Redes de Computadores 5º Semestre Aula 11 - 12 Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA.

Slides:



Advertisements
Apresentações semelhantes
Mecanismo de Proteção (Prevenção e Detecção)
Advertisements

Sumário Introdução a Segurança
FACULDADE DE MACAPÁ TECNÓLOGO EM REDES DE COMPUTADORES IMPLEMENTAÇÃO DE ARMAZENAMENTO EM NUVEM NA EMPRESA EQUACEL CELULAR Orientador: Luiz Hamilton Roberto.
Escola de Ciência e Tecnologia Curso: Sistema Operacionais Abertos Disciplina: Sistemas Operacionais Abertos 1 Prática.
1 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Rafael Nunes Folha Trabalho de Conclusão de Curso Orientador: Eduardo.
TECNOLOGIA DA INFORMAÇÃO PROF.: MARCO ANTÔNIO Escola Estadual Professor Gonçalves Couto Grupo: Brenda n° 03 Francyane n° 08 Glicéria n° 11 Emanuel n° 07.
Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa
Universidade Federal de Goiás Instituto de Informática Programa de Pós-Graduação em Ciência da Computação Tópicos Avançados em Sistemas Distribuídos 1o.
“REDES DE COMUNICAÇÃO”. INTEGRANTES: Alexandre Marques Leandro Novais Leiza Costa Marcos Heleno Polyane Stéfane.
Ambiente Virtual de Avaliações Utilizando Certificados Digitais Fernando Gevard – Acadêmico Paulo Fernando da Silva - Orientador.
CARACTERISTICAS DO CLP - Fácil diagnóstico de funcionamento ainda em fase de projeto do sistema e/ou reparos que venham a ocorrer.
Faculdade de Tecnologia SENAC Pelotas
FATEC – Americana Diagnóstico e solução de problemas em TI
Segurança de ambiente utilizando IDS/IPS
Faculdade de Tecnologia SENAC Pelotas
Tecnologias Para Defesa
INTRODUÇÃO Ligações inter- redes.
TECNOLOGIA ATUAIS DE REDES
“Ferramentas de combate a softwares maliciosos”
Administração de Sistemas Operacionais Não Proprietários 2º Semestre Aula 09 Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM.
PROPOSTA DE SERVIÇOS.
SeguraNÇA na internet.
Prof. Msc. Diovani Milhorim
Gerência de Projetos 4º Semestre Aula 6 Prof
Projeto de Redes 4º Semestre Aula 2 Prof
Detecção de Intrusão 1 – Detecção de Intrusão: Breve história
CIÊNCIAS DA COMPUTAÇÃO
IPS. IPS Histórico A infra-estrutura sobre a qual a internet cresceu não foi projetada com segurança como um requisito fundamental.
Estratégias de Segurança
Arquitetura de Redes: TCP/IP
Faculdade de Tecnologia SENAC Pelotas
Protocolos de Segurança IP IPSec
Projeto de Redes 4º Semestre Aula 10 – Parte 2 Prof
Administração de Gerência de servidores
Nataniel Vieira Endereçamento IP Nataniel Vieira
Orientador: Francisco Adell Péricas
Gerência de Projetos 4º Semestre Aula 3 Prof
Inteligência Artificial
Projeto de Redes 4º Semestre Aula 5 Prof
VIRTUALIZAÇÃO 2º Ano – Redes de Computadores
Administração de Sistemas Operacionais Não Proprietários II 3º Semestre Aula 01 Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM.
VPN (Virtual Private Network)
Componentes de Redes de Computadores
Introdução sobre segurança em redes de computadores
Redes de Computadores 5º Semestre Aula 07 Prof
INTRODUÇÃO A COMPUTAÇÃO
Faculdade de Tecnologia SENAC Pelotas
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul
Introdução a Redes v5.1 Capítulo 1: Explore a rede.
Introdução a Redes v5.1 Capítulo 3 Protocolos e Comunicações em Rede.
Introdução a Redes v5.1 Capítulo 6: Camada de Rede.
LAMP – Linux Apache MySql e PHP
Políticas de Segurança em Pequenas e Grandes Empresas
Daniela Faria Carvalho
IF987 – Auditoria e Segurança de Sistemas de Informação
Por: André Aparecido da Silva
Por: André Aparecido da Silva
Prof. Msc. Diovani Milhorim
Sistemas Distribuídos II
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Internet x Intranet x Extranet
IMEI – M5 Instalação e Utilização de aplicações
Exercícios IPsec e LDAP
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Administração de Redes Firewall de Rede
1.4 – Sistemas de Detecção de Intrusão
1 Logística Integrada Prof. Msc. Bruno Silva Olher.
A Importância da Segurança de Endpoints Jymmy Barreto Mestre pelo Centro de Informática - UFPE.
SISTEMAS DISTRIBUIDOS
Vantagens e Restrições A tecnologia Frame Relay oferece vários benefícios, quando comparada com outras tecnologias: Custo de propriedade reduzido (equipamentos.
Transcrição da apresentação:

Redes de Computadores 5º Semestre Aula Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS 1

Segurança de Sistemas com Ênfase em Redes de Computadores...

Introdução a Segurança Não existe sistema 100% seguro!!! História da segurança anos 80 evolução das interconexões de redes aumento da extensão das redes O ambiente doméstico Banda larga Internet Banking O ambiente corporativo Transações entre corporações Sigilo das informações

Introdução a Segurança A necessidade de segurança proteção do patrimônio ( no caso a informação) credibilidade e vantagem competitiva cumprimento das responsabilidades continuidade das operações e atividades A segurança relativa custo da segurança X valor da informação custo da segurança X tempo da informação Análise de risco identificar os “furos” de segurança do sistema determinação da necessidade de segurança

Os riscos da falta de segurança em sistemas Os vírus destrutivos de alteração de conteúdo Stephen Hawking – “ Primeira forma de vida criada pelo homem” Os ataques (Hackers) Cavalos de tróia Sniffer Servidores e serviços mal administrados (Port Scan) Roubo de identidade (Spoof) Quebra de senhas (Password cracking) Engenharia pessoal (convencer alguém de revelar informações) "Esses vírus são programas que fazem cópias de si mesmos na memória da máquina e se transferem para outros computadores. Como os vírus biológicos, eles contêm apenas instruções, ou ‘genes’, e reprogramam o computador, ou ‘célula’. Assim, acredito que sejam uma forma de vida".

Políticas de Segurança Senhas senhas fortes X senhas fracas não divulgação ser encriptada (função do administrador) Administração de pessoal pior das variáveis instruir os usuários de como operar o sistema instruir os usuários da política de segurança da empresa instruir os usuários do tipo de uso do sistema conteúdos de SPAM

Políticas de Segurança Segurança física de sistemas fator negligenciado por parte dos administradores impedir o roubo de equipamentos acesso físico restrito ao sistema backup das informações (fazer parte da política da empresa) no backup levar em conta os desastre físicos Tipo de sistemas de segurança via Software (fraca) via Hardware (forte) combinação Software + Hardware (melhor) todos configurados pelo administrador da rede

Software de Segurança Firewall é um sistema de proteção contra acessos não autorizados acesso interno, externo ou ambos Softwares Zone Alarm Norton Internet Security Bom para usuários domésticos e pequenas empresas Não muito eficientes para grandes empresas Configuração simplificada Anti-vírus ativos

Software de Segurança Sistemas Open Source (GNU Linux / Free BSD) grande eficiência mínimos requisitos de hardware maior controle do que acontece em seu interior grande comunidade de auxilio larga experiência na área de segurança maleabilidade das configurações Pontos negativos difícil configuração mão de obra especializada investimento em treinamento

Hardware de Segurança Firewall Muitas opções de configuração Todo tráfego entre a rede interna e a externa devem passar por ele Somente tráfego autorizado passa pelo Firewall Administração do controle de acesso centralizado Tipo de controle de um Firewall controle de serviço (tipos de serviços autorizados) controle de sentido (fluxo dos serviços) controle de usuário (controle no nível de acesso do usuário) controle de comportamento (como o serviço deve ser usado)

Hardware de Segurança Firewall Tipos de firewall filtragem de pacotes gateways de aplicação gateways de circuito Estação Bastião máquina segura instalada em um ponto crítico da rede executa SO confiável e estável pode atuar como proxy de serviços Internet pode ser usado para interconectar duas redes (sub- redes)

Hardware de Segurança Firewall – Filtragem de pacotes açãolocal hostportremote hostport allowserver_A25* blockhost_A80**

Hardware de Segurança Firewall – Gateways de Aplicação Gateway de aplicação – recebe e transmite uma conexão

Hardware de Segurança Firewall – Gateways de Circuito Gateway de circuito – utilização de diferentes portas

Hardware de Segurança Firewall – Estação de Bastião (PROXY) Todas as conexões, entre as rede, devem ser “autorizadas” pelo Bastion host

Sistema de Detecção de Intrusões (IDS) Solução complementar ao firewall Software capazes de detectar atividades suspeitas Utiliza-se de padrões conhecidos de comportamento de intrusos Podem analisar o tráfego interno, externo e entre eles Tipos de análise de tráfego Signature detection Behaviour detection Protocol anomaly detection

Sistema de Detecção de Intrusões (IDS) Signature detection procura de padrões específicos desvantagem - ter de conhecer de antemão o padrão Behaviour detection cada rede tem determinada característica (estatística) procura alterações nestas característica (pico de uso fora de hora) desvantagem - método não muito eficaz Protocol anomaly detection análise do pacote com seu padrão exemplo: os ataques do Code Red alteram o formato do pacote durante os pedidos HTTP, o IDS detecta esta alteração

Criptografia Criptografia – ciência de codificar informações Existe há centenas de anos (primeiros indícios – Egípcios) Vinha sendo usada no âmbito militar e diplomático Nos últimos anos houve um grande avanço na criptografia computacional É usada para garantir sigilo (somente usuário autorizados) integridade da informação (não alteração da informação) autenticação dos participantes (confirmação de identidade)

Criptografia Para cifrar ou decifrar dados é necessário uma chave ou senha Chave – algoritmo matemático de difícil determinação Senha – secreta e de difícil determinação

Criptografia Tipos de criptografia simétrica (mesma chave/senha para cifrar e decifrar) assimétrica (chaves/senhas diferentes para cifrar e decifrar) Criptografia simétrica como passar a senha/chave para o destinatário de forma segura ? eficiente em processos temporários de conexão

Criptografia Criptografia assimétrica chave privada (somente o proprietário a conhece) chave pública (todos podem a conhecer) teve maior aceitação devido a sua forma de utilização quando mais divulgarmos a chave pública melhor

Public Key Infrastructure (PKI) surgiu da necessidade de gerenciamento de diversas chave públicas consiste de serviços, protocolos e aplicações utilizados para o gerenciamento de chaves públicas e certificados utiliza de certificados para determinar a autenticidade da chave CA (Certification Authority) entidade de confiança que deterá em seu poder as chaves públicas de diversos usuários centralização das chaves publicas dos usuários os benefícios de uma solução PKI autenticaçãocontrole de acesso confidencialidadeprivacidade integridadenão-repúdio

Assinatura Digital versão digital da assinatura de uma pessoal destinatário pode comprovar a assinatura digital, dando assim credibilidade a informação transmitida quando verificada uma assinatura digital não pode ser negada (não repudio) garantem a integridade do documento garantem a legitimidade do remetente exemplo, para personalizar uma mensagem, um determinado usuário A codifica uma mensagem utilizando sua chave secreta e a envia para o destinatário. Somente a chave pública de A permitirá a decodificação dessa mensagem. Portanto é a prova de que A enviou a mensagem a mensagem pode ser decodificada por qualquer um que tenha a chave pública do remetente

Rede Privada Virtual (VPN) Provem segurança através de redes inseguras (ex. Internet) Nível de segurança aceitável Bom para administração remota Redução de custo de links Pode ser implementada através de links dedicados ou não Ponto negativo: desempenho e/ou atraso Aplicações acesso remota via Internet interconexão de redes via Internet interconexão dentro de uma rede (restringir acessos)

Rede Privada Virtual (VPN) Acesso remoto via Internet

Rede Privada Virtual (VPN) Interconexão de redes via Internet

Rede Privada Virtual (VPN) Interconexão dentro de uma rede (restringir acessos)

Nuvens... Cloud... Vantagem ou desvantagem? Possui realmente segurança?

Finalizando... - Crescente necessidade de segurança (doméstico e corporativo) - Área em expansão (falta de bons profissionais) - Administradores competentes (administrar o sistema e o pessoal) - Não existe sistema 100% segura, o que existe é um sistema mal configurado...

Dúvidas??? 30