1 Segurança na Web Principais problemas e soluções.

Slides:



Advertisements
Apresentações semelhantes
Principais problemas e soluções
Advertisements

Redes de comunicação Aspectos de segurança de redes Aula 16
Redes II Comércio Eletrônico
Firewalls IDS
Agentes Inteligentes e Sistemas Cooperativos
Rede Local - Instalação
Teorias de Sistemas de Informação
Firewall Campus Cachoeiro Curso Técnico em Informática
Mecanismo de Proteção (Prevenção e Detecção)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Esdras Degaspari Leite
Criptografia e Segurança de rede Lição 20
Simple Network Management Protocol (SNMP)
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Mobilidade na Internet
Firewall.
Novas tecnologias para medição
Como comprar o e-CPF Serasa Experian
Universidade Lusíada de Angola Licenciatura em Informática
Modelo de Segurança para Ambientes Cooperativos
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Visão Geral de Equipamentos de Rede
Informática Básica Unidade IV.
Escola Secundária Filipa de Vilhena Ano Lectivo 2010/ Turma IGR1
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Trabalho – 03/09/ FIM.
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Políticas de Backup FATEC – Americana
Sumário Introdução a Segurança
Introdução ao Desenvolvimento Web
Gestão de Redes e Sistemas Distribuídos
Hash HTTPS SSL Certificados.
AULA 14 -Principais formas de ameaças em sistemas computacionais
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
EXERCÍCIOS PARA GUARDA-REDES
Módulo: Gerenciamento de Incidentes e
O Modelo OSI Guilherme Guimarães.
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
Redes de Comunicação – Módulo 3
EFD – SPED FISCAL 1. Objetivos: O arquivo Sped Fiscal é uma obrigação fiscal e deve ser gerado mensalmente por alguns estabelecimentos. Esse arquivo deve.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
GESTÃO DE FICHEIROS ÍNDICE Pág. I.Instalação do Software 2 II.Selecção de Empresas / Manutenção de Empresas 5 III.Criação da Base de Dados (Clientes,
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Introdução aos Protocolos de Roteamento Dinâmico
AULA 3 – ELEMENTOS DE INTERCONEXÃO DE REDES
Segurança e Auditoria de Sistemas
Desafios Tecnológicos da NFe
Indicadores e casos de sucesso em Segurança
Conceitos de Segurança em Redes
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Tecnologias Informáticas-11º M. L. Silva Pinto/Paulo Malheiro Dias Codificação e encriptação Relacionadas, mas não são a mesma coisa...
Gestão de Redes e Sistemas Distribuídos Enquadramento e Estruturação da Gestão 2004/2005 Teresa Vazão IST/INESC Contactos:IST/Tagus-Park
Execícios de Revisão Redes de Computadores Edgard Jamhour
Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005.
FIREWALL.
SERVIDOR PROXY - SQUID.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança Perimetral - Firewall
Transcrição da apresentação:

1 Segurança na Web Principais problemas e soluções

2 Tipos de ataques Defacement Alteração de elementos do site da Internet Spam Envio não solicitado de correio com intuito comercial Spoofing Substituição de IP para esconder a proveniência do ataque Instalação de Cavalo de Troia, para facilitar o acesso continuado

3 Tipos de ataques (2) DoS – Denial of service Negar acesso aos serviços normais da rede Flood pings – para aumentar o tráfego de Internet Mail bombing – envio de muitas mensagens de correio de grande dimensão TCP Syn Scan – Spoofing do endereço do remetente do SYN. O ACK é realizado para um IP diferente que nunca responde DDoS – Distributed Denial of Service – operações coordenadas de ataque

4 Terminologia de segurança Autenticação Quem sou – através de password ou outros mecanismos como: Certificados Digitais SecurID por Hardware Tecnologias Biométricas – voz, impressão digital Autorização Permitir ou não acesso a serviços Integração com a autenticação e pressupõe responsabilização

5 Terminologia de segurança (2) Integridade Validação dos dados de uma determinada origem como não tendo sofrido alteração Utilização de algoritmos de validação para detectar a integridade Encriptação Transformação dos dados para permitir a confidencialidade do original O reverso é a desencriptação que permite recuperar os dados originais

6 SSL: Transacções encriptadas Porquê encriptar? Princípios dos sistemas de encriptação Perceber a gestão de certificados

7 Porquê encriptar? CONFIANÇA! Garanta que o seu cliente está autorizado a utilizar a sua conta O cliente quer garantir que você é o vendedor legítimo Garanta que o pagamento é recebido Garanta que as mercadorias são recebidas

8 Hierarquia de confiança para a emissão de certificados Visa e MasterCard designarão ou tornar-se-ão CAs Os comerciantes confiarão nestas entidades emissoras ou nos seus bancos Os portadores de cartões de crédito obterão certificados dos CA dos seus bancos e guardá-los-ão na sua carteira electrónica

9 Exemplos de Autoridades Certificadoras VeriSign GTE CyberTrust Solutions, Inc. Thawte Consulting Certipor em Portugal?

10 Secure Sockets Layer Protocol (SSL) Ordem do cliente com informação de pagamento Envio encriptado da ordem A ordem é desencriptada no servidor do fornecedor

11 O que não é encriptado na SSL Logo que os dados chegam ao servidor do fornecedor podem ser guardados numa localização insegura! Se alguém tem acesso físico ao servidor

12 Firewalls em geral

13 O que são? É um ponto único entre duas redes através do qual deve passar todo o tráfego Através dele o tráfego é controlado e muitas vezes autenticado Todo o tráfego é registado Os primeiros firewalls foram evidentemente construídos em routers

14 Tipos de Firewall Bastion host

15 Tipos de Firewalls Packet Filtering

16 Evolução De Routers a Gateways aplicacionais Até aos firewalls híbridos de hoje, com serviços para propósitos diferentes apesar de aparentemente complementares A segurança e a complexidade são muitas vezes inversamente proporcionais

17 Serviços de rede Firewall Sistema base para outros serviços de networking e segurança Adições Autenticação Encriptação QoS Verificação de conteúdo

18 Autenticação Autenticação ao nível do utilizador Controle de acessos e verificação de acessos externos a este nível

19 Encriptação Firewall a Firewall e de Firewall para utilizadores móveis VPN e confidencialidade da informação Os dispositivos de VPN devem funcionar de forma integrada com os Firewalls

20 QoS – Qualidade de serviço Determinação de quotas de utilização do gateway Por serviço Por actividade Esta é uma usurpação da actividade normal do router Permite o registo de actividades afectando a QoS

21 Verificação de conteúdo Inclui anti-virus, filtro de Uniform Ressource Locator e chega ao filtro por palavras chave do correio externo Defesa à chegada e diminuição de performance na maioria dos casos

22 First thing first Quanto mais funções se adicionam ao firewall mais podem funcionar mal Evolução recente Firewalls adaptativos – ligam em série diferentes serviços, filtros, gateways e proxies Administração mais eficiente Firewalls reactivos – ligação com a detecção da intrusão e produtos de help desk. Evolução deve caminhar para aumento da segurança

23 Como trabalham? Instalados entre o router e o web server Por vezes obrigam à reconfiguração de routers ou proxy server Alguns incluem caching ou serviços de proxy Na realidade são switches de layer 4 (transporte UDP) que examinam os pacotes de conteúdo web Gerido através do browser

24 Tendências Os preços destes produtos vão continuar elevados A concorrência está nos Providers de conteúdo distribuído

25 Obrigado pela atenção