Administração e segurança de redes

Slides:



Advertisements
Apresentações semelhantes
Análise e Projeto de Sistemas III
Advertisements

Sistemas distribuídos Metas de Projeto Prof. Diovani Milhorim
Sistemas Distribuídos
Redes de computadores I
Redes de computadores I
Sistemas operacionais
Sistema de Detecção de Intrusão.
Engenharia de Software
SAD - SISTEMA DE APOIO À DECISÃO Prof. Wagner Andrade
Mecanismo de Proteção (Prevenção e Detecção)
MODELO DE REFERÊNCIA OSI
Simple Network Management Protocol (SNMP)
Open Systems Interconnection
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
Control Objectives for Information and related Technology
Gerência de Redes Áreas Funcionais de Gerenciamento
Desenvolvimento de estratégias de segurança e gerência
Modelo de Segurança para Ambientes Cooperativos
Telecomunication Management Network
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Aula 9 - Camada de aplicação
Sistemas Distribuídos
Gestão de Redes e Sistemas Distribuídos
Gerenciamento de Dados
REDES DE COMPUTADORES Prof. Deivson
Funcionalidade e Protocolos da Camada de Aplicação
CCNA 1 – Modelos OSI e TCP/IP
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
Gerenciamento de Redes Utilizando Agentes Móveis
Otimizando sua TI, maximizando seus negócios
Protocolos e o Modelo OSI
Prof. Diogo Nunes de Oliveira
Sistemas Distribuídos
Ferramentas de Gerenciamento Aula 3
Segurança e Auditoria de Sistemas
Cont. gerenciamento de rede Prof. Eliane Teresa Borela 2°p redes de Computadores.
Sistemas operacionais
Processos.
O que é? É o processo de investigação técnica com intuito de identificar a qualidade, a segurança e a exatidão do software desenvolvido. A validação do.
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
X.400 Liane Tarouco. Sistemas de mensagens Sistemas e serviços de tratamento de mensagens habilitam os usuários a trocar mensagens na base do armazena-e-envia.
Objetivos do Capítulo Explicar a importância da implementação de processos e tecnologias de gerenciamento de dados numa organização. Explicar as vantagens.
Sistemas de Informação
FERRAMENTAS DE GERENCIAMENTO Aula 01
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Gerenciamento de redes Prof. Rafael Guimarães, PhD
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
SENAC Rio Gerência de Redes
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
Sistema de Gestão de Segurança da Informação
MATA59 - Redes de Computadores I
Arquitetura de redes ISSO/OSI Liane Tarouco UFRGS.
Integração de Ferramentas CASE
Gestão de Redes e Sistemas Distribuídos Enquadramento e Estruturação da Gestão 2004/2005 Teresa Vazão IST/INESC Contactos:IST/Tagus-Park
Tolerância a Falhas Carlos Oberdan Rolim Ciência da Computação.
Capítulo 6: SAD – Arquitetura e aspectos de rede e segurança
Banco de Dados Representa o arquivo físico de dados, armazenado em dispositivos periféricos, para consulta e atualização pelo usuário. Possui uma série.
Conceitos de Monitoramento
Informática Industrial N8INF
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
ISO9001:2000 para Software Professor: Alexandre Vasconcelos Equipe: Amanda Pimentel Börje Karlsson Danielly Karine Erika Pessoa Jorge Cavalcanti Jose Edson.
TÉCNICAS DE ESTIMATIVAS
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
Processos de Software Ludimila Monjardim Casagrande 1º Semestre Desenvolvimento e Qualidade.
Professora Roberta Peracio
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Transcrição da apresentação:

Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim

Modelo OSI convenção da ISO (International Organization for Standartization), por intermédio do grupo de pesquisa do projeto OSI (Open Systems Interconnection) documento 7498-4 também reconhecido pelo ITU-T (International Telecommunication Union) - recomendações da série X-700 definição de três modelos Modelo Informacional Modelo Funcional Modelo Organizacional

Modelo Informacional define os objetos de gerência (classes, atributos e nomes), as relações e as operações sobre esses objetos utilização de OO objetos com características semelhantes são agrupados em classes de objetos uma classe pode ser uma subclasse de outra, e a primeira herda todas as propriedades da segunda uma classe é definida pelos atributos da classe, pelas ações que podem ser invocadas, pelos eventos que podem ser relatados, pela subclasse a qual ela deriva e pela superclasse na qual ela está contida cada objeto é identificado por uma sequência de números, correspondente aos nós percorridos desde a raiz, até o objeto em questão MIB: necessária para armazenar os objetos gerenciados

Modelo Funcional divisão gerência de redes em cinco áreas descrevendo as funcionalidades de gerência gerência de falhas, gerência de configuração, gerência de desempenho, gerência de contabilidade e gerência de segurança. FCAPS (faults, configuration, accounting, performance, security)

Modelo Organizacional estabelece a hierarquia entre sistemas de gerência em um domínio de gerência, dividindo o ambiente a ser gerenciado em vários domínios dependendo do tamanho e complexidade da rede, sistemas de gerência baseados em um único gerente podem ser inapropriados alto volume de informações que devem ser tratadas e que podem pertencer a localizações geograficamente distantes do gerente necessidade da distribuição da gerência na rede, através da divisão das responsabilidades entre gerentes locais que controlem domínios distintos e da expansão das funcionalidades dos agentes

Modelo Organizacional define a disposição dos gerentes na rede e a distribuição das funções de gerência cada gerente local de um domínio pode prover acesso a um gerente responsável (pessoa que interage com o sistema de gerenciamento) local e/ou ser automatizado para executar funções delegadas por um gerente de mais alto nível, geralmente denominado de Centro de Operações da Rede (NOC - Network Operation Center) NOC: responsável por gerenciar os aspectos interdomínios, tal como um enlace que envolva vários domínios, ou aspectos específicos de um domínio, devido à inexistência de gerente local

CMIP CMIP (Common Management Information Protocol) e CMIS (Commom Management Information Services) - (1991) definidos pela isso como protocolo e serviço de gerenciamento de rede do nível de aplicação do modelo OSI OSF/DME (Open Software Foundation/Distributed Management Environment) objetivo: suporte aos padrões OSI de gerenciamento função: fornecer facilidades que permitam integrar o gerenciamento de sistemas em ambientes heterogêneos, satisfazendo três requisitos básicos de interoperabilidade, consistência e flexibilidade. CMOT – CMIP over TCP/IP (1992)

Gerência de Falhas processo de localização de problemas, ou falhas, na rede e correção das mesmas falha: condição anormal que requer atenção (ou ação) gerencial erro: evento isolado Uma falha é geralmente indicada por imperfeições para operar corretamente ou por erros excessivos.

Gerência de Falhas Passos detecção: descoberta da ocorrência da falha através de um agente polling aos dispositivos (ping) ou notificação de eventos críticos SGR deve alertar o gerente análise e diagnóstico: verificar se a falha é relevante e procurar causa da falha consulta ao estado atual e histórico dos dispositivos resolução: aplicar ações de correção da falha e analisar se a falha desapareceu utilização de dispositivos que permitem reconfiguração

Gerência de Falhas Vantagens aumenta a confiabilidade da rede detecção e recuperação de problemas mais rapidamente evita o comum “apagar incêndios”

Gerência de Falhas Definição das falhas de interesse falhas possuem prioridades diferentes depende do impacto da falha (ex. queda de link interno da organização vs externo) nem todos eventos reportados são falhas necessária a filtragem de eventos tamanho da rede pode limitar o número de eventos para análise pequena: gerência completa de todos os dispositivos média: gerência apenas dos eventos críticos de cada dispositivo grande: gerência dos eventos críticos para alguns dispositivos

Gerência de Configuração processo de identificação, localização e configuração dos dispositivos críticos da rede Vantagens aumenta o controle sobre a configuração dos dispositivos de rede acesso mais rápido às informações permite a atualização de configurações de maneira mais eficiente

Gerência de Configuração Passos obter informações sobre o ambiente atual da rede processo de “automapping” permitir a busca de dispositivos utilização dos dados para reconfiguração dos dispositivos de rede deve permitir a recuperação de configurações anteriores gerar advertências para configurações inadequadas armazenamento dos dados arquivos texto ou SGBD geração de relatórios configuração completa modificações recentes

Gerência de Contabilidade mede a utilização dos recursos da rede de modo a estabelecer métricas, verificar quotas, determinar custos e taxar os usuários o levantamento do perfil de uso dos recursos permite revelar possíveis abusos de privilégio no uso dos mesmos, auxiliando a melhoria de desempenho e o planejamento de capacidade da rede Vantagens habilita a medição e documentação de informações de contabilização permite entender o comportamento de usuários auxilia na determinação de onde recursos devem ser alocados e o custo-benefício de novas tecnologias

Gerência de Contabilidade Passos obter dados de utilização dos recursos da rede usar métricas para ajudar a definir quotas de uso definição de métricas para contabilização: número de transações, número de conexões... RFC 1272 - Internet Accounting Background repartição justa dos recursos: definição de quotas para usuários ou grupos de usuários se a quota for excedida pode-se cobrar mais caro pelo uso do recurso

Gerência de Contabilidade Passos (cont.) taxar os usuários pelo uso da rede utilização de política instalação e taxa mensal fixa número total de transações realizadas, bytes recebidos/enviados, etc utilização de extratos para os usuários planejamento previsões sobre a necessidade de mais recursos previsão sobre utilização de usuário (ou grupo de usuários) dados históricos e tendência corrente de uso

Gerência de Desempenho medição do desempenho de software e hardware da rede visando assegurar que a rede esteja sempre acessível e com recursos disponíveis pode ser utilizado para antecipar problemas iminentes, dada uma possível degradação dos indicadores de desempenho permite estabelecer limiares de comportamento permitidos para cada componente, e emite notificações para motivar uma ação, quando esses valores forem atingidos Vantagens: auxilia no oferecimento de um nível de serviço satisfatório aos usuários monitoração da utilização dos dispositivos de rede e links ajuda no planejamento de capacidade da rede

Gerência de Desempenho Passos coleta de dados sobre a utilização dos serviços, dispositivos e links coleta de dados em tempo real dispositivos com métricas diferentes utilização de histórico (logs) análise dos dados relevantes apresentação dos dados em tempo real resultado das medidas mostrados em gráficos (histórico)

Gerência de Desempenho Passos (cont.) definição de limites de utilização valor limite (threshold) usado para a geração de eventos (alarmes) simulação da rede verificar o comportamento da rede em eventuais mudanças identificação de possíveis melhorias antes de se adquirir novos equipamentos e/ou software previsão de condições críticas de uso auxílio em capacity planning – teste de cenários

Gerência de Segurança controle de acesso às informações na rede envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam realiza a identificação dos pontos de acesso e manutenção destes sob constante vigilância, informando inclusive as tentativas de acesso indevido para uma ação preventiva organiza a segurança de informações sensíveis em relação necessidade de acesso dos usuários. devem limitar o acesso e notificar o ER em caso de brechas na segurança

Gerência de Segurança Vantagens Segurança Gerência de Segurança eliminar o acesso a informações sensíveis através da rede de comunicação de dados Solução drástica e não prática Gerência de Segurança oferecimento de uma alternativa prática, para transferência e armazenamento de informações

Gerência de Segurança Passos identificação das informações sensíveis definidas pela política da empresa identificação das máquinas que guardam tais informações identificação dos pontos de acesso conexão física, login remoto (Telnet), transferência de arquivos (FTP), correio eletrônico (e-mail), execução remota de processos (rsh), servidores de diretórios e arquivos qualquer serviço de rede é uma porta de entrada. prover segurança para os pontos de acesso pode ser implantada em várias camadas da rede

Gerência de Segurança Criptografia, na camada de enlace de dados Codificação da informação Indicada quando o meio é compartilhado Algoritmos de chave privada mesma chave para codificação e decodificação chave deve ser trocada periodicamente. Algoritmos de chave pública chaves com duas partes: uma privada e outra pública codificação feita com chave pública e decodificação com chave privada. DES (Data Encryption Standard) SNMPv2 usa algoritmo de chave pública

Gerência de Segurança Filtros de pacotes, na camada de rede permite que pacotes passem (ou não) pelo DR, dependendo de seu endereço DR deve ser configurado mudanças no endereço da fonte pode atrapalhar o funcionamento do filtro. Ex: Endereço MAC de placa de rede Ex: Programas que permitem alterar endereço MAC

Gerência de Segurança Autenticação, na camada de aplicação Autenticação de Host permite o acesso a um serviço baseado no identificador do host xhosts +athenas Informação de identificação do host pode ser facilmente alterada Autenticação de usuário identificação do usuário antes de permitir acesso. Uso de senha formato texto senhas fáceis (mnemônicas) Uso de criptografia para senhas Secure Shell (SSH) Uso de senhas descartáveis se for roubada não poderá ser usada.

Gerência de Segurança Autenticação, na camada de aplicação (cont.) Autenticação de chave. Provê autenticação de usuário e de host em conjunto. Servidor de chaves acesso remoto só pode ser feito com uma chave válida servidor autentica fonte (usuário e host) e gera a chave para aquela transação. Kerberos, (MIT - Massachusetts Institute of Technology).

Gerência de Segurança Passos (cont.) manter a segurança dos pontos de acesso localização de brechas atuais ou potenciais na segurança programas geradores de senhas e chaves de criptografia programas de ataques lançando desafios a hackers monitoração em tempo real dos pontos de acesso interação com a interface gráfica para geração de avisos e alarmes tentativas de acessos não autorizados tentativas sucessivas “inteligência” para analisar o registro de eventos.

Gerência de Segurança Passos (cont.) análise das conseqüências das medidas de segurança restrição de tráfego desempenho dos DR