SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS...

63
SEGURANÇA SEGURANÇA EM EM REDES REDES

Transcript of SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS...

Page 1: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

SEGURANÇA SEGURANÇA EM EM REDES REDES

Page 2: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.
Page 3: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

INFRA-ESTRUTURA DA INSTALAÇÃO

CONDIÇÕES AMBIENTAIS

CONTROLE DE ACESSO FÍSICO

CONDIÇÕES OPERACIONAIS

HACKERS

Page 4: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

INFRA-ESTRUTURA DA INSTALAÇÃO

QUALIDADE DA INSTALAÇÃO ELÉTRICA

MENOR EXIGÊNCIA EM MICROINFORMÁTICA

SOBRECARGA FONTE ESTABILIZADA ATERRAMENTO FILTROS DE LINHA NO-BREAKS AR CONDICIONADO ASPECTOS ERGONOMÉTRICOS

Page 5: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

INFRA-ESTRUTURA DA INSTALAÇÃO

(1) SEGURANÇA FÍSICA

SALA DO HUB E SERVIDOR

AR CONDICIONADO

REDE ELÉTRICA

EQUIPAMENTOS DO USUÁRIO

MENOR EXIGÊNCIA EM MICROINFORMÁTICA

Page 6: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

CONDIÇÕES AMBIENTAISCONDIÇÕES AMBIENTAIS

ARRANJO FÍSICO

• TRÂNSITO

• VENTILAÇÃO

• POSIÇÃO DO MONITOR DE VÍDEO

• REDES - CONDIÇÕES DE PASSAGEM DOS CABOS

FÍSICOS

ILUMINAÇÃO

COMBATE AO FOGO

QUALIDADE DO AR, TEMPERATURA E UMIDADE

Page 7: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

CUIDADOS - MANUSEIO DOS CUIDADOS - MANUSEIO DOS EQUIPAMENTOS EQUIPAMENTOS

EVITAR INCIDÊNCIA DIRETA DE LUZ SOLAR

EVITAR LIGAR/DESLIGAR CONSTANTEMENTE O EQUIPAMENTO

EVITAR PROXIMIDADE DE BEBIDAS/ALIMENTOS/FUMO

EVITAR DESLIGAR EQUIPAMENTO QUANDO LED ACESO

EVITAR VIBRAÇÕES NO MÓVEL QUE SUSTENTA O MICRO

MANTER DRIVES FECHADOS

DESLIGAR EQUIPAMENTOS AO FINAL DA OPERAÇÃO

NÃO OBSTRUIR ENTRADAS DE AR/VENTILAÇÃO DO

EQUIPAMENTO

Page 8: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

MICROCOMPUTADORES NO INTERIOR DE FÁBRICAS

BLINDAGEM

FIBRA ÓTICA

Page 9: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

SEGURANÇA EM REDES

(2) SEGURANÇA LÓGICA USERCODE + PASSWORD

DE SOFTWARE

BACKUP

DE HARDWARE

VIRUS ANTIVIRUS

Page 10: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

BACKUP

VISA FACILITAR A RECUPERAÇÃO DAS INFORMAÇÕES

UMA OU MAIS CÓPIAS DE SEGURANÇA ?

Page 11: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

BACKUP RECOMENDAÇÕES DE ORDEM PRÁTICA

basta fazer cópias dos arquivos gerados pelo usuário

programas poderão ser recuperados a partir dos disquetes originais

importante são os dados variáveis

PLANILHAS TEXTOS BANCOS DE DADOS

procedimento altamente recmendável é separar os arquivos de dados em subdiretórios

CRITÉRIO DE “BACKUP”

TOTAL PARCIALX

Page 12: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

“BACKUP” EM REDES LOCAIS

A

M

B

I

E

N

T

E

S

(1) OPERACIONAL

(2) CORPORATIVO

(3) DO USUÁRIO FINAL

Page 13: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

“BACKUP” EM REDES LOCAIS

(1) AMBIENTE OPERACIONALambiente estável

compreende: S.O. de micro e de rede

utilitários

processadores de texto

planilhas

geradores de gráficos

compiladores

BACKUP de responsabilidade do

ADMINISTRADOR DE REDE

Page 14: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

(2) AMBIENTE CORPORATIVOambiente de produção da empresa

compreende: módulos executáveis

bases de dados

utilitários de acesso e manutenção

BACKUP de responsabilidade do ADMINISTRADOR DE REDE

ou do RESPONSÁVEL PELA MANUTENÇÃO DO SERVIDOR ou

de um USUÁRIO ENCARREGADO PELA MANUTENÇÃO DO

SISTEMA

“BACKUP” EM REDES LOCAIS

Page 15: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

(3) AMBIENTE DO USUÁRIO FINALambiente das aplicações dos usuários

compreende: arquivos de textos

planilhas

sistemas em desenvolvimento

periodicidade depende do usuário, em conjunto com o ADMINISTRADOR DA REDE, muitas das vezes realizado diariamente

BACKUP de responsabilidade do ADMINISTRADOR DE REDE ou por ele delegada

“BACKUP” EM REDES LOCAIS

Page 16: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

VÍRUS – Network Associates

HACKERs X CRACKERs

Forrester Research – New York Times

Fraudes em comércio eletrônico pela Internet são de U$1 para cada US1.000

Page 17: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

V I R U S

CONCEITO

pequeno programa

OBJETIVO

INSTALAR-SE

REPRODUZIR-SE

DOMINAR O ORGANISMO QUE O ALOJA

Page 18: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

CATEGORIAS DE VIRUS

VENDEDOR ( incentivar o usuário a comprar vacinas)

INOFENSIVO ( não estraga os dados ou programas gravados)

PING-PONG

MADDONA AVISA QUE VAI FORMATAR O DISCO

APARENTEMENTE INOFENSIVO ( envia mensagem em tom de brincadeira e estraga as informações)

TERRORISTA (estraga as informações sem aviso prévio)

SEXTA FREIRA 13

TERRORISTA DE HARDWARE (reduz o ritmo do relógio interno, provoca acesso anroam e excessivo de discos, gerando desgaste nos mecanismos internos)

FALSAS VACINAS (ao invés de vacinar, contaminam os discos. São obtidas principalnete por meio de REDES PÚBLICAS)

Page 19: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

FORMAS DE INFESTAÇÃO DO VIRUS

CRIAÇÃO

ATAQUE

DISSEMINAÇÃO

CONTÁGIO

alguém escreve um programa, objetivo é inserir-se em outros programas

“CAVALO DE TRÓIA” - troca de disquetes

quanto mais o programa se propaga, mais o virus se reproduz

numa determinada época, o virus “desperta”

Page 20: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

CONTAMINAÇÃO POR VIRUS

arquivos com extensões . EXE OU . COM

VIRUS GENÉRICOS OU PARASITAS

arquivos com extensões . EXE OU . COMVIRUS DE “boot sector”

VIRUS que atacam o interpretador de comandos COMAND.COM

FILES VIRUSES que ficam incorporados aos arquivos e executados em conjunto com o programa

VIRUS MUTANTES ou POLIMORFOS que ficam “adormecidos” em um arquivo esperando para agir quando este for transferido para a memória para ser executado

FILES RECOMBINANTES que trocam seus códigos quando se encontram em ambiente infectado, criando a partir daí outros novos virus

Page 21: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Vírus

●Vírus é um programa de computador que se reproduz e embute-se em outros programas. Quando eles são executados, o vírus é ativado e pode se espalhar ainda mais e danificar sistemas e arquivos onde se encontra.

●Para ativar o vírus, é necessário abrir o arquivo infectado. Se você não abrir, ele ficará inativo.

Page 22: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Trojans

Trojans são programas que permitem a invasão de computadores com facilidade. É um programa, que quando executado, atua de forma diferente do esperado. Ele tem o intuito de roubar informações mantidas no computador da vítima. Quando a máquina contaminada conectar-se à Internet, poderá enviar as informações a algum email ou outro lugar sem que a vítima perceba.

Page 23: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Spoofing

●Spoofing consiste em o invasor convencer o sistema ou alguém que ele é outra pessoa para acessar informações sem permissão. Ele falsifica seu endereço de origem.

●Exemplo: O computador A finge ser B para acessar informações do computador C.

Page 24: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Sniffers

● Sniffers são programas para monitoramento de tráfego na rede. Ele pode ser utilizado pelos administradores de rede para verificar problemas ou por intrusos para roubar nomes de usuários e senhas.

● Esse tipo de programa explora o fato que os pacotes das aplicações TCP/IP não serem criptografados. Para utilizar Sniffers, é necessário que ele esteja instalado em um ponto da rede onde passe tráfego de pacotes de interesse para o invasor ou administrador.

Page 25: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Ataque DoS● Ataque DoS (Denial of Service) é um ataque

de recusa de serviço. Eles são capazes de tirar sites do ar. São baseados na sobrecarga da capacidade ou uma falha não prevista.

● Normalmente são erros básicos de programadores na hora de testar o sistema. Eles não testam se o sistema for forçado a dar erro e receber muitos pacotes ao mesmo tempo ou com erros. Esse tipo de ataque não causam perda ou roubo de informações, mas os serviços ficarão indisponíveis por tempo indeterminado.

● De acordo com um estudo da Universidade da Califórnia, Crackers tentam realizar em torno de 15 mil ataques do tipo DoS por semana. Os alvos mais comuns são grandes empresas.

Page 26: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Ataque DDoS● Ataque DDoS (Distributed Denial of

Service) tem como origem diversos pontos disparando ataques DoS para um ou mais sites determinados.

O invasor coloca agentes para dispararem o ataque em uma ou mais vítimas. As vítimas são escolhidas pelo invasor por possuírem alguma vulnerabilidade. Os agentes se transformam em um ataque DoS de grande escala.

Uma ferramenta chamada DDoS Attack, desenvolvida pelo programador brasileiro que se intitula OceanSurfer, é capaz de causar negação de serviços em computadores na Internet através de uma inundação de conexões em determinada porta.

Page 27: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Quebra de Senhas Existem várias técnicas

para Quebra de Senhas, como: tentar senhas padrões, senhas simples com nomes pessoas; da empresa ou datas e outras. Para facilitar a descoberta de senhas, existem programas com dicionários de senhas e programas para testar todas as combinações possíveis de caracteres para descobrir a senha.

Page 28: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

SINTOMAS DA EXISTÊNCIA DE VIRUS

arquivo com 0 bytes ou número exagerado

hora acima de 24:00:00

alteração de tamanho nos arquivos .EXE

aparecimento de arquivos escondidos

programas residentes

características suspeitas

interferência no vídeo

lentidão no processamento

arquivos desaparecidos

“HARD DISK” formatado

redução de memória disponível

Page 29: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Conclusão

Quando o acesso a componentes vulneráveis da rede é obtido, o cracker pode:

criar backdoors, caso queira acessar novamente a máquinaexplorar os arquivosinstalar sniffers ou outros programaslimpar os rastros para que não descubram quem acessou o sistema.

Devemos proteger e monitorar constantemente redes para que crackers/hackers não a tomem temporariamente. Nada é 100% seguro.

Page 30: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

PROGRAMAS ANTIVIRUS ou VACINAS

“NENHUM PRODUTO

ANTIVÍRUS REDUZ O RISCO DE

INFECÇÃO A ZERO”

McAffee VirusGuard

Norton

IBM Defender

Page 31: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

COMO EVITAR A CONTAMINAÇÃO POR VIRUS

evitar programas de origem desconhecida ou piratautilizar programas originais de procedência oficial

restringir acesso à rede a operadores autorizados, por meio de software de segurança esenhas individuais secretasmanter sempre cópia de segurancá das informaçõesno caso de necessidade de reinstalar software, utilizar sempre software originalevitar troca indiscriminada de pendrivesalterar localização de arquivos do sistemasalterar atributos dos arquivos .EXE ou .COMsoftware de demonstração - manter em micro isoladoambiente trancado após o expediente

se emprestar pendrives, fazer cópia antes e verificá-los ao recebê-los de voltanão utilizar micro para jogos cuja origem seja desconhecida

Page 32: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

PROTEÇÃO DA REDE

• AMBIENTE FÍSICO ?TEMPERATURA

CORES CLARAS

PISO

• QUALIDADE DA INSTALAÇÃO ELÉTRICA

• CONDICIONAMENTO DO AR

• ASPECTOS ERGONOMÉTRICOS1) ALTURA DO TECLADO

2) CADEIRAS

3) USO DE RÉGUA GUIA PARA DIGITAÇÃO DE DOCUMENTOS

Page 33: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

• COMO PROTEGER A REDE CONTRA PROBLEMAS ELÉTRICOS ?

NO-BREAK FILTRO DE LINHA

• COMO PROTEGER OS CABOS DE REDE ?

CALHAS DISTÂNCIA DA REDE ELÉTRICA

DUTOS

QUADROS DE FIAÇÃO

PROTEÇÃO DA REDE

Page 34: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Poço profun- para as didade de 30 cm de

barras 3 m diâmetro

2 m cabo de conexão de distância das barras do TERRA

As barras de cobre são chamadas de ELETRODOS DE ATERRAMENTO e funcionam como areferência de TERRA de 0 Volt para o sistema e uma conexão à TERRA para descargas estáticas eatmosféricas. Também fornecem um caminho de impedância baixa à TERRA (valor máximo = 25ohms), suportando e dissipando surtos de correntes repetidos, fornecendo ainda resistência à corrosão.

Não se deve esquecer que antes do uso efetivo do sistema de aterramento, recomenda-se arealização de medidas de resistência de aterramento, de modo a verificar se está de acordo com asespecificações, além de outras porventura necessárias.

ATERRAMENTO

Page 35: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

BACKUP RECOMENDAÇÕES DE ORDEM PRÁTICA

basta fazer cópias dos arquivos gerados pelo usuário

programas poderão ser recuperados a partir dos disquetes originais

importante são os dados variáveis

PLANILHAS TEXTOS BANCOS DE DADOS

procedimento altamente recmendável é separar os arquivos de dados em subdiretórios

CRITÉRIO DE “BACKUP”

TOTAL PARCIALX

Page 36: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

PROTEÇÃO DA REDE

• COMO PROTEGER OS CABOS DE REDE ?

USO DE CALHAS / DUTOS

DISTÂNCIA DA REDE ELÉTRICA

QUADROS DE

FIAÇÃO

• COMO PROTEGER OS EQUIPAMENTOS ?

SALA TRANCADA (DANOS ACIDENTAIS OU INTENCIONAIS)

• COMO PROTEGER OS USUÁRIOS ?

Page 37: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Firewall

IMPRESCINDÍVEL PARA REDES CORPORATIVAS, PARTICULARMENTE INTRANETs

PROTEÇÃO CONTRA ACESSO NÃO AUTORIZADO

SISTEMA DE PROTEÇÃO DE DADOS

SEGURANÇA DE ACESSO

AUTORIZAÇÃO

AUTENTICAÇÃO

ASSINATURAS DIGITAIS

IDENTIFICAÇÃO + SENHA + POLÍTICA DE SEGURANÇA (ANTIVÍRUS, ...)

Page 38: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

NÃO DEIXE UM MICRO COM SUA CONTA “LOGADO” ...

UMA FORMA USADA PELOS CRACKERs E HACKERs PARA INVADIR SEU MICRO NUMA REDE LOCAL É O “SPOOFING” (USO DE UM ENDEREÇO IP FALSO) ... USAR O SOFTWARE BlackICE Defender, da Nework ICE que cria um escudo contra esse tipo de invasão

SEGURANÇA NOS BROWSERs

O QUE FAZER COM BUGS DE SEGURANÇA PARA OS QUAIS AINDA NÃO EXISTE CORREÇÃO ?

CUIDADO COM PROGRAMAS DE ICQ, PERMITINDO QUE USUÁRIOS TORNEM PÚBLICO O SEU ENDEREÇO IP

Page 39: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

SEMPRE BUSQUE A ATUALIZAÇÃO DOS ANTIVÍRUS

CUIDADO AO BAIXAR (DOWNLOAD) PROGRAMAS DE ORIGEM DESCONHECIDA --- CAVALOS DE TRÓIA --- CHERNOBYL (APAGA O HD ou O WORM.EXPLORE.ZIP QUE DESTRUA SEUS DOCS DE TEXTO E PLANILHAS)

CUIDADO COM CARTÕES ANEXOS A e-mail

Guia ANTI-HOAX (vírus que não existem --- HOAX --- vírus que não passam de boato ameaçador

Page 40: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

SENHAS : 8 CARACTERES – LETRAS E NÚMEROS – TROCAR UMA VEZ POR MÊS – SENHA ANTIGAS NÃO DEVEM SER REUTILIZADAS

Uso de frases --- “Gosto de ir à praia com Maria e José”

Senha: GdiapcMeJ --- É seguro!!!!!

Programas Gerenciadores de Senhas (criptografadas)

Envio de e-mail criptografados --- algoritmo Blowfish --- até hoje não quebrado

Outlook --- mensagens criptografadas padrão MIME – Certificado de Identidade Digital (Verisign) Custo por ano e pode ser experimentado gratuitamente

Opção versão gratuita do PGP que funciona com diversos softwares de e-mails

Page 41: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Uso de tranca para o HD --- Utilitários que criam uma área protegida no disco rígido e tudo que ali é gravado é criptografado e só pode ser decifrado com a senha correta

Cuidado com os Applet Java – Páginas HTML / Scripts Java – podem causar estragos / Cookies

COMÉRCIO ELETRÔNICO --- COMPRAS NA Web

Modo de Segurança Secure Socket Layer (SSL) – padrão de fato para criptografia de comércio eletrônico na Internet ---- Internet Explorer (CADEADO)

Protocolo de Segurança SET (Secure Electronic Transaction) criado parceria VISA/MASTERCARD, evita que os dados do usuário sejam transmitidos para o lojista, somente a autorização para a venda --- é seguro, mas complicado!!!

Page 42: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

BACKUP – SEMPRE IMPORTANTE FAZER ... BACKUP – SEMPRE IMPORTANTE FAZER ...

CD-R e CD-RW / DVD / Pendrive / HD

SISTEMAS DE SEGURANÇA BASEADOS NA LEITURA DAS CARACTERÍSTICAS BIOLÓGICAS DEIXARAM DE SER FICÇÃO CIENTÍFICA ... Dispositivos para leitura da impressão digital já existes à venda no Brasil --- pessoa só precisa colocar a ponta do dedo no sensor óptico para que sua impressão digital seja lida e o acesso ao micro liberado.

BIOMETRIA

Page 43: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

CONDIÇÕES AMBIENTAIS ECONTROLE DO ACESSO FÍSICO

ARRANJO FÍSICO

• TRÂNSITO

• VENTILAÇÃO

• POSIÇÃO DO MONITOR DE VÍDEO

• REDES - CONDIÇÕES DE PASSAGEM DOS CABOS

FÍSICOS

ILUMINAÇÃO

COMBATE AO FOGO

QUALIDADE DO AR, TEMPERATURA E UMIDADE

Sala de Hub/Switch e do SERVIDOR

Page 44: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

MICROCOMPUTADORES NO INTERIOR DE FÁBRICAS

BLINDAGEM

SOFTWARE DE AUTO-DIAGNÓSTICO

FIBRA ÓTICA

Page 45: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

CONDIÇÕES OPERACIONAIS

PADRONIZAÇÃO DE SENHAS, PROGRAMAS, ARQUIVOS, FORMATOS DE TELAS/RELATÓRIOS

SEGURANÇA DE NÍVEL LÓGICO

CONTA (USERCODE) + SENHA

Page 46: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Segurança na Internet

O termo HACKER

VARREDURA

de ping

de portas

para descoberta de S.O.

Page 47: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Segurança na Internet

ENUMERAÇÃO

Windows

Senhas Robustas

Linux

Unix

ATAQUES DE RECUSA DE SERVIÇO

Page 48: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

Firewall

IMPRESCINDÍVEL PARA REDES CORPORATIVAS, PARTICULARMENTE INTRANETs

PROTEÇÃO CONTRA ACESSO NÃO AUTORIZADO

SISTEMA DE PROTEÇÃO DE DADOS

IDENTIFICAÇÃO + SENHA + POLÍTICA DE SEGURANÇA (ANTIVÍRUS, ...)

Page 49: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

GERENCIAMENTO GERENCIAMENTO DE DE

REDES REDES

Page 50: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

• HARDWARE

• SOFTWARE

• MEIOS DE COMUNICAÇÃO

• MEIOS DE TRANSMISSÃO

GERENCIAMENTO EM REDES

ESTÁ ASSOCIADO À TAREFA DO

ADMINISTRADOR DE REDE

Page 51: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

GERENCIAMENTO EM REDES

GERÊNCIA TOTAL

• GERÊNCIA DE FALHAS

• GERÊNCIA DE CONFIGURAÇÃO

• GERÊNCIA DE DESEMPENHO

• GERÊNCIA DE SEGURANÇA

• GERÊNCIA DE CONTABILIZAÇÃO

INFORMAÇÃO É A BASE

Page 52: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

GERENCIAMENTO DE FALHAS

compreende a detecção de problemas e as etapas necessárias ao seu isolamento

GERENCIAMENTO DE CONFIGURAÇÃO

fornece mensagens com a descrição das conexões e equipamentos ativos

está intimamente relacionado com o GERENCIAMENTO DE FALHAS, pois a alteração de configurações é uma técnica básica para isolar falhas na rede

Page 53: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

GERENCIAMENTO DE CONTABILIZAÇÃO

cobrança pelos serviços utilizados por cada pessoa

GERENCIAMENTO DE SEGURANÇA

alerta aos gerentes referente às tentativas de acesso não autorizado nos níveis de cabo, da rede, do servidor de arquivos e dos recursos

GERENCIAMENTO DE DESEMPENHOcontagem de pacotes, solicitações de acesso a disco e acesso a programas específicos

Page 54: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

GERENCIAMENTO EM REDES

P R O C E S S O

COLETA TRATAMENTO ANÁLISE AÇÃO

O GERENCIAMENTO DE REDE ESTÁ INTIMAMENTE LIGADO A UM PROCESSO DE EXECUTAR AÇÕES

COM BASE EM DADOS COLETADOS

Page 55: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

GERENCIAMENTO EM REDESRMON Remote MONitoring

pacotes como Norton Administrator for Networks, ManageWise e o Single Point Visinet ----------- WAN

Cada um desses produtos incorpora um BDD ou funcionalidade RMON, que elimina a necessidade de duplicar funções de gerenciamento em cada site.

RMON, como extensão para SNMP, exige o uso de agentes de gerenciamento, chamados probes remotos, em locais críticos de toda a rede, que recolhem estatísticas de rede e informação histórica e registram um subconjunto de detalhes para console de gerenciamento central

Page 56: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

GERENCIAMENTO EM REDES

SNMP Simple Nertwork Management Protocol

desenvolvido pelos órgãos governamentais e entidades universitárias que lançaram o TCP/IP

determina uma forma de armazenar informações em um tipo de “Management Information Base (MIB)”, que armazena todos os dados coletados pelos agentes, log de erros, etc...

Page 57: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

GERENCIAMENTO EM REDES

NetView, da IBM

GERENCIAMENTO DE REDE LOCAL

GERAÇÃO DE RELATÓRIOS E CONTROLE DE TODA REDE

GERAÇÃO DE RELATÓRIOS E CONTROLE DO HUB DE FIAÇÃO

ANÁLISE DE PROTOCOLO E MEDIÇÃO DO TRÁFEGO

ANÁLISE ESTATÍSTICA

Page 58: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

GERENCIAMENTO EM REDES

SPECTRUM, da Cableton Systems

NetDirector, da UB Networks

Cisco Works, da Cisco Systems

BrightWorks v2.1, da McAfee

Seagate Frye Management, da Seagate

Transcend Enterprise Manager, da 3Com

Norton Administrator for Network, da Symantec CorporationOptivity Enterprise, da Bay Networks

Openview, da Hewlett Packard (HP)

System View for AIX, da IBM

Page 59: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

ADMINISTRAÇÃO DA LAN

APÓS TER SIDO INSTALADO TODO O HW, O S.O.R. E OS SW DE APLICAÇÕES

NO SERVIDOR E WS, A TAREFA DO ADMINISTRADOR APENAS COMEÇA

AS LANs EXIGEM AÇÕES CONSTANTES DE SUPORTE E ADMINISTRAÇÃO

SERÁ NECESSÁRIO UM HD DE MELHOR DESEMPENHO ?

É POSSÍVEL ALTERAR AS OPÇÕES DE CACHE DO DISCO PARA MELHORAR O TEMPO DE RESPOSTA ?

SERÁ MAIS ADEQUADO UTILIZAR UM OUTRO SGBD ?

Page 60: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

ALGUÉM PRECISA SABER COMO TUDO FUNCIONA PARA SANAR OS

PROBLEMAS

TANTO O HARDWARE COMO O SOFTWARE PODEM APRESENTAR FALHAS

HD

CABO PARTIDO

COMANDO QUE

TRAVA A “WS”

MENSAGEM DE ERRO

ADMINISTRAÇÃO DA LAN

Page 61: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

O ADMINISTRADOR DA REDE É O RESPONSÁVEL PELO BOM FUNCIONAMENTO DA LAN

COMO DEVE SER CONFIGURADA A APLICAÇÃO DE BD, PARA QUE TODOS POSSAM COMPARTILHÁ-LA ?

QUEM DEVE SUBSTITUIR OS CARTUCHOS DE TONER DA IMPRESSORA LASER ?

QUEM ELIMINA OS ARQUIVOS OBSOLETOS QUANDO O HD COMPATILHADO ESTIVER “FULL” ?

QUEM GARANTE AS CÓPIAS DIÁRIAS OU SEMANAIS DE SEGURANÇA (“BACKUP”) ?

ADMINISTRAÇÃO DA LAN

Page 62: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

QUE CONHECIMENTOS DEVE TER UM BOM ADMINISTRADOR DE REDE ?

É TAREFA DE GERENCIAMENTO

INSTALAR S.O.R.

CADASTRO DE CONTAS, RECURSOS

INSTALAR SOFTWARE APLICATIVO

INSTALAR PLACA DE REDE / CONECTORES

NORMAS E REGRAS DE SEGURANÇA

SUPORTE /APOIO AO USUÁRIO

ADMINISTRAÇÃO DA LAN

Page 63: SEGURANÇA EM REDES SEGURANÇA EM REDES. INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS.

A TAREFA DE MANUTENÇÃO DA REDE

EXECUTAR BACKUPs

VERIFICAR PRESENÇA DE VIRUS NA REDE

AVALIAR NOVOS PRODUTOS

MONITORAR O USO E ANTECIPAR PROBLEMAS NA REDE

ESPAÇOS EM DISCO

VELOCIDADE DE ACESSO AOS DISCOS

VELOCIDADE DA IMPRESSORA

GERAR PLANOS E ORÇAMENTOS FUTUROS

ADMINISTRAÇÃO DA LAN