O documento discute sistemas de segurança para redes de computadores, abordando introdução à segurança, riscos da falta de segurança, políticas de segurança, software e hardware de segurança, sistemas de detecção de intrusões, criptografia, infraestrutura de chaves públicas, redes privadas virtuais.
O documento discute sistemas de detecção e prevenção de intrusão (IDS/IPS). Resume três técnicas principais de IDS: detecção de mau uso, detecção de anomalia e prevenção de intrusão baseada em conteúdo ou taxa.
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
Cenário atual e causas mais comuns dos incidentes
Conceitos
ameaças, vulnerabilidades e riscos
segurança da informação
Ecossistema de segurança cibernética
Frameworks de segurança cibernética e gestão de incidentes
definições: incidente, CSIRT, gestão, tratamento e resposta a incidentes
frameworks mais adotados
Gestão de incidentes no contexto da LGPD
CSIRTs no Brasil
Iniciativas por uma internet mais resiliente
Um sistema 100% seguro é impossível de atingir: incidentes ocorrerão Resiliência: Continuar funcionando mesmo na presença de falhas ou ataques Checklist:
Identificar o que é crítico e precisa ser mais protegido (Análise de Risco)
Definir políticas (de uso aceitável, acesso, segurança, etc)
Treinar profissionais para implementar as estratégias e políticas de segurança
Treinar e conscientizar os usuários sobre os riscos e medidas de segurança necessários
Implantar medidas de segurança que implementem as políticas de segurança
– ex: aplicar correções ou instalar ferramentas de segurança
Formular estratégias e processos para gestão de incidentes de segurança e formalizar
grupos de tratamento de incidentes (CSIRTs)
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
O documento discute conceitos de segurança da informação, privacidade e resiliência. Apresenta princípios de governança da internet que enfatizam a segurança, estabilidade e confiança na rede. Explora propriedades da segurança como confidencialidade, integridade e disponibilidade. Também aborda riscos comuns, medidas de proteção como criptografia e detecção de atividades maliciosas.
O documento discute princípios de segurança na internet, incluindo como a internet foi projetada inicialmente sem considerar segurança e como os ataques se tornaram mais sofisticados ao longo do tempo. Também descreve vários tipos de ataques como negação de serviço, exploração de bugs e protocolos, e mecanismos de defesa como criptografia e filtros de pacotes.
Este documento apresenta um manual sobre segurança informática. Ele discute objetivos e conteúdos de segurança como identificação de ameaças, criptografia, protocolos seguros e VPNs. Também aborda vírus, firewalls e detecção de intrusão. O manual fornece conceitos gerais sobre disponibilidade, autenticação, integridade e confidencialidade na segurança da informação.
O documento discute as capacidades desejadas de uma solução de segurança cibernética corporativa. Ela deve fornecer visibilidade contínua em tempo real, detecção comportamental de rede, aprendizado do ambiente, controle de ativos e conformidade com listas brancas. Além disso, deve oferecer inteligência por meio de correlação de eventos e permitir a automação de respostas e políticas.
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
O documento discute vários casos de invasão e ataques cibernéticos a sites de TV e empresas, incluindo as consequências financeiras. Também apresenta estatísticas sobre malware e a taxa de reincidência de sites infectados. Por fim, aborda o caso do worm Stuxnet, focado em sabotar o programa nuclear iraniano.
O documento discute sistemas de detecção e prevenção de intrusão (IDS/IPS). Resume três técnicas principais de IDS: detecção de mau uso, detecção de anomalia e prevenção de intrusão baseada em conteúdo ou taxa.
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
Cenário atual e causas mais comuns dos incidentes
Conceitos
ameaças, vulnerabilidades e riscos
segurança da informação
Ecossistema de segurança cibernética
Frameworks de segurança cibernética e gestão de incidentes
definições: incidente, CSIRT, gestão, tratamento e resposta a incidentes
frameworks mais adotados
Gestão de incidentes no contexto da LGPD
CSIRTs no Brasil
Iniciativas por uma internet mais resiliente
Um sistema 100% seguro é impossível de atingir: incidentes ocorrerão Resiliência: Continuar funcionando mesmo na presença de falhas ou ataques Checklist:
Identificar o que é crítico e precisa ser mais protegido (Análise de Risco)
Definir políticas (de uso aceitável, acesso, segurança, etc)
Treinar profissionais para implementar as estratégias e políticas de segurança
Treinar e conscientizar os usuários sobre os riscos e medidas de segurança necessários
Implantar medidas de segurança que implementem as políticas de segurança
– ex: aplicar correções ou instalar ferramentas de segurança
Formular estratégias e processos para gestão de incidentes de segurança e formalizar
grupos de tratamento de incidentes (CSIRTs)
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
O documento discute conceitos de segurança da informação, privacidade e resiliência. Apresenta princípios de governança da internet que enfatizam a segurança, estabilidade e confiança na rede. Explora propriedades da segurança como confidencialidade, integridade e disponibilidade. Também aborda riscos comuns, medidas de proteção como criptografia e detecção de atividades maliciosas.
O documento discute princípios de segurança na internet, incluindo como a internet foi projetada inicialmente sem considerar segurança e como os ataques se tornaram mais sofisticados ao longo do tempo. Também descreve vários tipos de ataques como negação de serviço, exploração de bugs e protocolos, e mecanismos de defesa como criptografia e filtros de pacotes.
Este documento apresenta um manual sobre segurança informática. Ele discute objetivos e conteúdos de segurança como identificação de ameaças, criptografia, protocolos seguros e VPNs. Também aborda vírus, firewalls e detecção de intrusão. O manual fornece conceitos gerais sobre disponibilidade, autenticação, integridade e confidencialidade na segurança da informação.
O documento discute as capacidades desejadas de uma solução de segurança cibernética corporativa. Ela deve fornecer visibilidade contínua em tempo real, detecção comportamental de rede, aprendizado do ambiente, controle de ativos e conformidade com listas brancas. Além disso, deve oferecer inteligência por meio de correlação de eventos e permitir a automação de respostas e políticas.
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
O documento discute vários casos de invasão e ataques cibernéticos a sites de TV e empresas, incluindo as consequências financeiras. Também apresenta estatísticas sobre malware e a taxa de reincidência de sites infectados. Por fim, aborda o caso do worm Stuxnet, focado em sabotar o programa nuclear iraniano.
O documento discute segurança em redes de sensores sem fio. Apresenta conceitos básicos sobre redes de sensores, características, limitações, aplicações e métricas de desempenho. Também discute protocolos de segurança como SNEP, TESLA e μTESLA e tipos de ataques como captura de informação, modificação de nós e nós falsos. Finalmente, apresenta técnicas de prevenção como autenticação, criptografia e sincronização.
Este documento apresenta uma introdução ao curso de Controle de Acesso e discute: 1) os conceitos básicos de segurança como disponibilidade, integridade e confidencialidade; 2) os requisitos do controle de acesso como identificação, autenticação, autorização e registro; e 3) os tipos de controle de acesso como host, sistemas e rede.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
1) O documento discute vários tipos de firewalls e técnicas de segurança de rede, incluindo firewalls de aplicação, filtros de pacotes, proxy firewalls e firewalls stateful.
2) Apresenta os componentes básicos de um firewall, como filtro de pacotes stateless e stateful, Network Address Translation e proxy.
3) Discutem técnicas de ataque de hacking como source routing, IP spoofing, man in the middle, tiny fragment e SYN flood.
O documento discute criptografia e segurança da informação, apresentando a solução Smartcrypt da PKWARE. Em 3 frases: Apresenta a agenda do documento, discutindo criptografia, segurança da informação e a solução Smartcrypt. Detalha os componentes e funcionalidades da plataforma Smartcrypt, incluindo criptografia persistente, gestão de chaves e descoberta de dados. Conclui apresentando os diferenciais da solução Smartcrypt como criptografia sem aumento no tamanho dos dados e suporte multiplataforma.
O documento descreve diversos mecanismos de proteção e monitoramento de redes como IPS, IDS, firewalls, proxy, NAT, VPN, IPsec e sniffers. Estes mecanismos atuam na prevenção, detecção e reação a ameaças, protegendo a integridade e privacidade de dados na rede.
Aula src openvpn-configuração com chave publicaRafael Simões
Este documento descreve o processo de configuração de uma rede privada virtual (VPN) usando o OpenVPN para fornecer comunicações seguras entre redes. Ele discute a instalação e configuração do servidor e clientes OpenVPN em sistemas Linux e Windows, a geração de certificados digitais e a autenticação de chaves públicas para estabelecer uma conexão VPN segura.
O documento discute a segurança na nuvem fornecida pela AWS. Ele destaca que a AWS construiu sua infraestrutura com altos padrões de segurança e está de acordo com vários padrões de segurança e conformidade. Além disso, o documento discute como as empresas podem implementar arquiteturas híbridas com segurança compartilhada entre a infraestrutura própria e a AWS.
O documento discute conceitos de segurança em redes de computadores, incluindo tipos de firewalls, layouts de firewall e DMZ. É apresentada uma introdução sobre ameaças à segurança e métodos de detecção de intrusão. Em seguida, são descritos tipos de firewall como host-based, network-based e gateway de aplicação. Layouts comuns de firewall e o uso de DMZ e protocolos de redundância também são explicados.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
[1] O documento discute a segurança de sistemas de controle industrial (ICS) e como projetar arquiteturas de segurança cibernética centradas na prevenção para proteger sistemas de controle remotos.
[2] Apresenta exemplos de ataques cibernéticos a infraestrutura crítica nos últimos anos e explica porque ambientes ICS são mais vulneráveis atualmente devido à modernização e conectividade em rede.
[3] Discutem benefícios do uso da plataforma de segurança cibernética da Palo Alto Networks
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
1) O documento discute a segurança de sistemas de controle industrial (ICS) e como a modernização da tecnologia de automação levou a ambientes ICS mais vulneráveis.
2) Vários ataques cibernéticos contra ICS são descritos desde 2010 para ilustrar como as ameaças evoluíram ao longo do tempo.
3) A plataforma de segurança cibernética da Palo Alto Networks é apresentada como uma solução para proteger ICSs modernizados fornecendo visibilidade, prevenção de ameaças e segmentação de rede
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfAgostinho9
O documento discute conceitos de segurança física e lógica, incluindo segurança de equipamentos, fornecimento de energia, backup, firewalls, autenticação, autorização e detecção de intrusos. A segurança física é a base para a segurança lógica, que envolve softwares e protocolos de segurança.
O documento apresenta os conceitos básicos de segurança da informação, como integridade, confidencialidade e disponibilidade. Discute a importância destes conceitos em ambientes cooperativos e redes de computadores, listando exemplos de ameaças como ARP spoofing, DoS e injeção SQL.
O documento introduz os conceitos de segurança da informação, abordando integridade, confidencialidade e disponibilidade. Explora como esses princípios são importantes para ambientes cooperativos e redes de computadores, discutindo técnicas como controle de acesso, criptografia e backups. Por fim, apresenta alguns tipos de ataques como SQL injection, XSS e pragas virtuais.
O documento discute aspectos de segurança relacionados à gestão de equipamentos de rede, abordando tópicos como administração, configuração, interdomínio, processos, software e hardware. Ele destaca a importância de autenticação segura, controle de acesso, monitoramento, backups de configuração, homologação de atualizações e planejamento de capacidade.
O documento discute tópicos sobre segurança na plataforma Java, abordando a metodologia SD3 de desenvolvimento seguro, categorias de ameaças como STRIDE e OWASP Top 10, e implementações e ferramentas de segurança como autenticação, criptografia, certificados digitais e mecanismos de autorização.
O documento apresenta um webinar sobre análise forense em redes de computadores com as seguintes informações essenciais:
1) Apresenta o palestrante Ricardo Kléber e suas credenciais na área.
2) Explica os conceitos básicos de análise forense em redes incluindo a captura de pacotes, análise de dados e técnicas complementares.
3) Destaca a importância da capacitação e certificação nessa área emergente para o mercado de trabalho.
Este documento discute segurança em sistemas distribuídos, abordando conceitos como informação, sistemas distribuídos e segurança, técnicas de ataques como man-in-the-middle e denial-of-service, e medidas defensivas como criptografia, autenticação e firewalls.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
O documento discute segurança em redes de sensores sem fio. Apresenta conceitos básicos sobre redes de sensores, características, limitações, aplicações e métricas de desempenho. Também discute protocolos de segurança como SNEP, TESLA e μTESLA e tipos de ataques como captura de informação, modificação de nós e nós falsos. Finalmente, apresenta técnicas de prevenção como autenticação, criptografia e sincronização.
Este documento apresenta uma introdução ao curso de Controle de Acesso e discute: 1) os conceitos básicos de segurança como disponibilidade, integridade e confidencialidade; 2) os requisitos do controle de acesso como identificação, autenticação, autorização e registro; e 3) os tipos de controle de acesso como host, sistemas e rede.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
1) O documento discute vários tipos de firewalls e técnicas de segurança de rede, incluindo firewalls de aplicação, filtros de pacotes, proxy firewalls e firewalls stateful.
2) Apresenta os componentes básicos de um firewall, como filtro de pacotes stateless e stateful, Network Address Translation e proxy.
3) Discutem técnicas de ataque de hacking como source routing, IP spoofing, man in the middle, tiny fragment e SYN flood.
O documento discute criptografia e segurança da informação, apresentando a solução Smartcrypt da PKWARE. Em 3 frases: Apresenta a agenda do documento, discutindo criptografia, segurança da informação e a solução Smartcrypt. Detalha os componentes e funcionalidades da plataforma Smartcrypt, incluindo criptografia persistente, gestão de chaves e descoberta de dados. Conclui apresentando os diferenciais da solução Smartcrypt como criptografia sem aumento no tamanho dos dados e suporte multiplataforma.
O documento descreve diversos mecanismos de proteção e monitoramento de redes como IPS, IDS, firewalls, proxy, NAT, VPN, IPsec e sniffers. Estes mecanismos atuam na prevenção, detecção e reação a ameaças, protegendo a integridade e privacidade de dados na rede.
Aula src openvpn-configuração com chave publicaRafael Simões
Este documento descreve o processo de configuração de uma rede privada virtual (VPN) usando o OpenVPN para fornecer comunicações seguras entre redes. Ele discute a instalação e configuração do servidor e clientes OpenVPN em sistemas Linux e Windows, a geração de certificados digitais e a autenticação de chaves públicas para estabelecer uma conexão VPN segura.
O documento discute a segurança na nuvem fornecida pela AWS. Ele destaca que a AWS construiu sua infraestrutura com altos padrões de segurança e está de acordo com vários padrões de segurança e conformidade. Além disso, o documento discute como as empresas podem implementar arquiteturas híbridas com segurança compartilhada entre a infraestrutura própria e a AWS.
O documento discute conceitos de segurança em redes de computadores, incluindo tipos de firewalls, layouts de firewall e DMZ. É apresentada uma introdução sobre ameaças à segurança e métodos de detecção de intrusão. Em seguida, são descritos tipos de firewall como host-based, network-based e gateway de aplicação. Layouts comuns de firewall e o uso de DMZ e protocolos de redundância também são explicados.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
[1] O documento discute a segurança de sistemas de controle industrial (ICS) e como projetar arquiteturas de segurança cibernética centradas na prevenção para proteger sistemas de controle remotos.
[2] Apresenta exemplos de ataques cibernéticos a infraestrutura crítica nos últimos anos e explica porque ambientes ICS são mais vulneráveis atualmente devido à modernização e conectividade em rede.
[3] Discutem benefícios do uso da plataforma de segurança cibernética da Palo Alto Networks
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
1) O documento discute a segurança de sistemas de controle industrial (ICS) e como a modernização da tecnologia de automação levou a ambientes ICS mais vulneráveis.
2) Vários ataques cibernéticos contra ICS são descritos desde 2010 para ilustrar como as ameaças evoluíram ao longo do tempo.
3) A plataforma de segurança cibernética da Palo Alto Networks é apresentada como uma solução para proteger ICSs modernizados fornecendo visibilidade, prevenção de ameaças e segmentação de rede
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfAgostinho9
O documento discute conceitos de segurança física e lógica, incluindo segurança de equipamentos, fornecimento de energia, backup, firewalls, autenticação, autorização e detecção de intrusos. A segurança física é a base para a segurança lógica, que envolve softwares e protocolos de segurança.
O documento apresenta os conceitos básicos de segurança da informação, como integridade, confidencialidade e disponibilidade. Discute a importância destes conceitos em ambientes cooperativos e redes de computadores, listando exemplos de ameaças como ARP spoofing, DoS e injeção SQL.
O documento introduz os conceitos de segurança da informação, abordando integridade, confidencialidade e disponibilidade. Explora como esses princípios são importantes para ambientes cooperativos e redes de computadores, discutindo técnicas como controle de acesso, criptografia e backups. Por fim, apresenta alguns tipos de ataques como SQL injection, XSS e pragas virtuais.
O documento discute aspectos de segurança relacionados à gestão de equipamentos de rede, abordando tópicos como administração, configuração, interdomínio, processos, software e hardware. Ele destaca a importância de autenticação segura, controle de acesso, monitoramento, backups de configuração, homologação de atualizações e planejamento de capacidade.
O documento discute tópicos sobre segurança na plataforma Java, abordando a metodologia SD3 de desenvolvimento seguro, categorias de ameaças como STRIDE e OWASP Top 10, e implementações e ferramentas de segurança como autenticação, criptografia, certificados digitais e mecanismos de autorização.
O documento apresenta um webinar sobre análise forense em redes de computadores com as seguintes informações essenciais:
1) Apresenta o palestrante Ricardo Kléber e suas credenciais na área.
2) Explica os conceitos básicos de análise forense em redes incluindo a captura de pacotes, análise de dados e técnicas complementares.
3) Destaca a importância da capacitação e certificação nessa área emergente para o mercado de trabalho.
Este documento discute segurança em sistemas distribuídos, abordando conceitos como informação, sistemas distribuídos e segurança, técnicas de ataques como man-in-the-middle e denial-of-service, e medidas defensivas como criptografia, autenticação e firewalls.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
Resposta a Incidentes de Segurança com ferramentas SIEM
Sistemas_de_seguranca.ppt
1. Sistemas de segurança – Ênfase em Redes de Computadores
1
Sumário
- Introdução a Segurança
- Os riscos da falta de segurança em sistemas
- Políticas de segurança
- Software de segurança
- Hardware de segurança
- Sistemas de detecção de intrusões (IDS)
- Criptografia e Public Key Infrastructure (PKI)
- Rede privada virtual (VPN)
2. Sistemas de segurança – Ênfase em Redes de Computadores
2
Introdução a Segurança
- Não existe sistema 100% seguro!!!
- História da segurança
- anos 80 evolução das interconexões de redes
- aumento da extensão das redes
- O ambiente doméstico
- Banda larga
- Internet Banking
- O ambiente corporativo
- Transações entre corporações
- Sigilo das informações
3. Sistemas de segurança – Ênfase em Redes de Computadores
3
Introdução a Segurança
- A necessidade de segurança
- proteção do patrimônio ( no caso a informação)
- credibilidade e vantagem competitiva
- cumprimento das responsabilidades
- continuidade das operações e atividades
- A segurança relativa
- custo da segurança X valor da informação
- custo da segurança X tempo da informação
- Análise de risco
- identificar os “furos” de segurança do sistema
- determinação da necessidade de segurança
4. Sistemas de segurança – Ênfase em Redes de Computadores
4
Os riscos da falta de segurança em sistemas
- Os vírus
- destrutivos
- de alteração de conteúdo
- Stephen Hawking – “ Primeira forma de vida criada pelo homem”
- Os ataques (Hackers)
- Cavalos de tróia
- Sniffer
- Servidores e serviços mal administrados (Port Scan)
- Roubo de identidade (Spoof)
- Quebra de senhas (Password cracking)
- Engenharia pessoal (convencer alguém de revelar informações)
5. Sistemas de segurança – Ênfase em Redes de Computadores
5
Políticas de segurança
- Senhas
- senhas fortes X senhas fracas
- não divulgação
- ser encriptada (função do administrador)
- Administração de pessoal
- pior das variáveis (citar o caso DEL)
- instruir os usuários de como operar o sistema
- instruir os usuários da política de segurança da empresa
- instruir os usuários do tipo de uso do sistema
- conteúdos de e-mail
- SPAM
6. Sistemas de segurança – Ênfase em Redes de Computadores
6
Políticas de segurança
- Segurança física de sistemas
- fator negligenciado por parte dos administradores
- impedir o roubo de equipamentos
- acesso físico restrito ao sistema
- backup das informações (fazer parte da política da empresa)
- no backup levar em conta os desastre físicos
- Tipo de sistemas de segurança
- via Software (fraca)
- via Hardware (forte)
- combinação Software + Hardware (melhor)
- todos configurados pelo administrador da rede
7. Sistemas de segurança – Ênfase em Redes de Computadores
7
Software de segurança
- Firewall
- é um sistema de proteção contra acessos não autorizados
- acesso interno, externo ou ambos
- Softwares
- Zone Alarm
- Norton Internet Security
- Bom para usuários domésticos e pequenas empresas
- Não muito eficientes para grandes empresas
- Configuração simplificada
- Anti-vírus ativos
8. Sistemas de segurança – Ênfase em Redes de Computadores
8
Software de segurança
- Sistemas Open Source (GNU Linux / Free BSD)
- grande eficiência
- mínimos requisitos de hardware
- maior controle do que acontece em seu interior
- grande comunidade de auxilio
- larga experiência na área de segurança
- maleabilidade das configurações
- Pontos negativos
- difícil configuração
- mão de obra especializada
- investimento em treinamento
9. Sistemas de segurança – Ênfase em Redes de Computadores
9
Hardware de segurança
Firewall
- Muitas opções de configuração
- Todo tráfego entre a rede interna e a externa devem passar por ele
- Somente tráfego autorizado passa pelo Firewall
- Administração do controle de acesso centralizado
- Tipo de controle de um Firewall
- controle de serviço (tipos de serviços autorizados)
- controle de sentido (fluxo dos serviços)
- controle de usuário (controle no nível de acesso do usuário)
- controle de comportamento (como o serviço deve ser usado)
10. Sistemas de segurança – Ênfase em Redes de Computadores
10
Hardware de segurança
Firewall
- Tipos de firewall
- filtragem de pacotes
- gateways de aplicação
- gateways de circuito
- Estação Bastião
- máquina segura instalada em um ponto crítico da rede
- executa SO confiável e estável
- pode atuar como proxy de serviços Internet
- pode ser usado para interconectar duas redes (sub-redes)
11. Sistemas de segurança – Ênfase em Redes de Computadores
11
Hardware de segurança
Firewall – Filtragem de pacotes
ação local host port remote host port
allow server_A 25 * 25
block host_A 80 * *
12. Sistemas de segurança – Ênfase em Redes de Computadores
12
Hardware de segurança
Firewall – Gateways de aplicação
TELNET
FTP
SMTP
HTTP
Gateway de aplicação – recebe e transmite uma conexão
13. Sistemas de segurança – Ênfase em Redes de Computadores
13
Hardware de segurança
Firewall – Gateways de circuito
in
in
in out
out
out
Gateway de circuito – utilização de diferentes portas
14. Sistemas de segurança – Ênfase em Redes de Computadores
14
Hardware de segurança
Firewall - Estação Bastião (proxy)
Todas as conexões, entre as rede, devem ser
“autorizadas” pelo Bastion host
15. Sistemas de segurança – Ênfase em Redes de Computadores
15
Hardware de segurança
Firewall - Estação Bastião (interconexão de redes)
Todas as conexões, entre as rede, passam pelo Bastion
host que analisa a possibilidade da conexão
16. Sistemas de segurança – Ênfase em Redes de Computadores
16
Sistemas de detecção de intrusões (IDS)
- Solução complementar ao firewall
- Software capazes de detectar atividades suspeitas
- Utiliza-se de padrões conhecidos de comportamento de intrusos
- Podem analisar o tráfego interno, externo e entre eles
- Tipos de análise de tráfego
- Signature detection
- Behaviour detection
- Protocol anomaly detection
17. Sistemas de segurança – Ênfase em Redes de Computadores
17
Sistemas de detecção de intrusões (IDS)
Signature detection
- procura de padrões específicos
- desvantagem - ter de conhecer de antemão o padrão
Behaviour detection
- cada rede tem determinada característica (estatística)
- procura alterações nestas característica (pico de uso fora de hora)
- desvantagem - método não muito eficaz
Protocol anomaly detection
- análise do pacote com seu padrão
- exemplo: os ataques do Code Red alteram o formato do pacote
durante os pedidos HTTP, o IDS detecta esta alteração
18. Sistemas de segurança – Ênfase em Redes de Computadores
18
Criptografia
- Criptografia – ciência de codificar informações
- Existe há centenas de anos (primeiros indícios – Egípcios)
- Vinha sendo usada no âmbito militar e diplomático
- Nos últimos anos houve um grande avanço na criptografia computacional
- É usada para
- garantir sigilo (somente usuário autorizados)
- integridade da informação (não alteração da informação)
- autenticação dos participantes (confirmação de identidade)
- Para cifrar ou decifrar dados é necessário uma chave ou senha
- Chave – algoritmo matemático de difícil determinação
- Senha – secreta e de difícil determinação
19. Sistemas de segurança – Ênfase em Redes de Computadores
19
Criptografia
- Tipos de criptografia
- simétrica (mesma chave/senha para cifrar e decifrar)
- assimétrica (chaves/senhas diferentes para cifrar e decifrar)
- Criptografia simétrica
- como passar a senha/chave para o destinatário de forma segura ?
- eficiente em processos temporários de conexão
- Criptografia assimétrica
- chave privada (somente o proprietário a conhece)
- chave pública (todos podem a conhecer)
- teve maior aceitação devido a sua forma de utilização
- quando mais divulgarmos a chave pública melhor
20. Sistemas de segurança – Ênfase em Redes de Computadores
20
Public Key Infrastructure (PKI)
- surgiu da necessidade de gerenciamento de diversas chave públicas
- consiste de serviços, protocolos e aplicações utilizados para o gerenciamento
de chaves públicas e certificados
- utiliza de certificados para determinar a autenticidade da chave
- CA (Certification Authority) entidade de confiança que deterá em seu poder
as chaves públicas de diversos usuários
- centralização das chaves publicas dos usuários
- os benefícios de uma solução PKI
- autenticação - controle de acesso
- confidencialidade - privacidade
- integridade - não-repúdio
21. Sistemas de segurança – Ênfase em Redes de Computadores
21
Assinatura digital
- versão digital da assinatura de uma pessoal
- destinatário pode comprovar a assinatura digital, dando assim credibilidade a
informação transmitida
- quando verificada uma assinatura digital não pode ser negada (não repudio)
- garantem a integridade do documento
- garantem a legitimidade do remetente
- exemplo, para personalizar uma mensagem, um determinado usuário A
codifica uma mensagem utilizando sua chave secreta e a envia para o
destinatário. Somente a chave pública de A permitirá a decodificação dessa
mensagem. Portanto é a prova de que A enviou a mensagem
- a mensagem pode ser decodificada por qualquer um que tenha a chave
pública do remetente
22. Sistemas de segurança – Ênfase em Redes de Computadores
22
Rede privada virtual (VPN)
- Provem segurança através de redes inseguras (ex. Internet)
- Nível de segurança aceitável
- Bom para administração remota
- Redução de custo de links
- Pode ser implementada através de links dedicados ou não
- Ponto negativo: desempenho e/ou atraso
- Aplicações
- acesso remota via Internet
- interconexão de redes via Internet
- interconexão dentro de uma rede (restringir acessos)
23. Sistemas de segurança – Ênfase em Redes de Computadores
23
Rede privada virtual (VPN)
Acesso remoto via Internet
24. Sistemas de segurança – Ênfase em Redes de Computadores
24
Rede privada virtual (VPN)
Interconexão de redes via Internet
25. Sistemas de segurança – Ênfase em Redes de Computadores
25
Rede privada virtual (VPN)
Interconexão dentro de uma rede (restringir acessos)
26. Sistemas de segurança – Ênfase em Redes de Computadores
26
Conclusão e encerramento
- Crescente necessidade de segurança (doméstico e corporativo)
- Área em expansão (falta de bons profissionais)
- Administradores competentes (administrar o sistema e o pessoal)
- Não existe sistema 100% segura, o que existe é um sistema mal configurado
- Dúvidas ?
- Perguntas ?
FIM