Buscar

VISÃO GERAL DAS TECNOLOGIAS DE CAMADA DE ENLACE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Redes de Computadores
 
REDES DE COMPUTADORES
Aula 9 NOÇÕES DE SEGURANÇA DA INFORMAÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Compreender a necessidade da segurança da informação em redes de computadores;
Conhecer as opções de criptografia de dados;
Identificar ameaças e ataques comuns e seus efeitos básicos;
Entender como proteger a rede usando Firewall e IDS.
CONTEÚDO PROGRAMÁTICO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Nesta aula estudaremos conceitos de segurança em redes de computadores:
Como as pessoas mal intencionadas podem ameaçar as redes de computadores e 
Como nós, administradores de rede, podemos defender a rede contra essas ameaças ou, melhor ainda, criar novas arquiteturas imunes a tais ameaças. 
INTRODUÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
A internet se tornou essencial 
Pessoas mal intencionadas violam a privacidade e tornam inoperantes os serviços da internet
Empregamos o termo segurança de rede, para denominarmos o conjunto de medidas necessárias para proteger os dados durante sua transmissão. 
A NECESSIDADE DA SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. 
É parte de um campo de estudos que trata das comunicações sigilosas, usadas, dentre outras finalidades, para: 
autenticar a identidade de usuários; 
autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; 
proteger a integridade de transferências eletrônicas de fundos. 
CRIPTOGRAFIA DE DADOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. 
A chave é uma seqüência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. 
CHAVES DE CRIPTOGRAFIA
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: 
criptografia de chave única e 
criptografia de chave pública e privada.
CHAVES DE CRIPTOGRAFIA
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
COMO A CRIPTOGRAFIA FUNCIONA? 
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Quanto aos tipos de cifras utilizadas 
Tipos de operações utilizadas na transformação do texto simples para o cifrado
Quanto à simetria das chaves utilizadas 
criptografia simétrica e assimétrica
Quanto ao modo de operação de cifra 
Maneira como o texto simples é processado
CLASSIFICAÇÃO DA CRIPTOGRAFIA
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
C O M P U T A D O R
EXEMPLO DE CRIPTOGRAFIA SIMPLES
TRANSPOSIÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
C O M P U T A D O R
EXEMPLO DE CRIPTOGRAFIA SIMPLES
TRANSPOSIÇÃO
R O D A T U P M O C
TRANSPOSIÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
C O M P U T A D O R
EXEMPLO DE CRIPTOGRAFIA SIMPLES
TRANSPOSIÇÃO E SUBSTITUIÇÃO
R O D A T U P M O C
S P E B U V Q N P D
CRIPTOGRAMA
TRANSPOSIÇÃO
SUBSTITUIÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é:
um potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. 
Ameaça é um possível perigo que pode explorar uma vulnerabilidade.
AMEAÇAS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Podemos classificar os ataques como passivos ou ativos: 
os ataques passivos possuem a natureza de bisbilhotar ou monitora transmissões e 
os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
ATAQUES
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo:
A liberação ou interceptação do conteúdo da mensagem 
E a análise do tráfego
Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados
ATAQUES PASSIVOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias:
disfarce, 
modificação de mensagem, 
repetição e 
negação de serviço.
ATAQUES ATIVOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Ocorre quando uma entidade finge ser uma entidade diferente. 
DISFARCE OU FABRICAÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
 Significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado. 
MODIFICAÇÃO DE MENSAGEM 
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado. 
A REPETIÇÃO DA MENSAGEM
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Este tipo de ataque impede ou inibe o uso ou gerenciamento das instalações de comunicação 
Esse tipo de ataque pode ter um alvo especifico, por exemplo, um servidor. 
Outra forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho.
NEGAÇÃO DE SERVIÇO (DOS – DENIAL OF SERVICE)
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Ataque de vulnerabilidade
Envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo.
Inundação na largura de banda (flooding)
O atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor. 
Inundação na conexão
O atacante estabelece um grande número de conexões TCP semi abertas ou abertas na máquina alvo.
ATAQUES DE NEGAÇÃO DO SERVIÇO 
DOS (DENIAL OF SERVICE)
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Uma variação do ataque DoS é o DDoS, ataque DoS distribuído, onde o atacante controla múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores são utilizados para tirar de operação um ou mais serviços ou computadores conectados à internet. 
Os ataques DDoS são muito mais difíceis de detectar e de prevenir do que um ataque DoS. 
DDOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula9 – Segurança da Informação- *
Administradores de rede devem inspecionar todo o tráfego que entra e sai da organização. 
Quando o tráfego que entra e sai em uma rede passa por uma inspeção de segurança, é registrado, descartado ou transmitido; isto é feito por mecanismos operacionais conhecidos como: 
Firewall
Sistemas de detecçao de invasão (IDS) e
Sistemas de prevenção de invasão (IPSs). 
COMO PROTEGER A REDE
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
 Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma o administrador de rede controla o acesso o acesso os diversos segmentos. 
Nos Campi Estácio, por exemplo, temos 3 segmentos:
Rede Acadêmica;
Rede Administrativa e 
Internet
FIREWALL
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Os firewalls podem ser classificados em duas categorias: 
Filtros de pacotes 
Gateways de aplicação
CATEGORIAS DE FIREWALL
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Negação de serviço: através da inundação de pacotes SYN, o atacante estabelece muitas conexões TCP falsas, esgotando os recursos para as conexões “reais”. 
Modificações e acessos ilegais aos dados internos: onde o atacante substitui, por exemplo uma página de alguma organização por alguma outra coisa.
Acesso indevido aos recursos da rede interna: Permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados)
FIREWALL PODERÁ PREVENIR
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Um filtro de pacotes examina cada datagrama que está sozinho determinando se o datagrama deve passar ou ficar baseado nas regras especificas do administrador. 
As decisões de filtragem (enviar ou descartar pacotes) são, normalmente, baseadas em: 
Endereço IP de origem, endereço IP de destino
Número de portas TCP/UDP de origem e de destino
Tipo de Aplicação
Conteúdo da Mensagem
FITROS DE PACOTES 
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
POLÍTICA DE SEGURANÇA - EXEMPLO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Os gateways de aplicação tomam decisões com base em dados da aplicação. 
Um gateway de aplicação é um servidor específico de aplicação do qual todos os dados da aplicação (que entram e que saem) devem passar. 
Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos
GATEWAY DE APLICAÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
O filtro do roteador esta configurado para bloquear todas as conexões Telnet, exceto aquelas que se originam do endereço IP do gateway de aplicação. 
Essa configuração de filtro força todas as conexões Telnet de saída a passarem pelo gateway de aplicação. 
O gateway de aplicação Telnet, neste exemplo, não só autoriza o usuário, mas também atua como um servidor Telnet e um cliente Telnet, passando informações entre o usuário e o servidor Telnet remoto
EXEMPLO DE GATEWAY DE APLICAÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Para detectar muitos tipos de ataques, precisamos executar uma inspeção profunda de pacote, 
Para esta tarefa é necessário analisar os campos de cabeçalho e dentro dos dados da aplicação que o pacote carrega. 
SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS)
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Um IDS (Intrusion Detection System) é um programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
IDS – intrusion detection system - o dispositivo que gera alertas quando observa tráfegos potencialmente mal intencionados é chamado de sistema de detecção de intruso;
IPS – intrusion prevention system - o dispositivo que filtra o tráfego suspeito é chamado de sistema de prevenção de intrusão.
SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS)
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Mapeamento de rede,
Escaneamento de portas,
Escaneamento da pilha TCP/IP
Ataques de inundação de banda larga DoS,
Wormes e vírus
Ataques de vulnerabilidade de OS,
Ataques de vulenrabilidade de aplicação 
UM IDS PODE DETECTAR 
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Os recursos IDS podem ser do tipo:
Assinatura
Anomalias
CLASSIFICAÇÃO DOS IDS:
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Mantém um banco de dados extenso de ataques de assinaturas. 
Cada assinatura é um conjunto de regras relacionadas a uma atividade de intrusos.
Uma assinatura pode ser uma lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. 
As assinaturas são normalmente criadas por engenheiros de segurança de rede, porém o administrador de rede de uma organização pode personalizar as assinaturas ou inserir as próprias no banco de dados. 
IDS BASEADOS EM ASSINATURA
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Cria um perfil de tráfego enquanto observa o tráfego em operação normal. 
Ele procura por cadeias de pacote que estão estatisticamente incomuns. 
Eles não recorrem a conhecimentos prévios de outros ataques, ou seja, eles podem detectar potencialmente novos ataques, que não foram documentados. 
IDS BASEADO EM ANOMALIAS 
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 9 – Segurança da Informação- *
Nesta aula você:
Compreendeu a necessidade da segurança da informação em redes de computadores;
Conheceu as opções de criptografia de dados;
Identificou ameaças e ataques comuns e seus efeitos básicos;
Entendeu como proteger a rede usando Firewall e IDS.
RESUMO DA AULA 9
Tema da Apresentação
*

Outros materiais