Conceitos de Segurança em Redes

Slides:



Advertisements
Apresentações semelhantes
Firewalls IDS
Advertisements

Sistema de Detecção de Intrusão.
1 Segurança na Web Principais problemas e soluções.
Firewall Campus Cachoeiro Curso Técnico em Informática
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
Segurança de Perímetro
Sistemas de Detecção de Intrusão
Esdras Degaspari Leite
Criptografia e Segurança de rede Lição 20
Criptografia e Segurança em Rede Capítulo 1
Redes Privadas Virtuais (VPN)
Firewall.
Prof. Rafael Guimarães, PhD
Firewalls.
Informática Básica Unidade IV.
Noções fundamentas de Segurança da Informação segunda parte
Trabalho – 03/09/ FIM.
Segurança Conceitos de Ataques Mauro Mendes.
Segurança na Telefonia IP e VoIP
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Firewall – Segurança nas redes
Sumário Introdução a Segurança
Sistemas de Detecção de Intrusão
Segurança em Smart Grid
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Sistemas de Detecção de Intrusão
4.
AULA 14 -Principais formas de ameaças em sistemas computacionais
Segurança de Redes Wayne Palmeira.
IDS-Intrusion Detection System
O que é DoS e DDoS? DoS(Denial Of Services)
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Curso: Segurança da Informação
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Segurança da Informação – SI
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança e Auditoria de Sistemas
PROF PAULO MAXIMO, MSc Network.
Segurança e Auditoria de Sistemas
1. Conceitos de Segurança
Segurança da Informação
Indicadores e casos de sucesso em Segurança
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Princípios Fundamentais e Secundários
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
A Utilização de Sistemas de Detecção de Intrusão no Auxílio à Segurança das Redes de Computadores UFSC – LRG FURB – DSC Paulo Fernando da Silva.
Segurança da informação
SAS Riscos e Ameaças.
Segurança & Auditoria de Sistemas AULA 02
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Capítulo 8 Programas Maliciosos.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Arquitetura de segurança – Redes
Conetando-se à Internet com Segurança. Domínio externo - Internet.
Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005.
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Tópicos Avançados em Redes Prof. Alessandro Brawerman.
Segurança Perimetral - Firewall
Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.
Segurança da Informação
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

Conceitos de Segurança em Redes Abordagem geral

Propriedades/Objetivos Confidencialidade A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não autorizado Integridade A informação não deve ser alterada ou destruída de maneira não autorizada Disponibilidade O acesso aos serviços oferecidos pelo sistema deve ser sempre possível para um usuário, entidade ou processo autorizado Operações que procuram ocupar ilegalmente os recurso do sistema devem ser detectadas

Ameaças Interrupção Interceptação Modificação Fabricação Componente do sistema é destruído ou torna-se indisponível Interceptação Componente do sistema é acessado por partes não autorizadas Modificação Componente do sistema é acessado ou sofre alterações por partes não autorizadas Fabricação Parte não autorizada insere objetos espúrios em um componente do sistema

Exemplos de ataques Vírus e Worms Packet Sniffing (visualização pacotes) Spoofing (falsificação IP/Mac) Session Hijacking (interceptação) DoS (Denial of Service) (interrupção) DDoS( Distributed Denial of Service)

Virus/Worms/Trojans Virus Worms Trojans Programa que anexa aos arquivos na máquina alvo e realiza alguma ação indesejada. Worms Se diferem dos vírus por se espalharem automaticamente, sem necessidade de interação com o usuário Trojans Qualquer programa legitimo que tenha sido alterado com a inserção de código não autorizado e que realiza uma função oculta e indesejável.

Sniffing

Spoofing

Session Hijacking

Denial of Service

Distributed Denial of Service

Firewalls Sistema ou conjunto de sistemas que restringe o acesso entre duas redes Componentes: FILTRO DE PACOTES PROXY NAT VPN

Firewalls Mecanismo de proteção Dispositivos Aplicação Controle de tráfego tanto dos pacotes IP, quanto TCP,UDP Dispositivos Roteadores centralizadores de trafego Filtros de tráfego que bloqueiam a transmissão de acordo com origem,destino ou serviço Aplicação Controle do tráfego interno Controle do tráfego na fronteira entre a INTRANET e redes TCP/IP externas.

Detecção de Intrusão IDS: Intrusion Detection System Intrusão Toda e qualquer atividade visando comprometer a integridade, confidencialidade e/ou disponibilidade de um recurso Detecção de Intrusão Ação complementar à implantação de mecanismos de segurança Limitação das conseqüências de um ataque (segurança corretiva) IDS: Intrusion Detection System

Métodos de Detecção Por comportamento Por cenário Modelo de comportamento “normal” (sistema especialista, modelo estatístico,inteligência artificial, etc) Detecção de desvios de comportamento (anomalias) Vantagem: capacidade de generalização (novos ataques) Desvantagem: não se sabe o que se está detectando, necessidade de atualização do modelo Por cenário Padrões de ataque (assinaturas) Vantagem: Identificação do ataque esta sendo realizado Desvantagem: não detecta novos ataques (atualização da base de assinaturas)