Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouLucinda Madeira Pinheiro Alterado mais de 8 anos atrás
1
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof. Dartagnan Farias ddfarias@gmail.com Segurança em Redes de Computadores
2
2 Estamos seguros?
3
3 O que contribui para insegurança? Configurações mal feitas; Falhas em softwares; Redes desprotegidas; Proteções ineficazes; Falta de atualizações; Fator humano.
4
4 Configurações mal feitas Senhas fáceis; ◦ 123456 Permissões de acesso; Contas padrão de dispositivos; ◦ admin Portas de serviço sem proteção adequada. ◦ Ataques DDoS
5
5 Falhas em softwares Recursos mal configurados; Falta de testes.
6
6 Redes Desprotegidas Falta de criptografia; Redirecionamento de tráfego; Spoofing; Proteções ineficazes; Falta de atualizações; Fator humano.
7
7 Falta de criptografia Serviços sem criptografia permitem captura de senhas e dados importantes; ◦ HTTP, FTP, DNS, Shell, etc... Utilizar preferencialmente versões seguras; ◦ HTTPS, SFTP, DNSsec, SSH, etc...
8
8 Redirecionamento de tráfego Hub x Switch; ARP Poisoning; ICMP Redirect; Spoofing;
9
9 Spoofing Tráfego local não criptografado permite ataques de falsificação. ◦ IP Spoofing (altera endereço de origem); ◦ DNS Spoofing (envia falsas respostas DNS); ◦ DHCP Spoofing (ofertas falsas de endereços IP).
10
10 Proteções ineficazes Antivírus, filtros de pacotes e proxys sofrem com problemas de segurança; Podem ser burladas por pessoal com conhecimento. ◦ Exemplo: Acesso redes sociais.
11
11 Falta de atualizações Atualização de software nem sempre automáticas; Patches de atualização vêm com falhas (KB Windows); Softwares antigos sem suporte do desenvolvedor.
12
12 Fator Humano Engenharia social; Manipulação do fator humano; Funcionário insatisfeito; ◦ Ética.
13
13 Não existe solução mágica para problemas de segurança em redes. Porém, procurar manter uma estrutura que não contenha os elementos citados contribuirá para manter uma rede menos vulnerável. O cuidado e a precaução devem ser constantes contra ataques. Considerações
14
14 Referências ASSUNÇÃO, Marcos Flávio Araújo. Segredos do Hacker Ético. 4. Florianópolis - Visual Books, 2011 http://www.vivaolinux.com.br/artigo/ARP- Poisoning-compreenda-os-principios-e- defendase?pagina=4 http://www.brainwork.com.br/2009/11/16/o -que-icmp-redirects/
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.