Segurança de Redes Wayne Palmeira.

Slides:



Advertisements
Apresentações semelhantes
Pode ser uma máquina emulada ou uma máquina real na rede.
Advertisements

Sistema de Detecção de Intrusão.
Bruno Rafael de Oliveira Rodrigues
Firewall Campus Cachoeiro Curso Técnico em Informática
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Segurança de Perímetro
Esdras Degaspari Leite
Como a Internet Funciona por Walfredo Cirne. As Três Grandes Camadas Conexão física –Possibilita a transmissão de bits entre máquinas conectadas diretamente.
Sistemas Distribuídos Walfredo Cirne & Fubica Brasileiro
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Principais ataques Engenharia social Coleta de informação Varredura
Curso Técnico em Manutenção e Suporte em Informática
Redes Privadas Virtuais (VPN)
Desenvolvimento de estratégias de segurança e gerência
Firewall.
TCP/IP básico e outros protocolos
Modelo de Segurança para Ambientes Cooperativos
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
PROTOCOLOS DE COMUNICAÇÃO
Informática Básica Unidade IV.
REDES DE COMPUTADORES II
Trabalho – 03/09/ FIM.
Fundamentos de Segurança da Informação
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Firewall – Segurança nas redes
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Execícios de Revisão Redes de Computadores Edgard Jamhour
Redes Aula 7 Professor: Marcelo Maia.
AULA 14 -Principais formas de ameaças em sistemas computacionais
Dispositivos de Segurança
VPN Virtual Private Network.
O que é DoS e DDoS? DoS(Denial Of Services)
Aula 8 – Segurança em Redes de Computadores
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Segurança da Informação – SI
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
PROF PAULO MAXIMO, MSc Network.
ARQUITECTURA TCP/IP.
Exercícios IPsec e LDAP
Conceitos de Segurança em Redes
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
MODELO DE REFERÊNCIA TCP/IP
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
DoS- Denial od Service Autor Edimar Babilon dos Santos.
VPN Virtual Private Network.
Arquitectura tcp. Camada tcp Ao contrário do protocolo UDP, o TCP representa um grande incremento de qualidade relativamente ao protocolo IP que lhe serve.
1) A camada de transporte provê comunicação lógica entre hosts.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Capítulo 8 Programas Maliciosos.
Tema 08: Segurança em Redes
TCP È um dos protocolos sob os quais assenta o núcleo da Internet nos dias de hoje. A versatilidade e robustez deste protocolo tornaram adequado para.
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
FIREWALL.
SERVIDOR PROXY - SQUID.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Gerencia de Redes Redes de Computadores II
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Segurança Perimetral - Firewall
Tipos de ataques - DDOS. Tipos de ataques - DDOS Client - uma aplicação que pode ser usado para iniciar attacks simplesmente enviando comandos para outros.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Segurança de Redes Wayne Palmeira

Segurança em Redes Segurança de Rede Consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados Wikipédia

Uma rede segura deve possuir: Segurança em Redes Uma rede segura deve possuir: Controle de acesso Autorização Confidencialidade Integridade Disponibilidade

Mecanismos de Segurança: Físicos ou Lógicos Segurança em Redes Mecanismos de Segurança: Físicos ou Lógicos

Segurança em Redes FÍSICOS

Segurança em Redes LÓGICOS

Segurança em Redes ATAQUES

Segurança em Redes TROJAN HORSE FLOOD NUKE IP SPOOFING DNS SPOOFING SNIFFERS VIRUS

TROJAN HORSE Segurança em Redes Tem a capacidade de dar acesso sem restrições ao invasor possibilitando executar qualquer ação no computador da vítima. Normalmente, a distribuição destes programas é feita via e-mail, e executadas por usuários desavisados, que não tem antivírus para proteger o sistema, ou quando o antivírus está desatualizado

Segurança em Redes FLOOD É uma técnica utilizada para gerar lentidão ou até mesmo derrubar um serviço, ainda mais se o servidor alvo for de pequeno porte. Essa técnica consiste em enviar, sem interrupções, diversos disparos de pacotes para o servidor com objetivo de causar um “congestionamento”.

Segurança em Redes NUKE São pacotes TCP ( Protocolo de Controle de Transmissão), UDP ( Protocolo Utilização de Datagrama ), ICMP ( Protocolo de Controle de Mensagens de Erro) ou IP ( Protocolo de Identificação) com anomalias, onde este tipo de pacote pode fazer com que o servidor alvo se torne lento ou até mesmo chegue a travar devido à dificuldade em conseguir identificar ou tratar corretamente o pacote.

SNIFFER Segurança em Redes Funciona por captura de pacotes O sniffer busca gravar os 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local. Os dados capturados incluem o nome do host (máquina ) destino, o identificação do usuário (username) e a senha (password).

VIRUS Segurança em Redes Vírus são programas como outros quaisquer, com a diferença de que foram escritos com o único objetivo de atormentar a vida do usuário.

Prevenção contra Ataques Segurança em Redes Prevenção contra Ataques

Segurança em Redes Firewalls

Filtragens por Pacotes E Aplicações Segurança em Redes Filtragens por Pacotes E Aplicações

Segurança em Redes Filtragem por Pacotes - Se restringem as camadas TCP/IP - Redes de pequeno e médio porte - É capaz analisar informações sobre a conexão, notar alterações suspeitas e analisar o conteúdo dos pacotes

Segurança em Redes Por Aplicações Redes de porte médio ou grande Instalados em computadores servidores e são conhecidos como PROXY Este tipo de firewall é mais complexo porem mais seguro pois todas as aplicações precisam de um proxy caso não haja a aplicação simplesmente não funciona. . O firewalls de aplicações permite o acompanhamento mais preciso do trafego entre a rede e a internet ou entre duas redes

Razões para se utilizar o firewalls: Segurança em Redes Razões para se utilizar o firewalls: Pode impedir que sua rede ou computador seja acessado sem autorização É um grande aliado contra vírus e cavalos de troia, bloqueando portas que sejam utilizados pelos mesmo ou bloqueia programas com acesso não autorizado Em redes corporativas é possível evitar que os USUARIOS acessem serviços ou sistemas indevidos, além de ter o controle das ações na rede sendo possível até mesmo saber quais usuários efetuaram seu acesso na rede.

Segurança em Redes CRIPTOGRAFIA

Criptografias com chaves Publicas e Privadas Segurança em Redes Criptografias com chaves Publicas e Privadas

Criptografias em redes Segurança em Redes Criptografias em redes

Segurança em Redes Podemos implantar a criptografia na geração dos pacotes, ou seja, apenas as mensagens enviadas de máquina para máquina serão criptografadas.