A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Mecanismos de segurança. Anti-vírus Antivírus são softwares projetados para detectar e eliminar vírus, worms, trojans e outras pragas que podem efetuar.

Apresentações semelhantes


Apresentação em tema: "Mecanismos de segurança. Anti-vírus Antivírus são softwares projetados para detectar e eliminar vírus, worms, trojans e outras pragas que podem efetuar."— Transcrição da apresentação:

1 Mecanismos de segurança

2 Anti-vírus Antivírus são softwares projetados para detectar e eliminar vírus, worms, trojans e outras pragas que podem efetuar operações nocivas no computador – O anti-vírus ajuda a manter o computador seguro. Um anti-vírus desatualizado significa que não é eficaz. – O anti-vírus depende de atualizações regulares para ajudar a proteger contra as ameaças mais recentes.

3 Anti-vírus Um bom anti-vírus deve ter as seguintes funcionalidades: – Identificar e eliminar uma boa quantidade de vírus; – Analisar os arquivos que estão sendo baixados pela internet; – Verificar continuamente os discos rígidos, Pen Drive e Drive de CD de forma transparente ao usuário; – Procurar vírus, worms e Trojans em arquivos anexados a s; – Atualizar os bancos de dados de vírus pela rede.

4 Anti-vírus Alguns anti-vírus disponíveis no mercado são: Kaspersky bitdefender Norton, da empresa Symantec; NOD32, da empresa Eset; AVG, da empresa Grisoft; McAfee Avast, da empresa ALWIL Software.

5 Anti-vírus Comparativo realizado em 2009

6 Autenticação Autenticação é o processo de comprovar a identidade digital de um usuário, objeto na rede ou um recurso. Depois de autenticados, os usuários podem acessar recursos com base em seus privilégios. Existem diferentes mecanismos para autenticação e a escolha do mecanismo apropriado vai depender do ambiente onde se dará a autenticação.

7 Autenticação Username e Password – Os métodos de autenticação mais freqüentes baseiam-se na utilização de palavras chave (passwords). – Dada a fragilidade dos mecanismos da password, têm sido desenvolvidos vários métodos para as tornar mais seguras.

8 Autenticação Cartões inteligentes (Smart Card) – Smart card é um cartão contendo um chip responsável pela geração e o armazenamento de certificados digitais, informações que dizem quem você é. – Em um sistema equipado com um smart card, você só pode acessá-lo, se o smart card estiver inserido no dispositivo leitor de cartão.

9 Autenticação Cartões inteligentes (Smart Card) – O conteúdo de um Smart Card é um pouco complexo: – Circuitos integrados, memória de até 384 Kb, microprocessador de 16bits e outros componentes...

10 Autenticação Cartões inteligentes (Smart Card) – Este mecanismo de autenticação proporciona um alto nível de segurança e diversos equipamentos utilizam esta tecnologia para identificar usuários.

11 Autenticação Token – O Token é um dispositivo eletrônico que gera uma nova senha numérica randômica a cada 36 segundos, ou o tempo que for programado. – Este dispositiva é utilizada como um fator de segurança adicional na autenticação pois garante total privacidade em caso de roubo de senhas (através de um spy, por exemplo).

12 Autenticação Token – A solução do Token é baseada no conceito OTP (One Time Password) que gera senhas descartáveis, obrigando o usuário a informar senhas diferentes a cada acesso. – O uso de senhas descartáveis OTP é uma solução simples e de fácil implementação. – Quando o usuário vai acessar o sistema, o código de acesso do Token é solicitado, garantindo segurança.

13 Autenticação Token – Somente em 2008 o Banco Itaú distribuiu 1,6 milhão de tokens para seus clientes e o investimento foi de R$ ,00. – Atualmente existem diferentes tipos de Tokens, que trabalham com criptografia, armazenando as chaves privadas e os certificados digitais do usuário.

14 Autenticação RADIUS – Muitas pessoas se referem ao Radius como um servidor. Todavia, o Radius é um protocolo da camada de aplicação do modelo OSI que roda em alguns servidores. – Apesar do nome associado com a autenticação, a funcção de um RADIUS é prover Auntenticação, Acontability e Autorização (AAA) para usuários de uma conexão remota.

15 – O protocolo RADIUS (Remote Authentication Dial-In User Service), foi foi originalmente desenvolvido para uso em serviços de acesso discado em conjunto com o RAS (Remote Acess Service) Autenticação RADIUS Rede Telefônica Rede MPLS RAS OPERADORA RADIUS TRE AD

16 Autenticação RADIUS Autenticação Primeiro contato do cliente é com o servidor de acesso remoto, ou RAS. O RAS atua como um gateway para o servidor. Antes de admitir o usuário para a rede, ele se comunica com o servidor RADIUS para verificar se o nome de usuário e senha apresentado pelo usuário está correto. Opcionalmente, o processo de autenticação pode verificar o endereço de rede do usuário ou número de telefone de chamada para verificar se estes são os detalhes esperados para esse usuário. Usuário e o Radius compartilham uma chave para autenticação, que é realizada pelo mecanismo de desafio-resposta.

17 Autenticação RADIUS Autorização O servidor RADIUS mantém uma lista de endereços Internet Protocol e instrui o RAS para atribuir um para o cliente como parte do processo de autorização ISPs normalmente fornecem endereços da sua própria rede, para que os usuários acessem a internet.

18 – Todavia, este protocolo é muito utilizado atualmente para AAA em VPNs, APs, provedores de acesso à internet (Velox) e outros tipos de acesso a redes (Active Directory). Autenticação RADIUS

19 Autenticação RADIUS – A comunicação entre os clientes e o servidor é cifrada usando uma chave secreta do conhecimento de ambos, chave essa que nunca é enviada pela rede. – O radius utiliza os protocolos PAP e CHAP para autenticação

20 Autenticação Kerberos – Kerberos é um protocolo de rede que utiliza Criptografia simétrica e necessita de um sistema de confiança tripla. – O protocolo leva este nome em alusão ao Cão guarda de três cabeças do Deus Hades da Mitologia Grega. – Sua principal missão era evitar a entrada de pessoas não autorizadas.

21 Autenticação Kerberos – O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: – um Servidor de Autenticação (SA) e Servidor de Concessão de Ticket (SCT).

22 Autenticação Kerberos – O Kerberos trabalha baseado em Tickets, que identificam os usuários. O ticket expira de tempos em tempos. – O CDC mantém um banco de dados de chaves secretas; – toda entidade de rede (clientes e servidores) compartilham uma chave secreta que é apenas conhecido por eles mesmos e pelo CDC.

23 Autenticação O mecanismo Kerberos funciona da seguinte maneira: Quando requisitado o kerberos envia para o cliente uma chave de sessão e um ticket, contendo informações sobre a ID do cliente, endereço de rede, validade do ticket, etc. Este ticket é criptografado com uma chave conhecida apenas pelo kerberos. Para se autenticar o usuário devolve esse ticket para o kerberos criptografado com a chave de sessão. O kerberos compara o enviado com o recebido e autentica o usuário. Agora o Cliente requisita um novo ticket para o Servidor de Concessão de Tickets desta vez utilizando a chave de sessão recebida no passo anterior do processo O SCT lhe envia um novo ticket, contendo dados da sua identidade criptografado com uma chave conhecida apenas pelo serviço(servidor) com o qual ele quer definitivamente se autenticar. O cliente conecta-se com este serviço,que utilizando desta chave previamente compartilhada com o SCT, autentica o usu. Observe que a toda esta comunicação é criptografada inicialmente com uma chave do usuário previamente compartilhada entre o cliente e o kerberos, utilizada para criptografar a chave de sessão e depois por uma chave de sessão, com tempo de validade determinado, definida para o kerberos, especificamente para aquela solicitação. 23 Chave de sessão Ticket Chave do usuário Chave do SCT Chave secreta do servidor de concessão de Tickets Ticket Chave de sessão Chave do SCT Kerberos Cliente Requisição

24 Autenticação Kerberos Os seguintes Sistemas / softwares podem utilizar Kerberos para a autenticação: – Microsoft Windows Server (2000 e posteriores) – Linux – Mac OS X – Apache – Samba – Roteadores e Switches Cisco – Servidores POP3, IMAP e Postfix – Servidores FTP e Telnet

25 Autenticação Kerberos Existem várias versões do Kerberos. As versões 1 a 3 foram utilizadas somente dentro do MIT, que depois liberou uma versão free. Todavia, autoridades americanas proibiram o uso do mecanismo, entendendo que prejudica a segurança nacional, já que impede que mensagens interceptadas sejam entendidas. (Versão Sueca Ebones) 25

26 Autenticação Biometria – Biometria é o uso das características biológicas de uma pessoa a fim de promover mecanismos únicos de identificação. – Os sistemas chamados biométricos podem basear seu funcionamento em características de diversas partes do corpo humano, como voz, palma da mão, as digitais e retina / íris dos olhos e até seqüência de DNA.

27 Autenticação Biometria – Nos métodos de autenticação convencional qualquer pessoa pode conseguir uma senha, cartão, chave criptográfica, crachás, etc... – Com a biometria, esse problema é extinto ou, pelo menos, amenizado.

28 Autenticação Biometria - Equipamentos – Os equipamentos que utilizam biometria estão mais acessíveis, com preços variando de R$140,00 a R$3.000,00.

29 Questões para discussão Como os bancos atualmente utilizam as tecnologias de autenticação para garantir mais segurança nos seus sistemas via Internet? Quantas senhas você tem de se lembrar atualmente? Quais são as possíveis soluções para diminuir esse número? Qual é a função de um servidor Radius? Como as empresas utilizam os cartões inteligentes?


Carregar ppt "Mecanismos de segurança. Anti-vírus Antivírus são softwares projetados para detectar e eliminar vírus, worms, trojans e outras pragas que podem efetuar."

Apresentações semelhantes


Anúncios Google