Buscar

aula 15 - redes de computadores

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

CCT0008 – REDES DE COMPUTADORES
Aula 15: Administração e Segurança de Redes
AULA 15: Administração e Segurança de Redes
Redes de Computadores
Objetivos
O aluno deverá ser capaz de:
 Justificar a necessidade da segurança da informação em redes de computadores;
 Descrever opções de criptografia de dados;
 Identificar ameaças e ataques comuns e seus efeitos básicos;
 Aplicar a arquitetura de segurança da rede usando Firewall e IDS.
 Justificar as funções, ferramentas e protocolos de gerenciamento de rede;
 Descrever rotinas de backup e restauração
Redes de Computadores
Segurança da Informação
• Pessoas mal intencionadas podem ameaçar as redes de computadores 
• Administradores de rede devem defender a rede as ameaças e criar novas arquiteturas imunes. 
AULA 15: Administração e Segurança de Redes
Redes de Computadores
A necessidade da segurança da informação em redes de computadores
AULA 15: Administração e Segurança de Redes
• A internet tornou-se essencial para indivíduos e organizações
• Falhas na rede podem gerar enormes prejuízos
• Segurança de rede define o conjunto de medidas:
- Para proteger os dados e
- Manter os serviços em funcionamento 
Redes de Computadores
Criptografia de dados
AULA 15: Administração e Segurança de Redes
• Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. 
• É parte de um campo de estudos que trata das comunicações sigilosas, usadas, dentre outras finalidades, para: 
- autenticar a identidade de usuários; 
- autenticar e proteger o sigilo de comunicações pessoais e de 
- transações comerciais e bancárias; 
- proteger a integridade de transferências eletrônicas de fundos. 
Redes de Computadores
Criptografia de dados
AULA 15: Administração e Segurança de Redes
• A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. 
Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. 
Redes de Computadores
Criptografia de dados
AULA 15: Administração e Segurança de Redes
• Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: 
- criptografia de chave única e 
- criptografia de chave pública e privada.
Redes de Computadores
Como a criptografia funciona? 
AULA 15: Administração e Segurança de Redes
Redes de Computadores
Classificação da criptografia
AULA 15: Administração e Segurança de Redes
• Quanto aos tipos de cifras utilizadas 
- Tipos de operações utilizadas na transformação do texto simples para o cifrado
• Quanto à simetria das chaves utilizadas 
- criptografia simétrica e assimétrica
• Quanto ao modo de operação de cifra 
- Maneira como o texto simples é processado
Redes de Computadores
Exemplo de criptografia – SIMPLES TRANSPOSIÇÃO
AULA 15: Administração e Segurança de Redes
C O M P U T A D O R
R O D A T U P M O C
TRANSPOSIÇÃO
Redes de Computadores
Exemplo de criptografia - SIMPLES TRANSPOSIÇÃO E SUBSTITUIÇÃO
AULA 15: Administração e Segurança de Redes
C O M P U T A D O R
R O D A T U P M O C
TRANSPOSIÇÃO
S P E B U V Q N P D
SUBSTITUIÇÃO
CRIPTOGRAMA
Redes de Computadores
Ameaças
AULA 15: Administração e Segurança de Redes
• Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é:
- um potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. 
• Ameaça é um possível perigo que pode explorar uma vulnerabilidade.
Redes de Computadores
Ataques
AULA 15: Administração e Segurança de Redes
• Podemos classificar os ataques como passivos ou ativos: 
- os ataques passivos possuem a natureza de bisbilhotar ou monitora transmissões e 
- os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
Redes de Computadores
Ataques Passivos
AULA 15: Administração e Segurança de Redes
• O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo:
- A liberação ou interceptação do conteúdo da mensagem 
- E a análise do tráfego
• Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.
Redes de Computadores
Ataques Ativos
AULA 15: Administração e Segurança de Redes
• Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias:
- disfarce, 
- modificação de mensagem, 
- repetição e 
- negação de serviço.
Redes de Computadores
Disfarce ou Fabricação
AULA 15: Administração e Segurança de Redes
• Ocorre quando uma entidade finge ser uma entidade diferente. 
Redes de Computadores
Modificação de mensagem 
AULA 15: Administração e Segurança de Redes
 • Significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado. 
Redes de Computadores
A repetição da mensagem
AULA 15: Administração e Segurança de Redes
• Captura passiva de dados e sua retransmissão para produzir um efeito não autorizado.
• Muito usada em ataques de inundação (flooding) 
Redes de Computadores
Negação de serviço - (DOS – Denial of service)
AULA 15: Administração e Segurança de Redes
• Ataque que impede ou inibe o uso ou gerenciamento das instalações de comunicação 
• Pode ter um alvo especifico, por exemplo, um servidor. 
• Pode gerar é a interrupção de uma rede inteira
- desativando os dispositivos de conexão ou 
- sobrecarregando-a com mensagens para prejudicar o desempenho.
Redes de Computadores
Negação do serviço dos (Denial of service)
AULA 15: Administração e Segurança de Redes
O atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor. 
Inundação na largura de banda (flooding)
Ataque de vulnerabilidade
Envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo.
O atacante estabelece um grande número de conexões TCP semi abertas ou abertas na máquina alvo.
Inundação na conexão
Redes de Computadores
Ddos - Distributed Denial of service
AULA 15: Administração e Segurança de Redes
• Variação do ataque DoS 
- O atacante controla múltiplas fontes que sobrecarregam o alvo
- Um conjunto de computadores são utilizados para tirar de operação um ou mais serviços ou computadores conectados à internet. 
• Os ataques DDoS são muito mais difíceis de detectar e de prevenir do que um ataque DoS. 
Redes de Computadores
Firewall
AULA 15: Administração e Segurança de Redes
• Dispositivo de segurança (hardware e software) usado para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
• Isola a rede em segmentos e aplica filtros na conexão entre eles (controle de acesso).
• Nos Campi Estácio, por exemplo, temos 3 segmentos:
- Rede Acadêmica;
- Rede Administrativa e 
- Internet
Redes de Computadores
Firewall pode prevenir
AULA 15: Administração e Segurança de Redes
• Negação de serviço
- através da inundação de pacotes SYN, o atacante estabelece muitas conexões TCP falsas, esgotando os recursos para as conexões “reais”. 
• Modificações e acessos ilegais aos dados internos
- onde o atacante substitui, por exemplo uma página de alguma organização por alguma outra coisa.
• Acesso indevido aos recursos da rede interna
- Permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados)
Redes de Computadores
Fitros de pacotes
AULA 15: Administração e Segurança de Redes
• Filtro de pacotes 
- examina cada datagrama
e determina se deve passar ou não baseado nas regras especificas do administrador. 
• As decisões de filtragem (enviar ou descartar pacotes) são, normalmente, baseadas em: 
- Endereço IP de origem, endereço IP de destino
- Número de portas TCP/UDP de origem e de destino
- Tipo de Aplicação
- Conteúdo da Mensagem
Redes de Computadores
Política de segurança - exemplo
AULA 15: Administração e Segurança de Redes
Política
Configuração do firewall
Não há acesso exterior à web
Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80
Não há conexões TCP de entrada
Abandonar todos os pacotes TCP SYN para qualquer IP, exceto 130.207.244.203, porta 80
Impedir que rádios web dominem a largura de banda
Abandonar todos os pacotes UDP de entrada, exceto pacotes DNS
Impedir que sua rede seja usada por um ataqueDoSSmurf
Abandonar todos os pacotespingque estão indo para um endereço “ broadcast”, por exemplo 130.207.255.255
Impedir que a rota da sua rede seja rastreada
Abandonar todo o tráfego de saída expirado ICMP TTL
Redes de Computadores
Gateway de Aplicação
AULA 15: Administração e Segurança de Redes
• Servidor de aplicação através do qual todos os dados da aplicação (que entram e que saem) devem passar. 
• Exemplo:
- No SIA acessamos o Banco de Dados da Universidade através de aplicações HTTP
Redes de Computadores
Sistema de Detecção de Intrusão (IDS)
AULA 15: Administração e Segurança de Redes
• Para detectar um ataque
- inspeção profunda de pacotes 
- análise dos campos de cabeçalho e dados do pacote. 
Redes de Computadores
Sistema de Detecção de Intrusão (IDS)
AULA 15: Administração e Segurança de Redes
• IDS (Intrusion Detection System) 
- programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
- IDS – intrusion detection system - gera alertas quando - observa tráfegos potencialmente mal intencionados
- IPS – intrusion prevention system - o dispositivo que filtra o tráfego suspeito é chamado de sistema de prevenção de intrusão.
Redes de Computadores
Um IDS pode detectar 
AULA 15: Administração e Segurança de Redes
Redes de Computadores
Classificação dos ids:
AULA 15: Administração e Segurança de Redes
• Os recursos IDS podem ser do tipo:
- Assinatura
- Anomalias
Redes de Computadores
IDS baseados em assinatura
AULA 15: Administração e Segurança de Redes
• Possui banco de dados de indícios de ataques (assinaturas). 
• Assinatura - conjunto de regras relacionadas a uma atividade de intrusos.
• Assinatura pode ser:
- lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. 
• As assinaturas são criadas por engenheiros de segurança de rede mas o administrador de rede de uma organização pode personaliza-las as assinaturas ou inserir as próprias no banco de dados. 
Redes de Computadores
IDS baseado em anomalias 
AULA 15: Administração e Segurança de Redes
• O programa cria um perfil de tráfego em operação normal. 
• Procura por cadeias de pacotes estatisticamente incomuns. 
• Não recorrem a conhecimentos prévios de outros ataques, 
• Podem detectar novos ataques ainda não documentados. 
Redes de Computadores
IDS baseado em anomalias 
AULA 15: Administração e Segurança de Redes
• A internet e as intranets foram crescendo ao longo dos anos e se transformaram de pequenas redes em grandes infraestruturas globais, surgiu assim, a necessidade de gerenciar sistematicamente a enorme quantidade de componentes de hardware e software dentro dessas redes. 
Redes de Computadores
Ações do administrador de redebaseado em anomalias 
AULA 15: Administração e Segurança de Redes
Monitorar
- Equipamentos remotos 
- Analisar os dados para garantir o funcionamento dos equipamentos, 
Gerenciar proativamente o sistema
- Detectando tendências ou comportamento anômalos, que permitem executar uma ação antes que surjam problemas sérios.
Controlar reativamente o sistema
- Fazendo ajustes de acordo com as modificações ocorridas no sistema ou em seu ambiente e 
Redes de Computadores
Ferramentas do administrador no Gerenciamento de redes
AULA 15: Administração e Segurança de Redes
• Detecção de falha hardware da rede;
• Monitoração dos equipamentos da rede;
• Monitoração de tráfego
• Detecção de mudanças rápidas em tabelas de roteamento
• Detecção de intrusos.
Redes de Computadores
Modelo de Gerenciamento de redes
AULA 15: Administração e Segurança de Redes
• A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com cinco áreas de gerenciamento, denominado FCPAS:
- Fault (falha);
- Configuration (configuração);
- Accounting (contabilização);
- Performance (Desempenho);
- Security (segurança):
Redes de Computadores
Fault (falha)
AULA 15: Administração e Segurança de Redes
• Tratamento imediato de falhas transitórias da rede 
- Interrupção do serviço em enlaces, 
- Falhas em hosts 
- Hardware e software de roteadores.
Redes de Computadores
Configuration (configuração)
AULA 15: Administração e Segurança de Redes
• É responsável pela descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da rede. 
• Definição que o administrador da rede faz nos dispositivos da rede sobre suas configurações de software e hardware. 
Redes de Computadores
Accounting (contabilização)
AULA 15: Administração e Segurança de Redes
Corresponde a: 
Especificação
Registro 
Controle do acesso de usuários e dispositivos aos recursos da rede. 
Também fazem parte deste gerenciamento: 
Quotas de utilização, 
Cobrança por utilização e 
Alocação de acesso privilegiado a recursos. 
Redes de Computadores
Performance (Desempenho)
AULA 15: Administração e Segurança de Redes
A forma de desenvolver ações de proatividade é:
• Construir uma base de dados do comportamento da infraestrutura, 
• Identificar os critérios de estabilidade do ambiente monitorado, 
• Garantindo que a rede opere em conformidade e com a qualidade proposta pelo administrador através de:
- Quantificar e medir
- informar, 
- analisar e 
- controlar o desempenho dos diferentes componentes da rede. 
Redes de Computadores
Security (segurança)
AULA 15: Administração e Segurança de Redes
• Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. 
• Através dela, os elementos são protegidos, monitorando-se e detectando-se possíveis violações da política de segurança estabelecida, podendo o administrador da rede ser alertado através de alarmes. 
• Mantém logs de segurança tanto para a posterior análise e geração de relatórios como para detectar violações não óbvias manualmente.
Redes de Computadores
Padrões de Gerenciamento de Dispositivos
AULA 15: Administração e Segurança de Redes
• Em 1980 o OSI criou os padrões:
- CMSI/CMIP (Commmon Management Service Element / Common Management Information Protocol) e o 
- SNMP (Simple Network Management Protocol) da pilha TCP/IP emergiram como os dois padrões mais importantes. 
- Ambos foram projetados para ser independentes de produtos ou de redes de fabricantes específicos. 
- O protocolo SNMP foi projetado e oferecido mais rapidamente e encontrou uma ampla aceitação.
• Consequentemente, é o protocolo de gerenciamento de rede mais amplamente usado e disseminado
Redes de Computadores
Mib – Management information base
AULA 15: Administração e Segurança de Redes
• As informações de gerenciamento ou os objetos gerenciados são chamados de módulos MIB e podem ser, por exemplo, um contador, um conjunto de informações descritivas ou informações de estado.
• Estes são na verdade:
- as peças de hardware propriamente ditas que estão dentro do dispositivo gerenciado (por exemplo, uma placa de rede)
- processo que é executado no dispositivo gerenciado, que se comunica com a entidade gerenciadora e que - executa ações locais nos dispositivos gerenciados sob o comando e o controle da entidade gerenciadora.
Redes
de Computadores
Ferramentas de gerenciamento
AULA 15: Administração e Segurança de Redes
• As ferramentas de gerência são indispensáveis no dia-a-dia de um administrador de rede no desempenho de suas funções.  
• São elas que ajudam a detectar problemas quando eles ocorrem, ou antes mesmo de ocorrerem (gerência proativa de rede).  
• Gerenciar uma rede sem o auxílio de instrumentação adequada é uma tarefa bastante árdua e que muito provavelmente não oferecerá uma boa qualidade de gerência.  
• Existem ferramentas de gerência para todos os tamanhos e complexidades. 
Redes de Computadores
Mecanismos De Backups E Restore
AULA 15: Administração e Segurança de Redes
• Devido à grande quantidade de informações armazenadas nas organizações, é importante que o administrador de rede utilize algum mecanismo que ajude a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de alguma mídia de armazenamento no sistema. 
• Algumas organizações esperam até que aconteça um desastre para então pensar em alguma forma de proteção contra vírus, discos rígidos deteriorados, desastres e erros humanos.
Redes de Computadores
Tipos de backup
AULA 15: Administração e Segurança de Redes
Normal ou completo
Diferencial
Incremental
Os Backups podem ser:
Redes de Computadores
Backup normal ou completo
AULA 15: Administração e Segurança de Redes
• Neste tipo de Backup todos os arquivos ou pastas são selecionados para a cópia, mesmo os arquivos que não sofreram nenhuma modificação. 
Redes de Computadores
Backup diferencial
AULA 15: Administração e Segurança de Redes
• Ele faz backup somente dos arquivos modificados desde o último backup completo 
• Uma vez que um arquivo foi modificado, este continua a ser incluido em todos os backups diferenciais até o próximo backup completo.
Redes de Computadores
Backup incremental
AULA 15: Administração e Segurança de Redes
• Neste tipo de Backup são selecionados os arquivos e pastas que foram alterados após o último backup normal ou incremental.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes