Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Esdras Degaspari Leite - 4510650
Leonardo Jorente Ricardo Maiostri
2
Introdução Ataques Mecanismos de Segurança Segurança no Cliente Segurança no Servidor
3
Comunicação segura Autenticidade Confiabilidade Integridade
Disponibilidade
4
Distributed Denial of Service – DDoS
Eavesdropping Spoofing Sniffing DNS Poison cache
5
Inundação de pacotes maliciosamente gerados invade um servidor
DoS Distribuído (DDoS): múltiplas fontes coordenadas atacam simultaneamente o servidor Contramedidas Filtragem de pacotes de inundação (ex.: SYN) antes de atingirem o alvo: corta os pacotes bons e os maus Rastrear em busca da fonte da inundação (mais provavelmente uma máquina inocente que foi invadida)
6
Ataque do Homem do meio Hacker intercepta todas as mensagens entre duas vítimas e acrescenta novas Invasor se faz passar por uma das vitimas(através de chaves públicas) e recebe as chaves privadas das vitimas, podendo enviar informações com as assinaturas das vitimas Prevenção Infraestrutura de chave pública - organização para o gerenciamento de certificados digitais. Segundo canal(seguro) de verificação.
7
Man in the middle
8
Ataque onde o invasor se mascara como outro usuário através da falsificação de dados
Vários tipos de ataque: IP spoofing Pishing -spoofing Caller ID spoofing Prevenção: varia!
10
Sniffing Procedimento realizado por uma ferramenta denominada sniffer, capaz de interceptar e registrar o tráfego de uma rede; Prevenção: Criptografar arquivos; VPN - Virtual Private Network;
11
DNS cache poison Envenenamento de DNS:
Cache do servidor dns é modificada com conteudo ilicito, fazendo o usuário acessar endereço malicioso. Díficil de ser percebido(sites maliciosos usam cópias dos sites originais). Prevenção: Firewall para evitar DDOS; DNSSEC;
12
DNS Cache Poison
13
Autenticação Distribuição de chaves e certificação Controle de acesso
14
Chave simétricas Criptografia de chaves públicas-privadas
15
Chaves simétricas – KDC
Chaves publicas – Autoridade certificadora Ex:Kerberos
16
Firewall Filtragem de pacotes Proxy
17
Políticas de segurança
18
Políticas de segurança
Dados Duplicação de dados RAID Backup Firewall NAT Políticas de segurança
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.