Tema 08: Segurança em Redes Professor Me. Jeferson Bussula Pinheiro.
-
Upload
luciano-figueira-cruz -
Category
Documents
-
view
232 -
download
6
Transcript of Tema 08: Segurança em Redes Professor Me. Jeferson Bussula Pinheiro.
Tema 08: Segurança em Redes
Professor Me. Jeferson Bussula Pinheiro.
Para que ter segurança?
• Estamos vivendo a época batizada como "Era da Informação".
Cifras
• Algoritmos de criptografia e de decriptografia.
Chave
• Caracteres de validação para mostrar os dados originais.
IP Security (IPSec)
• É um conjunto de protocolos desenvolvidos pela IETF (Internet Engineering Task Force), para oferecer segurança para um pacote no nível de rede.
Modo de Transporte
• O IPSec, protege aquilo que é entregue da camada de transporte para camada de rede.
IPSec
• Em modo túnel protege o cabeçalho IP original.
• Proteção em nível de rede.
VPN (Virtual Private Network)
• Utiliza IPSec, para aplicar segurança aos datagramas IP.
TLS (Transport Layer Security)
• Fornece serviços de segurança ponta a ponta para aplicações que utilizam de protocolo de transporte condiável.
SSL (Socure Sokets Layer)• Aplica serviços de segurança e de compressão na
camada de aplicação.• Pode trabalhar com qualquer protocolo da camada
de aplicação mas geralmente trabalha com HTTP.
• Olhas versões do SSL.
SSL/TLS
• Dois protocolos dominantes para segurança na camada de transporte.
• O TLS é o SSL desenvolvido pela IETF.
Criptografia (Chaveiros)
• Chaves públicas • Chaves privadas
Firewall
• Software.• Hardware.• Portas de acesso
Firewall e filtragem de pacotes
• Tabela de filtragem.– Aceitos ou descartados.
• Filtragem nas camadas de rede e transporte.
Firewall proxy
• Filtragem de pacotes com base no cabeçalho do protocolo (IP, TCP/UDP).
• Faz a filtragem na camada de aplicação.
Continuando
Tema 08: Segurança em Redes
Principio de segurança
• O que proteger;• De que proteger;• Como proteger.
Principio de segurança
• Integridade.• Confidencialidade.• Disponibilidade da informação.
Integridade
• O controle de integridade protege a informação de ameaças involuntárias e intencionais.
Confidencialidade
• O controle de confidencialidade deve ser focado nos direitos pessoais e na classificação das informações.
• Grau de sigilo▫Confidencial ▫Restrito ▫Sigiloso ▫Público
Disponibilidade
• Os recursos tecnológicos devem ser mantidos em bom funcionamento.
• Seja utilizado quando necessário.
Ativos
As informações; Os equipamentos e sistemas que oferecem suporte a elas; As pessoas que as utilizam.
As informações• Documentos;• Arquivos;• Manuais;• Linhas de códigos;• Modelos de dados;Entre outros.
Equipamentos
• Hardware e software.
Pessoas
• Falta de atualização.
Agora é sua Vez
Tema 08: Segurança em Redes
Questão 01
Os Firewalls oferecem benefícios significantes, mas eles não resolvem todos os problemas de segurança.(X) Verdadeira( ) Falsa
Questão 02
De que é composto um Firewall?
a)(X) A maioria deles é um conjunto de componentes de hardware e software.b)( ) Software c)( ) Hardwared)( ) Appliance
Questão 03
É possível afirmar que existe vários protocolos com finalidade de segurança, e que cada um possuem suas características.a) (X) Simb) ( ) Não
Questão 04Um executivo do alto escalão de sua empresa solicita informações relevantes sobre os custos de diferentes produtos e serviços oferecidos. Devido a uma falha nos sistemas, ele não consegue ter acesso a essas informações. Esse é um problema de:
Questão 04
a) ( ) Confidencialidadeb) ( ) Velocidadec) (X) Disponibilidaded) ( ) Integridade
Questão 05
Os firewall’s geralmente estão localizados entre as redes internas e a internet.Esta afirmação é verdadeira ou falsa?a) (X) Verdadeirab) ( ) Falsa
Questão 06
Um firewall pode efetuar quais tipos de bloqueios?R: Pode efetuar bloqueio de conteúdosde origem, de destino, tipo de protocolo, usuários, entre outras necessidades.
Finalizando
Tema 08: Segurança em Redes
Segurança
• Era da informação.
Segurança• Protocolo de segurança.• IPSec (IP Security).• VPN (Virtual private network).• SSL/TLS.• Criptografia.
Firewall
• Software e Hardware.• Firewall/Proxy.
Segurança da informação
• Conceitos básicos de segurança.• Analise de segurança.• Implantação de segurança.• Administração de
segurança.