A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

Apresentações semelhantes


Apresentação em tema: "Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;"— Transcrição da apresentação:

1 Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados; Administração da segurança da informação; Auditoria de segurança em redes de computadores; VPN’S; Segurança em redes sem fio; sistemas de detecção e intrusão.

2 CONTEÚDO PROGRAMÁTICO
Conceito sobre segurança da informação; Tipos de ataques e invasores; Conceitos e aplicações de criptografia; Protocolos criptográficos e suas aplicações; Criptografia : chave pública/chave privada. Métodos de proteção: Conceitos e ferramentas de proteção contra Softwares maliciosos:Firewall, IDS, IPS ( Software e appliances )

3 Segurança em Redes sem fio: Algoritmos e métodos de criptografia disponíveis: WEP (Wired Equivalent Privacy), WPA (Wired)Protected Access e WPA-2; Controle de acesso: Conceitos e ferramentas; Protocolo LDAP e Active Directory; HTTPs, DNSec, SSL/TLS; Introdução às ferramentas de gerenciamento: o que são Sniffers de rede e suas aplicações; Riscos e ameaças, problemas de segurança física, configurações de fábrica;

4 Autenticação, lembrando senhas, senhas de uma única vez, senhas desafio resposta, algoritmo de Lamport, cartões inteligentes e biometria; Autenticação 802.1x, radius, diameter, kerberos, ICP Brasil, PKI, SASL; Gerenciamento de redes, conceitos de VPN, Tunelamento, escuta de tráfego e IPSEc ; Honeypot e Honeynet.

5 BIBLIOGRAFIA BÁSICA: RUFINO, Nelson M. de O. Segurança em redes sem fio: aprenda a proteger suas informações em ambientes WI-FI e Bluetooth. Editora Novatec. São Paulo, 2005. TANENBAUM, Andrew S. Redes de Computadores, Edição 1ª, Campus, Rio de Janeiro, 2006. VIGLIAZI, Douglas. Segurança de Redes – Primeiros Passos. 1ª Ed. Rio de janeiro : Ciência Moderna, 2007. STREBE, Matthew, Firewalls; 5º edição , Makron Books, 2002 Bibliografia Complementar: ALVES, Gustavo Alberto. Segurança da informação : uma visão inovadora da gestão. Rio de Janeiro : Ciência Moderna, 2006. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC : tecnologia da informação ; técnicas de segurança ; gestão de riscos de segurança da informação. Rio de Janeiro : ABNT, 2008 ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002 : tecnologia da informação ; código de prática para a gestão da segurança da informação. Rio de Janeiro : ABNT, 2005 MARCELO, Antônio. SQUID: Configurando o PROXY para Linux, 5ª Edição, Brasport, São Paulo, 2006. MARCELO, Antônio. Firewalls em LINUX para pequenas Corporações, Brasport, São Paulo, 2004

6 Segurança de Redes - Pontos Principais
Os requisitos de segurança da informação dentro das organizações passaram por duas mudanças importantes nas últimas décadas. Antes do uso generalizado de equipamentos de processamento de dados , a segurança da informação era fornecida principalmente por meios físicos (armários robustos trancadas a chave) e administrativos (procedimentos de seleção de pessoal).

7 Pontos Principais Com a introdução do computador , tornou-se necessária a utilização de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Em sistemas compartilhados essa necessidade é ainda maior . O nome genérico para o conjunto de ferramentas projetadas para proteger dados e impedir hackers é segurança de computador.

8 Pontos Principais A segunda mudança importante é a introdução de sistemas distribuídos e o uso de redes e recursos de comunicação para transmitir dados . As medidas de segurança de redes são necessárias para proteger dados durante sua transmissão. Não existem limites claros entre esses dois tipos de segurança.

9 Exemplo: vírus de computador.
A disciplina vai explorar a segurança de redes, que consiste em medidas para desencorajar, impedir, detectar e corrigir violações de segurança que envolvam a transmissão de informações.

10 Tendências de Segurança
Já em 1994 o IAB (Internet Architecture Board) emitiu um relatório sobre a segurança na arquitetura da Internet que gerou a RFC1636 (RFC é um acrônimo para o inglês Request for Comments, é um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão)que em linhas gerais já falava da necessidade de melhor e mais segurança para a Internet. Com a evolução e popularização da Internet os ataques na mesma e a sistemas conectados a ela se tornaram mais freqüentes e sofisticado.

11 A Arquitetura de Segurança OSI
Enfoca ataques, mecanismos e serviços de segurança: Ataque à Segurança: Qualquer ação que comprometa a segurança da informação pertencente a uma organização. Mecanismo de Segurança: Um processo ou dispositivo incorporando tal processo que é projetado para detectar, impedir ou permitir a recuperação de um ataque de segurança. Serviço de segurança: Um serviço de processamento ou comunicação que aumenta a segurança dos sistemas de PD e as transferências de informação de uma organização. Servem para frustrar ataques à segurança e utiliza um ou mais mecanismos de segurança para prover o serviço.

12 Ameaça x Ataque Ameaça : Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja , um ato inteligente que é uma tentativa deliberada (especialmente no sentido de um método ou técnica) de burlar os serviços de segurança e violar a política de segurança de um sistema.

13 Ataques à Segurança Ataques Passivos: Só observam e eventualmente copiam a informação como Passwords ou outros dados confidenciais. Os tipos mais comuns de ataques passivos são : Liberação do conteúdo da mensagem e análise de tráfego. Difícil de serem detectados porque não altera os dados , nesse caso a solução está na prevenção ao invés da detecção.

14 Ataques Ativos Ataques Ativos: Podem Alterar o conteúdo da informação:
Envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em 4 categorias: Disfarce Repetição Modificação da mensagem Negação do serviço

15 Ataques passivos, difíceis de detectar mas existem medidas para impedir seu sucesso.
Ataques ativos : difíceis de impedir, devido a grande variedade de vulnerabilidades físicas de software e de rede em potencial

16 Serviços de Segurança A arquitetura de segurança OSI é definida pela norma X.800 (RFC 2828). Controle de acessos: Protegem contra utilizadores não autorizados Autenticação: Fornecem garantias da identidade Confidencialidade :Protegem contra a divulgação de informação a entidades não autorizadas Integridade: Protegem os dados de serem alterados por entidades não autorizadas Não repúdio: Garantem que o emissor não repudia a autoria Garantem que o receptor não repudia o conhecimento dos dados posteriormente

17 Mecanismos de Segurança
Os referidos pela Norma X.800 (Limitam-se apenas à segurança de rede) Encriptação dos dados: Usada para garantir Confidencialidade. Pode, em certas circunstâncias, garantir Autenticidade e Integridade Assinaturas digitais: Usadas para garantir Autenticidade, integridade e não repúdio Checksum/algoritmos de Hash: Garantem a integridade e podem garantir a autenticidade

18 Mais Mecanismos de Segurança
Bom Senso Desenho de Redes Seguras Utilização de Firewall IDS HoneyNets Antivírus Definição e implementação de Zonas estanques Internet DMZs Extranets Rede Interna

19 Mais Mecanismos de Segurança
Boa prática: Não permitir acessos do exterior à rede interna Em micro-empresas pode não se justificar a existência de Firewall com porta de DMZ. Rede Interna: Criação de zonas estanques: Por empresa no caso de grupos empresariais; Por departamento: Pelos menos implementar VLAN's nos switches e ACL's (Listas de Acesso) nos routers.

20 Mais Mecanismos de Segurança
VLAN's nos switches e ACL's nos routers Obriga a um levantamento de identificação das necessidades Transmitir às outras equipes essa realidade para não assumirem redes planas. Registrar pedidos de abertura de regras: Quem; Quando; Porquê.

21 Mais Mecanismos de Segurança
Localização e distribuição dos antivírus Definição clara do perímetro de Segurança A segurança da rede é igual à segurança do seu ponto de acesso mais fraco Atenção às redes wireless Sem autenticação Com autenticação Modems instalados

22 Mais Mecanismos de Segurança
Procedimentos de Segurança Aplicação/Atualização sistemática de patchs Análise regular de vulnerabilidades Comparação com análise Anterior Procedimentos de escalada de nível de alerta Políticas de Segurança Assinatura de compromissos de confidencialidade Colaboradores Fornecedores Parceiros

23 Políticas de Segurança
Regras aprovadas pelo topo da hierarquia Compromisso da empresa com a segurança Informática Refinamento periódico para fazer face a novas necessidades Devem ser completas começando por definir regras abrangentes e genéricas passando por políticas de passwords e terminando no uso diário de aplicações Boa prática: O que não é explicitamente permitido é proibido


Carregar ppt "Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;"

Apresentações semelhantes


Anúncios Google