Segurança em Redes - Código Seguro

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Agentes Inteligentes e Sistemas Cooperativos
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança da Camada de Transporte
Segurança em Redes Elmar Melcher
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e segurança de redes Capítulo 17
Modelos Fundamentais -> Segurança
Funções de hash unidirecionais
SSL (Secure Sockets Layer) SET (Secure Eletronic Transactions)
Segurança de dados william.
Fundação Aplicações de Tecnologias Críticas - Atech
Desenvolvimento de Sistemas Seguros
Segurança de Sistemas e Redes
TSDD Teste de segurança durante o desenvolvimento.
Segurança em Aplicações 5. Melhores Práticas de Programação
Segurança e Auditoria de Sistemas
Sistemas Distribuídos
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Trabalho – 03/09/ FIM.
Especialização em Segurança da Informação Segurança em Aplicações 5. Melhores Práticas de Programação Márcio Aurélio Ribeiro Moreira
Segurança Aplicações Java EE Utilizando JAAS
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Função Hash e Autenticação em Redes de Computadores
Public Key Infrastructure PKI
Sistemas Distribuídos
Hash HTTPS SSL Certificados.
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
Treinamento AJAX Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Segurança e Auditoria de Sistemas
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
SISTEMAS OPERACIONAIS I
Especialização em Segurança da Informação MELHORES PRÁTICAS DE PROGRAMAÇÃO Carlos/Cleofas/Rafael/StéphanasSegurança em Aplicações.
Segurança e Auditoria de Sistemas
Desafios Tecnológicos da NFe
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
Apache Autenticação por usuário e senha. Introdução O princípio da autenticação é simples. O cliente envia o seu login e sua senha para o servidor Apache.
Prof.°: João Henrique Disciplina: SOR II
Autenticação de Mensagens
Sistema de Gestão de Segurança da Informação
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
Aluno: Fillipe Oliveira Lima
Gestão de Redes e Sistemas Distribuídos Enquadramento e Estruturação da Gestão 2004/2005 Teresa Vazão IST/INESC Contactos:IST/Tagus-Park
Introdução à Criptografia Moderna Seminário do Projeto 2 8/6/20151André Guedes - agl / Rodrigo Diêgo - rdma.
SSL / TLS.
Tema 08: Segurança em Redes
Segurança na Internet – SSL/TLS
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Tema 2: Técnicas de desenvolvimento seguro
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
5 – Distribuição de chaves
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Redes de Computadores 2 - Camada de Aplicação (Princípios Básicos) –
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Aspectos de Segurança Autenticação e Controle de Acesso Ricardo Cavalcanti Jobson Ronan
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Transcrição da apresentação:

Segurança em Redes - Código Seguro

Introdução A necessidade de sistemas seguros Segurança Preventiva Princípios de segurança a seguir Modelagem das ameaças Técnicas seguras de codificação

A necessidade de sistemas seguros Sistema seguro: um sistema que protege a confidencialidade, integridade e disponibilidade das informações dos clientes, e a integridade e disponibilidade dos recursos de processamento sob controle do proprietário ou administrador do sistema.

A necessidade de sistemas seguros Vulnerabilidade: um defeito em um sistema que torna impossível – mesmo com a sua utilização adequada – evitar que um invasor usurpe privilégios no sistema do usuário, regule sua operação, comprometa os dados ou receba confiança não concedida.

A necessidade de sistemas seguros Segurança na Web Conexão total: do desktop à cafeteira Computação confiável Presunção de funcionamento (ex. Telefone, e-mail) Problema: custo da segurança Jogo multiplayer X controle de marca-passo Segurança X confiabilidade (ex. recall, cartão+senha)

A necessidade de sistemas seguros A vantagem do invasor e o dilema do defensor O defensor deve defender todos os pontos, o invasor pode escolher o mais fraco O defensor pode se defender somente de ataques conhecidos, o invasor pode investigar vulnerabilidades desconhecidas O defensor deve estar constantemente vigilante, o invasor pode atacar a qualquer momento O defensor deve jogar de acordo com as regras, o invasor pode jogar sujo

Segurança preventiva Segurança é entediante A segurança é um desativador de funcionalidades A segurança é difícil de medir Não é a principal habilidade ou interesse dos projetistas e desenvolvedores Não significa criar algo novo e animador

Segurança preventiva Como fazer Aprimoramento do processo (projeto, desenvolvimento, testes, distribuição/manutenção) Questões de segurança nas entrevistas Modelagem de ameaças Revisões pela equipe de segurança Testes específicos (ex. mutação dos dados) Diretrizes seguras de codificação Campanha de segurança Realimentação ...

Segurança na plataforma Java Java cryptography extension (JCE) Java authentication and authorization service (JAAS) Java secure socket extension (JSSE)

Java Java cryptography extension (JCE) Framework para: Objetivos Criptografia Simétrica Assimétrica Bloco Fluxo Geração e acordo de chaves Código de autenticação de mensagens (MAC) Objetivos Assinatura digital Funções de resumo (message digest)

Java Java authentication and authorization service (JAAS) Serviços de autenticação e controle de acesso sobre usuários Tecnologia PAM (Pluggable Authentication Module) Suporte à autorização por usuário

Java Java secure socket extension (JSSE) Comunicações seguras pela Internet Versão Java de SSL (secure sockets layer) e TLS (transport layer security) Criptografia, autenticação de servidor, integridade de mensagem e autenticação de cliente (opcional)

Java Buffer overflow: linguagem faz verificação de limites; tipo string Acesso à arquivos: somente verificações básicas de segurança (ex. Pode testar se a aplicação, no contexto corrente, pode ler ou escrever em um arquivo; não se pode acessar ou mudar permissões ou ACL de arquivos)

Java Validação de entradas: falta uma classe para expressões regulares Overflow/underflow e conversões numéricas: o/u não geram exceção; cuidar conversões entre tipos primitivos com casting Ataques a recursos: não há suporte a limitação de recursos (ex. Alocação de memória)

Java Validação de origem: validar fortemente a origem de requisições a serviços privilegiados

Cartilha de segurança do CERT.br cartilha.cert.br