Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
CCT0008 – REDES DE COMPUTADORES Aula 15: Administração e Segurança de Redes AULA 15: Administração e Segurança de Redes Redes de Computadores Objetivos O aluno deverá ser capaz de: Justificar a necessidade da segurança da informação em redes de computadores; Descrever opções de criptografia de dados; Identificar ameaças e ataques comuns e seus efeitos básicos; Aplicar a arquitetura de segurança da rede usando Firewall e IDS. Justificar as funções, ferramentas e protocolos de gerenciamento de rede; Descrever rotinas de backup e restauração Redes de Computadores Segurança da Informação • Pessoas mal intencionadas podem ameaçar as redes de computadores • Administradores de rede devem defender a rede as ameaças e criar novas arquiteturas imunes. AULA 15: Administração e Segurança de Redes Redes de Computadores A necessidade da segurança da informação em redes de computadores AULA 15: Administração e Segurança de Redes • A internet tornou-se essencial para indivíduos e organizações • Falhas na rede podem gerar enormes prejuízos • Segurança de rede define o conjunto de medidas: - Para proteger os dados e - Manter os serviços em funcionamento Redes de Computadores Criptografia de dados AULA 15: Administração e Segurança de Redes • Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. • É parte de um campo de estudos que trata das comunicações sigilosas, usadas, dentre outras finalidades, para: - autenticar a identidade de usuários; - autenticar e proteger o sigilo de comunicações pessoais e de - transações comerciais e bancárias; - proteger a integridade de transferências eletrônicas de fundos. Redes de Computadores Criptografia de dados AULA 15: Administração e Segurança de Redes • A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. Redes de Computadores Criptografia de dados AULA 15: Administração e Segurança de Redes • Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: - criptografia de chave única e - criptografia de chave pública e privada. Redes de Computadores Como a criptografia funciona? AULA 15: Administração e Segurança de Redes Redes de Computadores Classificação da criptografia AULA 15: Administração e Segurança de Redes • Quanto aos tipos de cifras utilizadas - Tipos de operações utilizadas na transformação do texto simples para o cifrado • Quanto à simetria das chaves utilizadas - criptografia simétrica e assimétrica • Quanto ao modo de operação de cifra - Maneira como o texto simples é processado Redes de Computadores Exemplo de criptografia – SIMPLES TRANSPOSIÇÃO AULA 15: Administração e Segurança de Redes C O M P U T A D O R R O D A T U P M O C TRANSPOSIÇÃO Redes de Computadores Exemplo de criptografia - SIMPLES TRANSPOSIÇÃO E SUBSTITUIÇÃO AULA 15: Administração e Segurança de Redes C O M P U T A D O R R O D A T U P M O C TRANSPOSIÇÃO S P E B U V Q N P D SUBSTITUIÇÃO CRIPTOGRAMA Redes de Computadores Ameaças AULA 15: Administração e Segurança de Redes • Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é: - um potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. • Ameaça é um possível perigo que pode explorar uma vulnerabilidade. Redes de Computadores Ataques AULA 15: Administração e Segurança de Redes • Podemos classificar os ataques como passivos ou ativos: - os ataques passivos possuem a natureza de bisbilhotar ou monitora transmissões e - os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Redes de Computadores Ataques Passivos AULA 15: Administração e Segurança de Redes • O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo: - A liberação ou interceptação do conteúdo da mensagem - E a análise do tráfego • Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados. Redes de Computadores Ataques Ativos AULA 15: Administração e Segurança de Redes • Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: - disfarce, - modificação de mensagem, - repetição e - negação de serviço. Redes de Computadores Disfarce ou Fabricação AULA 15: Administração e Segurança de Redes • Ocorre quando uma entidade finge ser uma entidade diferente. Redes de Computadores Modificação de mensagem AULA 15: Administração e Segurança de Redes • Significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado. Redes de Computadores A repetição da mensagem AULA 15: Administração e Segurança de Redes • Captura passiva de dados e sua retransmissão para produzir um efeito não autorizado. • Muito usada em ataques de inundação (flooding) Redes de Computadores Negação de serviço - (DOS – Denial of service) AULA 15: Administração e Segurança de Redes • Ataque que impede ou inibe o uso ou gerenciamento das instalações de comunicação • Pode ter um alvo especifico, por exemplo, um servidor. • Pode gerar é a interrupção de uma rede inteira - desativando os dispositivos de conexão ou - sobrecarregando-a com mensagens para prejudicar o desempenho. Redes de Computadores Negação do serviço dos (Denial of service) AULA 15: Administração e Segurança de Redes O atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor. Inundação na largura de banda (flooding) Ataque de vulnerabilidade Envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo. O atacante estabelece um grande número de conexões TCP semi abertas ou abertas na máquina alvo. Inundação na conexão Redes de Computadores Ddos - Distributed Denial of service AULA 15: Administração e Segurança de Redes • Variação do ataque DoS - O atacante controla múltiplas fontes que sobrecarregam o alvo - Um conjunto de computadores são utilizados para tirar de operação um ou mais serviços ou computadores conectados à internet. • Os ataques DDoS são muito mais difíceis de detectar e de prevenir do que um ataque DoS. Redes de Computadores Firewall AULA 15: Administração e Segurança de Redes • Dispositivo de segurança (hardware e software) usado para filtrar o tráfego de entrada e de saída de uma rede de computadores. • Isola a rede em segmentos e aplica filtros na conexão entre eles (controle de acesso). • Nos Campi Estácio, por exemplo, temos 3 segmentos: - Rede Acadêmica; - Rede Administrativa e - Internet Redes de Computadores Firewall pode prevenir AULA 15: Administração e Segurança de Redes • Negação de serviço - através da inundação de pacotes SYN, o atacante estabelece muitas conexões TCP falsas, esgotando os recursos para as conexões “reais”. • Modificações e acessos ilegais aos dados internos - onde o atacante substitui, por exemplo uma página de alguma organização por alguma outra coisa. • Acesso indevido aos recursos da rede interna - Permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados) Redes de Computadores Fitros de pacotes AULA 15: Administração e Segurança de Redes • Filtro de pacotes - examina cada datagrama e determina se deve passar ou não baseado nas regras especificas do administrador. • As decisões de filtragem (enviar ou descartar pacotes) são, normalmente, baseadas em: - Endereço IP de origem, endereço IP de destino - Número de portas TCP/UDP de origem e de destino - Tipo de Aplicação - Conteúdo da Mensagem Redes de Computadores Política de segurança - exemplo AULA 15: Administração e Segurança de Redes Política Configuração do firewall Não há acesso exterior à web Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80 Não há conexões TCP de entrada Abandonar todos os pacotes TCP SYN para qualquer IP, exceto 130.207.244.203, porta 80 Impedir que rádios web dominem a largura de banda Abandonar todos os pacotes UDP de entrada, exceto pacotes DNS Impedir que sua rede seja usada por um ataqueDoSSmurf Abandonar todos os pacotespingque estão indo para um endereço “ broadcast”, por exemplo 130.207.255.255 Impedir que a rota da sua rede seja rastreada Abandonar todo o tráfego de saída expirado ICMP TTL Redes de Computadores Gateway de Aplicação AULA 15: Administração e Segurança de Redes • Servidor de aplicação através do qual todos os dados da aplicação (que entram e que saem) devem passar. • Exemplo: - No SIA acessamos o Banco de Dados da Universidade através de aplicações HTTP Redes de Computadores Sistema de Detecção de Intrusão (IDS) AULA 15: Administração e Segurança de Redes • Para detectar um ataque - inspeção profunda de pacotes - análise dos campos de cabeçalho e dados do pacote. Redes de Computadores Sistema de Detecção de Intrusão (IDS) AULA 15: Administração e Segurança de Redes • IDS (Intrusion Detection System) - programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. - IDS – intrusion detection system - gera alertas quando - observa tráfegos potencialmente mal intencionados - IPS – intrusion prevention system - o dispositivo que filtra o tráfego suspeito é chamado de sistema de prevenção de intrusão. Redes de Computadores Um IDS pode detectar AULA 15: Administração e Segurança de Redes Redes de Computadores Classificação dos ids: AULA 15: Administração e Segurança de Redes • Os recursos IDS podem ser do tipo: - Assinatura - Anomalias Redes de Computadores IDS baseados em assinatura AULA 15: Administração e Segurança de Redes • Possui banco de dados de indícios de ataques (assinaturas). • Assinatura - conjunto de regras relacionadas a uma atividade de intrusos. • Assinatura pode ser: - lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. • As assinaturas são criadas por engenheiros de segurança de rede mas o administrador de rede de uma organização pode personaliza-las as assinaturas ou inserir as próprias no banco de dados. Redes de Computadores IDS baseado em anomalias AULA 15: Administração e Segurança de Redes • O programa cria um perfil de tráfego em operação normal. • Procura por cadeias de pacotes estatisticamente incomuns. • Não recorrem a conhecimentos prévios de outros ataques, • Podem detectar novos ataques ainda não documentados. Redes de Computadores IDS baseado em anomalias AULA 15: Administração e Segurança de Redes • A internet e as intranets foram crescendo ao longo dos anos e se transformaram de pequenas redes em grandes infraestruturas globais, surgiu assim, a necessidade de gerenciar sistematicamente a enorme quantidade de componentes de hardware e software dentro dessas redes. Redes de Computadores Ações do administrador de redebaseado em anomalias AULA 15: Administração e Segurança de Redes Monitorar - Equipamentos remotos - Analisar os dados para garantir o funcionamento dos equipamentos, Gerenciar proativamente o sistema - Detectando tendências ou comportamento anômalos, que permitem executar uma ação antes que surjam problemas sérios. Controlar reativamente o sistema - Fazendo ajustes de acordo com as modificações ocorridas no sistema ou em seu ambiente e Redes de Computadores Ferramentas do administrador no Gerenciamento de redes AULA 15: Administração e Segurança de Redes • Detecção de falha hardware da rede; • Monitoração dos equipamentos da rede; • Monitoração de tráfego • Detecção de mudanças rápidas em tabelas de roteamento • Detecção de intrusos. Redes de Computadores Modelo de Gerenciamento de redes AULA 15: Administração e Segurança de Redes • A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com cinco áreas de gerenciamento, denominado FCPAS: - Fault (falha); - Configuration (configuração); - Accounting (contabilização); - Performance (Desempenho); - Security (segurança): Redes de Computadores Fault (falha) AULA 15: Administração e Segurança de Redes • Tratamento imediato de falhas transitórias da rede - Interrupção do serviço em enlaces, - Falhas em hosts - Hardware e software de roteadores. Redes de Computadores Configuration (configuração) AULA 15: Administração e Segurança de Redes • É responsável pela descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da rede. • Definição que o administrador da rede faz nos dispositivos da rede sobre suas configurações de software e hardware. Redes de Computadores Accounting (contabilização) AULA 15: Administração e Segurança de Redes Corresponde a: Especificação Registro Controle do acesso de usuários e dispositivos aos recursos da rede. Também fazem parte deste gerenciamento: Quotas de utilização, Cobrança por utilização e Alocação de acesso privilegiado a recursos. Redes de Computadores Performance (Desempenho) AULA 15: Administração e Segurança de Redes A forma de desenvolver ações de proatividade é: • Construir uma base de dados do comportamento da infraestrutura, • Identificar os critérios de estabilidade do ambiente monitorado, • Garantindo que a rede opere em conformidade e com a qualidade proposta pelo administrador através de: - Quantificar e medir - informar, - analisar e - controlar o desempenho dos diferentes componentes da rede. Redes de Computadores Security (segurança) AULA 15: Administração e Segurança de Redes • Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. • Através dela, os elementos são protegidos, monitorando-se e detectando-se possíveis violações da política de segurança estabelecida, podendo o administrador da rede ser alertado através de alarmes. • Mantém logs de segurança tanto para a posterior análise e geração de relatórios como para detectar violações não óbvias manualmente. Redes de Computadores Padrões de Gerenciamento de Dispositivos AULA 15: Administração e Segurança de Redes • Em 1980 o OSI criou os padrões: - CMSI/CMIP (Commmon Management Service Element / Common Management Information Protocol) e o - SNMP (Simple Network Management Protocol) da pilha TCP/IP emergiram como os dois padrões mais importantes. - Ambos foram projetados para ser independentes de produtos ou de redes de fabricantes específicos. - O protocolo SNMP foi projetado e oferecido mais rapidamente e encontrou uma ampla aceitação. • Consequentemente, é o protocolo de gerenciamento de rede mais amplamente usado e disseminado Redes de Computadores Mib – Management information base AULA 15: Administração e Segurança de Redes • As informações de gerenciamento ou os objetos gerenciados são chamados de módulos MIB e podem ser, por exemplo, um contador, um conjunto de informações descritivas ou informações de estado. • Estes são na verdade: - as peças de hardware propriamente ditas que estão dentro do dispositivo gerenciado (por exemplo, uma placa de rede) - processo que é executado no dispositivo gerenciado, que se comunica com a entidade gerenciadora e que - executa ações locais nos dispositivos gerenciados sob o comando e o controle da entidade gerenciadora. Redes de Computadores Ferramentas de gerenciamento AULA 15: Administração e Segurança de Redes • As ferramentas de gerência são indispensáveis no dia-a-dia de um administrador de rede no desempenho de suas funções. • São elas que ajudam a detectar problemas quando eles ocorrem, ou antes mesmo de ocorrerem (gerência proativa de rede). • Gerenciar uma rede sem o auxílio de instrumentação adequada é uma tarefa bastante árdua e que muito provavelmente não oferecerá uma boa qualidade de gerência. • Existem ferramentas de gerência para todos os tamanhos e complexidades. Redes de Computadores Mecanismos De Backups E Restore AULA 15: Administração e Segurança de Redes • Devido à grande quantidade de informações armazenadas nas organizações, é importante que o administrador de rede utilize algum mecanismo que ajude a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de alguma mídia de armazenamento no sistema. • Algumas organizações esperam até que aconteça um desastre para então pensar em alguma forma de proteção contra vírus, discos rígidos deteriorados, desastres e erros humanos. Redes de Computadores Tipos de backup AULA 15: Administração e Segurança de Redes Normal ou completo Diferencial Incremental Os Backups podem ser: Redes de Computadores Backup normal ou completo AULA 15: Administração e Segurança de Redes • Neste tipo de Backup todos os arquivos ou pastas são selecionados para a cópia, mesmo os arquivos que não sofreram nenhuma modificação. Redes de Computadores Backup diferencial AULA 15: Administração e Segurança de Redes • Ele faz backup somente dos arquivos modificados desde o último backup completo • Uma vez que um arquivo foi modificado, este continua a ser incluido em todos os backups diferenciais até o próximo backup completo. Redes de Computadores Backup incremental AULA 15: Administração e Segurança de Redes • Neste tipo de Backup são selecionados os arquivos e pastas que foram alterados após o último backup normal ou incremental.
Compartilhar