataques já sofridos,
para que assim, ele possa monitorar e perceber se uma
ação na rede é semelhante a de um ataque já
conhecido.
 Como desvantagem, se o invasor utilizar um tipo de
ataque pela primeira vez, este não será detectado.
Firewall
 É um conjunto de softwares e também hardware que

atua fazendo um isolamento da rede e filtrando, ou
seja, verificando todo pacote que pretende entrar nela,
assim ele pode permitir ou bloquear a entrada do
mesmo.
 Ao ligarmos uma rede à internet, estamos ligando-a a
uma rede mundial, onde qualquer um pode tentar
penetrar e causar algum dano.
Firewall
 Firewall é um termo em inglês que significa “parede de

fogo”
 Podemos ter mais de um firewall na mesma rede
separando sub-redes que não devem trocar pacotes
específicos, como por exemplo, em uma empresa, onde
queiramos isolar o setor contábil dos outros setores.
Firewall
 fato de se ter um sistema de firewall instalado não é o

suficiente, é preciso configurá-lo e adequá-lo às
necessidades do local.
Firewall
 A decisão do que é permitido e do que é proibido, faz

parte da política de segurança da corporação.
 Existem três arquiteturas de firewall:
 Filtragem de pacotes
 Filtragem por aplicações
 Proxy
Filtragem de pacotes
 O firewall atua na camada de rede verificando os

cabeçalhos dos datagramas recebidos.
 Na filtragem de pacotes são analisados os endereços
IPs de origem e destino e as portas TCP e UDP.
Filtragem por aplicações
 Esta filtragem atua na camada de aplicação e é mais

aprofundada que a filtragem por pacotes.
 O firewall de aplicação analisa protocolos específicos
baseado no estado em que se encontra a sessão.
Proxy
 É um computador

que faz a função de
servidor e atua na
intermediação entre
os computadores da
rede interna e os
computadores da
rede externa.
Proxy
 Ao requisitar uma página da Web, por exemplo, o

computador solicitante não tem acesso direto à rede
externa.
 Quem faz essa solicitação é o servidor Proxy e os
pacotes são entregues ao solicitante só depois de
passar por ele serem verificados.
 A desvantagem é que um Proxy pode tornar a rede
mais lenta.
NAT - Network Address Translation
 Tradução de endereços de rede é um método criado

pela Cisco Systems que tem o poder de mascarar os
endereços IP da rede interna.
 Os endereços IPv4 estão se esgotando e o NAT foi uma
tentativa de adiar o fim dos endereços.
NAT - Network Address Translation
 Ao usar o NAT, uma sub-rede precisará apenas de um

endereço válido na Internet que ficará na borda da
mesma.
 As máquinas que estiverem ligadas a este endereço
válido terão endereços inválidos, ou seja, endereços
que não terão nenhum significado para a rede externa,
podendo ser inclusive, IPs já utilizados em outras
redes, tendo em vista que não serão visualizados.
VPN - Virtual Private Network
 Uma VPN é uma rede que compartilha uma

infraestrutura mas possui todas as políticas de
segurança e controles de acesso que uma rede privada.
VPN - Virtual Private Network
Como garantir a segurança da rede utilizando uma
infraestrutura que é compartilhada por milhares de
pessoas e tão insegura quanto a Internet?
VPN - Virtual Private Network
 Em primeiro lugar, o usuário deverá acessar a rede da

empresa através de um modem por uma linha
telefônica, onde o sinal chegará a um servidor de
acesso remoto – RAS e este comunicará o usuário a um
servidor de autenticação que efetuará a autenticação
do usuário.
VPN - Virtual Private Network
 O RAS é responsável por efetuar uma conexão pontoa-

ponto entre a rede da empresa e a estação do usuário
onde quer que ele esteja.
 Se garantidos todos os requisitos de segurança, uma
VPN é muito vantajosa dado que reduz profundamente
o custo que uma empresa teria com enlaces de
comunicação, além de ser uma solução de fácil
crescimento (escalabilidade), podendo usar enlaces
redundantes disponíveis e é de fácil gerenciamento.
IPSEC - (IP Security Protocol)
 Protocolo de Segurança IP Trata-se de vários

protocolos que atuam na camada de rede protegendo a
integridade dos dados, a confidencialidade do
datagrama IP (criptografando o datagrama, inclusive o
cabeçalho) e a autenticação, fazendo com que seja
autenticado o emissor do datagrama.
Sniffers
 Sniffer, que significa farejador, é

o nome dado a alguns softwares
de monitoramento e análise de
rede.
 Também conhecido como Packet
Sniffer, Analisador de Rede,
Analisador de Protocolo,
Ethernet Sniffer em redes do
padrão Ethernet ou ainda
Wireless Sniffer em redes
wireless
Sniffers
 Um sniffer trabalha em um modo chamado modo

promíscuo, ou promiscuous mode, e desta forma
captura os pacotes que trafegam na rede, vê quem está
conectado, quem está transmitindo, quem está
recebendo, que tipo de pacotes estão trafegando,
consegue mostrar alguns cabeçalhos, as requisições,
respostas, entre outras coisas.
Sniffers
 O uso de um sniffer pode

auxiliar na detecção de
alguns problemas na
rede como ocupação da
banda por um só usuário
e ataques à rede como a
enxurrada de pacotes
indevidos.
Sniffers
 Um sniffer é uma ferramenta feita para ser utilizada

por um profissional da segurança na tentativa de
descobrir problemas e intrusões na rede e até mesmo
monitorar o comportamento dos usuários da rede.
 Entretanto, estes softwares são facilmente encontrados
na internet de forma gratuita e de um nível não tão
simples, mas também não tão complicado de
manuseio.
Sniffers
 Isto faz com que muitos

invasores se utilizem desta
ferramenta para monitorar
a rede da vítima e capturar
informações críticas como
senhas de acesso, IPs
ativos, conteúdo de
mensagens de e-mail, entre
outras.
EXERCICIO ( deixar 4 linhas )
Diferencie IPS de IDS.
Como funciona um firewall?
Cite vantagens em se usar um Proxy.
Como um NAT atua na proteção de uma rede?
Qual a importância de uma VPN para uma empresa?
Como se dá a ligação física entre a rede local e o usuário
que está em uma VPN?
7. O que é o RAS de uma VPN?
8. Como trabalha um sniffer?
9. O sniffer é uma ferramenta de monitoramento e uma
ameaça ao mesmo tempo? Justifique.
1.
2.
3.
4.
5.
6.

Aula 4 semana

  • 1.
    Jorge Ávila MECANISMOS DEPROTEÇÃO E MONITORAMENTO
  • 2.
    Mecanismo de Proteçãoe Monitoramento  Para conseguir um ambiente seguro, é necessário buscar executar três processos importantes:  a prevenção;  a detecção ;  a reação.
  • 3.
    Mecanismo de Proteçãoe Monitoramento  Os profissionais e estudiosos da área da segurança das informações estão constantemente criando métodos que funcionem como soluções às ameaças que encontramos hoje em dia.  Dentre estas soluções, temos algumas que agem na prevenção contra estes ataques, já que, como sabemos: prevenir é mais barato, mais rápido e menos trabalhoso que remediar.  Temos também soluções de detecção, já que não é possível bloquear 100% do tráfego de rede ou do acesso a ela.
  • 4.
    IPS - Sistemade Prevenção de Intrusão  Ele tem a função de prevenir qualquer tipo de ataque.  Um IPS trabalha antes que o problema aconteça, na tentativa de impedir a sucessão de um ataque.  Um IPS deve além de detectar o ataque, alertar sobre a tentativa.  Uma solução de IPS pode estar em softwares ou hardwares.
  • 5.
    IPS - Sistemade Prevenção de Intrusão  Cisco IPS 4270 Sensor.
  • 6.
    IDS - Sistemade Detecção de Intrusão  Um IDS é importante para controlar o tráfego que não é bloqueado por firewalls, por exemplo, e também o tráfego que não passa por eles.  O IDS atua durante um ataque, alertando o administrador da rede para que o mesmo tome as providências cabíveis.
  • 7.
    IDS - Sistemade Detecção de Intrusão  Um IDS consegue armazenar em um banco de dados os principais tipos de ataques e ao ataques já sofridos, para que assim, ele possa monitorar e perceber se uma ação na rede é semelhante a de um ataque já conhecido.  Como desvantagem, se o invasor utilizar um tipo de ataque pela primeira vez, este não será detectado.
  • 8.
    Firewall  É umconjunto de softwares e também hardware que atua fazendo um isolamento da rede e filtrando, ou seja, verificando todo pacote que pretende entrar nela, assim ele pode permitir ou bloquear a entrada do mesmo.  Ao ligarmos uma rede à internet, estamos ligando-a a uma rede mundial, onde qualquer um pode tentar penetrar e causar algum dano.
  • 9.
    Firewall  Firewall éum termo em inglês que significa “parede de fogo”  Podemos ter mais de um firewall na mesma rede separando sub-redes que não devem trocar pacotes específicos, como por exemplo, em uma empresa, onde queiramos isolar o setor contábil dos outros setores.
  • 10.
    Firewall  fato dese ter um sistema de firewall instalado não é o suficiente, é preciso configurá-lo e adequá-lo às necessidades do local.
  • 11.
    Firewall  A decisãodo que é permitido e do que é proibido, faz parte da política de segurança da corporação.  Existem três arquiteturas de firewall:  Filtragem de pacotes  Filtragem por aplicações  Proxy
  • 12.
    Filtragem de pacotes O firewall atua na camada de rede verificando os cabeçalhos dos datagramas recebidos.  Na filtragem de pacotes são analisados os endereços IPs de origem e destino e as portas TCP e UDP.
  • 13.
    Filtragem por aplicações Esta filtragem atua na camada de aplicação e é mais aprofundada que a filtragem por pacotes.  O firewall de aplicação analisa protocolos específicos baseado no estado em que se encontra a sessão.
  • 14.
    Proxy  É umcomputador que faz a função de servidor e atua na intermediação entre os computadores da rede interna e os computadores da rede externa.
  • 15.
    Proxy  Ao requisitaruma página da Web, por exemplo, o computador solicitante não tem acesso direto à rede externa.  Quem faz essa solicitação é o servidor Proxy e os pacotes são entregues ao solicitante só depois de passar por ele serem verificados.  A desvantagem é que um Proxy pode tornar a rede mais lenta.
  • 17.
    NAT - NetworkAddress Translation  Tradução de endereços de rede é um método criado pela Cisco Systems que tem o poder de mascarar os endereços IP da rede interna.  Os endereços IPv4 estão se esgotando e o NAT foi uma tentativa de adiar o fim dos endereços.
  • 18.
    NAT - NetworkAddress Translation  Ao usar o NAT, uma sub-rede precisará apenas de um endereço válido na Internet que ficará na borda da mesma.  As máquinas que estiverem ligadas a este endereço válido terão endereços inválidos, ou seja, endereços que não terão nenhum significado para a rede externa, podendo ser inclusive, IPs já utilizados em outras redes, tendo em vista que não serão visualizados.
  • 19.
    VPN - VirtualPrivate Network  Uma VPN é uma rede que compartilha uma infraestrutura mas possui todas as políticas de segurança e controles de acesso que uma rede privada.
  • 20.
    VPN - VirtualPrivate Network Como garantir a segurança da rede utilizando uma infraestrutura que é compartilhada por milhares de pessoas e tão insegura quanto a Internet?
  • 21.
    VPN - VirtualPrivate Network  Em primeiro lugar, o usuário deverá acessar a rede da empresa através de um modem por uma linha telefônica, onde o sinal chegará a um servidor de acesso remoto – RAS e este comunicará o usuário a um servidor de autenticação que efetuará a autenticação do usuário.
  • 22.
    VPN - VirtualPrivate Network  O RAS é responsável por efetuar uma conexão pontoa- ponto entre a rede da empresa e a estação do usuário onde quer que ele esteja.  Se garantidos todos os requisitos de segurança, uma VPN é muito vantajosa dado que reduz profundamente o custo que uma empresa teria com enlaces de comunicação, além de ser uma solução de fácil crescimento (escalabilidade), podendo usar enlaces redundantes disponíveis e é de fácil gerenciamento.
  • 23.
    IPSEC - (IPSecurity Protocol)  Protocolo de Segurança IP Trata-se de vários protocolos que atuam na camada de rede protegendo a integridade dos dados, a confidencialidade do datagrama IP (criptografando o datagrama, inclusive o cabeçalho) e a autenticação, fazendo com que seja autenticado o emissor do datagrama.
  • 24.
    Sniffers  Sniffer, quesignifica farejador, é o nome dado a alguns softwares de monitoramento e análise de rede.  Também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless
  • 25.
    Sniffers  Um sniffertrabalha em um modo chamado modo promíscuo, ou promiscuous mode, e desta forma captura os pacotes que trafegam na rede, vê quem está conectado, quem está transmitindo, quem está recebendo, que tipo de pacotes estão trafegando, consegue mostrar alguns cabeçalhos, as requisições, respostas, entre outras coisas.
  • 26.
    Sniffers  O usode um sniffer pode auxiliar na detecção de alguns problemas na rede como ocupação da banda por um só usuário e ataques à rede como a enxurrada de pacotes indevidos.
  • 27.
    Sniffers  Um snifferé uma ferramenta feita para ser utilizada por um profissional da segurança na tentativa de descobrir problemas e intrusões na rede e até mesmo monitorar o comportamento dos usuários da rede.  Entretanto, estes softwares são facilmente encontrados na internet de forma gratuita e de um nível não tão simples, mas também não tão complicado de manuseio.
  • 28.
    Sniffers  Isto fazcom que muitos invasores se utilizem desta ferramenta para monitorar a rede da vítima e capturar informações críticas como senhas de acesso, IPs ativos, conteúdo de mensagens de e-mail, entre outras.
  • 29.
    EXERCICIO ( deixar4 linhas ) Diferencie IPS de IDS. Como funciona um firewall? Cite vantagens em se usar um Proxy. Como um NAT atua na proteção de uma rede? Qual a importância de uma VPN para uma empresa? Como se dá a ligação física entre a rede local e o usuário que está em uma VPN? 7. O que é o RAS de uma VPN? 8. Como trabalha um sniffer? 9. O sniffer é uma ferramenta de monitoramento e uma ameaça ao mesmo tempo? Justifique. 1. 2. 3. 4. 5. 6.