A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

Apresentações semelhantes


Apresentação em tema: "Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;"— Transcrição da apresentação:

1 Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados; Administração da segurança da informação; Auditoria de segurança em redes de computadores; VPN’S; Segurança em redes sem fio; sistemas de detecção e intrusão. 1

2 CONTEÚDO PROGRAMÁTICO Conceito sobre segurança da informação; Tipos de ataques e invasores; Conceitos e aplicações de criptografia; Protocolos criptográficos e suas aplicações; Criptografia : chave pública/chave privada. Métodos de proteção: – Conceitos e ferramentas de proteção contra Softwares maliciosos:Firewall, IDS, IPS ( Software e appliances ) 2

3 Segurança em Redes sem fio: Algoritmos e métodos de criptografia disponíveis: WEP (Wired Equivalent Privacy), WPA (Wired)Protected Access e WPA-2; Controle de acesso: Conceitos e ferramentas; Protocolo LDAP e Active Directory; HTTPs, DNSec, SSL/TLS; Introdução às ferramentas de gerenciamento: o que são Sniffers de rede e suas aplicações; Riscos e ameaças, problemas de segurança física, configurações de fábrica; 3

4 Autenticação, lembrando senhas, senhas de uma única vez, senhas desafio resposta, algoritmo de Lamport, cartões inteligentes e biometria; Autenticação 802.1x, radius, diameter, kerberos, ICP Brasil, PKI, SASL; Gerenciamento de redes, conceitos de VPN, Tunelamento, escuta de tráfego e IPSEc ; Honeypot e Honeynet. 4

5 5 BIBLIOGRAFIA BÁSICA: RUFINO, Nelson M. de O. Segurança em redes sem fio: aprenda a proteger suas informações em ambientes WI-FI e Bluetooth. Editora Novatec. São Paulo, TANENBAUM, Andrew S. Redes de Computadores, Edição 1ª, Campus, Rio de Janeiro, VIGLIAZI, Douglas. Segurança de Redes – Primeiros Passos. 1ª Ed. Rio de janeiro : Ciência Moderna, STREBE, Matthew, Firewalls; 5º edição, Makron Books, 2002 Bibliografia Complementar: ALVES, Gustavo Alberto. Segurança da informação : uma visão inovadora da gestão. Rio de Janeiro : Ciência Moderna, ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC : tecnologia da informação ; técnicas de segurança ; gestão de riscos de segurança da informação. Rio de Janeiro : ABNT, 2008 ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC : tecnologia da informação ; código de prática para a gestão da segurança da informação. Rio de Janeiro : ABNT, 2005 MARCELO, Antônio. SQUID: Configurando o PROXY para Linux, 5ª Edição, Brasport, São Paulo, MARCELO, Antônio. Firewalls em LINUX para pequenas Corporações, Brasport, São Paulo, 2004

6 Segurança de Redes - Pontos Principais Os requisitos de segurança da informação dentro das organizações passaram por duas mudanças importantes nas últimas décadas. Antes do uso generalizado de equipamentos de processamento de dados, a segurança da informação era fornecida principalmente por meios físicos (armários robustos trancadas a chave) e administrativos (procedimentos de seleção de pessoal). 6

7 Pontos Principais Com a introdução do computador, tornou-se necessária a utilização de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Em sistemas compartilhados essa necessidade é ainda maior. O nome genérico para o conjunto de ferramentas projetadas para proteger dados e impedir hackers é segurança de computador. 7

8 Pontos Principais A segunda mudança importante é a introdução de sistemas distribuídos e o uso de redes e recursos de comunicação para transmitir dados. As medidas de segurança de redes são necessárias para proteger dados durante sua transmissão. Não existem limites claros entre esses dois tipos de segurança. 8

9 Exemplo: vírus de computador. A disciplina vai explorar a segurança de redes, que consiste em medidas para desencorajar, impedir, detectar e corrigir violações de segurança que envolvam a transmissão de informações. 9

10 Tendências de Segurança Já em 1994 o IAB (Internet Architecture Board) emitiu um relatório sobre a segurança na arquitetura da Internet que gerou a RFC1636 (RFC é um acrônimo para o inglês Request for Comments, é um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão)que em linhas gerais já falava da necessidade de melhor e mais segurança para a Internet. Com a evolução e popularização da Internet os ataques na mesma e a sistemas conectados a ela se tornaram mais freqüentes e sofisticado. 10

11 A Arquitetura de Segurança OSI Enfoca ataques, mecanismos e serviços de segurança: – Ataque à Segurança: Qualquer ação que comprometa a segurança da informação pertencente a uma organização. – Mecanismo de Segurança: Um processo ou dispositivo incorporando tal processo que é projetado para detectar, impedir ou permitir a recuperação de um ataque de segurança. – Serviço de segurança: Um serviço de processamento ou comunicação que aumenta a segurança dos sistemas de PD e as transferências de informação de uma organização. Servem para frustrar ataques à segurança e utiliza um ou mais mecanismos de segurança para prover o serviço. 11

12 Ameaça x Ataque Ameaça : Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada (especialmente no sentido de um método ou técnica) de burlar os serviços de segurança e violar a política de segurança de um sistema. 12

13 Ataques à Segurança Ataques Passivos: Só observam e eventualmente copiam a informação como Passwords ou outros dados confidenciais. Os tipos mais comuns de ataques passivos são : – Liberação do conteúdo da mensagem e análise de tráfego. Difícil de serem detectados porque não altera os dados, nesse caso a solução está na prevenção ao invés da detecção. 13

14 Ataques Ativos Ataques Ativos: Podem Alterar o conteúdo da informação: Envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em 4 categorias: – Disfarce – Repetição – Modificação da mensagem – Negação do serviço 14

15 Ataques passivos, difíceis de detectar mas existem medidas para impedir seu sucesso. Ataques ativos : difíceis de impedir, devido a grande variedade de vulnerabilidades físicas de software e de rede em potencial 15

16 Serviços de Segurança A arquitetura de segurança OSI é definida pela norma X.800 (RFC 2828). – Controle de acessos: Protegem contra utilizadores não autorizados – Autenticação: Fornecem garantias da identidade – Confidencialidade :Protegem contra a divulgação de informação a entidades não autorizadas – Integridade: Protegem os dados de serem alterados por entidades não autorizadas – Não repúdio: Garantem que o emissor não repudia a autoria Garantem que o receptor não repudia o conhecimento dos dados posteriormente 16

17 Mecanismos de Segurança Os referidos pela Norma X.800 (Limitam-se apenas à segurança de rede) – Encriptação dos dados: Usada para garantir Confidencialidade. Pode, em certas circunstâncias, garantir Autenticidade e Integridade – Assinaturas digitais: Usadas para garantir Autenticidade, integridade e não repúdio – Checksum/algoritmos de Hash: Garantem a integridade e podem garantir a autenticidade 17

18 Mais Mecanismos de Segurança Bom Senso – Desenho de Redes Seguras Utilização de Firewall IDS HoneyNets Antivírus – Definição e implementação de Zonas estanques Internet DMZs Extranets Rede Interna 18

19 Mais Mecanismos de Segurança Boa prática: Não permitir acessos do exterior à rede interna Em micro-empresas pode não se justificar a existência de Firewall com porta de DMZ. Rede Interna: – Criação de zonas estanques: Por empresa no caso de grupos empresariais; Por departamento: – Pelos menos implementar VLAN's nos switches e ACL's (Listas de Acesso) nos routers. 19

20 Mais Mecanismos de Segurança VLAN's nos switches e ACL's nos routers – Obriga a um levantamento de identificação das necessidades Transmitir às outras equipes essa realidade para não assumirem redes planas. – Registrar pedidos de abertura de regras: Quem; Quando; Porquê. 20

21 Mais Mecanismos de Segurança Localização e distribuição dos antivírus Definição clara do perímetro de Segurança – A segurança da rede é igual à segurança do seu ponto de acesso mais fraco Atenção às redes wireless – Sem autenticação – Com autenticação Modems instalados 21

22 Mais Mecanismos de Segurança Procedimentos de Segurança – Aplicação/Atualização sistemática de patchs Análise regular de vulnerabilidades Comparação com análise Anterior Procedimentos de escalada de nível de alerta Políticas de Segurança – Assinatura de compromissos de confidencialidade Colaboradores Fornecedores Parceiros 22

23 Políticas de Segurança Regras aprovadas pelo topo da hierarquia Compromisso da empresa com a segurança Informática Refinamento periódico para fazer face a novas necessidades Devem ser completas começando por definir regras abrangentes e genéricas passando por políticas de passwords e terminando no uso diário de aplicações Boa prática: O que não é explicitamente permitido é proibido 23


Carregar ppt "Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;"

Apresentações semelhantes


Anúncios Google