SlideShare uma empresa Scribd logo
1AULA  :
Campus  Charqueadas
Segurança da Informação
Professor: Cleber Schroeder Fonseca
cleberfonseca@charqueadas.ifsul.edu.br
8
2AULA  :
Campus  Charqueadas
SEGURANÇA  EM  REDES  DE  
COMPUTADORES
3AULA  :
Campus  Charqueadas
Segurança  em  redes
de  computadores
• Consiste  na  provisão  de  políticas  
adotadas  pelo  administrador  de  rede  para  
prevenir  e  monitorar  o  acesso  não  
autorizado,  uso  incorreto,  modificação  ou  
negação  da  rede  de  computadores  e  dos  
seus  recursos  associados.  
4AULA  :
Campus  Charqueadas
Segurança  em  redes
de  computadores
• Segurança  de  rede  envolve  a  autorização  
de  acesso  aos  dados  de  uma  rede,  os  
quais  são  controlados  pelo  administrador  
de  rede
• A  segurança  de  rede  cobre  uma  variedade  
de  redes  de  computadores,  que  são  
utilizadas  diariamente  conduzindo  
transações  e  comunicações  entre  
empresas,  agências  governamentais  e  
indivíduos
5AULA  :
Campus  Charqueadas
Principais  tipos  de  ataques
• Ataques  de  força  bruta
• Scan
• Exploração  de  falhas  em  software
• DOS
• DNS  Poisoning
• Sniffing
6AULA  :
Campus  Charqueadas
Ataques  tipo  “força  bruta”
• Coletam  dados  do  usuário
• Elaboram  combinações  entre  os  dados
• Para  cada  combinação,  uma  tentativa  de  
acesso  é  feita.
7AULA  :
Campus  Charqueadas
Scan
• Programas  que  descobrem  os  hosts  de  
uma  rede  de  computadores
• Para  cada  host,  faz  uma  varredura  
procurando  por  possíveis  vulnerabilidades
8AULA  :
Campus  Charqueadas
Exploração  de  falha
em  software
• Todo  software  está  sujeito  a  falhas!
• Ataques  podem  explorar  as  falhas  ou  
vulnerabilidades  dos  dos  softwares  para  
uma  invasão
• As  falhas  podem  não  ser  de  
desenvolvimento  mas  também  de  
configuração
9AULA  :
Campus  Charqueadas
DOS
• Atividade  maliciosa  onde  atacantes  são  
capazes  de  tirar  um  serviço  ou  
computador  do  ar
10AULA  :
Campus  Charqueadas
DNS  Poisoning
• É  uma  fraude  na  associação  entre  os  
nomes  e  os  identificadores  dos  
computadores/serviços  na  internet
• um  host  que  está  em  uma  rede  que  “sofre”  
de  envenenamento  de  DNS  pode  ser  
redirecionado  para  uma  página  
fraudulenta  quando  solicitar  o  identificador  
de  www.bancodobrasil.com.br para  um  
servidor  DNS
11AULA  :
Campus  Charqueadas
Sniffing
• Atividade  maliciosa  onde  o  atacante  se  
conecta  a  uma  WLAN,  por  exemplo,  e  
passa  a  “escutar”  os  dados  que  trafegam  
nos  canais  de  comunicação
12AULA  :
Campus  Charqueadas
Como  se  proteger
• Criptografia  de  Chaves  Públicas
• Sistemas  de  Detecção  de  Intrusões  -­ IDS
• Redes  Privadas  Virtuais  ('Virtual  Private  
Network')
• Firewalls
13AULA  :
Campus  Charqueadas
Criptografia  de  Chaves  Públicas
• Utiliza  um  par  de  chaves:  uma  chave  
pública e  uma  chave  privada
• A  chave  pública  é  distribuída  livremente  
para  todos  os  correspondentes  via  e-­mail  
ou  outras  formas,  enquanto  a  chave  
privada  deve  ser  conhecida  apenas  pelo  
seu  dono
14AULA  :
Campus  Charqueadas
IDS
• Refere-­se  aos  meios  técnicos  de  descobrir  
em  uma  rede  acessos  não  autorizados  
que  podem  indicar  a  ação  de  um  cracker  
ou  até  mesmo  de  funcionários  mal  
intencionados.
• Conceitualmente  um  elemento  passivo.
15AULA  :
Campus  Charqueadas
IDS:  estrutura
• Componentes  comuns
– Geradores  de  eventos
– Analisadores  de  eventos
– Bases  de  dados  de  eventos
– Unidades  de  resposta
16AULA  :
Campus  Charqueadas
IDS:  classificação
IDS
Método  de  
detecção
Baseado  em  
comportamento
Baseado  em  
assinaturas
Arquitetura Segundo  o  alvo
Baseado  em  
rede
Baseado  em  
host
Híbrido
17AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  comportamento  
– Também  chamado  de  detecção  por  anomalia  
– Caracteriza  o  comportamento  do  sistema  em  
normal  e  anômalo  
– Habilidade  de  distinguir  um  comportamento  
norma  de  um  anômalo
18AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  comportamento  
– Compara  o  estado  atual  do  sistema  com  o  
comportamento  atual  
– Desvios  são  considerados  intrusões
19AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  assinatura  
– Também  chamada  de  detecção  por  mau-­uso  
– Divide  as  ações  do  sistema  em  aceitáveis  e  
não  aceitáveis  
– Habilidade  de  encontrar  tentativas  de  
exploração  de  vulnerabilidades  conhecidas
20AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  assinatura  
– Compara  as  ações  realizadas  no  sistema  
com  uma  base  de  assinaturas  de  ataques  
21AULA  :
Campus  Charqueadas
Baseado  em  rede
• Dados  analisados  são  retirados  da  rede  
• Tratar  ataques  à  própria  rede  
• Permite  determinar  as  operações  
desencadeadas  através  da  rede  
• Informações  como:  
– Pacotes  de  rede  
– Estatísticas  de  tráfego  
22AULA  :
Campus  Charqueadas
Baseado  em  host
• Dados  obtidos  na  própria  máquina  
• Detecção  de  ataques  relacionados  a  
ações  locais  
23AULA  :
Campus  Charqueadas
IDS:  considerações
• Sistemas  muito  imaturos:
– Muitos  falsos  positivos/negativos
– Dificuldade  de  expressão  
– Pouca  integração  entre  os  IDSs  
– Dificuldade  de  manutenção/gerência
24AULA  :
Campus  Charqueadas
IDS:  considerações
• Principais  aplicações:  
– Detectar  ataques  
– Localizar  vulnerabilidades  
– Validar  regras  e  esquemas  de  firewall  
– Validar  políticas  de  segurança  
– Vigiar  usuários  legítimos
25AULA  :
Campus  Charqueadas
VPN
• Acesso  seguro  através  de  um  meio  
“inseguro”  
• É  uma  aplicação  cliente/servidor  
• Tem  como  objetivo  a  confidencialidade  
dos  dados  
26AULA  :
Campus  Charqueadas
Firewall
27AULA  :
Campus  Charqueadas
Firewall
• Firewall  é  um  sistema  para  controlar  o  
acesso  as  redes  de  computadores  
• O  firewall  deve  estar  presente  no  ponto  de  
conexão  entre  as  redes
28AULA  :
Campus  Charqueadas
Firewall:  funcionalidades
• Capacidade  para  direcionar  o  tráfego  para  
sistemas  internos  mais  confiáveis  
• Proteção  de  sistemas  vulneráveis  ou  
críticos,  ocultando  informações  de  rede  
• Mecanismo  de  defesa  que  restringe  o  
fluxo  de  dados,  podendo  criar  um  “log”
29AULA  :
Campus  Charqueadas
Trabalho  Avaliado
• Um  firewall  pode  ser  físico  ou  lógico,  
explique  o  funcionamento  dos  firewall,  
compare  vantagens  e  desvantagens  dos  
dois  tipos.
30AULA  :
Campus  Charqueadas
Sistemas  de  Detecção  de  
Intrusões
• Uma  solução  bastante  discutida  é  a  
utilização  de  host-­based IDS  que  analisam  
o  tráfego  de  forma  individual  em  uma  
rede.  
• No  host-­based o  IDS  é  instalado  em  um  
servidor  para  alertar  e  identificar  ataques  
e  tentativas  de  acessos  indevidos  à  
própria  máquina.
31AULA  :
Campus  Charqueadas
Sistemas  de  Detecção  de  
Intrusões
• Está  entrando  na  área  de  firewall  quando  
começa  a  se  tornar  reativo

Mais conteúdo relacionado

Destaque

Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
Cleber Fonseca
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Cleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
Cleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Cleber Fonseca
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
Cleber Fonseca
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
Cleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
Cleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
Cleber Fonseca
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
Leandro Cavalcante
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
Carlos Serrao
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
Cleber Fonseca
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
Andre Peres
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
Cleber Fonseca
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
Rodrigo Pereira
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
Cleber Fonseca
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Cleber Fonseca
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
Frederico Madeira
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
Cassio Ramos
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Cleber Fonseca
 

Destaque (20)

Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 

Semelhante a Segurança da Informação - Aula 8 - Segurança em redes de computdores

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
TI Safe
 
Seguranca De Redes
Seguranca De RedesSeguranca De Redes
Seguranca De Redes
Campus Party Brasil
 
CCNA NBNBKNGMBKKGMKBMKCVBKBKNJKGNJKGJKNJKGNJKNKH
CCNA NBNBKNGMBKKGMKBMKCVBKBKNJKGNJKGJKNJKGNJKNKHCCNA NBNBKNGMBKKGMKBMKCVBKBKNJKGNJKGJKNJKGNJKNKH
CCNA NBNBKNGMBKKGMKBMKCVBKBKNJKGNJKGJKNJKGNJKNKH
JooManuelSebastio
 
[CLASS 2014] Palestra Técnica - Rafael Soares
[CLASS 2014] Palestra Técnica - Rafael Soares[CLASS 2014] Palestra Técnica - Rafael Soares
[CLASS 2014] Palestra Técnica - Rafael Soares
TI Safe
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Amazon Web Services
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
Andrei Carniel
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
Ana Júlia Damião
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
Qualister
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptx
FellipeAnchieta2
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
TI Safe
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Rubens Guimarães - MTAC MVP
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
dmarques25
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
Ivani Nascimento
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
Carlos Veiga
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Clavis Segurança da Informação
 
Ppt Imd
Ppt ImdPpt Imd

Semelhante a Segurança da Informação - Aula 8 - Segurança em redes de computdores (20)

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
Seguranca De Redes
Seguranca De RedesSeguranca De Redes
Seguranca De Redes
 
CCNA NBNBKNGMBKKGMKBMKCVBKBKNJKGNJKGJKNJKGNJKNKH
CCNA NBNBKNGMBKKGMKBMKCVBKBKNJKGNJKGJKNJKGNJKNKHCCNA NBNBKNGMBKKGMKBMKCVBKBKNJKGNJKGJKNJKGNJKNKH
CCNA NBNBKNGMBKKGMKBMKCVBKBKNJKGNJKGJKNJKGNJKNKH
 
[CLASS 2014] Palestra Técnica - Rafael Soares
[CLASS 2014] Palestra Técnica - Rafael Soares[CLASS 2014] Palestra Técnica - Rafael Soares
[CLASS 2014] Palestra Técnica - Rafael Soares
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptx
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 

Mais de Cleber Fonseca

Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
Cleber Fonseca
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Cleber Fonseca
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
Cleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Cleber Fonseca
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
Cleber Fonseca
 

Mais de Cleber Fonseca (10)

Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
2m Assessoria
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 

Último (10)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 

Segurança da Informação - Aula 8 - Segurança em redes de computdores

  • 1. 1AULA  : Campus  Charqueadas Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8
  • 2. 2AULA  : Campus  Charqueadas SEGURANÇA  EM  REDES  DE   COMPUTADORES
  • 3. 3AULA  : Campus  Charqueadas Segurança  em  redes de  computadores • Consiste  na  provisão  de  políticas   adotadas  pelo  administrador  de  rede  para   prevenir  e  monitorar  o  acesso  não   autorizado,  uso  incorreto,  modificação  ou   negação  da  rede  de  computadores  e  dos   seus  recursos  associados.  
  • 4. 4AULA  : Campus  Charqueadas Segurança  em  redes de  computadores • Segurança  de  rede  envolve  a  autorização   de  acesso  aos  dados  de  uma  rede,  os   quais  são  controlados  pelo  administrador   de  rede • A  segurança  de  rede  cobre  uma  variedade   de  redes  de  computadores,  que  são   utilizadas  diariamente  conduzindo   transações  e  comunicações  entre   empresas,  agências  governamentais  e   indivíduos
  • 5. 5AULA  : Campus  Charqueadas Principais  tipos  de  ataques • Ataques  de  força  bruta • Scan • Exploração  de  falhas  em  software • DOS • DNS  Poisoning • Sniffing
  • 6. 6AULA  : Campus  Charqueadas Ataques  tipo  “força  bruta” • Coletam  dados  do  usuário • Elaboram  combinações  entre  os  dados • Para  cada  combinação,  uma  tentativa  de   acesso  é  feita.
  • 7. 7AULA  : Campus  Charqueadas Scan • Programas  que  descobrem  os  hosts  de   uma  rede  de  computadores • Para  cada  host,  faz  uma  varredura   procurando  por  possíveis  vulnerabilidades
  • 8. 8AULA  : Campus  Charqueadas Exploração  de  falha em  software • Todo  software  está  sujeito  a  falhas! • Ataques  podem  explorar  as  falhas  ou   vulnerabilidades  dos  dos  softwares  para   uma  invasão • As  falhas  podem  não  ser  de   desenvolvimento  mas  também  de   configuração
  • 9. 9AULA  : Campus  Charqueadas DOS • Atividade  maliciosa  onde  atacantes  são   capazes  de  tirar  um  serviço  ou   computador  do  ar
  • 10. 10AULA  : Campus  Charqueadas DNS  Poisoning • É  uma  fraude  na  associação  entre  os   nomes  e  os  identificadores  dos   computadores/serviços  na  internet • um  host  que  está  em  uma  rede  que  “sofre”   de  envenenamento  de  DNS  pode  ser   redirecionado  para  uma  página   fraudulenta  quando  solicitar  o  identificador   de  www.bancodobrasil.com.br para  um   servidor  DNS
  • 11. 11AULA  : Campus  Charqueadas Sniffing • Atividade  maliciosa  onde  o  atacante  se   conecta  a  uma  WLAN,  por  exemplo,  e   passa  a  “escutar”  os  dados  que  trafegam   nos  canais  de  comunicação
  • 12. 12AULA  : Campus  Charqueadas Como  se  proteger • Criptografia  de  Chaves  Públicas • Sistemas  de  Detecção  de  Intrusões  -­ IDS • Redes  Privadas  Virtuais  ('Virtual  Private   Network') • Firewalls
  • 13. 13AULA  : Campus  Charqueadas Criptografia  de  Chaves  Públicas • Utiliza  um  par  de  chaves:  uma  chave   pública e  uma  chave  privada • A  chave  pública  é  distribuída  livremente   para  todos  os  correspondentes  via  e-­mail   ou  outras  formas,  enquanto  a  chave   privada  deve  ser  conhecida  apenas  pelo   seu  dono
  • 14. 14AULA  : Campus  Charqueadas IDS • Refere-­se  aos  meios  técnicos  de  descobrir   em  uma  rede  acessos  não  autorizados   que  podem  indicar  a  ação  de  um  cracker   ou  até  mesmo  de  funcionários  mal   intencionados. • Conceitualmente  um  elemento  passivo.
  • 15. 15AULA  : Campus  Charqueadas IDS:  estrutura • Componentes  comuns – Geradores  de  eventos – Analisadores  de  eventos – Bases  de  dados  de  eventos – Unidades  de  resposta
  • 16. 16AULA  : Campus  Charqueadas IDS:  classificação IDS Método  de   detecção Baseado  em   comportamento Baseado  em   assinaturas Arquitetura Segundo  o  alvo Baseado  em   rede Baseado  em   host Híbrido
  • 17. 17AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  comportamento   – Também  chamado  de  detecção  por  anomalia   – Caracteriza  o  comportamento  do  sistema  em   normal  e  anômalo   – Habilidade  de  distinguir  um  comportamento   norma  de  um  anômalo
  • 18. 18AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  comportamento   – Compara  o  estado  atual  do  sistema  com  o   comportamento  atual   – Desvios  são  considerados  intrusões
  • 19. 19AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  assinatura   – Também  chamada  de  detecção  por  mau-­uso   – Divide  as  ações  do  sistema  em  aceitáveis  e   não  aceitáveis   – Habilidade  de  encontrar  tentativas  de   exploração  de  vulnerabilidades  conhecidas
  • 20. 20AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  assinatura   – Compara  as  ações  realizadas  no  sistema   com  uma  base  de  assinaturas  de  ataques  
  • 21. 21AULA  : Campus  Charqueadas Baseado  em  rede • Dados  analisados  são  retirados  da  rede   • Tratar  ataques  à  própria  rede   • Permite  determinar  as  operações   desencadeadas  através  da  rede   • Informações  como:   – Pacotes  de  rede   – Estatísticas  de  tráfego  
  • 22. 22AULA  : Campus  Charqueadas Baseado  em  host • Dados  obtidos  na  própria  máquina   • Detecção  de  ataques  relacionados  a   ações  locais  
  • 23. 23AULA  : Campus  Charqueadas IDS:  considerações • Sistemas  muito  imaturos: – Muitos  falsos  positivos/negativos – Dificuldade  de  expressão   – Pouca  integração  entre  os  IDSs   – Dificuldade  de  manutenção/gerência
  • 24. 24AULA  : Campus  Charqueadas IDS:  considerações • Principais  aplicações:   – Detectar  ataques   – Localizar  vulnerabilidades   – Validar  regras  e  esquemas  de  firewall   – Validar  políticas  de  segurança   – Vigiar  usuários  legítimos
  • 25. 25AULA  : Campus  Charqueadas VPN • Acesso  seguro  através  de  um  meio   “inseguro”   • É  uma  aplicação  cliente/servidor   • Tem  como  objetivo  a  confidencialidade   dos  dados  
  • 27. 27AULA  : Campus  Charqueadas Firewall • Firewall  é  um  sistema  para  controlar  o   acesso  as  redes  de  computadores   • O  firewall  deve  estar  presente  no  ponto  de   conexão  entre  as  redes
  • 28. 28AULA  : Campus  Charqueadas Firewall:  funcionalidades • Capacidade  para  direcionar  o  tráfego  para   sistemas  internos  mais  confiáveis   • Proteção  de  sistemas  vulneráveis  ou   críticos,  ocultando  informações  de  rede   • Mecanismo  de  defesa  que  restringe  o   fluxo  de  dados,  podendo  criar  um  “log”
  • 29. 29AULA  : Campus  Charqueadas Trabalho  Avaliado • Um  firewall  pode  ser  físico  ou  lógico,   explique  o  funcionamento  dos  firewall,   compare  vantagens  e  desvantagens  dos   dois  tipos.
  • 30. 30AULA  : Campus  Charqueadas Sistemas  de  Detecção  de   Intrusões • Uma  solução  bastante  discutida  é  a   utilização  de  host-­based IDS  que  analisam   o  tráfego  de  forma  individual  em  uma   rede.   • No  host-­based o  IDS  é  instalado  em  um   servidor  para  alertar  e  identificar  ataques   e  tentativas  de  acessos  indevidos  à   própria  máquina.
  • 31. 31AULA  : Campus  Charqueadas Sistemas  de  Detecção  de   Intrusões • Está  entrando  na  área  de  firewall  quando   começa  a  se  tornar  reativo