O documento discute autenticação e controle de acesso em redes e serviços de comunicações móveis. Aborda fatores de autenticação, mecanismos de acesso baseados em conhecimento, propriedade e características biométricas. Também discute protocolos de autenticação como RADIUS, Kerberos e AAA, assim como firewalls e sistemas de detecção e prevenção de intrusão.
O documento explica os conceitos básicos de endereçamento IPv4, incluindo classes de rede A, B e C, máscaras de rede, endereços de broadcast, sub-redes e endereços privados.
Este documento descreve um projeto de rede de computadores para comunicação de dados em um prédio de três andares. Ele inclui detalhes sobre a distribuição dos dispositivos em cada andar, diagramas lógicos e de topologia da rede, e uma lista dos equipamentos e materiais necessários para a implementação, com seus respectivos custos.
O documento descreve o protocolo TCP/IP, que é um conjunto de protocolos usados para transmitir dados na Internet. TCP/IP funciona em quatro camadas, com TCP na camada de transporte responsável por receber dados, verificar a integridade e dividir em pacotes antes de encaminhar para a camada de internet. TCP permite comunicação segura e confiável entre aplicações, independentemente das camadas inferiores.
O documento discute diferentes tipos de servidores, incluindo servidores de arquivos, banco de dados, e-mail, impressão, fax e web. Para cada tipo de servidor, descreve o que é, sua finalidade e os serviços necessários para configurá-lo tanto em sistemas operacionais Windows quanto Linux.
O documento descreve os principais protocolos de rede e comunicação na Internet, incluindo TCP/IP, HTTP, HTTPS, FTP e protocolos de email. TCP/IP é o principal protocolo da Internet que permite a comunicação entre computadores através da divisão dos dados em pacotes. HTTPS é uma versão segura do HTTP que utiliza criptografia SSL/TLS.
O documento descreve os principais componentes de uma rede, incluindo o meio físico (cabos coaxial, pares trançados e fibra óptica), placas de rede, hubs, switches, bridges e routers. Explica como cada um funciona e seu papel na montagem e conexão de dispositivos em uma rede.
O documento discute racks para servidores, servidores e tipos de servidores. Racks para servidores são gabinetes metálicos padronizados para organizar equipamentos de rede. Servidores são computadores dedicados a tarefas específicas que fornecem recursos para outros computadores conectados à rede. Vários tipos de servidores são descritos, incluindo servidores de arquivo, web, e-mail, impressão e banco de dados.
O documento descreve como funcionam os protocolos de rede TCP/IP, incluindo endereçamento IP, classes de endereço IP (A, B, C, D, E), sub-redes e CIDR. Explica que os endereços IP identificam redes e nós, que roteadores localizam dispositivos, e como classes de endereço, máscaras de sub-rede e CIDR dividem e gerenciam endereços de rede.
O documento explica os conceitos básicos de endereçamento IPv4, incluindo classes de rede A, B e C, máscaras de rede, endereços de broadcast, sub-redes e endereços privados.
Este documento descreve um projeto de rede de computadores para comunicação de dados em um prédio de três andares. Ele inclui detalhes sobre a distribuição dos dispositivos em cada andar, diagramas lógicos e de topologia da rede, e uma lista dos equipamentos e materiais necessários para a implementação, com seus respectivos custos.
O documento descreve o protocolo TCP/IP, que é um conjunto de protocolos usados para transmitir dados na Internet. TCP/IP funciona em quatro camadas, com TCP na camada de transporte responsável por receber dados, verificar a integridade e dividir em pacotes antes de encaminhar para a camada de internet. TCP permite comunicação segura e confiável entre aplicações, independentemente das camadas inferiores.
O documento discute diferentes tipos de servidores, incluindo servidores de arquivos, banco de dados, e-mail, impressão, fax e web. Para cada tipo de servidor, descreve o que é, sua finalidade e os serviços necessários para configurá-lo tanto em sistemas operacionais Windows quanto Linux.
O documento descreve os principais protocolos de rede e comunicação na Internet, incluindo TCP/IP, HTTP, HTTPS, FTP e protocolos de email. TCP/IP é o principal protocolo da Internet que permite a comunicação entre computadores através da divisão dos dados em pacotes. HTTPS é uma versão segura do HTTP que utiliza criptografia SSL/TLS.
O documento descreve os principais componentes de uma rede, incluindo o meio físico (cabos coaxial, pares trançados e fibra óptica), placas de rede, hubs, switches, bridges e routers. Explica como cada um funciona e seu papel na montagem e conexão de dispositivos em uma rede.
O documento discute racks para servidores, servidores e tipos de servidores. Racks para servidores são gabinetes metálicos padronizados para organizar equipamentos de rede. Servidores são computadores dedicados a tarefas específicas que fornecem recursos para outros computadores conectados à rede. Vários tipos de servidores são descritos, incluindo servidores de arquivo, web, e-mail, impressão e banco de dados.
O documento descreve como funcionam os protocolos de rede TCP/IP, incluindo endereçamento IP, classes de endereço IP (A, B, C, D, E), sub-redes e CIDR. Explica que os endereços IP identificam redes e nós, que roteadores localizam dispositivos, e como classes de endereço, máscaras de sub-rede e CIDR dividem e gerenciam endereços de rede.
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
Este documento descreve um projeto para instalar uma rede em duas salas de aula, incluindo a caracterização dos equipamentos e cabos necessários, como switches, routers e tomadas de rede, bem como o orçamento detalhado. O objetivo é planejar e implementar com sucesso uma rede funcional nas duas salas.
O documento discute introdução, histórico e conceitos de redes de computadores. Apresenta os objetivos de aprender sobre redes, seu histórico e conceitos como compartilhamento de recursos. Explica como as redes evoluíram desde a ARPANET na década de 1960 até a internet atual.
O documento descreve a história e funcionamento do modelo TCP/IP, protocolo padrão da Internet. O TCP/IP surgiu no departamento de defesa americano na década de 1960 e evoluiu da ARPANet, primeira rede de computadores baseada em comutação de pacotes. O TCP/IP é composto por protocolos organizados em camadas que provém comunicação confiável entre redes.
O documento discute o modelo OSI de redes de computadores, descrevendo suas sete camadas, funções e interações. As camadas são Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. Cada camada é responsável por tarefas específicas na transmissão e recepção de dados através da rede.
O documento discute os conceitos e evolução dos firewalls. Em três frases: Firewalls são dispositivos de segurança que controlam o tráfego entre redes, filtrando pacotes de acordo com regras de segurança. Eles evoluíram de simples filtros de pacotes para sistemas híbridos e adaptativos que combinam várias técnicas como proxy, filtragem de estado e detecção de intrusão. Firewalls modernos oferecem funcionalidades adicionais como tradução de endereços de rede, redes privadas virtuais e balanceamento de carga para
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está isento de riscos. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
Este documento fornece instruções sobre como instalar e configurar o servidor de email FTGate Pro. Resume o seguinte:
1) Explica como instalar o software FTGate Pro e criar contas de utilizador.
2) Detalha como configurar o FTGate Pro através da interface web para gerir domínios, serviços de email, filtros anti-spam, entre outras funções.
3) Fornece informações sobre como os utilizadores podem aceder às suas contas de email através do navegador da web.
O documento discute os tipos de cabos e cabeamento de redes de computadores. Apresenta cabos coaxiais, cabos de par trançado de diferentes categorias, patch panels e racks. Também explica os princípios básicos dos cabos de fibra óptica e sua estrutura.
O documento descreve a infraestrutura de rede de um prédio com 7 switches conectados a um hub central que se conecta a um servidor. Ele fornece detalhes sobre o equipamento necessário, esquemas gráficos da ligação entre os dispositivos e explica como a rede fornece conectividade sem fio e a internet para as salas.
O documento descreve o servidor Apache, incluindo sua criação em 1995, características como suporte a scripts e autenticação, e arquivos de configuração e log importantes.
O documento descreve as principais topologias de redes de computadores, incluindo ponto a ponto, barramento, anel, estrela, árvore, malha e sem fio. Cada topologia possui vantagens e desvantagens em termos de desempenho, custo, facilidade de instalação e tolerância a falhas. Uma rede híbrida combina duas ou mais topologias para expandir ou integrar redes existentes.
O documento discute o que é a Internet, como ela funciona através de redes interligadas administradas separadamente, e os principais protocolos e serviços que a sustentam, como TCP/IP, provedores de acesso, navegadores e a World Wide Web.
1) Um firewall é uma barreira de proteção que controla o tráfego de dados entre um computador e a internet ou entre redes, permitindo apenas dados autorizados.
2) Firewalls funcionam filtrado pacotes ou controlando aplicações para proteger contra acessos não autorizados, vírus e ver o que usuários fazem na rede.
3) Alguns produtos monitoram intrusões conhecidas e o firewall do Windows protege apenas contra dados de entrada, enquanto o Kerio WinRoute oferece mais funcionalidades para redes corporativas.
O documento discute conceitos de endereçamento IP, incluindo:
1) O formato do cabeçalho IP e como ele contém informações como endereço de origem e destino;
2) Como endereços IP são representados em formato decimal e binário;
3) As classes de endereços IP (A, B e C) e como elas determinam o tamanho da rede e da máscara de rede.
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
Este documento apresenta o curso de Projeto de Redes de Computadores da Fatec São Paulo. O curso tem como objetivos ensinar os alunos a desenvolver projetos de redes abordando aspectos técnicos e de gestão. O material de apoio inclui um livro didático e um simulador de redes. A avaliação dos alunos será feita por meio de duas provas, um projeto de rede e um artigo sobre tendências atuais.
O documento discute conceitos fundamentais de segurança da informação, como disponibilidade, integridade, confidencialidade e autenticidade. Também aborda princípios como ativos, ameaças, vírus e outros tipos de malware que podem comprometer a segurança de sistemas de informação.
O documento fornece uma introdução aos sistemas operativos, definindo-os como um conjunto de programas que permitem a interação entre o usuário, hardware e aplicativos. Explora conceitos-chave como processos, memória, arquivos e periféricos, e classifica sistemas operativos de acordo com fatores como número de usuários e programação simultânea.
O documento apresenta uma introdução aos serviços de rede, definindo o que são, suas composições básicas, arquiteturas e exemplos. É descrito que serviços de rede são compostos por servidores, clientes, protocolos e middleware, e que as arquiteturas podem ser de duas camadas, três camadas ou ponto a ponto. Exemplos como HTTP, FTP, DHCP e DNS são apresentados.
O documento descreve os sistemas operacionais servidores Windows 2000, Windows 2003 e Windows Server 2008 R2. Ele discute o que é um sistema operacional servidor, exemplos de tipos de servidores, e requisitos de sistema para o Windows 2000 Professional, Server e Advanced Server.
O documento explica o que é cabeadamento estruturado, como ele serve para integrar comunicações de voz, dados e imagem em um único cabeamento. Ele também discute normas e subsistemas do cabeadamento, incluindo entrada do edifício, sala de equipamentos, backbone, armários de telecomunicações e cabeamento horizontal.
O documento fornece definições de termos técnicos relacionados à certificação digital, como aceitação, acesso, algoritmos criptográficos, assinatura digital, auditoria, autenticação, autoridade certificadora e outros.
O documento discute os conceitos de Internet, Intranet e Extranet. Uma Intranet é uma rede privada dentro de uma organização, enquanto uma Extranet conecta as Intranets de diferentes organizações de forma segura para compartilhamento de informações. A criptografia é usada para garantir a privacidade e segurança das comunicações em uma Extranet.
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
Este documento descreve um projeto para instalar uma rede em duas salas de aula, incluindo a caracterização dos equipamentos e cabos necessários, como switches, routers e tomadas de rede, bem como o orçamento detalhado. O objetivo é planejar e implementar com sucesso uma rede funcional nas duas salas.
O documento discute introdução, histórico e conceitos de redes de computadores. Apresenta os objetivos de aprender sobre redes, seu histórico e conceitos como compartilhamento de recursos. Explica como as redes evoluíram desde a ARPANET na década de 1960 até a internet atual.
O documento descreve a história e funcionamento do modelo TCP/IP, protocolo padrão da Internet. O TCP/IP surgiu no departamento de defesa americano na década de 1960 e evoluiu da ARPANet, primeira rede de computadores baseada em comutação de pacotes. O TCP/IP é composto por protocolos organizados em camadas que provém comunicação confiável entre redes.
O documento discute o modelo OSI de redes de computadores, descrevendo suas sete camadas, funções e interações. As camadas são Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. Cada camada é responsável por tarefas específicas na transmissão e recepção de dados através da rede.
O documento discute os conceitos e evolução dos firewalls. Em três frases: Firewalls são dispositivos de segurança que controlam o tráfego entre redes, filtrando pacotes de acordo com regras de segurança. Eles evoluíram de simples filtros de pacotes para sistemas híbridos e adaptativos que combinam várias técnicas como proxy, filtragem de estado e detecção de intrusão. Firewalls modernos oferecem funcionalidades adicionais como tradução de endereços de rede, redes privadas virtuais e balanceamento de carga para
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está isento de riscos. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
Este documento fornece instruções sobre como instalar e configurar o servidor de email FTGate Pro. Resume o seguinte:
1) Explica como instalar o software FTGate Pro e criar contas de utilizador.
2) Detalha como configurar o FTGate Pro através da interface web para gerir domínios, serviços de email, filtros anti-spam, entre outras funções.
3) Fornece informações sobre como os utilizadores podem aceder às suas contas de email através do navegador da web.
O documento discute os tipos de cabos e cabeamento de redes de computadores. Apresenta cabos coaxiais, cabos de par trançado de diferentes categorias, patch panels e racks. Também explica os princípios básicos dos cabos de fibra óptica e sua estrutura.
O documento descreve a infraestrutura de rede de um prédio com 7 switches conectados a um hub central que se conecta a um servidor. Ele fornece detalhes sobre o equipamento necessário, esquemas gráficos da ligação entre os dispositivos e explica como a rede fornece conectividade sem fio e a internet para as salas.
O documento descreve o servidor Apache, incluindo sua criação em 1995, características como suporte a scripts e autenticação, e arquivos de configuração e log importantes.
O documento descreve as principais topologias de redes de computadores, incluindo ponto a ponto, barramento, anel, estrela, árvore, malha e sem fio. Cada topologia possui vantagens e desvantagens em termos de desempenho, custo, facilidade de instalação e tolerância a falhas. Uma rede híbrida combina duas ou mais topologias para expandir ou integrar redes existentes.
O documento discute o que é a Internet, como ela funciona através de redes interligadas administradas separadamente, e os principais protocolos e serviços que a sustentam, como TCP/IP, provedores de acesso, navegadores e a World Wide Web.
1) Um firewall é uma barreira de proteção que controla o tráfego de dados entre um computador e a internet ou entre redes, permitindo apenas dados autorizados.
2) Firewalls funcionam filtrado pacotes ou controlando aplicações para proteger contra acessos não autorizados, vírus e ver o que usuários fazem na rede.
3) Alguns produtos monitoram intrusões conhecidas e o firewall do Windows protege apenas contra dados de entrada, enquanto o Kerio WinRoute oferece mais funcionalidades para redes corporativas.
O documento discute conceitos de endereçamento IP, incluindo:
1) O formato do cabeçalho IP e como ele contém informações como endereço de origem e destino;
2) Como endereços IP são representados em formato decimal e binário;
3) As classes de endereços IP (A, B e C) e como elas determinam o tamanho da rede e da máscara de rede.
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
Este documento apresenta o curso de Projeto de Redes de Computadores da Fatec São Paulo. O curso tem como objetivos ensinar os alunos a desenvolver projetos de redes abordando aspectos técnicos e de gestão. O material de apoio inclui um livro didático e um simulador de redes. A avaliação dos alunos será feita por meio de duas provas, um projeto de rede e um artigo sobre tendências atuais.
O documento discute conceitos fundamentais de segurança da informação, como disponibilidade, integridade, confidencialidade e autenticidade. Também aborda princípios como ativos, ameaças, vírus e outros tipos de malware que podem comprometer a segurança de sistemas de informação.
O documento fornece uma introdução aos sistemas operativos, definindo-os como um conjunto de programas que permitem a interação entre o usuário, hardware e aplicativos. Explora conceitos-chave como processos, memória, arquivos e periféricos, e classifica sistemas operativos de acordo com fatores como número de usuários e programação simultânea.
O documento apresenta uma introdução aos serviços de rede, definindo o que são, suas composições básicas, arquiteturas e exemplos. É descrito que serviços de rede são compostos por servidores, clientes, protocolos e middleware, e que as arquiteturas podem ser de duas camadas, três camadas ou ponto a ponto. Exemplos como HTTP, FTP, DHCP e DNS são apresentados.
O documento descreve os sistemas operacionais servidores Windows 2000, Windows 2003 e Windows Server 2008 R2. Ele discute o que é um sistema operacional servidor, exemplos de tipos de servidores, e requisitos de sistema para o Windows 2000 Professional, Server e Advanced Server.
O documento explica o que é cabeadamento estruturado, como ele serve para integrar comunicações de voz, dados e imagem em um único cabeamento. Ele também discute normas e subsistemas do cabeadamento, incluindo entrada do edifício, sala de equipamentos, backbone, armários de telecomunicações e cabeamento horizontal.
O documento fornece definições de termos técnicos relacionados à certificação digital, como aceitação, acesso, algoritmos criptográficos, assinatura digital, auditoria, autenticação, autoridade certificadora e outros.
O documento discute os conceitos de Internet, Intranet e Extranet. Uma Intranet é uma rede privada dentro de uma organização, enquanto uma Extranet conecta as Intranets de diferentes organizações de forma segura para compartilhamento de informações. A criptografia é usada para garantir a privacidade e segurança das comunicações em uma Extranet.
O documento discute os princípios de segurança da informação, incluindo integridade, confidencialidade, autenticação e disponibilidade. Também aborda mecanismos como criptografia, hashes e assinaturas digitais que podem ser usados para proteger a informação e garantir essas propriedades de segurança.
O documento discute conceitos e tecnologias de controle de acesso, incluindo identificação, autenticação, autorização e registro. Aborda métodos de autenticação como senhas, tokens e biometria. Também discute gerenciamento de identidades e ferramentas como diretórios, gerenciamento de acesso web e single sign-on.
O documento discute conceitos de segurança da informação, privacidade e resiliência. Apresenta princípios de governança da internet que enfatizam a segurança, estabilidade e confiança na rede. Explora propriedades da segurança como confidencialidade, integridade e disponibilidade. Também aborda riscos comuns, medidas de proteção como criptografia e detecção de atividades maliciosas.
Abordagem sistemática da infra-estrutura de chave públicabrunoluiz
O documento discute infraestrutura de chaves públicas (ICP) e como ela funciona para fornecer segurança em transações eletrônicas. A ICP usa certificados digitais baseados em criptografia assimétrica para autenticar usuários e detectar alterações em documentos. O processo envolve autoridades certificadoras, registradoras e um repositório para emissão, armazenamento e verificação de certificados.
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
Hoje, o tópico de segurança cibernética mudou do departamento de TI e do datacenter para os níveis mais altos da diretoria. Ataques e ameaças têm se tornado significativamente mais sofisticados na frequência e na severidade. O que está em jogo? Tudo, da privacidade do cliente à identidade da marca, a reputação dos executivos e muito além. Sem um forte sistema de defesa implantado, as identidades e as contas bancárias dos indivíduos podem ser invadidas, as empresas podem perder clientes e o controle de segredos empresariais, propriedade intelectual, vantagem sobre a concorrência e até mesmo sua posição no mercado de ações
•O tempo médio que os invasores ficam em uma rede antes de serem detectados é de mais de 200 dias
•A estimativa do custo do crime digital para a economia global é de US$ 500 bilhões
•Mais de 75% de todas as invasões de redes começam com credenciais comprometidas
•O custo médio de uma violação de dados para uma empresa é de US$ 3,5 milhões
1) O documento descreve o modelo de segurança da Arquitetura Unificada OPC (OPC UA), incluindo ameaças, uso de outros padrões de segurança e características de segurança.
2) É definido termos como autenticação, autorização, confidencialidade, integridade e disponibilidade que são importantes para a segurança da OPC UA.
3) São descritos conceitos como criptografia assimétrica e simétrica, certificados digitais, funções hash e infraestrutura de chave pública que são usados na segurança da
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
O documento discute estratégias de segurança da informação, incluindo defesa em profundidade, isolamento de servidores e domínios, Network Access Protection (NAP) e criptografia de dados com Active Directory Rights Management Services (AD RMS).
O documento explica as diferenças entre assinatura eletrônica e assinatura digital, como a assinatura digital é feita através de uma chave pública e privada e como o Brasil possui um sistema de certificação digital chamado ICP-Brasil.
O documento discute mecanismos de segurança da informação, incluindo autenticação. Apresenta diferentes tipos de autenticação como login e senha, autenticação multifator e biometria. Também discute conceitos como autenticação versus autorização e a importância da gestão da autenticação na proteção de dados.
O documento discute a certificação digital no Brasil, definindo o que é a Infraestrutura de Chaves Públicas (ICP), suas características e autoridades. Apresenta a estrutura hierárquica da ICP-Brasil, composta por um Comitê Gestor, Autoridade Certificadora Raiz e outras autoridades, e explica o ciclo de vida de um certificado digital.
Este documento descreve políticas de segurança para aplicações de rede. Resume os processos de autenticação com certificados digitais, incluindo a criação de uma autoridade de certificação interna e a emissão de certificados para clientes e servidores. Também explica o processo de autenticação em redes Windows, dividido em autenticação interativa de usuário e autenticação de rede, listando vários protocolos de autenticação suportados.
O documento discute certificação digital, incluindo o que é um certificado digital, seus benefícios, autoridades certificadoras, autenticação, assinatura digital e desafios. É apresentado por Vanessa Souza, analista de sistemas com experiência em desenvolvimento de soluções.
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
O documento discute vários casos de invasão e ataques cibernéticos a sites de TV e empresas, incluindo as consequências financeiras. Também apresenta estatísticas sobre malware e a taxa de reincidência de sites infectados. Por fim, aborda o caso do worm Stuxnet, focado em sabotar o programa nuclear iraniano.
O documento discute sistemas de detecção e prevenção de intrusão (IDS/IPS). Resume três técnicas principais de IDS: detecção de mau uso, detecção de anomalia e prevenção de intrusão baseada em conteúdo ou taxa.
O documento discute a importância da segurança de dados de cartão de pagamento e da profissão de hacker ético. Ele explica os padrões PCI DSS, as 12 exigências de segurança, e as habilidades e certificações necessárias para hackers éticos testarem a segurança de sistemas de forma legal.
Semelhante a Autenticação e controlo de acessos (20)
4. Autenticação
Do grego Αυθεντικός
Αυθεν + τικός
Autor + real
É o acto de confirmar que alguém (ou algo) é
realmente essa pessoa e não outra a fazer-se
passar por ela.
Luis Batista Redes e Serviços de ComunicaçõesMóveis
5. Autenticação
Em segurança da informação
Autenticação é o processo que visa verificar
a identidade de um utilizador de um sistema
digital no momento em que este requisita o
acesso.
Luis Batista Redes e Serviços de ComunicaçõesMóveis
6. Factores de autenticação
Os factores de autenticação para humanos são normalmente
classificados em três casos.
SYH
SYK
SYA
Luis Batista Redes e Serviços de ComunicaçõesMóveis
7. Algo que se sabe
Luis Batista Redes e Serviços de ComunicaçõesMóveis
As mais utilizadas
Pode ser observada ou “escutada” de várias formas
8. Algo que se tem
Luis Batista Redes e Serviços de ComunicaçõesMóveis
É a menos segura
Sujeita a roubos ou duplicações
9. Algo que se é
Luis Batista Redes e Serviços de ComunicaçõesMóveis
A menos utilizada
Muita tolerância - autenticação de impostor
Pouca tolerância - rejeição de utilizador válido
10. One time password
É uma senha de acesso temporária de uma única utilização
O próprio utilizador não conhece a senha
É aleatória e gerada no momento
Possui uma função hash (por norma o MD4)
Luis Batista Redes e Serviços de ComunicaçõesMóveis
11. Autenticação de 2 passos
Luis Batista Redes e Serviços de ComunicaçõesMóveis
12. Mecanismos de acesso
Baseados no conhecimento
identificação e senha
Baseados na propriedade
identificação, senha e token
Baseados na característica
digital
Luis Batista Redes e Serviços de ComunicaçõesMóveis
13. Mecanismos baseados no conhecimento
Implementação de mecanismos
– Os caracteres indevidos são removidos, para evitar ataques
como os de injecção de SQL
– Verifica se a variável id está preenchida
– Valida os formulários, de acordo com as regras definidas
– Não permite que as variáveis de identificação e senha
estejam em branco
Luis Batista Redes e Serviços de ComunicaçõesMóveis
14. Mecanismos baseados no conhecimento
– A senha é criptografada
– Verifica se o utilizador existe na BD e se a senha introduzida
corresponde ao utilizador. Se a senha estiver correcta, a
aplicação lista os privilégios deste e salva as informações
em variáveis de sessão
– Permite o acesso e faz o reencaminhamento para o sistema
Luis Batista Redes e Serviços de ComunicaçõesMóveis
15. Mecanismos baseados na propriedade
– Utiliza um token, para além do id e senha
– Durante o autenticação do utilizador, são registados na BD
os tokens de acessso
– Estes tokens são gerados aleatóriamente
– No painel de acesso são solicitados o id, senha e o token
– Se a verificação for correta, o acesso é dado ao utilizador
Luis Batista Redes e Serviços de ComunicaçõesMóveis
16. Mecanismos baseados na característica
Implementação de mecanismos
– Cada utilizador tem uma ou mais “imagens” registadas na BD
– Requer uso de hardware específico para a leitura da imagem
– Requer o uso de software para fazer a comparação com a
imagem registada na BD
– Caso haja confirmação digital, o acesso ao sistema é dado
Luis Batista Redes e Serviços de ComunicaçõesMóveis
17. Protecção
A protecção da autenticação depende da comunicação segura
do armazenamento de dados
– Todas as comunicação devem estar encriptadas através da
utilização do protocolo SSL
– O protocolo de segurança deve ser o mesmo em todas as
partes autenticadas
– Os dados armazenados estão encriptados e/ou em hash
Luis Batista Redes e Serviços de ComunicaçõesMóveis
18. Protocolos
Utilizam mecanismos de password para autenticar utilizadores
– Point-to-Point Protocol (PPP)
– RADIUS
– Kerberos
– TACACS+
– Diameter
Luis Batista Redes e Serviços de ComunicaçõesMóveis
19. Autenticação - Protocolos
Point-to-Point Protocol - mecanismos
PAP (Password Authentication Protocol)
Não encripta passwords
Mais simples na implementação
CHAP (Challenge Handshake Authentication Protocol)
EAP (Extensible Authentication Protocol).
PAP e CHAP são os mais implementados
EAP é o mais robusto (PEAP – Protected EAP : Microsoft, Cisco e RSA
Security)
Redes e Serviços de Comunicações MóveisLuis Batista
21. EAP - Versões
Sistema de autenticação universal usado nas redes wireless e
redes ponto-a-ponto
Luis Batista Redes e Serviços de ComunicaçõesMóveis
– LEAP - Lightweight Extensible Authentication Protocol (Cisco)
– EAP-TLS (o mais usado)
– EAP-MD5
– PEAP
22. AAA
Autenticação, Autorização e Auditoria - Permite
a um utilizador ou PC aceder à rede e usar os
seus recursos
– Autenticação – o utilizador com quem
comunico é autentico
– Autorização – o que o que utilizador pode
fazer
– Auditoria – o que o utilizador faz
Luis Batista Redes e Serviços de ComunicaçõesMóveis
23. AAA
É usado em cenários onde um servidor de
acesso à rede (NAS) ou um servidor de acesso
remoto (RAS) age como um switch, garantindo
desta forma o acesso à rede ao utilizador.
Luis Batista Redes e Serviços de ComunicaçõesMóveis
24. AAA - Protocolos
*RADIUS (Remote Authentication Dial In User Service)
*TACACS+
Diameter
*RADIUS e TACACS+ não definem a quem é dado o acesso nem o
que o utilizador pode ou não fazer. Apenas servem para transporte
da informação entre o cliente e o servidor de autenticação. As
polítcas de acesso podem ser configuradas pelo SGBD.
Luis Batista Redes e Serviços de ComunicaçõesMóveis
25. RADIUS
O servidor frontend envia a informação do utilizador
através de credenciais para o servidor RADIUS (backend)
com pacotes RADIUS. Acessos e privilégios são
implementddos pelo servidor RADIUS ou pelas políticas de
base de dados.
Luis Batista Redes e Serviços de ComunicaçõesMóveis
26. RADIUS
1º servidor – proxy
2º servidor – autenticação
3º servidor (opcional) – concurrência
Luis Batista Redes e Serviços de ComunicaçõesMóveis
27. RADIUS
A transacção começa normalmente com um pedido de acesso
carregando as credenciais do utilizador, seguindo de uma resposta
do servidor com a permissão ou negação de acesso.
Luis Batista Redes e Serviços de ComunicaçõesMóveis
28. RADIUS
Durante a sessão são trancsacionado pedidos de auditoria que
monitorizam o tempo de sessão, fim da sessão, etc.
Luis Batista Redes e Serviços de ComunicaçõesMóveis
30. Kerberos
Luis Batista Redes e Serviços de ComunicaçõesMóveis
Servidor de autenticação (Authentication Server ou Trusted
Third Party)
Verifica a identidade de utilizadores e serviços
– utilizando chaves secretas e o algoritmo de encriptação DES
Desenvolvido MIT para uso interno
Considera a existência de dois servidores de autenticação
Autenticação inicial dos agentes e obtenção das credenciais (tickets)
Separa a autenticação dos clientes da obtenção de credenciais
34. Controlo de Acessos
Pode-se comparar o controlo de acessos de um sistema
de informação a uma empresa.
LAN – Empresa
Empresa:
Escritórios – ambiente de trabalho
Salas de arquivo – servidores
Corredores – routers
Sala de espera - DMZ (zona desmilitarizada)
Luis Batista Redes e Serviços de ComunicaçõesMóveis
35. Firewalls
Barreiras interpostas entre a rede privada e a rede externa
Existem em equipamentos ou aplicações
Objectivo
evitar ataques (vírus, hackers)
monitorizar e filtrar todo o tráfego que fluí entre duas redes
bloquear completamente certos tipos de tráfego
localizados estrategicamente (onde?)
Redes e Serviços de Comunicações MóveisLuis Batista
36. Firewalls - implementação
Considerações a ter em conta na implementação da firewall
de onde será originada uma ameaça sistema e porque razões?
não pensar que firewall = segurança (porquê?)
Redes e Serviços de Comunicações MóveisLuis Batista
37. Firewalls - implementação
+ considerações - revisão de políticas
determinar o que se quer proteger e qual a sua importância
determinar como ocorrerão as comunicações na firewall
onde deve ser colocado
como configurá-lo
número de firewalls
o esquema da ligação
manutenção após a ligação
Redes e Serviços de Comunicações MóveisLuis Batista
38. Firewalls - auditoria
+ considerações - auditoria (análise de logs)
em caso de “perseguição” (keyloggers)
disponibilização de logs
equipe e protocolo – aptos a actuar
Redes e Serviços de Comunicações MóveisLuis Batista
39. Firewalls
+ considerações
aplicação de filtros
sujeito a vírus – integração com antivírus
outros motivos
e a performance?
suporte para autenticação
suporte para alterar passwords, mover bases de dados, executar scripts
para manipulação da base de dados, etc
acessos remotos (ligações para o interior)
será ou não preferível optar por uma VPN?
revisão da arquitectura
Redes e Serviços de Comunicações MóveisLuis Batista
40. Firewalls - arquitectura
Arquitectura baseada num router e firewall
Uma das mais comuns
Internet Firewall Intranet
Servidor
WWW
Servidor
FTP
Servidor
SMTP
DMZ
Router
Switch
Redes e Serviços de Comunicações MóveisLuis Batista
41. Firewalls - tipos
Packet filtering
método mais básico (integrados nos routers)
trabalha com os valores transportados em cada pacote
TCP/IP (end IP e porta origem/destino)
simples de criar
não é suficiente
Redes e Serviços de Comunicações Móveis
Application proxy
Stateful Inspection
Luis Batista
42. Firewalls – Packet Filtering
Sites totalmente bloqueados não podem ser acedidos pelos
utilizadores da rede segura
Complexidade de manutenção
introdução manual
processo que se torna dificil de gerir
Redes e Serviços de Comunicações MóveisLuis Batista
43. Firewalls – Aplication Proxy
Trabalha com os valores transportados em cada pacote TCP/IP
e porta origem/destino)
São intermediários
Requerem autenticação (recorre à criptografia e passwords)
Capazes de rejeitar pacotes com determinadas extenções (exe, zip)
Excelentes níveis de segurança e controlo de acesso
Podem providenciar um elevado nível de protecção contra ataques do
tipo Deniel of Service (DoS)
Redes e Serviços de Comunicações MóveisLuis Batista
44. Firewalls - Aplication Proxy
Desvantagens
Requerem grandes quantidades de recursos do computador
Ocorrência de eventuais paragens ou diminuições de velocidades na
rede
Mais complexos em termos de configuração e manutenção
Nem todas as aplicações têm proxies disponíveis
Redes e Serviços de Comunicações MóveisLuis Batista
45. Firewalls – soluções híbridas
São as melhores abordagens
Vantangens
Combinam vários métodos de protecção, por exemplo, a combinação entre packet
filter e stateful inspection
Fornece funções de segurança a um elevado número de destinatários
O stateful inspection juntamente com os proxies combinam o desempenho e as
vantagens das políticas de segurança do stateful inspection com o elevado nível de
resistência a DoS do proxy
Redes e Serviços de Comunicações MóveisLuis Batista
46. Firewalls – soluções híbridas
Desvantagens
Compra de software e/ou hardware adicional
Não há incorporações com outro dispositivo de rede existente
Redes e Serviços de Comunicações MóveisLuis Batista
47. Variam – boas para um site, más para outros
“KISS - Keep it simple, stupid” ”
Flexíbilidade e de fácil manutenção
Suporte às políticas de segurança definidas para a rede
Sem impor restrições
Firewalls – características desejáveis
Redes e Serviços de Comunicações MóveisLuis Batista
48. Controlo de acesso a serviços
Negação ou permissão
Filtro de tráfego
Negação ou permissão de acesso a serviços oferecidos por
servidores específicos
endereços IP, tipos de protocolos, portas e interfaces
Suporte à autenticação
Firewalls – características desejáveis
Redes e Serviços de Comunicações MóveisLuis Batista
49. Suporte de características de proxy para os principais
serviços
HTTP, SMTP, FTP
Permitir o acesso a servidores públicos
Não comprometendo a segurança das zonas não privadas da
rede
Redes e Serviços de Comunicações Móveis
Firewalls – características desejáveis
Luis Batista
50. Logs do tráfego
Acessos e tentativas de acesso
Disponibilização de ferramentas para uma fácil análise dos logs
Suporte técnico
Patchs e resolução de problemas e bugs
Interface de configuração e administração amigável e flexível
Redes e Serviços de Comunicações Móveis
Firewalls – características desejáveis
Luis Batista
51. IDS - Intrusion Detection Systems
Tem vindo a ganhar interesse devido ao grande
crescimento do número de intrusões
Necessidade de monitorização
tentativas de ataque
falhas da rede
calcular precisamente a extensão dos estragos
Existe a fechadura mas não existe câmara de segurança
Redes e Serviços de Comunicações MóveisLuis Batista
52. IDS - termos
Falsos positivos
situações “benignas” – tipicamente um erro
Falsos negativos
situações de falha – falha no sistema
Assinaturas
conjunto de condições que, quando reunidas,
indicam algum tipo de intrusão
Redes e Serviços de Comunicações MóveisLuis Batista
53. IDS - termos
Algorítmo
método usado pela assinatura
Intrusão
actividades concatenadas que colocam a segurança
dos recursos TI em perigo
Redes e Serviços de Comunicações MóveisLuis Batista
54. Ataque
uma tentativa falhada de entrada no sistema (não é executada
nenhuma transgressão)
Incidente
violação das regras do sistema de segurança - intrusão bem
sucedida
IDS - termos
Redes e Serviços de Comunicações MóveisLuis Batista
55. Modelação de intrusões
uma modelação temporal de actividades - a intrusão
1. o intruso inicia o seu ataque com uma acção introdutória
2. tenta outras auxiliares
3. até conseguir o acesso bem sucedido
Sensores
Network Intrusion Detection System (NIDS)
Host Sensors
IDS - termos
Redes e Serviços de Comunicações MóveisLuis Batista
56. Sistema de defesa
detecção de actividades “inimigas”
detectar/impedir as actividades comprometedoras
– tentativas de portscans
facilitar a visualização de actividade suspeita
emissão de alertas
bloqueio de ligações
distinção de ataques internos/externos
Redes e Serviços de Comunicações Móveis
IDS - caracterização
Luis Batista
57. Pattern Matching
procura por sequências fixas de bytes num único
pacote
apenas se houver associação do padrão a
um serviço concreto
uma porta específica
Exemplo: TCP com destino à porta 2222 e payload
contendo 123
Redes e Serviços de Comunicações Móveis
IDS - Metodologias
Luis Batista
58. Vantagens
método mais simples de IDS
permite correlações directas de um exploit com o padrão
altamente específico
gera alertas com o padrão especificado
aplicável em todos os protocolos
Redes e Serviços de Comunicações Móveis
IDS - Pattern Matching
Luis Batista
59. Desvantagens
probabilidade de ocorrência de taxas elevadas de falsos
positivos
as modificações ao ataque podem conduzir à falta de eventos
(falsos negativos)
necessidade de múltiplas assinaturas para tratar de uma única
ameaça
não aconselhado à natureza de tráfego de dados do HTTP
Redes e Serviços de Comunicações Móveis
IDS - Pattern Matching
Luis Batista
60. Análise heurística
Lógica algorítmica para tomar decisões de alarme
São frequentemente avaliações estatísticas do tipo de tráfego
apresentado
Redes e Serviços de Comunicações Móveis
IDS - Metodologias
Luis Batista
61. Vantagens
Alguns tipos de actividades suspeitas ou maliciosas não podem
ser detectadas por qualquer outro meio.
Redes e Serviços de Comunicações Móveis
IDS - Análise heurística
Desvantagens
Os algoritmos podem requerer afinações ou modificações (para
adequação de tráfego e limitação de falsos positivos).
Luis Batista
62. Análise à anomalia
Procura tráfego “anormal” (problema?)
Pacotes de comunicação que não coincidem com o estado da ligação
Pacotes de comunicação que se encontram severamente fora da sequência
Subcategoria – detecção de métodos de perfis
forma como os utilizadores ou sistemas interagem com a rede
Possível detectar ataques em curso
Fornecem pouca informação, são vagos e requerem demasiada investigação
IDS - Metodologias
Luis Batista Redes e Serviços de ComunicaçõesMóveis
63. Vantagens
Quando implementado correctamente, podem detectar ataques
desconhecidos/novos
Menores cargas - não é necessário desenvolver novas
assinaturas
IDS – Análise à anomalia
Luis Batista Redes e Serviços de ComunicaçõesMóveis
64. Desvantagens
Não fornecem dados concretos da intrusão - acontece um
“desastre” mas o sistema não consegue determiná-lo
Altamente dependente do ambiente que os sistemas definem
como normal
IDS – Análise à anomalia
Luis Batista Redes e Serviços de ComunicaçõesMóveis
65. Os IDS
Utilizam apenas uma das metodologias como core
e fracções das outras metodologias (antes ou depois de analisar
os dados)
– Devido à degradação da performance
A detecção prematura de um intruso - evitar danos
Quanto mais cedo, melhor!
Eficiência - desencorajar ataques
IDS
Luis Batista Redes e Serviços de ComunicaçõesMóveis
66. Os IDS são
Um elemento de core
Um sensor (pelo menos)
responsável pelas decisões a tomar
recebem os dados de três fontes principais
base de dados do próprio IDS
syslog (configuração, permissões, utilizadores, etc)
Auditorias
estrutura da base para o processo de futuras tomadas de decisão
Redes e Serviços de Comunicações Móveis
IDS
Luis Batista
67. protecção do ataque
prevenção de intrusões
boa combinação de “iscas e
armadilhas” – para a investigação e
ameaças (Honey pots)
desvio da atenção do intruso
dos recursos protegidos
repulsão (muitas vezes
conseguida)
exame dos dados IDS
Prevenção
Monitorização
Detecção
Reacção
Simulação
Análise
Notificação
Redes e Serviços de Comunicações Móveis
IDS - Tarefas
Luis Batista
69. É uma evolução/extensão do IDS
Actua após o alerta dado pelo IDS
E previne a realização do ataque no sistema
Ao receber o alerta executa a acção de prevenção
Como bloquear o IP da origem do ataque
IPS – Instrusion Prevention System
Luis Batista Redes e Serviços de ComunicaçõesMóveis
70. Os métodos de autenticação e controlo de acessos não são mais
que sistemas de segurança para proteger sistemas de informação
Não há sistemas 100% seguros - apenas a ideia de sistemas
seguros (uma ilusão!!)
A implementação de um sistema de seguro não é dificil ou
complexa se a solução estiver bem desenhada (o mito de que os
sistemas de segurança são complicados...)
Conclusão
Luis Batista Redes e Serviços de ComunicaçõesMóveis
71. Apesar de recorrerem a algorítmos sofisticados e a métodos de
proteção efecientes, os sistemas de segurança dependem sempre de
intervenção humana (criatividade no desenho da arquitetura e
manutenção do sistema)
Não são resistentes à mudança - pois não há sistemas estanques - a
criatividade humana e o progresso tecnológico ditam as novas
necidades a implementar nos sistemas de autenticação e controlo de
acesso!
Conclusão
Luis Batista Redes e Serviços de ComunicaçõesMóveis
75. Para quê optar por uma abordagem híbrida
na implementação de uma firewall?
Luis Batista Redes e Serviços de ComunicaçõesMóveis
76. Para obter uma maior a segurança, combinando
o melhor de cada tipo de firewall
isto é, tirar partido das vantagens do
packet filtering e appilcation proxy, por exemplo
Fornecer funções de segurança a um elevado número de destinatários
Luis Batista Redes e Serviços de ComunicaçõesMóveis
77. Quais as metodologias usadas no IDS?
Luis Batista Redes e Serviços de ComunicaçõesMóveis