A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Esdras Degaspari Leite

Apresentações semelhantes


Apresentação em tema: "Esdras Degaspari Leite"— Transcrição da apresentação:

1 Esdras Degaspari Leite - 4510650
Leonardo Jorente Ricardo Maiostri

2 Introdução Ataques Mecanismos de Segurança Segurança no Cliente Segurança no Servidor

3 Comunicação segura Autenticidade Confiabilidade Integridade
Disponibilidade

4 Distributed Denial of Service – DDoS
Eavesdropping Spoofing Sniffing DNS Poison cache

5 Inundação de pacotes maliciosamente gerados invade um servidor
DoS Distribuído (DDoS): múltiplas fontes coordenadas atacam simultaneamente o servidor Contramedidas Filtragem de pacotes de inundação (ex.: SYN) antes de atingirem o alvo: corta os pacotes bons e os maus Rastrear em busca da fonte da inundação (mais provavelmente uma máquina inocente que foi invadida)

6 Ataque do Homem do meio Hacker intercepta todas as mensagens entre duas vítimas e acrescenta novas Invasor se faz passar por uma das vitimas(através de chaves públicas) e recebe  as chaves privadas das vitimas, podendo enviar informações com as assinaturas das vitimas Prevenção Infraestrutura de chave pública - organização para o gerenciamento de certificados digitais. Segundo canal(seguro) de verificação.

7 Man in the middle

8 Ataque onde o invasor se mascara como outro usuário através da falsificação de dados
Vários tipos de ataque:  IP spoofing Pishing -spoofing Caller ID spoofing  Prevenção: varia!

9

10 Sniffing Procedimento realizado por uma ferramenta denominada sniffer, capaz de interceptar e registrar o tráfego de uma rede; Prevenção: Criptografar arquivos; VPN - Virtual Private Network;

11 DNS cache poison Envenenamento de DNS:
Cache do servidor dns é modificada com conteudo ilicito, fazendo o usuário acessar endereço malicioso. Díficil de ser percebido(sites maliciosos usam cópias dos sites originais). Prevenção: Firewall para evitar DDOS; DNSSEC;

12 DNS Cache Poison

13 Autenticação Distribuição de chaves e certificação Controle de acesso

14 Chave simétricas Criptografia de chaves públicas-privadas

15 Chaves simétricas – KDC
Chaves publicas – Autoridade certificadora Ex:Kerberos

16 Firewall Filtragem de pacotes Proxy

17 Políticas de segurança

18 Políticas de segurança
Dados Duplicação de dados RAID Backup Firewall NAT Políticas de segurança

19


Carregar ppt "Esdras Degaspari Leite"

Apresentações semelhantes


Anúncios Google