Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

Slides:



Advertisements
Apresentações semelhantes
Redes de comunicação Aspectos de segurança de redes Aula 16
Advertisements

Nome da Apresentação Clique para adicionar um subtítulo.
Redes de Computadores José Pacheco de Almeida Prado
TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ESTRUTURAS DE DADOS AVANÇADAS Aula /08/2011 Professor Leomir J. Borba-
Segurança em Sistemas de Informação
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
Sistemas Operacionais de Rede Professor: João Paulo de Brito Gonçalves
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Mecanismo de Proteção (Prevenção e Detecção)
Segurança em Redes Elmar Melcher
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
Emitindo seu Certificado Digital
Fundação Aplicações de Tecnologias Críticas - Atech
Desenvolvimento de estratégias de segurança e gerência
Segurança e Auditoria de Sistemas
Modelo de Segurança para Ambientes Cooperativos
Monitoramento de logs e registros de sistemas
Trabalho – 03/09/ FIM.
Segurança Conceitos de Ataques Mauro Mendes.
Fundamentos de Segurança da Informação
José Roberto Blaschek Gerência do Escopo José Roberto Blaschek.
Autenticação de Mensagens
INE Prof. João Bosco M. Sobral
Políticas de Backup FATEC – Americana
Sumário Introdução a Segurança
Mudanças Vitais para a Segurança da Informação
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança e auditoria de sistemas
4.
NBR ISO Diretrizes para planos de qualidade
Normas ISO/IEC de Segurança da Informação
Dispositivos de Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
Confidencialidade usando Criptografia Simétrica
Configurando redes sem fio
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
Redes Sem Fio Introdução e Ameaças
Segurança e Auditoria de Sistemas
ENGENHARIA CIVIL COMPUTAÇÃO APLICADA Aula /08/2011 Professor Leomir J. Borba- –
Conceitos de Segurança em Redes
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Políticas de Segurança
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança da Informação e seus Critérios
Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Sistemas de Informações em Recursos Humanos
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
INE 5630 Segurança da Informação
Segurança da Informação
Arquitetura de segurança – Redes
Prof. Antonio Felicio Netto
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
Objetivos deste módulo
FIREWALL.
VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
SISTEMAS OPERACIONAIS
Tópicos Avançados em Redes Prof. Alessandro Brawerman.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Transcrição da apresentação:

Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados; Administração da segurança da informação; Auditoria de segurança em redes de computadores; VPN’S; Segurança em redes sem fio; sistemas de detecção e intrusão.

CONTEÚDO PROGRAMÁTICO Conceito sobre segurança da informação; Tipos de ataques e invasores; Conceitos e aplicações de criptografia; Protocolos criptográficos e suas aplicações; Criptografia : chave pública/chave privada. Métodos de proteção: Conceitos e ferramentas de proteção contra Softwares maliciosos:Firewall, IDS, IPS ( Software e appliances )

Segurança em Redes sem fio: Algoritmos e métodos de criptografia disponíveis: WEP (Wired Equivalent Privacy), WPA (Wired)Protected Access e WPA-2; Controle de acesso: Conceitos e ferramentas; Protocolo LDAP e Active Directory; HTTPs, DNSec, SSL/TLS; Introdução às ferramentas de gerenciamento: o que são Sniffers de rede e suas aplicações; Riscos e ameaças, problemas de segurança física, configurações de fábrica;

Autenticação, lembrando senhas, senhas de uma única vez, senhas desafio resposta, algoritmo de Lamport, cartões inteligentes e biometria; Autenticação 802.1x, radius, diameter, kerberos, ICP Brasil, PKI, SASL; Gerenciamento de redes, conceitos de VPN, Tunelamento, escuta de tráfego e IPSEc ; Honeypot e Honeynet.

BIBLIOGRAFIA BÁSICA: RUFINO, Nelson M. de O. Segurança em redes sem fio: aprenda a proteger suas informações em ambientes WI-FI e Bluetooth. Editora Novatec. São Paulo, 2005. TANENBAUM, Andrew S. Redes de Computadores, Edição 1ª, Campus, Rio de Janeiro, 2006. VIGLIAZI, Douglas. Segurança de Redes – Primeiros Passos. 1ª Ed. Rio de janeiro : Ciência Moderna, 2007. STREBE, Matthew, Firewalls; 5º edição , Makron Books, 2002 Bibliografia Complementar: ALVES, Gustavo Alberto. Segurança da informação : uma visão inovadora da gestão. Rio de Janeiro : Ciência Moderna, 2006. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27005 : tecnologia da informação ; técnicas de segurança ; gestão de riscos de segurança da informação. Rio de Janeiro : ABNT, 2008 ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002 : tecnologia da informação ; código de prática para a gestão da segurança da informação. Rio de Janeiro : ABNT, 2005 MARCELO, Antônio. SQUID: Configurando o PROXY para Linux, 5ª Edição, Brasport, São Paulo, 2006. MARCELO, Antônio. Firewalls em LINUX para pequenas Corporações, Brasport, São Paulo, 2004

Segurança de Redes - Pontos Principais Os requisitos de segurança da informação dentro das organizações passaram por duas mudanças importantes nas últimas décadas. Antes do uso generalizado de equipamentos de processamento de dados , a segurança da informação era fornecida principalmente por meios físicos (armários robustos trancadas a chave) e administrativos (procedimentos de seleção de pessoal).

Pontos Principais Com a introdução do computador , tornou-se necessária a utilização de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Em sistemas compartilhados essa necessidade é ainda maior . O nome genérico para o conjunto de ferramentas projetadas para proteger dados e impedir hackers é segurança de computador.

Pontos Principais A segunda mudança importante é a introdução de sistemas distribuídos e o uso de redes e recursos de comunicação para transmitir dados . As medidas de segurança de redes são necessárias para proteger dados durante sua transmissão. Não existem limites claros entre esses dois tipos de segurança.

Exemplo: vírus de computador. A disciplina vai explorar a segurança de redes, que consiste em medidas para desencorajar, impedir, detectar e corrigir violações de segurança que envolvam a transmissão de informações.

Tendências de Segurança Já em 1994 o IAB (Internet Architecture Board) emitiu um relatório sobre a segurança na arquitetura da Internet que gerou a RFC1636 (RFC é um acrônimo para o inglês Request for Comments, é um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão)que em linhas gerais já falava da necessidade de melhor e mais segurança para a Internet. Com a evolução e popularização da Internet os ataques na mesma e a sistemas conectados a ela se tornaram mais freqüentes e sofisticado.

A Arquitetura de Segurança OSI Enfoca ataques, mecanismos e serviços de segurança: Ataque à Segurança: Qualquer ação que comprometa a segurança da informação pertencente a uma organização. Mecanismo de Segurança: Um processo ou dispositivo incorporando tal processo que é projetado para detectar, impedir ou permitir a recuperação de um ataque de segurança. Serviço de segurança: Um serviço de processamento ou comunicação que aumenta a segurança dos sistemas de PD e as transferências de informação de uma organização. Servem para frustrar ataques à segurança e utiliza um ou mais mecanismos de segurança para prover o serviço.

Ameaça x Ataque Ameaça : Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja , um ato inteligente que é uma tentativa deliberada (especialmente no sentido de um método ou técnica) de burlar os serviços de segurança e violar a política de segurança de um sistema.

Ataques à Segurança Ataques Passivos: Só observam e eventualmente copiam a informação como Passwords ou outros dados confidenciais. Os tipos mais comuns de ataques passivos são : Liberação do conteúdo da mensagem e análise de tráfego. Difícil de serem detectados porque não altera os dados , nesse caso a solução está na prevenção ao invés da detecção.

Ataques Ativos Ataques Ativos: Podem Alterar o conteúdo da informação: Envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em 4 categorias: Disfarce Repetição Modificação da mensagem Negação do serviço

Ataques passivos, difíceis de detectar mas existem medidas para impedir seu sucesso. Ataques ativos : difíceis de impedir, devido a grande variedade de vulnerabilidades físicas de software e de rede em potencial

Serviços de Segurança A arquitetura de segurança OSI é definida pela norma X.800 (RFC 2828). Controle de acessos: Protegem contra utilizadores não autorizados Autenticação: Fornecem garantias da identidade Confidencialidade :Protegem contra a divulgação de informação a entidades não autorizadas Integridade: Protegem os dados de serem alterados por entidades não autorizadas Não repúdio: Garantem que o emissor não repudia a autoria Garantem que o receptor não repudia o conhecimento dos dados posteriormente

Mecanismos de Segurança Os referidos pela Norma X.800 (Limitam-se apenas à segurança de rede) Encriptação dos dados: Usada para garantir Confidencialidade. Pode, em certas circunstâncias, garantir Autenticidade e Integridade Assinaturas digitais: Usadas para garantir Autenticidade, integridade e não repúdio Checksum/algoritmos de Hash: Garantem a integridade e podem garantir a autenticidade

Mais Mecanismos de Segurança Bom Senso Desenho de Redes Seguras Utilização de Firewall IDS HoneyNets Antivírus Definição e implementação de Zonas estanques Internet DMZs Extranets Rede Interna

Mais Mecanismos de Segurança Boa prática: Não permitir acessos do exterior à rede interna Em micro-empresas pode não se justificar a existência de Firewall com porta de DMZ. Rede Interna: Criação de zonas estanques: Por empresa no caso de grupos empresariais; Por departamento: Pelos menos implementar VLAN's nos switches e ACL's (Listas de Acesso) nos routers.

Mais Mecanismos de Segurança VLAN's nos switches e ACL's nos routers Obriga a um levantamento de identificação das necessidades Transmitir às outras equipes essa realidade para não assumirem redes planas. Registrar pedidos de abertura de regras: Quem; Quando; Porquê.

Mais Mecanismos de Segurança Localização e distribuição dos antivírus Definição clara do perímetro de Segurança A segurança da rede é igual à segurança do seu ponto de acesso mais fraco Atenção às redes wireless Sem autenticação Com autenticação Modems instalados

Mais Mecanismos de Segurança Procedimentos de Segurança Aplicação/Atualização sistemática de patchs Análise regular de vulnerabilidades Comparação com análise Anterior Procedimentos de escalada de nível de alerta Políticas de Segurança Assinatura de compromissos de confidencialidade Colaboradores Fornecedores Parceiros

Políticas de Segurança Regras aprovadas pelo topo da hierarquia Compromisso da empresa com a segurança Informática Refinamento periódico para fazer face a novas necessidades Devem ser completas começando por definir regras abrangentes e genéricas passando por políticas de passwords e terminando no uso diário de aplicações Boa prática: O que não é explicitamente permitido é proibido