A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande

Apresentações semelhantes


Apresentação em tema: "1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande"— Transcrição da apresentação:

1 1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande

2 2 Roteiro Introdução –Definições –Princípios Básicos e Padrões Segurança na estação de trabalho –Autenticação e Autorização –Monitoramento

3 3 Roteiro (cont.) Transações Seguras –Firewall –Criptografia –PGP –Kerberos Aplicações –Aspetos Legais –Comercio na Internet

4 4 Definições Integridade –Os dados são preservados intatos e completos. Confiabilidade –A integridade de dados é sempre garantida. Disponibilidade –Os dados sempre estão disponíveis. Segurança –Os dados só podem ser acessados por quem de direito.

5 5 Tipos de ataques Destruição de dados Modificação de dados Paralisação do hardware

6 6 Fontes de ataques Usuários desajeitados: 70% Usuários malcontentes (empregados, alunos,...): 20% Hackers, crackers, etc. de fora: 10%

7 7 Estratégias básicas Evitar Transferir –Desvie a ameaça para dados menos importantes. Reduzir –ameaças. Detectar –em tempo real; –depois do fato ocorrido.

8 8 Estratégias básicas (cont.) Redução –de impacto. Recuperação –em tempo real; –depois do fato ocorrido. Nunca esquecer: não existe segurança total.

9 9 Planejamento Segurança CustoImpacto Custo de uma perda Custo da medida de segurança Custo de operação pelo usuário

10 10 Problema da rejeição Segurança atrapalha usuários de imediato. Segurança bém feita facilita a vida dos usuários ao longo prazo. –Risco de erro menor, –Menos interferência no trabalho devido a dados perdidos ou danificadas ou servidores parados.

11 11 Princípios básicos Definições Trusted Computing Base (TCB) –Hardware + software que é suficientemente bem protegido para que se possa confiar nele. Network Trusted Computing Base –TCB numa rede

12 12 Princípios básicos Política de Segurança Monitoramento Integridade Verificação

13 13 Política de Segurança regras claramente definidas para toda regra existe um mecanismo para controlar sua devida aplicação autenticação para controle de acesso –pode ser por grupo Need to know –Se alguém ou algo não precisa acessar um determinado objeto para fazer seu trabalho, o acesso deve ser proibido. Objetos descartados devem ser fisicamente destruídos (shredder)

14 14 Monitoramento Audit ou log –gravação –granulosidade fina –proteção dos logs gravados –análise identificação –Problema: compartilhamento de senhas informações a ser gravadas para cada evento: –data e hora, usuário, origem, objeto, operação, sucesso/falha –data e hora, objeto, tipo de evento

15 15 Integridade NTCB e TCBs executam num domínio protegido especificamente –acesso físico –autenticação específica NTCB particionado: –verificação mútua da integridade de todas as partições

16 16 Verificação Testar o bom funcionamento dos mecanismos de segurança –aplicar ataques conhecidos –procura por lacunas

17 17 Documentação Política de Segurança Regras Mecanismos –relacionar cada mecanismo uma regra Instalação dos mecanismos Como acrescentar novos componentes à rede Plano de manutenção Plano de teste

18 18 Padrões C2 –Rainbow Books –Department of Defense Trusted Computer System Evaluation Criteria GSSP –Generally accepted System Security Principles

19 19


Carregar ppt "1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande"

Apresentações semelhantes


Anúncios Google