Tópicos Avançados em Redes Prof. Alessandro Brawerman.

Slides:



Advertisements
Apresentações semelhantes
Sistemas Distribuídos
Advertisements

Agentes Inteligentes e Sistemas Cooperativos
Sistemas distribuídos
Auditoria de Sistemas ● Introdução
1 Segurança na Web Principais problemas e soluções.
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
CPU – based DoS Attacks Against SIP Servers
Esdras Degaspari Leite
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em Rede Capítulo 1
Modelos Fundamentais -> Segurança
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
MECANISMOS DE SEGURANÇA
Gerência de Redes Áreas Funcionais de Gerenciamento
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Sistemas Distribuídos
Trabalho – 03/09/ FIM.
WinCrash. TRABALHO DE INVASÃO COM WINCRASH. ALUNO: HELDER RENNE APOIO: PROF. GÓIS.
Segurança Conceitos de Ataques Mauro Mendes.
Redes de Computadores Prof. Rafael Silva.
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Níveis de segurança –Proteção no nível de serviços –Proteção no nível da aplicação Investimentos no Brasil ordem de R$ 500 milhões ano, 3 – 5 % do volume.
Autenticação de Mensagens
INE Prof. João Bosco M. Sobral
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Função Hash e Autenticação em Redes de Computadores
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica.
Mudanças Vitais para a Segurança da Informação
Gerencia de Redes Redes de Computadores II
AULA 14 -Principais formas de ameaças em sistemas computacionais
Segurança de Redes Wayne Palmeira.
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
Aula 8 – Segurança em Redes de Computadores
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Ferramentas de Gerenciamento Aula 02 Ricardo Donadel
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Segurança e Auditoria de Sistemas
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança e Auditoria de Sistemas
1. Conceitos de Segurança
Segurança da Informação
Controle de Acesso Kerberos
Conceitos de Segurança em Redes
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro.
Segurança de redes wireless
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Autenticação de Mensagens
Sistemas Tolerantes a Falhas: Conceitos e Técnicas
Segurança da Informação e seus Critérios
Sistemas de Informações em Recursos Humanos
Criptografia Assimétrica e Autenticação de Mensagens
Objetivos da Segurança da Informação
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil Avaliação de Proteção contra Ataques de Negação de Serviço.
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
FIREWALL.
Tópicos Avançados em Redes
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Redes de Computadores Camada de Aplicação.
M3D4 - Certificados Digitais Aula 1 – Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira.
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

Tópicos Avançados em Redes Prof. Alessandro Brawerman

Objetivos de Segurança de Dados Privacidade - não pode ser lido Permanente - não pode ser alterado (editado ou deletado) Confiável – mudanças detectadas Assinado - não repúdio Acknowledged - saber que foi recebido

Introdução Para assegurar o ambiente computacional de uma rede em uma empresa é necessário uma maneira sistemática para definir os requerimentos  Ataques Qualquer ação que comprometa a segurança de informações de uma organização  Mecanismos de segurança Um mecanismo que é desenvolvido para detectar, previnir ou recuperar de um ataque

Introdução  Serviços de segurança Aumentam a segurança dos sistemas e a transferência de informação de uma organização. Contra-atacar usando um ou mais mecanismos de segurança

Serviços Confidencialidade (privacidade) Autenticação (que criou ou enviou a mensagem) Integridade (não foi alterada) Não repúdio (a palavra é final)

Serviços Controle de acesso (previne uso de recursos por quem não deveria usar) Disponibilidade - permanente, não-apagável  Denial of Service - DoS Attacks  Vírus que deletam arquivos

Ataques

Ataques Passivos Natureza de espionagem ou monitoramento de transmissões Captura mensagens ou analisa tráfego Difíceis de detectar, não envolvem alteração na mensagem original A ênfase aqui é em prevenção, não detecção

Ataques Ativos Normalmente envolvem alguma alteração na mensagem original Criação de mensagens falsas 4 tipos  Personificação (masquerade) - uma entidade pretende ser outra  Replay - captura de dados e suas subsequentes retransmissões para produzir efeito não autorizado

Ataques Ativos  Modificação - porção da mensagem foi alterada  Negação de serviços - impede o uso normal dos equipamentos de comunicação (servidores). Derrubar um servidor ou uma rede inteira

Ataques Passivos e Ativos Enquanto ataque passivos são difíceis de detectar e trabalhamos na sua prevenção, Ataques ativos são fáceis de detectar, porém difíceis de previnir em absoluto O objetivo contra ataques ativos é detectá- los e recuperar o sistema de qualquer modificação ou delays causados pelos ataques ativos

Ataques Passivos e Ativos

Proteção Física Proteção física também é importante tanto para redes cabeadas, quanto para redes sem fio  Servidores e clientes Key loggers  Cabos Grampos  Access point