Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Segurança em Redes Elmar Melcher
Universidade Federal de Campina Grande
2
Roteiro Introdução Segurança na estação de trabalho Definições
Princípios Básicos e Padrões Segurança na estação de trabalho Autenticação e Autorização Monitoramento
3
Roteiro (cont.) Transações Seguras Aplicações Firewall Criptografia
PGP Kerberos Aplicações Aspetos Legais Comercio na Internet
4
Definições Integridade Confiabilidade Disponibilidade Segurança
Os dados são preservados intatos e completos. Confiabilidade A integridade de dados é sempre garantida. Disponibilidade Os dados sempre estão disponíveis. Segurança Os dados só podem ser acessados por quem de direito.
5
Tipos de ataques Destruição de dados Modificação de dados
Paralisação do hardware
6
Fontes de ataques Usuários desajeitados: 70%
Usuários malcontentes (empregados, alunos, ...): 20% Hackers, crackers, etc. “de fora”: 10%
7
Estratégias básicas Evitar Transferir Reduzir Detectar
Desvie a ameaça para dados menos importantes. Reduzir ameaças. Detectar em tempo real; depois do fato ocorrido.
8
Estratégias básicas (cont.)
Redução de impacto. Recuperação em tempo real; depois do fato ocorrido. Nunca esquecer: não existe segurança total.
9
Planejamento Segurança Custo Impacto Custo de uma perda Custo da
medida de segurança Custo de operação pelo usuário
10
Problema da rejeição Segurança atrapalha usuários de imediato.
Segurança bém feita facilita a vida dos usuários ao longo prazo. Risco de erro menor, Menos interferência no trabalho devido a dados perdidos ou danificadas ou servidores parados.
11
Princípios básicos Definições
Trusted Computing Base (TCB) Hardware + software que é suficientemente bem protegido para que se possa confiar nele. Network Trusted Computing Base TCB numa rede
12
Princípios básicos Política de Segurança Monitoramento Integridade
Verificação
13
Política de Segurança regras claramente definidas
para toda regra existe um mecanismo para controlar sua devida aplicação autenticação para controle de acesso pode ser por grupo Need to know Se alguém ou algo não precisa acessar um determinado objeto para fazer seu trabalho, o acesso deve ser proibido. Objetos descartados devem ser fisicamente destruídos (shredder)
14
Monitoramento Audit ou log identificação
gravação granulosidade fina proteção dos logs gravados análise identificação Problema: compartilhamento de senhas informações a ser gravadas para cada evento: data e hora, usuário, origem, objeto, operação, sucesso/falha data e hora, objeto, tipo de evento
15
Integridade NTCB e TCBs executam num domínio protegido especificamente
acesso físico autenticação específica NTCB particionado: verificação mútua da integridade de todas as partições
16
Verificação Testar o bom funcionamento dos mecanismos de segurança
aplicar ataques conhecidos procura por lacunas
17
Documentação Política de Segurança Regras Mecanismos
relacionar cada mecanismo uma regra Instalação dos mecanismos Como acrescentar novos componentes à rede Plano de manutenção Plano de teste
18
Padrões C2 GSSP Rainbow Books
Department of Defense Trusted Computer System Evaluation Criteria GSSP Generally accepted System Security Principles
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.