1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Curso: Banco de Dados I Análise de Sistemas PUC Campinas
Administração e segurança de redes
Segurança em Redes - Código Seguro
Configuração de um servidor FTP
Firewall Campus Cachoeiro Curso Técnico em Informática
Sistemas Operacionais de Rede Professor: João Paulo de Brito Gonçalves
AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
CPU – based DoS Attacks Against SIP Servers
Segurança de Perímetro
Administrando usuários 1 Controle de contas de usuários 1.
Esdras Degaspari Leite
Segurança em Redes Elmar Melcher
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em Rede Capítulo 1
Fundamentos de Banco de Dados Prof. Alexander Roberto Valdameri
Arquitetura. Transferência de Arquivos – FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão.
GERENCIAMENTO DE REDES
Segurança de dados william.
Sistemas Operacionais de Rede
Gerência de Redes Áreas Funcionais de Gerenciamento
Mecanismos de segurança
Trabalho – 03/09/ FIM.
Segurança Conceitos de Ataques Mauro Mendes.
Fundamentos de Segurança da Informação
Segurança em Servidores Linux: Norma ISO 27002
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Firewall – Segurança nas redes
KERBEROS Redes de Computadores I
KERBEROS Trabalho de Redes de Computadores I Autores:
Características Técnicas e Operacionais
Segurança da Informação
Gerencia de Redes Redes de Computadores II
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
Auditoria e Segurança de Sistemas – Cód
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Aula 8 – Segurança em Redes de Computadores
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
1.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Aula 5 Redes de Computadores – Parte 2
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
Prof.°: João Henrique Disciplina: SOR II
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Configurando o NAS O Servidor de Acesso à Rede com Segurança AAA.
FIREWALL.
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
5 – Distribuição de chaves
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Autenticação por Mediação Baseado em criptografia por chave secreta Servidor central trata essas chaves, gerando um ticket de acesso que outras aplicações.
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Controles de acesso Físico e Lógico Prof. Edjandir Corrêa Costa
Transcrição da apresentação:

1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande

2 Roteiro Introdução –Definições –Princípios Básicos e Padrões Segurança na estação de trabalho –Autenticação e Autorização –Monitoramento

3 Roteiro (cont.) Transações Seguras –Firewall –Criptografia –PGP –Kerberos Aplicações –Aspetos Legais –Comercio na Internet

4 Autenticação e Autorização dar privilégios administrar privilégios monitorar privilégios identificar e autenticar usuários monitorar acessos limitar acessos prevenir acesso não autorizado revogar privilégios

5 Mecanismos de alocação de privilégios Acess Control Lists (ACLs) –quem pode acessar o objeto ao qual a ACL é associada Capabilities –define os acessos aos quais um objeto tem direito Security labels –objetos com label igual tem acesso um ao outro

6 Mecanismos de autenticação senha –problema: compartilhamento senha de uso único cartão cartão + senha senha biométrica (íris, voz, hálito, impressão digital, tamanho de ossos, andar,..., DNA) combinação de tudo

7 Monitoramento de acessos nada é 100% seguro boicote por usuários legítimos usuários legítimos tentam ter mais acesso para melhorar procedimentos de segurança

8 Autenticação em redes problema fundamental masquerading –introduzir um pacote na rede pretendendo ser de uma origem diferente Ambientes orientadas a conexão –precisa acesso físico especial para fazer masquerading Ambientes não orientadas a conexão –qualquer ponto de acesso pode fazer masquerading

9 Autenticação em redes Fichas –serviço de autenticação para obter uma ficha mestre –serviço de distribuição de fichas para obter fichas para recursos específicos –diálogo entre servidor e cliente usando a ficha específica

10 Autenticação em redes (cont.) Serviço de autenticação central (KDC) –{} = criptografado –{} = criptografado com chave pública –nonce = number used once A B KDC { nonce1 } { chave } { {nonce2}, chave, id } {nonce2-1, nonce3} {nonce3-1}

11 Estação de trabalho isolada Acesso à conta de administrador Acesso à conta de um usuário Prevenção –senhas seguras arquivo de senhas criptografado e sem acesso de leitura programa que rejeita senhas tentar craquear senhas dos usuários expiração de senhas –monitoramento –gravar checksum o.ä. de cada arquivo

12 Estação de trabalho isolada Cura –colocar o HD no cofre –desabilitar a conta –trocar senha –trocar owner de arquivos –apagar arquivos

13 Estação de trabalho em rede +Fonte de ataque –visando contas de outros computadores –de denial of serviçe –de spam Prevenção –filtro de serviços pela origem (xinetd) –evitar trusted hosts –dificultar acesso a informações sobre usuários (finger) –usuários não devem armazenar senhas

14 Estação de trabalho em rede Prevenção (cont.) –limitar acesso a pastas compartilhado (NFS ou SAMBA), tanto do lado servidor como do lado cliente –desabilitar finger, ftp, telnet –restringir acesso a X remoto Detecção –senhas inseguras –arquivos de acesso global –modificações de executáveis do S.O.

15 Estação de trabalho em rede Remedio –mudar a senha da conta –bloquear a conta –mudar direitos de aceso a arquivos –destruir a conta e seus arquivos

16 Monitoramento e Controle