Buscar

Segurança em Redes de Computadores

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

*
Aula 5 - Redes de Computadores
Aula 9 NOÇÕES DE SEGURANÇA DA INFORMAÇÃO 
GRADUAÇÃO A DISTÂNCIA - AULA TELETRANSMITIDA
DISCIPLINA: REDES DE COMPUTADORES
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Compreender a necessidade da segurança da informação em redes de computadores;
Identificar ameaças e ataques comuns e seus efeitos básicos;
Conhecer as opções de criptografia de dados;
Entender como proteger a rede usando Firewall e IDS.
OBJETIVOS
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Nesta aula estudaremos conceitos de segurança em redes de computadores:
Como elementos mal intencionadas podem ameaçar as redes de computadores e 
Como nós, administradores de rede, podemos defender a rede contra essas ameaças ou, melhor ainda, criar novas arquiteturas imunes a tais ameaças. 
INTRODUÇÃO
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
A internet se tornou essencial 
Pessoas mal intencionadas violam a privacidade e tornam inoperantes os serviços da internet
Empregamos o termo segurança de rede, para denominarmos o conjunto de medidas de segurança de rede necessárias para proteger os dados durante sua transmissão. 
A NECESSIDADE DA SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é:
 “um potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.”
AMEAÇAS
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Podemos classificar os ataques como passivos ou ativos. 
Os ataques passivos possuem a natureza de bisbilhotar ou monitora transmissões e 
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
ATAQUES
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo:
A liberação ou interceptação do conteúdo da mensagem 
E a análise do tráfego
Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados
ATAQUES PASSIVOS
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias:
disfarce, 
modificação de mensagem, 
repetição e 
negação de serviço.
ATAQUES ATIVOS
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Ocorre quando uma entidade finge ser uma entidade diferente. 
DISFARCE OU FABRICAÇÃO
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
 Significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram editadas ou reordenadas para produzir um efeito não autorizado. 
MODIFICAÇÃO DE MENSAGEM 
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado. 
A REPETIÇÃO DA MENSAGEM
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Este tipo de ataque impede ou inibe o uso ou gerenciamento das instalações de comunicação Esse ataque pode ter um alvo especifico, por exemplo, um servidor. 
Outra forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho.
NEGAÇÃO DE SERVIÇO
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Ataque de vulnerabilidade
Inundação na largura de banda
Inundação na conexão
ATAQUES DE NEGAÇÃO DO SERVIÇO 
DOS (DENIAL OF SERVICE)
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Ataque de vulnerabilidade
Envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo.
Inundação na largura de banda
Inundação na conexão
ATAQUES DE NEGAÇÃO DO SERVIÇO 
DOS (DENIAL OF SERVICE)
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Ataque de vulnerabilidade
Inundação na largura de banda
O atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor. 
Inundação na conexão
ATAQUES DE NEGAÇÃO DO SERVIÇO 
DOS (DENIAL OF SERVICE)
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Ataque de vulnerabilidade
Inundação na largura de banda
Inundação na conexão
O atacante estabelece um grande número de conexões TCP semi abertas ou abertas na máquina alvo.
ATAQUES DE NEGAÇÃO DO SERVIÇO 
DOS (DENIAL OF SERVICE)
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Uma variação do ataque DoS é o DDoS, ataque DoS distribuído, onde o atacante controla múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores são utilizados para tirar de operação um ou mais serviços ou computadores conectados à internet. 
Os ataques DDoS são muito mais difíceis de detectar e de prevenir do que um ataque DoS. 
DISTRIBUTED DOS - DDOS
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Administradores de rede devem inspecionar todo o tráfego que entra e sai da organização. 
O tráfego que entra e sai em uma rede deve passar por uma inspeção de segurança, deve ser registrado e, em seguida, descartado ou transmitido; isto é feito por mecanismos operacionais conhecidos como: 
Firewalls
Sistemas de detecção de invasão (IDS) e
Sistemas de prevenção de invasão (IPSs). 
Podemos ainda usar a criptografia como mecanismo de proteção da informação
COMO PROTEGER A REDE
Aula 9 - Redes de Computadores 
*
Aula 5 - Redes de Computadores
Para planejar a segurança podemos dividir a rede em partes:
Serviços
Dados armazenados e
Dados em tráfego.
Para cada organização a importância destas partes pode variar.
Ex: Dados bancários são sigilosos, notícias de um jornal são divulgadas
POLÍTICA DE SEGURANÇA
Aula 5 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Após definida a política de segurança da organização são implementadas as medidas de segurança que devem conter:
Arquitetura de Segurança
Treinamento de Pessoal
POLÍTICA DE SEGURANÇA
Aula 5 - Redes de Computadores
*
Aula 5 - Redes de Computadores
POLÍTICA DE SEGURANÇA - EXEMPLO
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. 
É parte de um campo de estudos que trata das comunicações sigilosas, usada, dentre outras finalidades, para: 
autenticar a identidade de usuários; 
autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; 
proteger a integridade de transferências eletrônicas de fundos. 
CRIPTOGRAFIA DE DADOS
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. 
A chave é uma sequência de caracteres que é utilizada pelos métodos de criptografia para codificar e decodificar mensagens. 
Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: 
a criptografia de chave única e 
a criptografia de chave pública e privada.
CHAVES DE CRIPTOGRAFIA
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
COMO A CRIPTOGRAFIA FUNCIONA? 
Aula 9 - Redes de Computadores
Hacker
Olá Bob
Olá Bob
khqgdklhblmwflkj
*
Aula 5 - Redes de Computadores
Quanto aos tipos de cifras utilizadas 
Tipos de operações utilizadas na transformação do texto simples para o cifrado
Quanto à simetria das chaves utilizadas 
criptografia simétrica e assimétrica
Quanto ao modo de operação de cifra 
Maneira como o texto simples é processado
CLASSIFICAÇÃO
DA CRIPTOGRAFIA
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Um Firewall é um dispositivo de segurança, é uma combinação de hardware e software, que filtra o tráfego de entrada e de saída de uma rede de computadores. 
O Firewall é o elemento central da arquitetura de segurança das redes
Os firewalls podem ser classificados em duas categorias: 
Filtros de pacotes 
Gateways de aplicação
FIREWALL
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Um filtro de pacotes examina cada datagrama determinando se deve passar ou não, baseado nas regras específicas da política de segurança. 
As decisões de filtragem (enviar ou descartar pacotes) são, normalmente, baseadas em: 
Endereços IP de origem ou de destino
Portas TCP/UDP de origem e de destino
Tipo de mensagem ICMP
Bits TCP SYN e ACK
FITROS DE PACOTES 
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Os gateways de aplicação tomam decisões com base em dados da própria aplicação. 
Um gateway de aplicação é um servidor específico de cada aplicação do qual todos os dados (que entram e que saem) devem passar. 
Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos
GATEWAY DE APLICAÇÃO
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
O filtro do firewall está configurado para bloquear todas as conexões Telnet, exceto aquelas que se originam do endereço IP do gateway de aplicação. 
Essa configuração de filtro força todas as conexões Telnet de saída a passarem pelo gateway de aplicação. 
O gateway de aplicação Telnet, neste exemplo, não só autoriza o usuário, mas também atua como um servidor Telnet e um cliente Telnet, passando informações entre o usuário e o servidor Telnet remoto
EXEMPLOS DE GATEWAY DE APLICAÇÃO
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Negação de serviço
através da inundação de pacotes SYN, o atacante estabelece muitas conexões TCP falsas, esgotando os recursos para as conexões “reais”. 
Modificações e acessos ilegais aos dados internos
onde o atacante substitui, por exemplo uma página de alguma organização por alguma outra coisa.
Acesso indevido aos recursos da rede interna
Permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados)
FIREWALL PODE PREVENIR
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Falhas de Hardware
Dados armazenados podem ser perdidos por um defeito num HD, por exemplo
Falhas humanas
Senhas escritas em post-it e coladas no monitor
Falhas na Segurança Física
Um servidor protegido por um Firewall caríssimo tem seus dados copiados para um pendrive porque o administrador deixou uma sessão (login) aberta para ir ao banheiro
FIREWALL NÃO CONSEGUE PREVENIR
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Um IDS deve analisar:
os campos de cabeçalho e 
Os dados da aplicação que o pacote carrega. 
Um IDS é um programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. 
Um IDS contém:
O dispositivo que gera alertas quando observa tráfegos potencialmente mal intencionados é chamado de sistema de detecção de intruso (IDS – intrusion detection system);
O dispositivo que filtra o tráfego suspeito é chamado de sistema de prevenção de intrusão (IPS – intrusion prevention system).
SISTEMA DE DETECÇÃO DE INTRUSOS (IDS)
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Mapeamento de rede,
Escaneamento de portas,
Escaneamento da pilha TCP/IP
Ataques de inundação de banda larga DoS,
Wormes e vírus
Ataques de vulnerabilidade de SO,
Ataques de vulnerabilidade de aplicação 
UM IDS PODE DETECTAR 
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Os sistemas IDS podem ser baseados em:
Assinatura
Anomalias
CLASSIFICAÇÃO DOS IDS
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Mantém um banco de dados extenso de ataques de assinaturas. 
Cada assinatura é um conjunto de regras relacionadas a uma atividade de intrusos.
Uma assinatura pode ser uma lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. 
As assinaturas são normalmente criadas por engenheiros de segurança de rede, porém o administrador de rede de uma organização pode personalizar as assinaturas ou inserir as próprias no banco de dados. 
SISTEMAS BASEADOS EM ASSINATURA
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Cria um perfil de tráfego enquanto observa o tráfego em operação normal. 
Ele procura por cadeias de pacote estatisticamente incomuns. 
Eles não recorrem a conhecimentos prévios de outros ataques, ou seja, eles podem detectar potencialmente novos ataques, que ainda não forma documentados. 
IDS BASEADO EM ANOMALIAS 
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Compreendeu a necessidade da segurança da informação em redes de computadores;
Conheceu as opções de criptografia de dados;
Identificou ameaças e ataques comuns e seus efeitos básicos;
Entendeu como proteger a rede usando Firewall e IDS.
NESTA AULA, VOCÊ:
Aula 9 - Redes de Computadores
*
Aula 5 - Redes de Computadores
Tema: Noções de Gerenciamento e Administração de Redes
Funções do gerenciamento de rede;
O Protocolo SNMP
Agentes de base de informação de gerenciamento (MIBs);
Dispositivos gerenciáveis;
Sistemas de gerenciamento de redes (aplicativos);
Gerenciamento de backups.
NA PRÓXIMA AULA
Aula 9 - Redes de Computadores
*

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais

Outros materiais