A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em Ambientes de Redes e Internet

Apresentações semelhantes


Apresentação em tema: "Segurança em Ambientes de Redes e Internet"— Transcrição da apresentação:

1 Segurança em Ambientes de Redes e Internet
UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Segurança em Ambientes de Redes e Internet Prof. Júlio César Pereira –

2 Comentários – Avaliação Bimestral
1) Não é uma boa prática de uma política de segurança: (Cesgranrio, 2008) valor 1,0 (a) difundir o cuidado com a segurança; (b) definir responsabilidades claras de usuários e administradores; (c) ser de fácil leitura e compreensão; (d) incluir os detalhes técnicos de implementação dos mecanismos de segurança; (e) explicitar consequências das violações da própria política. 2

3 Comentários – Avaliação Bimestral
2) Os três princípios fundamentais aplicáveis à segurança da informação são: (Cesgranrio, 2008) valor 1,0 (a) confidencialidade, integridade e privacidade; (b) confidencialidade, não-repúdio e legitimidade; (c) confidencialidade, integridade e disponibilidade; (d) privacidade, disponibilidade e integridade; (e) privacidade, integridade e legitimidade. 3

4 Comentários – Avaliação Bimestral
3) Um dos objetivos do SSL nas conexões HTTPS é garantir o(a): (Cesgranrio, 2008) valor 1,0 (a) desempenho; (b) controle de congestionamento; (c) multiplexação das conexões; (d) recuperação de erro; (e) confidencialidade dos dados. 4

5 Comentários – Avaliação Bimestral
4) Em medidas de segurança existem algumas estratégias que pode ser aplicada em um ambiente computacional. A seguir apresentamos três estratégias de segurança que podem ser utilizadas: valor 0,5 I) Medida Preventiva: Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade. II) Medida Detectiva: É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão; III) Medida Corretiva:O enfoque desta estratégia é propor mecanismos para a continuidade das operações, ela propõe mecanismos e procedimentos necessários para a recuperação e a continuidade de uma empresa. Está medida é muito delicada e deve ser realizada com extremo nível de profissionalismos, por se tratar da recuperação da imagem da empresa. a) Somente alternativa I está correta; b) Somente alternativa II está correta; c) Somente alternativa III está corretamente; d) Todas alternativas estão corretas; e) Nenhuma alternativa está correta. 5

6 Comentários – Avaliação Bimestral
5) O processo de segurança consiste em: valor 0,5 I) Analise o problema levando em consideração tudo que conhece. II) Sintetize uma solução para o problema a partir de sua análise. III) Avalie a solução e aprenda em que aspectos não correspondeu a suas expectativas. a) Somente alternativa I está correta; b) Somente alternativa II está correta; c) Somente alternativa III está corretamente; d) Todas alternativas estão corretas; e) Nenhuma alternativa está correta. 6

7 Comentários – Avaliação Bimestral
6) Que tipo de estrutura na segurança de informação a figura está relacionada. valor 0,5 R - DMZ ou REDE DE PERIMETRO 7

8 Comentários – Avaliação Bimestral
7) No modelo de filtragem de trafego de firewall existem três tipos, identificar e descreva cada um deles. valor 1,5 Firewalls simples são baseados em roteadores e filtram o tráfego baseado no endereço de origem, endereço de destino, protocolo, além dos critérios da política de segurança. Firewalls estáticos - permitem qualquer serviço a menos que ele seja expressamente rejeitado ou rejeita qualquer serviço a menos que ele seja expressamente permitido. Firewalls dinâmicos - permitem/rejeitam qualquer serviço segundo os critérios da política de segurança da rede. 8

9 Comentários – Avaliação Bimestral
8) Descreva o conceito de honeypots e honynets, e cite os dois tipos de honeypots e honeynets utilizados. valor 2,0 Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, e que contém mecanismos de controle para prevenir que seja utilizada como base de ataques contra outras redes. Existem dois tipos de honeynets: as honeynets reais (ou simplesmente honeynets) e as honeynets virtuais. 9

10 VPN – Virtual Private Network
O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalização dos custos de redes corporativas oferecendo "confidencialidade" e integridade no transporte de informações através de redes públicas. A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados. 10

11 VPN Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para usuários móveis ou remotos, bem como filiais distantes de uma empresa. Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos. Outro fator que simplifica a operacionalização da WAN é que a conexão LAN-Internet- LAN fica parcialmente a cargo dos provedores de acesso. 11

12 VPN Aplicações para redes privadas virtuais ACESSO REMOTO VIA INTERNET
O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet. 12

13 VPN Aplicações para redes privadas virtuais
CONEXÃO DE LANS VIA INTERNET Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa. A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN. 13

14 VPN Aplicações para redes privadas virtuais
CONEXÃO DE COMPUTADORES NUMA INTRANET Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. Esta solução, apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados. As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações. Os demais usuários não credenciados sequer enxergarão a rede departamental. 14

15 VPN Aplicações para redes privadas virtuais
CONEXÃO DE COMPUTADORES NUMA INTRANET 15

16 Tipos de VPN PPTP (Point-to-Point Tunneling Protocol) Criptografia MPPE (Microsoft Peer-to-Peer Encription Protocol) 40 bits ou 56 bits (modo Standard) 128 bits (modo Strong) L2TP with IPSec (Level 2 Tunneling Protocol) Utiliza o IPSec para prover serviços de criptografia 16

17 Protocolos de autenticação VPN
PAP (Password Authentication Protocol) CHAP (Challenge Handshake Authentication Protocol) MS-CHAP (Microsoft CHAP) MS-CHAPv2 (Microsoft CHAP v2) * EAP-TLS (Extensible Authentication Protocol) 17

18 18

19 19

20 Vídeo sobre VPN 20

21 Redes de Computadores 21

22 Redes de Computadores 22


Carregar ppt "Segurança em Ambientes de Redes e Internet"

Apresentações semelhantes


Anúncios Google