A maior rede de estudos do Brasil

Grátis
37 pág.
VISÃO GERAL DAS TECNOLOGIAS DE CAMADA DE ENLACE

Pré-visualização | Página 1 de 2

Redes de Computadores
 
REDES DE COMPUTADORES
Aula 9 NOÇÕES DE SEGURANÇA DA INFORMAÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Compreender a necessidade da segurança da informação em redes de computadores;
Conhecer as opções de criptografia de dados;
Identificar ameaças e ataques comuns e seus efeitos básicos;
Entender como proteger a rede usando Firewall e IDS.
CONTEÚDO PROGRAMÁTICO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Nesta aula estudaremos conceitos de segurança em redes de computadores:
Como as pessoas mal intencionadas podem ameaçar as redes de computadores e 
Como nós, administradores de rede, podemos defender a rede contra essas ameaças ou, melhor ainda, criar novas arquiteturas imunes a tais ameaças. 
INTRODUÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
A internet se tornou essencial 
Pessoas mal intencionadas violam a privacidade e tornam inoperantes os serviços da internet
Empregamos o termo segurança de rede, para denominarmos o conjunto de medidas necessárias para proteger os dados durante sua transmissão. 
A NECESSIDADE DA SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. 
É parte de um campo de estudos que trata das comunicações sigilosas, usadas, dentre outras finalidades, para: 
autenticar a identidade de usuários; 
autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; 
proteger a integridade de transferências eletrônicas de fundos. 
CRIPTOGRAFIA DE DADOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. 
A chave é uma seqüência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. 
CHAVES DE CRIPTOGRAFIA
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: 
criptografia de chave única e 
criptografia de chave pública e privada.
CHAVES DE CRIPTOGRAFIA
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
COMO A CRIPTOGRAFIA FUNCIONA? 
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Quanto aos tipos de cifras utilizadas 
Tipos de operações utilizadas na transformação do texto simples para o cifrado
Quanto à simetria das chaves utilizadas 
criptografia simétrica e assimétrica
Quanto ao modo de operação de cifra 
Maneira como o texto simples é processado
CLASSIFICAÇÃO DA CRIPTOGRAFIA
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
C O M P U T A D O R
EXEMPLO DE CRIPTOGRAFIA SIMPLES
TRANSPOSIÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
C O M P U T A D O R
EXEMPLO DE CRIPTOGRAFIA SIMPLES
TRANSPOSIÇÃO
R O D A T U P M O C
TRANSPOSIÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
C O M P U T A D O R
EXEMPLO DE CRIPTOGRAFIA SIMPLES
TRANSPOSIÇÃO E SUBSTITUIÇÃO
R O D A T U P M O C
S P E B U V Q N P D
CRIPTOGRAMA
TRANSPOSIÇÃO
SUBSTITUIÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é:
um potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. 
Ameaça é um possível perigo que pode explorar uma vulnerabilidade.
AMEAÇAS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Podemos classificar os ataques como passivos ou ativos: 
os ataques passivos possuem a natureza de bisbilhotar ou monitora transmissões e 
os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
ATAQUES
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo:
A liberação ou interceptação do conteúdo da mensagem 
E a análise do tráfego
Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados
ATAQUES PASSIVOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias:
disfarce, 
modificação de mensagem, 
repetição e 
negação de serviço.
ATAQUES ATIVOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Ocorre quando uma entidade finge ser uma entidade diferente. 
DISFARCE OU FABRICAÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
 Significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado. 
MODIFICAÇÃO DE MENSAGEM 
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado. 
A REPETIÇÃO DA MENSAGEM
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Este tipo de ataque impede ou inibe o uso ou gerenciamento das instalações de comunicação 
Esse tipo de ataque pode ter um alvo especifico, por exemplo, um servidor. 
Outra forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho.
NEGAÇÃO DE SERVIÇO (DOS – DENIAL OF SERVICE)
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Ataque de vulnerabilidade
Envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo.
Inundação na largura de banda (flooding)
O atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor. 
Inundação na conexão
O atacante estabelece um grande número de conexões TCP semi abertas ou abertas na máquina alvo.
ATAQUES DE NEGAÇÃO DO SERVIÇO 
DOS (DENIAL OF SERVICE)
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Uma variação do ataque DoS é o DDoS, ataque DoS distribuído, onde o atacante controla múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores são utilizados para tirar de operação um ou mais serviços ou computadores conectados à internet. 
Os ataques DDoS são muito mais difíceis de detectar e de prevenir do que um ataque DoS. 
DDOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula