Segurança de Rede Prof. Sales Filho Introdução (Parte 2)

Slides:



Advertisements
Apresentações semelhantes
Criptografia e Segurança em Rede Capítulo 1
Advertisements

Open Systems Interconnection
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
Criptografia Assimétrica e Autenticação de Mensagens
Tópicos Avançados em Redes Prof. Alessandro Brawerman.
Aula Virtual Projeto de Sistemas Distribuídos. Roteiro Introdução (Revisão) Tecnologia Arquitetura Tolerância a Falha Segurança.
Segurança Perimetral - Firewall
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Criptografia simétrica
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Segurança de Rede Prof. Sales Filho Implantação de segurança Perimetral.
Criptografia: uma Introdução. ● Definição: Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos da segurança da informação tais como:
Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa
Segurança da Informação. Conteúdo Programático Parte 1: A Informação Parte 2: Conceitos.
CCT/UDESC Sociologia das Organizações Prof.ª Kênia Gaedtke.
MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas.
Ambiente Virtual de Avaliações Utilizando Certificados Digitais Fernando Gevard – Acadêmico Paulo Fernando da Silva - Orientador.
ITIL (Information Technology Infrastructure Library) Profª Cynara Carvalho.
Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade.
PLUGINS PARA TESTES AUTOMATIZADOS DE CONFORMIDADE COM A NORMA ISO/IEC Dionei Herkenhoff Orientador: Paulo Fernando da Silva.
Sistemas de Gestão Integrados (SIGs). Definindo o SGI Combinação do processo de gerenciamento da qualidade e do meio ambiente integrada com a gestão da.
Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial
Faculdade de Tecnologia SENAC Pelotas
FATEC – Americana Diagnóstico e solução de problemas em TI
Sistemas de Gestão Ambiental Principais Alterações
AUDITORES DA SEGURANÇA
VAGA para Consultor de Implantação ERP
Criptografia assimétrica
Sistemas Distribuídos 5º Semestre Plano de Ensino Prof
Criptografia – Seg Info
Projeto de Redes 4º Semestre Aula 2 Prof
Aula 00 Apresentação.
SEGURANÇA DA INFORMAÇÃO (CIBERNÉTICA)
Organização e arquitetura de computadores
Estratégias de Segurança
Protocolo HTTP Protocolo de Transferência de Hipertexto
Faculdade de Tecnologia SENAC Pelotas
Orientanda: Ana Paula Joslin de Oliveira
Modelo OSI e TCP Professor: Marcos.
Disciplina de Banco de Dados II
Orientador: Francisco Adell Péricas
Redes: Camada de Aplicação, pt. I Prof. Rafael Vieira
Capítulo 7: Segurança de Redes
Universidade Católica de Moçambique
Introdução sobre segurança em redes de computadores
Técnico em informática 2017
Relatórios de Auditoria
Redes e Sistemas Distribuídos II – Cód
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul
Curso Superior de Tecnologia em Redes de Computadores Trabalho de Conclusão de Curso Seminário de Andamento Wanderson Nunes da Rosa
Políticas de Segurança em Pequenas e Grandes Empresas
IAC001 - Arquitetura e Organização de Computadores
GSI – Tópicos Avançados em Engenharia de Software
Daniela Faria Carvalho
IF987 – Auditoria e Segurança de Sistemas de Informação
Qualidade Total ISO ISO Introdução e histórico da norma ISO 9000 Edições das normas ISO Interpretação dos requisitos da ISO 9001 Ações necessárias para.
Mapeamento de processos para Construtoras
Política de Segurança da Informação Prof. Heron Duarte
Segurança da informação
Exercícios IPsec e LDAP
CNPq - I SEMINÁRIO DE AVALIAÇÃO DE POLÍTICAS DE CT&I
Sistemas de Detecção de Intrusão
1.4 – Sistemas de Detecção de Intrusão
AUDITORIA DE SISTEMAS WANDERSON OLIVEIRA SERVIO TÚLIO DISCIPLINA: SEGURANÇA DA INFORMAÇÃO.
Administração dos Recursos Materiais e Patrimoniais - ARMP
Segurança e auditoria em sistemas
A INTEGRAÇÃO DOS SISTEMAS DE GESTÃO
SISTEMAS DISTRIBUIDOS
Apólice para Gestão de Riscos Cibernéticos
Transcrição da apresentação:

Segurança de Rede Prof. Sales Filho Introdução (Parte 2)

2 Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança

3 Introdução As organizações precisam de algum meio sistemático para definir os requisitos de segurança e caracterizar as técnicas para satisfazer a esses requisitos A arquitetura de segurança OSI (Open Systems Interconnection) oferece uma estrutura sistemática para definir ataques à segurança, mecanismos e serviços A norma ISO apresenta as recomendações implantação de um sistema completo de segurança

4 Ataques à segurança A arquitetura de segurança da ISO define um ataque como sendo qualquer ação que comprometa a segurança da informação. Os ataques são classificados como: Ataques passivos Ex.: Leitura não autorizada de mensagem, análise de tráfego Ataques ativos Ex.: Modificação de mensagens, negação de serviço

5 Ataques passivos Liberação de conteúdo Bob Alice ??? Joaquim (Atacante) Lê o conteúdo da mensagem de Bom para Alice Meio de comunicação

6 Ataques passivos Análise de tráfego Bob Alice ??? Joaquim (Atacante) Observa padrão das mensagens de Bob para Alice Meio de comunicação

7 Ataques ativos Disfarce Bob Alice Joaquim (Atacante) Joaquim envia mensagem para Alice se passando por bob Meio de comunicação

8 Ataques ativos Repasse Bob Alice Joaquim (Atacante) Captura de Bob para Alice; mais tarde, repassa a mensagem para Alice. Meio de comunicação

9 Ataques ativos Modificação de mensagem Bob Alice Joaquim (Atacante) Joaquim modifica a mensagem de Bob para Alice. Meio de comunicação

10 Ataques ativos Negação de serviço Bob Alice Joaquim (Atacante) Joaquim interrompe o serviço prestado pelo servidor. Meio de comunicação Servidor

11 Serviços de segurança Autenticação Previne ataques ativos (disfarce) Controle de acesso Previne ataques passivos (Observação) Confidencialidade Previne ataques passivos (Observação) Integridade Previne ataques ativos (Modificação) Disponibilidade Previne ataques ativos (Negação de serviço)

12 Mecanismos de segurança Na lista de recomendações da ISO (X.800), os mecanismos de segurança são divididos em: Mecanismos específicos Criptografia Assinatura digital Controle de acesso Integridade Autenticação Preenchimento de tráfego Controle de roteamento Certificação (PKI) Mecanismos não específicos (Pervasivos) Funcionalidade confiável (conforme política de segurança...) Detecção de eventos (relevantes a segurança) Registro de auditoria Recuperação de segurança (medidas de recuperação de falhas)

13 Introdução Mensagem Segura Mensagem Segura EmissorDestinatário Terceiro confiável (Um árbitro, distribuidor de informações secretas) Oponente Informação secreta Informação secreta Codificação

14 Conclusão As organizações precisam de algum meio sistemático para definir e implementar a segurança afim de satisfazer aos seus requisitos É preciso ter conhecimento das ações que comprometem a segurança (ataques), bem como dos mecanismos e serviços de segurança que previnem contra tais ações O conhecimento de recomendações como o X.800 da ITU-T (International Telecommunication Union) e das ISOs e são de grande importância no planejamento e implementação de sistemas de segurança.

Bibliografias [Stallings 2008] Stallings, William. Criptografia e segurança de redes, 4. Ed. São Paulo: Pearson Prentice Hall, [Minasi 2003] Minasi, Mark et al. Dominando o Windows Server a bíblia. Pearson, 2003.