Segurança em Ambientes de Redes e Internet

Slides:



Advertisements
Apresentações semelhantes
Universidade Federal do Rio de Janeiro
Advertisements

Redes de Computadores Wandreson Luiz Brandino
Pode ser uma máquina emulada ou uma máquina real na rede.
Curso de Administração
Administração e Projeto de Redes
Mecanismo de Proteção (Prevenção e Detecção)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Perímetro
Introdução às Redes Privadas Virtuais - VPN
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
Introdução Ligações inter-redes.
Interação Cliente Servidor
Segurança em Redes Elmar Melcher
Criptografia e Segurança em Rede Capítulo 1
Professor Victor Sotero
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
Internet e Intranet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite.
Redes Privadas Virtuais (VPN)
Gerência de Redes Áreas Funcionais de Gerenciamento
VPN (Virtual Private Network)‏
VPN (Virtual Private Network)‏
1. 2 Conhecendo a WorldconnectioN* Empresa com 17 anos no Mercado Internacional de Comunicação de Dados e Banda Larga Pioneira em Serviços Internet, Armazenamento.
3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba
Introdução às Redes Privadas Virtuais - VPN
Prof. Rafael Guimarães, PhD
Conceito de Rede de Computadores Aula 1
Modelo de Segurança para Ambientes Cooperativos
Visão Geral de Equipamentos de Rede
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Modelo de referência OSI
Universidade São Marcos Curso: Gestão de Negócios Internacionais
Segurança e auditoria de sistemas
Segurança de Redes Wayne Palmeira.
Sistemas Operacionais
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
Domínio de Conhecimento 2: Segurança em Comunicações
Redes de Computadores Aula Inaugural.
Teleprocessamento e Redes:
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
FUNDAMENTOS DE REDES DE COMPUTADORES
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
Segurança e Auditoria de Sistemas
Aula 5 Redes de Computadores – Parte 2
Virtual Private Networks
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Tópicos Avançados em Redes de Computadores
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
VPN Virtual Private Network.
MATA59 - Redes de Computadores I
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Segurança da Informação e seus Critérios
DEFINIÇÕES DE DNS DNS é a abreviatura de sistema de nomes de domínio (DNS, Domain Name System) Sistema de Resolução de Nomes. É um sistema para atribuir.
Arquitetura de segurança – Redes
Prof. Antonio Felicio Netto
FIREWALL.
Introdução à Suporte Remoto – Conceitos Iniciais
Frame Relay.
Servidor de Acesso remoto e VPN no Windows Server 2003
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança Perimetral - Firewall
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Segurança em Ambientes de Redes e Internet UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Segurança em Ambientes de Redes e Internet Prof. Júlio César Pereira – juliocesarp@unipar.br

Comentários – Avaliação Bimestral 1) Não é uma boa prática de uma política de segurança: (Cesgranrio, 2008) valor 1,0 (a) difundir o cuidado com a segurança; (b) definir responsabilidades claras de usuários e administradores; (c) ser de fácil leitura e compreensão; (d) incluir os detalhes técnicos de implementação dos mecanismos de segurança; (e) explicitar consequências das violações da própria política. 2

Comentários – Avaliação Bimestral 2) Os três princípios fundamentais aplicáveis à segurança da informação são: (Cesgranrio, 2008) valor 1,0 (a) confidencialidade, integridade e privacidade; (b) confidencialidade, não-repúdio e legitimidade; (c) confidencialidade, integridade e disponibilidade; (d) privacidade, disponibilidade e integridade; (e) privacidade, integridade e legitimidade. 3

Comentários – Avaliação Bimestral 3) Um dos objetivos do SSL nas conexões HTTPS é garantir o(a): (Cesgranrio, 2008) valor 1,0 (a) desempenho; (b) controle de congestionamento; (c) multiplexação das conexões; (d) recuperação de erro; (e) confidencialidade dos dados. 4

Comentários – Avaliação Bimestral 4) Em medidas de segurança existem algumas estratégias que pode ser aplicada em um ambiente computacional. A seguir apresentamos três estratégias de segurança que podem ser utilizadas: valor 0,5 I) Medida Preventiva: Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade. II) Medida Detectiva: É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão; III) Medida Corretiva:O enfoque desta estratégia é propor mecanismos para a continuidade das operações, ela propõe mecanismos e procedimentos necessários para a recuperação e a continuidade de uma empresa. Está medida é muito delicada e deve ser realizada com extremo nível de profissionalismos, por se tratar da recuperação da imagem da empresa. a) Somente alternativa I está correta; b) Somente alternativa II está correta; c) Somente alternativa III está corretamente; d) Todas alternativas estão corretas; e) Nenhuma alternativa está correta. 5

Comentários – Avaliação Bimestral 5) O processo de segurança consiste em: valor 0,5 I) Analise o problema levando em consideração tudo que conhece. II) Sintetize uma solução para o problema a partir de sua análise. III) Avalie a solução e aprenda em que aspectos não correspondeu a suas expectativas. a) Somente alternativa I está correta; b) Somente alternativa II está correta; c) Somente alternativa III está corretamente; d) Todas alternativas estão corretas; e) Nenhuma alternativa está correta. 6

Comentários – Avaliação Bimestral 6) Que tipo de estrutura na segurança de informação a figura está relacionada. valor 0,5 R - DMZ ou REDE DE PERIMETRO 7

Comentários – Avaliação Bimestral 7) No modelo de filtragem de trafego de firewall existem três tipos, identificar e descreva cada um deles. valor 1,5 Firewalls simples são baseados em roteadores e filtram o tráfego baseado no endereço de origem, endereço de destino, protocolo, além dos critérios da política de segurança. Firewalls estáticos - permitem qualquer serviço a menos que ele seja expressamente rejeitado ou rejeita qualquer serviço a menos que ele seja expressamente permitido. Firewalls dinâmicos - permitem/rejeitam qualquer serviço segundo os critérios da política de segurança da rede. 8

Comentários – Avaliação Bimestral 8) Descreva o conceito de honeypots e honynets, e cite os dois tipos de honeypots e honeynets utilizados. valor 2,0 Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, e que contém mecanismos de controle para prevenir que seja utilizada como base de ataques contra outras redes. Existem dois tipos de honeynets: as honeynets reais (ou simplesmente honeynets) e as honeynets virtuais. 9

VPN – Virtual Private Network O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalização dos custos de redes corporativas oferecendo "confidencialidade" e integridade no transporte de informações através de redes públicas. A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados. 10

VPN Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para usuários móveis ou remotos, bem como filiais distantes de uma empresa. Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos. Outro fator que simplifica a operacionalização da WAN é que a conexão LAN-Internet- LAN fica parcialmente a cargo dos provedores de acesso. 11

VPN Aplicações para redes privadas virtuais ACESSO REMOTO VIA INTERNET O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet. 12

VPN Aplicações para redes privadas virtuais CONEXÃO DE LANS VIA INTERNET Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa. A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN. 13

VPN Aplicações para redes privadas virtuais CONEXÃO DE COMPUTADORES NUMA INTRANET Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. Esta solução, apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados. As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações. Os demais usuários não credenciados sequer enxergarão a rede departamental. 14

VPN Aplicações para redes privadas virtuais CONEXÃO DE COMPUTADORES NUMA INTRANET 15

Tipos de VPN PPTP (Point-to-Point Tunneling Protocol) Criptografia MPPE (Microsoft Peer-to-Peer Encription Protocol) 40 bits ou 56 bits (modo Standard) 128 bits (modo Strong) L2TP with IPSec (Level 2 Tunneling Protocol) Utiliza o IPSec para prover serviços de criptografia 16

Protocolos de autenticação VPN PAP (Password Authentication Protocol) CHAP (Challenge Handshake Authentication Protocol) MS-CHAP (Microsoft CHAP) MS-CHAPv2 (Microsoft CHAP v2) * EAP-TLS (Extensible Authentication Protocol) 17

18

19

Vídeo sobre VPN 20

Redes de Computadores 21

Redes de Computadores 22