A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em Redes Elmar Melcher

Apresentações semelhantes


Apresentação em tema: "Segurança em Redes Elmar Melcher"— Transcrição da apresentação:

1 Segurança em Redes Elmar Melcher
Universidade Federal de Campina Grande

2 Roteiro Introdução Segurança na estação de trabalho Definições
Princípios Básicos e Padrões Segurança na estação de trabalho Autenticação e Autorização Monitoramento

3 Roteiro (cont.) Transações Seguras Aplicações Firewall Criptografia
PGP Kerberos Aplicações Aspetos Legais Comercio na Internet

4 Definições Integridade Confiabilidade Disponibilidade Segurança
Os dados são preservados intatos e completos. Confiabilidade A integridade de dados é sempre garantida. Disponibilidade Os dados sempre estão disponíveis. Segurança Os dados só podem ser acessados por quem de direito.

5 Tipos de ataques Destruição de dados Modificação de dados
Paralisação do hardware

6 Fontes de ataques Usuários desajeitados: 70%
Usuários malcontentes (empregados, alunos, ...): 20% Hackers, crackers, etc. “de fora”: 10%

7 Estratégias básicas Evitar Transferir Reduzir Detectar
Desvie a ameaça para dados menos importantes. Reduzir ameaças. Detectar em tempo real; depois do fato ocorrido.

8 Estratégias básicas (cont.)
Redução de impacto. Recuperação em tempo real; depois do fato ocorrido. Nunca esquecer: não existe segurança total.

9 Planejamento Segurança Custo Impacto Custo de uma perda Custo da
medida de segurança Custo de operação pelo usuário

10 Problema da rejeição Segurança atrapalha usuários de imediato.
Segurança bém feita facilita a vida dos usuários ao longo prazo. Risco de erro menor, Menos interferência no trabalho devido a dados perdidos ou danificadas ou servidores parados.

11 Princípios básicos Definições
Trusted Computing Base (TCB) Hardware + software que é suficientemente bem protegido para que se possa confiar nele. Network Trusted Computing Base TCB numa rede

12 Princípios básicos Política de Segurança Monitoramento Integridade
Verificação

13 Política de Segurança regras claramente definidas
para toda regra existe um mecanismo para controlar sua devida aplicação autenticação para controle de acesso pode ser por grupo Need to know Se alguém ou algo não precisa acessar um determinado objeto para fazer seu trabalho, o acesso deve ser proibido. Objetos descartados devem ser fisicamente destruídos (shredder)

14 Monitoramento Audit ou log identificação
gravação granulosidade fina proteção dos logs gravados análise identificação Problema: compartilhamento de senhas informações a ser gravadas para cada evento: data e hora, usuário, origem, objeto, operação, sucesso/falha data e hora, objeto, tipo de evento

15 Integridade NTCB e TCBs executam num domínio protegido especificamente
acesso físico autenticação específica NTCB particionado: verificação mútua da integridade de todas as partições

16 Verificação Testar o bom funcionamento dos mecanismos de segurança
aplicar ataques conhecidos procura por lacunas

17 Documentação Política de Segurança Regras Mecanismos
relacionar cada mecanismo uma regra Instalação dos mecanismos Como acrescentar novos componentes à rede Plano de manutenção Plano de teste

18 Padrões C2 GSSP Rainbow Books
Department of Defense Trusted Computer System Evaluation Criteria GSSP Generally accepted System Security Principles

19


Carregar ppt "Segurança em Redes Elmar Melcher"

Apresentações semelhantes


Anúncios Google