Esdras Degaspari Leite

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Redes de comunicação Aspectos de segurança de redes Aula 16
Atravessando Firewalls em IP Móvel
1 Segurança na Web Principais problemas e soluções.
Segurança de Perímetro
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e segurança de redes Chapter 14
MECANISMOS DE SEGURANÇA
Segurança em Sistemas Operacionais
Firewall.
Sistemas Seguros 2.2 Distribuição de Chaves
Modelo de Segurança para Ambientes Cooperativos
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Segurança Aula 04 Ataques Camada 2 Mauro Mendes – mar/2014.
Informática Básica Unidade IV.
Noções fundamentas de Segurança da Informação segunda parte
Trabalho – 03/09/ FIM.
Segurança na Telefonia IP e VoIP
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
GERENCIAMENTO DE CHAVES PÚBLICAS. Gerenciamento de chaves públicas Abril de 2006 Criptografia de Chave Pública 2 Problema: Se Alice e Bob não se conhecem.
Troca de Chaves Autenticação
Firewall – Segurança nas redes
Segurança na Internet das Coisas
Sistemas de Detecção de Intrusão
Public Key Infrastructure PKI
Gerencia de Redes Redes de Computadores II
AULA 14 -Principais formas de ameaças em sistemas computacionais
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen.
VPN Virtual Private Network.
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
O que é DoS e DDoS? DoS(Denial Of Services)
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Segurança e Auditoria de Sistemas
Seminário Teoria da Informação
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
Conceitos de Segurança em Redes
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
DoS- Denial od Service Autor Edimar Babilon dos Santos.
VPN Virtual Private Network.
Apresentação do Software
Execícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Introdução à Criptografia Moderna Seminário do Projeto 2 8/6/20151André Guedes - agl / Rodrigo Diêgo - rdma.
Introdução às Redes Privadas Virtuais Virtual Private Network VPN.
Execícios de Revisão Redes de Computadores Edgard Jamhour
MAC499 – Trabalho de Formatura Supervisionado
INE 5630 Segurança da Informação
 Prof. Danilo Vilanova.  Perigos o Atividades ilícitas o Ataques o s falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.
SERVIDOR PROXY - SQUID.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Ataque ao DNS.
5 – Distribuição de chaves
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Segurança Perimetral - Firewall
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Segurança da Informação
Segurança Lógica e Física de Redes Gestão da Segurança da Informação Criptografia Proteção de Perímetro Anderson Aparecido Alves da Silva – Aula 12_2 1.
Tipos de ataques - DDOS. Tipos de ataques - DDOS Client - uma aplicação que pode ser usado para iniciar attacks simplesmente enviando comandos para outros.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Esdras Degaspari Leite - 4510650 Leonardo Jorente - 5890368 Ricardo Maiostri - 6513500

Introdução Ataques Mecanismos de Segurança Segurança no Cliente Segurança no Servidor

Comunicação segura Autenticidade Confiabilidade Integridade Disponibilidade

Distributed Denial of Service – DDoS Eavesdropping Spoofing Sniffing DNS Poison cache

Inundação de pacotes maliciosamente gerados invade um servidor DoS Distribuído (DDoS): múltiplas fontes coordenadas atacam simultaneamente o servidor Contramedidas Filtragem de pacotes de inundação (ex.: SYN) antes de atingirem o alvo: corta os pacotes bons e os maus Rastrear em busca da fonte da inundação (mais provavelmente uma máquina inocente que foi invadida)

Ataque do Homem do meio Hacker intercepta todas as mensagens entre duas vítimas e acrescenta novas Invasor se faz passar por uma das vitimas(através de chaves públicas) e recebe  as chaves privadas das vitimas, podendo enviar informações com as assinaturas das vitimas Prevenção Infraestrutura de chave pública - organização para o gerenciamento de certificados digitais. Segundo canal(seguro) de verificação.

Man in the middle

Ataque onde o invasor se mascara como outro usuário através da falsificação de dados Vários tipos de ataque:  IP spoofing Pishing Email-spoofing Caller ID spoofing  Prevenção: varia!

Sniffing Procedimento realizado por uma ferramenta denominada sniffer, capaz de interceptar e registrar o tráfego de uma rede; Prevenção: Criptografar arquivos; VPN - Virtual Private Network;

DNS cache poison Envenenamento de DNS: Cache do servidor dns é modificada com conteudo ilicito, fazendo o usuário acessar endereço malicioso. Díficil de ser percebido(sites maliciosos usam cópias dos sites originais). Prevenção: Firewall para evitar DDOS; DNSSEC;

DNS Cache Poison  

Autenticação Distribuição de chaves e certificação Controle de acesso

Chave simétricas Criptografia de chaves públicas-privadas

Chaves simétricas – KDC Chaves publicas – Autoridade certificadora Ex:Kerberos

Firewall Filtragem de pacotes Proxy

Políticas de segurança

Políticas de segurança Dados Duplicação de dados RAID Backup Firewall NAT Políticas de segurança