Segurança da Informação - Aula 8 - Segurança em redes de computdores
-
Upload
cleber-schroeder-fonseca -
Category
Technology
-
view
130 -
download
1
Transcript of Segurança da Informação - Aula 8 - Segurança em redes de computdores
![Page 2: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/2.jpg)
2AULA :
Campus Charqueadas
SEGURANÇA EM REDES DE COMPUTADORES
![Page 3: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/3.jpg)
3AULA :
Campus Charqueadas
Segurança em redesde computadores
• Consiste na provisão de políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados.
![Page 4: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/4.jpg)
4AULA :
Campus Charqueadas
Segurança em redesde computadores
• Segurança de rede envolve a autorização de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede
• A segurança de rede cobre uma variedade de redes de computadores, que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências governamentais e indivíduos
![Page 5: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/5.jpg)
5AULA :
Campus Charqueadas
Principais tipos de ataques
• Ataques de força bruta• Scan• Exploração de falhas em software• DOS• DNS Poisoning• Sniffing
![Page 6: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/6.jpg)
6AULA :
Campus Charqueadas
Ataques tipo “força bruta”
• Coletam dados do usuário• Elaboram combinações entre os dados• Para cada combinação, uma tentativa de acesso é feita.
![Page 7: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/7.jpg)
7AULA :
Campus Charqueadas
Scan
• Programas que descobrem os hosts de uma rede de computadores
• Para cada host, faz uma varredura procurando por possíveis vulnerabilidades
![Page 8: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/8.jpg)
8AULA :
Campus Charqueadas
Exploração de falhaem software
• Todo software está sujeito a falhas!• Ataques podem explorar as falhas ou vulnerabilidades dos dos softwares para uma invasão
• As falhas podem não ser de desenvolvimento mas também de configuração
![Page 9: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/9.jpg)
9AULA :
Campus Charqueadas
DOS
• Atividade maliciosa onde atacantes são capazes de tirar um serviço ou computador do ar
![Page 10: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/10.jpg)
10AULA :
Campus Charqueadas
DNS Poisoning
• É uma fraude na associação entre os nomes e os identificadores dos computadores/serviços na internet
• um host que está em uma rede que “sofre” de envenenamento de DNS pode ser redirecionado para uma página fraudulenta quando solicitar o identificador de www.bancodobrasil.com.br para um servidor DNS
![Page 11: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/11.jpg)
11AULA :
Campus Charqueadas
Sniffing
• Atividade maliciosa onde o atacante se conecta a uma WLAN, por exemplo, e passa a “escutar” os dados que trafegam nos canais de comunicação
![Page 12: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/12.jpg)
12AULA :
Campus Charqueadas
Como se proteger
• Criptografia de Chaves Públicas• Sistemas de Detecção de Intrusões - IDS• Redes Privadas Virtuais ('Virtual Private Network')
• Firewalls
![Page 13: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/13.jpg)
13AULA :
Campus Charqueadas
Criptografia de Chaves Públicas
• Utiliza um par de chaves: uma chave pública e uma chave privada
• A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono
![Page 14: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/14.jpg)
14AULA :
Campus Charqueadas
IDS
• Refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.
• Conceitualmente um elemento passivo.
![Page 15: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/15.jpg)
15AULA :
Campus Charqueadas
IDS: estrutura
• Componentes comuns– Geradores de eventos– Analisadores de eventos– Bases de dados de eventos– Unidades de resposta
![Page 16: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/16.jpg)
16AULA :
Campus Charqueadas
IDS: classificação
IDS
Método de detecção
Baseado em comportamento
Baseado em assinaturas
Arquitetura Segundo o alvo
Baseado em rede
Baseado em host
Híbrido
![Page 17: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/17.jpg)
17AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em comportamento – Também chamado de detecção por anomalia – Caracteriza o comportamento do sistema em normal e anômalo
– Habilidade de distinguir um comportamento norma de um anômalo
![Page 18: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/18.jpg)
18AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em comportamento – Compara o estado atual do sistema com o comportamento atual
– Desvios são considerados intrusões
![Page 19: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/19.jpg)
19AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em assinatura – Também chamada de detecção por mau-uso – Divide as ações do sistema em aceitáveis e não aceitáveis
– Habilidade de encontrar tentativas de exploração de vulnerabilidades conhecidas
![Page 20: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/20.jpg)
20AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em assinatura – Compara as ações realizadas no sistema com uma base de assinaturas de ataques
![Page 21: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/21.jpg)
21AULA :
Campus Charqueadas
Baseado em rede
• Dados analisados são retirados da rede • Tratar ataques à própria rede • Permite determinar as operações desencadeadas através da rede
• Informações como: – Pacotes de rede – Estatísticas de tráfego
![Page 22: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/22.jpg)
22AULA :
Campus Charqueadas
Baseado em host
• Dados obtidos na própria máquina • Detecção de ataques relacionados a ações locais
![Page 23: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/23.jpg)
23AULA :
Campus Charqueadas
IDS: considerações
• Sistemas muito imaturos:– Muitos falsos positivos/negativos– Dificuldade de expressão – Pouca integração entre os IDSs – Dificuldade de manutenção/gerência
![Page 24: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/24.jpg)
24AULA :
Campus Charqueadas
IDS: considerações
• Principais aplicações: – Detectar ataques – Localizar vulnerabilidades – Validar regras e esquemas de firewall – Validar políticas de segurança – Vigiar usuários legítimos
![Page 25: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/25.jpg)
25AULA :
Campus Charqueadas
VPN
• Acesso seguro através de um meio “inseguro”
• É uma aplicação cliente/servidor • Tem como objetivo a confidencialidade dos dados
![Page 26: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/26.jpg)
26AULA :
Campus Charqueadas
Firewall
![Page 27: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/27.jpg)
27AULA :
Campus Charqueadas
Firewall
• Firewall é um sistema para controlar o acesso as redes de computadores
• O firewall deve estar presente no ponto de conexão entre as redes
![Page 28: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/28.jpg)
28AULA :
Campus Charqueadas
Firewall: funcionalidades
• Capacidade para direcionar o tráfego para sistemas internos mais confiáveis
• Proteção de sistemas vulneráveis ou críticos, ocultando informações de rede
• Mecanismo de defesa que restringe o fluxo de dados, podendo criar um “log”
![Page 29: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/29.jpg)
29AULA :
Campus Charqueadas
Trabalho Avaliado
• Um firewall pode ser físico ou lógico, explique o funcionamento dos firewall, compare vantagens e desvantagens dos dois tipos.
![Page 30: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/30.jpg)
30AULA :
Campus Charqueadas
Sistemas de Detecção de Intrusões
• Uma solução bastante discutida é a utilização de host-based IDS que analisam o tráfego de forma individual em uma rede.
• No host-based o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
![Page 31: Segurança da Informação - Aula 8 - Segurança em redes de computdores](https://reader033.fdocumentos.tips/reader033/viewer/2022042818/55c2737dbb61ebcd6f8b46ac/html5/thumbnails/31.jpg)
31AULA :
Campus Charqueadas
Sistemas de Detecção de Intrusões
• Está entrando na área de firewall quando começa a se tornar reativo