Fundamentos de
administração e
segurança em rede de
computadores
Administrar x
Gerenciar
Em Redes de
computadores, porém, tem
significados diferentes
Sinônimos nos dicionários:
Administrar
• Ajudar, auxiliar, gerir,
governar, ...
Gerenciar
• Gerir, ter gerência sobre,
administrar, dirigir, gerenciar,
regular ...
Administrar Redes
• Disponibilizarserviçoseaplicaçõesparaainfraestruturade rede:
• Serviçosdediretório
• Administraçãodecontasdeusuários/senhas
• Sistemasdearquivos
• Cotasdediscos
• Serviçosdeintranet(NFS, Smb, Impressão, DHCP
,
Terminal, etc)
• ServiçosdeInternet(DNS,WWW, FTP
, email, etc)
Gerenciar redes
• Monitorareacompanharofuncionamentodaredede
computadores
• Avaliandooseudesempenho
• Encontrandoindicadoresdeuso
• Identificandofalhas
• Identificandotentativasdeinvasão
• Identificandoperdasdeconexões
• Garantindoadisponibilidadedosserviços
Contexto atual
Crescimento das redes,
do número de
equipamentos e da
diversidade de
tecnologias
Novos dispositivos de
rede
• BYOD – BringYour Own Device
(Traga seu Prórpio
Dispositivo)
A rede como área
estratégica dentro das
corporações
Aumento exponencial
do número de
fabricantes
Diversidade de sistemas
proprietários de
gerenciamento
Aumento do número de
serviços disponibilizados
na rede
Sofisticação de
funcionalidades dos
equipamentos e
acessórios
Rede de
computadores
•Paraumbomgerenciamentode
umarede,épreciso CONHECÊ-
LA:
• Quaisequipamentos
• Comoéaconexãoentre
eles
• Quaisosseus
desempenhos
• MÉTRICAS
Organização
da rede
• Diagrama e documentos da rede
• Inventário dos equipamentos
• Backup de configurações
• Registros de eventos
Registro de
eventos
• Logs deservidorese
equipamentos
• Históricosdeacessos
• Execuçãodeprogramasescrips
• Eventosdeerros
• Logscentralizados
• Correlaçãodeeventos(SIEM)
• Sincronismosdetempo(NTP)
• Coerênciadelogs
Reconhecer
comportamento
Experiência com a rede ou
métricas com “BASELINE”
• Velocidade
• Throughput (Taxa de
transferência)
• Disponibilidade
Gerenciamento de redes
Está associado ao controle de
atividades e ao monitoramento do
uso de recursos de rede
Atividades comuns:
• Obter informações da rede;
• Registrar a ocorrência de eventos;
• Estabelecer critérios para o disparo
de alarmes;
• Detectar e diagnosticar a
ocorrência de falhas;
• Conhecer e controlar alterações
em equipamentos;
• Acompanhar o desempenho da
rede e serviços;
• Garantir a segurança;
• Contabilizar recursos.
Por que
gerenciar?
Devido a importância das redes de computadores em relação aos negócios das instituições e a seus clientes
Devido ao porte e a complexidade das mesmas
As redes de computadores atuais são extremamente heterogêneas
Sem um controle efetivo, os recursos não proporcionam o retorno que a instituição necessita
Garantir a qualidade esperada da infra-estrutura de rede
Identificar padrões e tendências de uso
Planejar o crescimento da rede
Identificar e resolver problemas o mais breve possível
O
que
gerenciar?
Que tipos de
equipamentos
podemos
gerenciar na
rede de uma
empresa?
Switch, Servidores, Ar-condicionado, No-break, Estações
de trabalho, Rádios Wifi, Câmeras IP,Telefones IP, etc
São várias as
possibilidades
de
equipamentos
ou serviços
passíveis de
gerenciamento:
Ativos de rede;
Aplicações e serviços de rede;
Bancos de dados;
Dispositivos de armazenamentos;
Dispositivos de Potência e monitoração de ambientes;
Acessórios diversos;
Problemas
mais
comuns
Rede lenta
Rede indisponível
Recursos mal utilizados
Sobrecarga do uso de recursos
Problemas de segurança
• Perda de tempo para resolução de problemas
• Impossibilidade de solução do problema
Consequência da falta de gerenciamento:
Áreas
funcionais
A internationalOrganizationofStandard(ISO)criouummodelode
gerenciamentocomcincoáreasfuncionais:
• Gerenciamentodefalhas(Fault)
• Gerenciamentodeconfiguração(Configuration)
• Gerenciamentodecontabilização(Account)
• Gerenciamentodedesempenho(Performance)
• Gerenciamentodesegurança(Security)
•Modelotambémconhecidocomo FCAPS
Gerência de
falhas
• Asseguraraoperação contínua;
• Detectar,isolaroproblema;
• Registrarasocorrênciasdefalhas;
• Executartestesdediagnóstico;
• Isolarocomponentequefalhou;
• Atuardemodoproativooureativo,reparandooutrocandoo
componentequefalhou;
• Ex:
• Monitorarenlaces,monitorarserviços,etc.
Gerência de
configuração
• Coletar informaçõessobreatopologiadarede;
• Monitorarmudançasnaestruturafísicaelógica;
• Alteraraconfiguraçãodoselementosgerenciados;
• Manterequipamentosatualizados;
• Ex:
• Atualizaçãodefirmwares,documentarmudançasde
configuração,etc.
Gerência de
contabilização
• Controlarousodosrecursos;
• Aplicartarifasaosrecursos(discos,banda, email,etc);
• Viabilizareidentificaroscustos;
• Manterlimitesdeuso;
• Efetuaramelhordistribuiçãodosrecursos;
• Ex:
• Númerosdeacessos,númerodeimpressões,bandade
acesso, etc.
Gerência de
desempenho
• Mensurar, analisarecontrolarodesempenhodoscomponentesda
rede;
• Monitoraraoperaçãodiáriadarede;
• Localizarpontoscríticos;
• Registrardadosdeoperações;
• Ex:
• Medirataxadeutilização.Qualacapacidade?Otempode respostaé
considerável?Precisasubstituirequipamento?
Gerência de
segurança
• Cuidardosmecanismoseprocedimentosdesegurança;
• Garantiraaplicaçãodapolíticadesegurança;
• Controlaroacessoaredeeasinformações;
• Manterregistrosdeeventosrelacionadosasegurança;
• Ex:
• Gerarrelatóriosdeusoderecursos,Analisarlogsdos
sistemas, checardireitosdeacessos,etc.
Gerente de
Rede
• Atividadeprincipal:
• PrevenireSolucionarosproblemasapresentadosnarede
• Detectá-los
• Localizá-los
• Solucioná-los
• Normalmente “EquipedeGerênciadeRede”
• CentraldeServiço–Níveis,SLA
• Técnicos
• Gerentedeequipe
Exemplos de Problemas
Camada Descrição
Camada Física - Cabo rompido
- Conector Defeituoso
- Placa de rede com defeito
- Interferência
Camada de Enlace - Interface desabilitada
- Problemas com tabela ARP
Camada de Rede - Rotas mal configuradas
- VLANS não configuradas
- Servidor DHCP mal configurado
Camada de Aplicação - DNS não habilitado
- Servidor Web mal configurado
- Servidor de email com relay aberto
Metodologia Geral de Detecção,
Diagnóstico e Solução de Problemas
• Usuários reportam sintomas
• Operador percebe equipamentos e/ou serviços com problemas
Detecção do Problema
• Quem está sendo afetado? Apenas um usuário ou todos? Mesma subrede?
• Quando o problema iniciou? Ocorre apenas em certos horários?
• Afeta apenas alguns serviços?
• Alguma mensagem de erro?
Coletar informações
Metodologia
Geral de
Detecção,
Diagnóstico e
Solução de
Problemas
•Recorrente?Houvemudançaderede?Serecorrente,podetera
mesmacausadetectadaanteriormente
•Houvemudançarecentenarede?Provavelmenteamudança
causouoproblema
•Desenvolverhipóteses
• Conhecimentotécnicoeexperiência
• Brainstorm
•Testarashipóteses
•Solucionarproblema
•Documentarasolução
Exemplo
de
sintoma
Sintoma: Usuário reclma de falta de conectividade
Cabo rompido ou danificado
Conector defeituoso ou mal instalado
Equipamento de interconexão defeituoso
Placa de rede ou porta de equipamento de interconexão
defeituosos
Interface desabilitada
Saturação de recursos devido a excesso de broadcast
Validade da cache ARP inadequada
Rotas mal configuradas (em roteadores)
VLAN incorreta
Problema com spanning three
Equipamento do usuário
O próprio usuário
Histórico de
Gerência de
Redes
• Até o final da década de 70
• Não existia protocolo de gerenciamento de rede
• Utilizava-se apenas ICMP (Internet Control Message Protocol)
• Utilitário PING (Packet Internet Groper)
• No final da década de 80
• Internet cresceu exponencialmente
• Buscaram-se soluções para melhorar o gerenciamento
• SGMP – Monitoração de roteadores
• HEMS – High Level Monitoring Protocol
• CMOT – CMIP (Common Management Information
Protocol) over TCP/IP
• SNMP – Como expansão do SGMP
• Em1988, IAB (Internet Activities Board) aprova o SNMP
como solução de curto prazo e o CMOT como uma
solução a longo prazo
Histórico de
Gerência de
Redes
• Após padronização,oSNMP
• Todososfabricantesoadotaram
• SNMPvirapadrãodefato
• CMOTfoiabandonado
• SNMP
• 1989–SNMPv1
• 1991–RMON
• 1995–SNMPv2
• 1997–RMON2
• 1998–SNMPv3
Padrões de
gerenciamento
OSI/CMIP (Open System
Interconnection/Common
Management Information Protocol)
SNMP/Internet (Simple Network
Management Protocol)
TMN (Telecommunications
Management Network)
OSI/CMIP
Padrão ISO (International Organization for
Standardization)
Classificou a gerência em 5 áreas funcionais
Gerenciamento de redes LAN/WAN
Complexidade e lentidão do processo de
padronização impediu a sua adoção
SNMP/Internet
• Padrão IETF(InternetEngineeringTaskForce)
• IncialmenteparagerenciamentodecomponentesInternet
• AtualmenteutilizadoemsistemasdetelecomunicaçõeseWAN
• Fácildeimplementar
• Atualmenteexistem3versões:
• SNMPv1
• SNMPv2
• SNMPv3
TMN
• Padrão ITU-T(InternationalTelecommunicationUnion)
• Gerenciamentoderedesdetelecomunicações
Network Operation Center (NOC)
É uma estrutura de
profissionais especializados
que realiza o monitoramento e
a gestão dos eventos de TI. Ele
atua de forma preventiva e
proativa, mantendo o
ambiente de TI o mais estável
possível.
Estas atividades asseguram alta
disponibilidade de recursos
pelo rápido reconhecimento de
problemas, disparando funções
de controle quando for
necessário
Network Operation Center (NOC)
Conceitos de segurança da informação
Ameaça
Causa potencial de um
incidente indesejado que
pode resultar em danos a um
sistema ou organização.
Ataque
Tudo aquilo que tenta
destruir, expor, alterar,
desativar, roubar, obter acesso
não autorizado ou fazer uso
não autorizado de um ativo.
Ativo
Qualquer coisa que tenha
valor para uma pessoa ou
organização.
Definições
Propriedades da segurança da informação
Confidencialidade Integridade Disponibilidade
Autenticidade Não repúdio ou
irretratabilidade
Confiabilidade
Legalidade
Tipos de ataques
Classificação primária dos tipos de ataques.
Tipos de ataques
Ponto de iniciação
• Ataques internos
• Ataques externos
Métodos de entrega
• Ataques diretos
• Ataques indiretos
Objetivo
• Ataques de interceptação
• Ataques de interrupção
• Ataques de modificação
• Ataques de fabricação
• Ataques de repetição
Etapas de um ataque
Reconhecimento.
Armamento (weaponization).
Entrega (delivery).
Exploração.
Instalação.
Comando e controle.
Ações no objetivo.
Segurança física
Mecanismos de controle
físicos
Evitam ou dificultam as falhas
nos equipamentos e
instalações.
Mecanismos de controle
lógicos
Evitam ou dificultam as falhas
relacionadas aos softwares
utilizados.
Segurança lógica
Autenticação Sistemas de controle de
acesso
Criptografia
Funções de hash Assinatura digital Certificado digital
Redes Virtuais Privadas
(VPN)
Firewall, sistemas de
detecção de intrusão e
antivírus
Security Operation Center (SOC)
Monitora, detecta e responde a
ameaças de segurança em tempo
real. Os SOCs geralmente incluem
equipes de analistas de
segurança, ferramentas de
monitoramento de rede e
sistemas de detecção de
intrusões.
Estas atividades asseguram alta
disponibilidade de recursos pelo
rápido reconhecimento de
problemas, disparando funções
de controle quando for
necessário
SOC – Principais Funções
Monitoramento de Segurança: O SOC monitora continuamente a infraestrutura de TI e os sistemas para detectar atividades
suspeitas ou maliciosas. Isso envolve análise de logs, tráfego de rede e eventos de segurança.
Detecção de Ameaças : Os analistas do SOC identificam e investigam ameaças de segurança, como ataques de malware,
phishing e intrusões. Eles usam ferramentas de detecção e correlação para identificar padrões anômalos.
Resposta a Incidentes: Quando uma ameaça é detectada, o SOC responde imediatamente. Isso pode envolver bloqueio de
tráfego malicioso, isolamento de sistemas comprometidos e coordenação com outras equipes de segurança.
Análise Forense: O SOC conduz investigações detalhadas após um incidente de segurança. Isso inclui análise de evidências
digitais, identificação da causa raiz e recomendações para evitar recorrências.
Gerenciamento de Vulnerabilidades: O SOC avalia regularmente a postura de segurança da organização, identificando
vulnerabilidades e recomendando correções.
Treinamento e Conscientização: O SOC educa os funcionários sobre práticas seguras, como evitar phishing e proteger
senhas.
Security Operation Center (SOC)
Demonstrações / Ferramentas
https://demo.opmanager.com/
https://www.solarwinds.com/free-tools
https://www.paessler.com/lan_monitor
https://www.site24x7.com/network-monitoring.htm
https://www.fortinet.com/demo-center/fortisiem-demo
https://opensoc.io/
https://mediacenter.ibm.com/media/
IBM+Security+QRadar+SIEM+demo/1_yqg5jlnj

FUNDAMENTOS DE REDES DE COMPUTADORES Aula 6.pptx

  • 1.
  • 2.
    Administrar x Gerenciar Em Redesde computadores, porém, tem significados diferentes Sinônimos nos dicionários: Administrar • Ajudar, auxiliar, gerir, governar, ... Gerenciar • Gerir, ter gerência sobre, administrar, dirigir, gerenciar, regular ...
  • 3.
    Administrar Redes • Disponibilizarserviçoseaplicaçõesparaainfraestruturaderede: • Serviçosdediretório • Administraçãodecontasdeusuários/senhas • Sistemasdearquivos • Cotasdediscos • Serviçosdeintranet(NFS, Smb, Impressão, DHCP , Terminal, etc) • ServiçosdeInternet(DNS,WWW, FTP , email, etc)
  • 4.
    Gerenciar redes • Monitorareacompanharofuncionamentodaredede computadores •Avaliandooseudesempenho • Encontrandoindicadoresdeuso • Identificandofalhas • Identificandotentativasdeinvasão • Identificandoperdasdeconexões • Garantindoadisponibilidadedosserviços
  • 5.
    Contexto atual Crescimento dasredes, do número de equipamentos e da diversidade de tecnologias Novos dispositivos de rede • BYOD – BringYour Own Device (Traga seu Prórpio Dispositivo) A rede como área estratégica dentro das corporações Aumento exponencial do número de fabricantes Diversidade de sistemas proprietários de gerenciamento Aumento do número de serviços disponibilizados na rede Sofisticação de funcionalidades dos equipamentos e acessórios
  • 6.
    Rede de computadores •Paraumbomgerenciamentode umarede,épreciso CONHECÊ- LA: •Quaisequipamentos • Comoéaconexãoentre eles • Quaisosseus desempenhos • MÉTRICAS
  • 7.
    Organização da rede • Diagramae documentos da rede • Inventário dos equipamentos • Backup de configurações • Registros de eventos
  • 8.
    Registro de eventos • Logsdeservidorese equipamentos • Históricosdeacessos • Execuçãodeprogramasescrips • Eventosdeerros • Logscentralizados • Correlaçãodeeventos(SIEM) • Sincronismosdetempo(NTP) • Coerênciadelogs
  • 9.
    Reconhecer comportamento Experiência com arede ou métricas com “BASELINE” • Velocidade • Throughput (Taxa de transferência) • Disponibilidade
  • 10.
    Gerenciamento de redes Estáassociado ao controle de atividades e ao monitoramento do uso de recursos de rede Atividades comuns: • Obter informações da rede; • Registrar a ocorrência de eventos; • Estabelecer critérios para o disparo de alarmes; • Detectar e diagnosticar a ocorrência de falhas; • Conhecer e controlar alterações em equipamentos; • Acompanhar o desempenho da rede e serviços; • Garantir a segurança; • Contabilizar recursos.
  • 11.
    Por que gerenciar? Devido aimportância das redes de computadores em relação aos negócios das instituições e a seus clientes Devido ao porte e a complexidade das mesmas As redes de computadores atuais são extremamente heterogêneas Sem um controle efetivo, os recursos não proporcionam o retorno que a instituição necessita Garantir a qualidade esperada da infra-estrutura de rede Identificar padrões e tendências de uso Planejar o crescimento da rede Identificar e resolver problemas o mais breve possível
  • 12.
    O que gerenciar? Que tipos de equipamentos podemos gerenciarna rede de uma empresa? Switch, Servidores, Ar-condicionado, No-break, Estações de trabalho, Rádios Wifi, Câmeras IP,Telefones IP, etc São várias as possibilidades de equipamentos ou serviços passíveis de gerenciamento: Ativos de rede; Aplicações e serviços de rede; Bancos de dados; Dispositivos de armazenamentos; Dispositivos de Potência e monitoração de ambientes; Acessórios diversos;
  • 13.
    Problemas mais comuns Rede lenta Rede indisponível Recursosmal utilizados Sobrecarga do uso de recursos Problemas de segurança • Perda de tempo para resolução de problemas • Impossibilidade de solução do problema Consequência da falta de gerenciamento:
  • 14.
    Áreas funcionais A internationalOrganizationofStandard(ISO)criouummodelode gerenciamentocomcincoáreasfuncionais: • Gerenciamentodefalhas(Fault) •Gerenciamentodeconfiguração(Configuration) • Gerenciamentodecontabilização(Account) • Gerenciamentodedesempenho(Performance) • Gerenciamentodesegurança(Security) •Modelotambémconhecidocomo FCAPS
  • 15.
    Gerência de falhas • Asseguraraoperaçãocontínua; • Detectar,isolaroproblema; • Registrarasocorrênciasdefalhas; • Executartestesdediagnóstico; • Isolarocomponentequefalhou; • Atuardemodoproativooureativo,reparandooutrocandoo componentequefalhou; • Ex: • Monitorarenlaces,monitorarserviços,etc.
  • 16.
    Gerência de configuração • Coletarinformaçõessobreatopologiadarede; • Monitorarmudançasnaestruturafísicaelógica; • Alteraraconfiguraçãodoselementosgerenciados; • Manterequipamentosatualizados; • Ex: • Atualizaçãodefirmwares,documentarmudançasde configuração,etc.
  • 17.
    Gerência de contabilização • Controlarousodosrecursos; •Aplicartarifasaosrecursos(discos,banda, email,etc); • Viabilizareidentificaroscustos; • Manterlimitesdeuso; • Efetuaramelhordistribuiçãodosrecursos; • Ex: • Númerosdeacessos,númerodeimpressões,bandade acesso, etc.
  • 18.
    Gerência de desempenho • Mensurar,analisarecontrolarodesempenhodoscomponentesda rede; • Monitoraraoperaçãodiáriadarede; • Localizarpontoscríticos; • Registrardadosdeoperações; • Ex: • Medirataxadeutilização.Qualacapacidade?Otempode respostaé considerável?Precisasubstituirequipamento?
  • 19.
    Gerência de segurança • Cuidardosmecanismoseprocedimentosdesegurança; •Garantiraaplicaçãodapolíticadesegurança; • Controlaroacessoaredeeasinformações; • Manterregistrosdeeventosrelacionadosasegurança; • Ex: • Gerarrelatóriosdeusoderecursos,Analisarlogsdos sistemas, checardireitosdeacessos,etc.
  • 20.
    Gerente de Rede • Atividadeprincipal: •PrevenireSolucionarosproblemasapresentadosnarede • Detectá-los • Localizá-los • Solucioná-los • Normalmente “EquipedeGerênciadeRede” • CentraldeServiço–Níveis,SLA • Técnicos • Gerentedeequipe
  • 21.
    Exemplos de Problemas CamadaDescrição Camada Física - Cabo rompido - Conector Defeituoso - Placa de rede com defeito - Interferência Camada de Enlace - Interface desabilitada - Problemas com tabela ARP Camada de Rede - Rotas mal configuradas - VLANS não configuradas - Servidor DHCP mal configurado Camada de Aplicação - DNS não habilitado - Servidor Web mal configurado - Servidor de email com relay aberto
  • 22.
    Metodologia Geral deDetecção, Diagnóstico e Solução de Problemas • Usuários reportam sintomas • Operador percebe equipamentos e/ou serviços com problemas Detecção do Problema • Quem está sendo afetado? Apenas um usuário ou todos? Mesma subrede? • Quando o problema iniciou? Ocorre apenas em certos horários? • Afeta apenas alguns serviços? • Alguma mensagem de erro? Coletar informações
  • 23.
    Metodologia Geral de Detecção, Diagnóstico e Soluçãode Problemas •Recorrente?Houvemudançaderede?Serecorrente,podetera mesmacausadetectadaanteriormente •Houvemudançarecentenarede?Provavelmenteamudança causouoproblema •Desenvolverhipóteses • Conhecimentotécnicoeexperiência • Brainstorm •Testarashipóteses •Solucionarproblema •Documentarasolução
  • 24.
    Exemplo de sintoma Sintoma: Usuário reclmade falta de conectividade Cabo rompido ou danificado Conector defeituoso ou mal instalado Equipamento de interconexão defeituoso Placa de rede ou porta de equipamento de interconexão defeituosos Interface desabilitada Saturação de recursos devido a excesso de broadcast Validade da cache ARP inadequada Rotas mal configuradas (em roteadores) VLAN incorreta Problema com spanning three Equipamento do usuário O próprio usuário
  • 25.
    Histórico de Gerência de Redes •Até o final da década de 70 • Não existia protocolo de gerenciamento de rede • Utilizava-se apenas ICMP (Internet Control Message Protocol) • Utilitário PING (Packet Internet Groper) • No final da década de 80 • Internet cresceu exponencialmente • Buscaram-se soluções para melhorar o gerenciamento • SGMP – Monitoração de roteadores • HEMS – High Level Monitoring Protocol • CMOT – CMIP (Common Management Information Protocol) over TCP/IP • SNMP – Como expansão do SGMP • Em1988, IAB (Internet Activities Board) aprova o SNMP como solução de curto prazo e o CMOT como uma solução a longo prazo
  • 26.
    Histórico de Gerência de Redes •Após padronização,oSNMP • Todososfabricantesoadotaram • SNMPvirapadrãodefato • CMOTfoiabandonado • SNMP • 1989–SNMPv1 • 1991–RMON • 1995–SNMPv2 • 1997–RMON2 • 1998–SNMPv3
  • 27.
    Padrões de gerenciamento OSI/CMIP (OpenSystem Interconnection/Common Management Information Protocol) SNMP/Internet (Simple Network Management Protocol) TMN (Telecommunications Management Network)
  • 28.
    OSI/CMIP Padrão ISO (InternationalOrganization for Standardization) Classificou a gerência em 5 áreas funcionais Gerenciamento de redes LAN/WAN Complexidade e lentidão do processo de padronização impediu a sua adoção
  • 29.
    SNMP/Internet • Padrão IETF(InternetEngineeringTaskForce) •IncialmenteparagerenciamentodecomponentesInternet • AtualmenteutilizadoemsistemasdetelecomunicaçõeseWAN • Fácildeimplementar • Atualmenteexistem3versões: • SNMPv1 • SNMPv2 • SNMPv3
  • 30.
  • 31.
    Network Operation Center(NOC) É uma estrutura de profissionais especializados que realiza o monitoramento e a gestão dos eventos de TI. Ele atua de forma preventiva e proativa, mantendo o ambiente de TI o mais estável possível. Estas atividades asseguram alta disponibilidade de recursos pelo rápido reconhecimento de problemas, disparando funções de controle quando for necessário
  • 32.
  • 33.
    Conceitos de segurançada informação Ameaça Causa potencial de um incidente indesejado que pode resultar em danos a um sistema ou organização. Ataque Tudo aquilo que tenta destruir, expor, alterar, desativar, roubar, obter acesso não autorizado ou fazer uso não autorizado de um ativo. Ativo Qualquer coisa que tenha valor para uma pessoa ou organização.
  • 34.
    Definições Propriedades da segurançada informação Confidencialidade Integridade Disponibilidade Autenticidade Não repúdio ou irretratabilidade Confiabilidade Legalidade
  • 35.
    Tipos de ataques Classificaçãoprimária dos tipos de ataques.
  • 36.
    Tipos de ataques Pontode iniciação • Ataques internos • Ataques externos Métodos de entrega • Ataques diretos • Ataques indiretos Objetivo • Ataques de interceptação • Ataques de interrupção • Ataques de modificação • Ataques de fabricação • Ataques de repetição
  • 37.
    Etapas de umataque Reconhecimento. Armamento (weaponization). Entrega (delivery). Exploração. Instalação. Comando e controle. Ações no objetivo.
  • 38.
    Segurança física Mecanismos decontrole físicos Evitam ou dificultam as falhas nos equipamentos e instalações. Mecanismos de controle lógicos Evitam ou dificultam as falhas relacionadas aos softwares utilizados.
  • 39.
    Segurança lógica Autenticação Sistemasde controle de acesso Criptografia Funções de hash Assinatura digital Certificado digital Redes Virtuais Privadas (VPN) Firewall, sistemas de detecção de intrusão e antivírus
  • 40.
    Security Operation Center(SOC) Monitora, detecta e responde a ameaças de segurança em tempo real. Os SOCs geralmente incluem equipes de analistas de segurança, ferramentas de monitoramento de rede e sistemas de detecção de intrusões. Estas atividades asseguram alta disponibilidade de recursos pelo rápido reconhecimento de problemas, disparando funções de controle quando for necessário
  • 41.
    SOC – PrincipaisFunções Monitoramento de Segurança: O SOC monitora continuamente a infraestrutura de TI e os sistemas para detectar atividades suspeitas ou maliciosas. Isso envolve análise de logs, tráfego de rede e eventos de segurança. Detecção de Ameaças : Os analistas do SOC identificam e investigam ameaças de segurança, como ataques de malware, phishing e intrusões. Eles usam ferramentas de detecção e correlação para identificar padrões anômalos. Resposta a Incidentes: Quando uma ameaça é detectada, o SOC responde imediatamente. Isso pode envolver bloqueio de tráfego malicioso, isolamento de sistemas comprometidos e coordenação com outras equipes de segurança. Análise Forense: O SOC conduz investigações detalhadas após um incidente de segurança. Isso inclui análise de evidências digitais, identificação da causa raiz e recomendações para evitar recorrências. Gerenciamento de Vulnerabilidades: O SOC avalia regularmente a postura de segurança da organização, identificando vulnerabilidades e recomendando correções. Treinamento e Conscientização: O SOC educa os funcionários sobre práticas seguras, como evitar phishing e proteger senhas.
  • 42.
  • 43.