Sumário Introdução a Segurança

Slides:



Advertisements
Apresentações semelhantes
Um firewall antigo, mas usável e interessante.
Advertisements

Alex Coletta Rafael Curi
Redes de comunicação Aspectos de segurança de redes Aula 16
Introdução aos Sistemas de Informações Módulo 6
Nome da Apresentação Clique para adicionar um subtítulo.
SEGURANÇA DA INFORMAÇÃO
1 Segurança na Web Principais problemas e soluções.
Firewall Campus Cachoeiro Curso Técnico em Informática
Mecanismo de Proteção (Prevenção e Detecção)
Segurança de Perímetro
Segurança em Redes Elmar Melcher
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
Fundação Aplicações de Tecnologias Críticas - Atech
Redes Privadas Virtuais (VPN)
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Introdução às Redes Privadas Virtuais - VPN
Prof. Rafael Guimarães, PhD
Modelo de Segurança para Ambientes Cooperativos
Monitoramento de logs e registros de sistemas
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
Fundamentos de Segurança da Informação
Segurança em Servidores Linux: Norma ISO 27002
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Autenticação de Mensagens
Políticas de Backup FATEC – Americana
KERBEROS Trabalho de Redes de Computadores I Autores:
Sistemas de Detecção de Intrusão
Public Key Infrastructure PKI
Segurança de Redes Wayne Palmeira.
VPN (Virtual Private Network)
Dispositivos de Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Aula 8 – Segurança em Redes de Computadores
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Controle de Acesso Kerberos
Conceitos de Segurança em Redes
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
VPN Virtual Private Network.
MATA59 - Redes de Computadores I
Segurança da informação
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Segurança & Auditoria de Sistemas AULA 02
MAC499 – Trabalho de Formatura Supervisionado
FIREWALL.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
5 – Distribuição de chaves
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança Perimetral - Firewall
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Redes de Computadores 5º Semestre Aula Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA.
Transcrição da apresentação:

Sumário Introdução a Segurança 1 Sistemas de segurança – Ênfase em Redes de Computadores Sumário Introdução a Segurança Os riscos da falta de segurança em sistemas Políticas de segurança Software de segurança Hardware de segurança Sistemas de detecção de intrusões (IDS) Criptografia e Public Key Infrastructure (PKI) Rede privada virtual (VPN)

Introdução a Segurança 2 Sistemas de segurança – Ênfase em Redes de Computadores Introdução a Segurança Não existe sistema 100% seguro!!! História da segurança anos 80 evolução das interconexões de redes aumento da extensão das redes O ambiente doméstico Banda larga Internet Banking O ambiente corporativo Transações entre corporações Sigilo das informações

Introdução a Segurança 3 Sistemas de segurança – Ênfase em Redes de Computadores Introdução a Segurança A necessidade de segurança proteção do patrimônio ( no caso a informação) credibilidade e vantagem competitiva cumprimento das responsabilidades continuidade das operações e atividades A segurança relativa custo da segurança X valor da informação custo da segurança X tempo da informação Análise de risco identificar os “furos” de segurança do sistema determinação da necessidade de segurança

Os riscos da falta de segurança em sistemas 4 Sistemas de segurança – Ênfase em Redes de Computadores Os riscos da falta de segurança em sistemas Os vírus destrutivos de alteração de conteúdo Stephen Hawking – “ Primeira forma de vida criada pelo homem” Os ataques (Hackers) Cavalos de tróia Sniffer Servidores e serviços mal administrados (Port Scan) Roubo de identidade (Spoof) Quebra de senhas (Password cracking) Engenharia pessoal (convencer alguém de revelar informações)

Políticas de segurança 5 Sistemas de segurança – Ênfase em Redes de Computadores Políticas de segurança Senhas senhas fortes X senhas fracas não divulgação ser encriptada (função do administrador) Administração de pessoal pior das variáveis (citar o caso DEL) instruir os usuários de como operar o sistema instruir os usuários da política de segurança da empresa instruir os usuários do tipo de uso do sistema conteúdos de e-mail SPAM

Políticas de segurança 6 Sistemas de segurança – Ênfase em Redes de Computadores Políticas de segurança Segurança física de sistemas fator negligenciado por parte dos administradores impedir o roubo de equipamentos acesso físico restrito ao sistema backup das informações (fazer parte da política da empresa) no backup levar em conta os desastre físicos Tipo de sistemas de segurança via Software (fraca) via Hardware (forte) combinação Software + Hardware (melhor) todos configurados pelo administrador da rede

7 Sistemas de segurança – Ênfase em Redes de Computadores Software de segurança Firewall é um sistema de proteção contra acessos não autorizados acesso interno, externo ou ambos Softwares Zone Alarm Norton Internet Security Bom para usuários domésticos e pequenas empresas Não muito eficientes para grandes empresas Configuração simplificada Anti-vírus ativos

8 Sistemas de segurança – Ênfase em Redes de Computadores Software de segurança Sistemas Open Source (GNU Linux / Free BSD) grande eficiência mínimos requisitos de hardware maior controle do que acontece em seu interior grande comunidade de auxilio larga experiência na área de segurança maleabilidade das configurações Pontos negativos difícil configuração mão de obra especializada investimento em treinamento

9 Sistemas de segurança – Ênfase em Redes de Computadores Hardware de segurança Firewall Muitas opções de configuração Todo tráfego entre a rede interna e a externa devem passar por ele Somente tráfego autorizado passa pelo Firewall Administração do controle de acesso centralizado Tipo de controle de um Firewall controle de serviço (tipos de serviços autorizados) controle de sentido (fluxo dos serviços) controle de usuário (controle no nível de acesso do usuário) controle de comportamento (como o serviço deve ser usado)

10 Sistemas de segurança – Ênfase em Redes de Computadores Hardware de segurança Firewall Tipos de firewall filtragem de pacotes gateways de aplicação gateways de circuito Estação Bastião máquina segura instalada em um ponto crítico da rede executa SO confiável e estável pode atuar como proxy de serviços Internet pode ser usado para interconectar duas redes (sub-redes)

Firewall – Filtragem de pacotes 11 Sistemas de segurança – Ênfase em Redes de Computadores Hardware de segurança Firewall – Filtragem de pacotes ação local host port remote host allow server_A 25 * block host_A 80

12 Sistemas de segurança – Ênfase em Redes de Computadores Hardware de segurança Firewall – Gateways de aplicação Gateway de aplicação – recebe e transmite uma conexão

13 Sistemas de segurança – Ênfase em Redes de Computadores Hardware de segurança Firewall – Gateways de circuito Gateway de circuito – utilização de diferentes portas

Firewall - Estação Bastião (proxy) 14 Sistemas de segurança – Ênfase em Redes de Computadores Hardware de segurança Firewall - Estação Bastião (proxy) Todas as conexões, entre as rede, devem ser “autorizadas” pelo Bastion host

Firewall - Estação Bastião (interconexão de redes) 15 Sistemas de segurança – Ênfase em Redes de Computadores Hardware de segurança Firewall - Estação Bastião (interconexão de redes) Todas as conexões, entre as rede, passam pelo Bastion host que analisa a possibilidade da conexão

Sistemas de detecção de intrusões (IDS) 16 Sistemas de segurança – Ênfase em Redes de Computadores Sistemas de detecção de intrusões (IDS) Solução complementar ao firewall Software capazes de detectar atividades suspeitas Utiliza-se de padrões conhecidos de comportamento de intrusos Podem analisar o tráfego interno, externo e entre eles Tipos de análise de tráfego Signature detection Behaviour detection Protocol anomaly detection

Sistemas de detecção de intrusões (IDS) 17 Sistemas de segurança – Ênfase em Redes de Computadores Sistemas de detecção de intrusões (IDS) Signature detection - procura de padrões específicos - desvantagem - ter de conhecer de antemão o padrão Behaviour detection - cada rede tem determinada característica (estatística) - procura alterações nestas característica (pico de uso fora de hora) - desvantagem - método não muito eficaz Protocol anomaly detection - análise do pacote com seu padrão - exemplo: os ataques do Code Red alteram o formato do pacote durante os pedidos HTTP, o IDS detecta esta alteração

Criptografia Sistemas de segurança – Ênfase em Redes de Computadores 18 Sistemas de segurança – Ênfase em Redes de Computadores Criptografia - Criptografia – ciência de codificar informações Existe há centenas de anos (primeiros indícios – Egípcios) Vinha sendo usada no âmbito militar e diplomático Nos últimos anos houve um grande avanço na criptografia computacional É usada para garantir sigilo (somente usuário autorizados) integridade da informação (não alteração da informação) autenticação dos participantes (confirmação de identidade) Para cifrar ou decifrar dados é necessário uma chave ou senha Chave – algoritmo matemático de difícil determinação Senha – secreta e de difícil determinação

Criptografia Sistemas de segurança – Ênfase em Redes de Computadores 19 Sistemas de segurança – Ênfase em Redes de Computadores Criptografia - Tipos de criptografia simétrica (mesma chave/senha para cifrar e decifrar) assimétrica (chaves/senhas diferentes para cifrar e decifrar) Criptografia simétrica como passar a senha/chave para o destinatário de forma segura ? eficiente em processos temporários de conexão Criptografia assimétrica chave privada (somente o proprietário a conhece) chave pública (todos podem a conhecer) teve maior aceitação devido a sua forma de utilização quando mais divulgarmos a chave pública melhor

Public Key Infrastructure (PKI) 20 Sistemas de segurança – Ênfase em Redes de Computadores Public Key Infrastructure (PKI) - surgiu da necessidade de gerenciamento de diversas chave públicas - consiste de serviços, protocolos e aplicações utilizados para o gerenciamento de chaves públicas e certificados utiliza de certificados para determinar a autenticidade da chave CA (Certification Authority) entidade de confiança que deterá em seu poder as chaves públicas de diversos usuários centralização das chaves publicas dos usuários os benefícios de uma solução PKI autenticação - controle de acesso confidencialidade - privacidade integridade - não-repúdio

21 Sistemas de segurança – Ênfase em Redes de Computadores Assinatura digital versão digital da assinatura de uma pessoal destinatário pode comprovar a assinatura digital, dando assim credibilidade a informação transmitida quando verificada uma assinatura digital não pode ser negada (não repudio) garantem a integridade do documento garantem a legitimidade do remetente exemplo, para personalizar uma mensagem, um determinado usuário A codifica uma mensagem utilizando sua chave secreta e a envia para o destinatário. Somente a chave pública de A permitirá a decodificação dessa mensagem. Portanto é a prova de que A enviou a mensagem a mensagem pode ser decodificada por qualquer um que tenha a chave pública do remetente

Rede privada virtual (VPN) 22 Sistemas de segurança – Ênfase em Redes de Computadores Rede privada virtual (VPN) Provem segurança através de redes inseguras (ex. Internet) Nível de segurança aceitável Bom para administração remota Redução de custo de links Pode ser implementada através de links dedicados ou não Ponto negativo: desempenho e/ou atraso Aplicações acesso remota via Internet interconexão de redes via Internet interconexão dentro de uma rede (restringir acessos)

Rede privada virtual (VPN) 23 Sistemas de segurança – Ênfase em Redes de Computadores Rede privada virtual (VPN) Acesso remoto via Internet

Rede privada virtual (VPN) 24 Sistemas de segurança – Ênfase em Redes de Computadores Rede privada virtual (VPN) Interconexão de redes via Internet

Rede privada virtual (VPN) 25 Sistemas de segurança – Ênfase em Redes de Computadores Rede privada virtual (VPN) Interconexão dentro de uma rede (restringir acessos)

Conclusão e encerramento 26 Sistemas de segurança – Ênfase em Redes de Computadores Conclusão e encerramento Crescente necessidade de segurança (doméstico e corporativo) Área em expansão (falta de bons profissionais) Administradores competentes (administrar o sistema e o pessoal) Não existe sistema 100% segura, o que existe é um sistema mal configurado Dúvidas ? Perguntas ? FIM