Buscar

Segurança redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da Informação
CCNA
REDES DE COMPUTADORES/2011.2
Professor Ricardo Amorim
Email: prof.ricardoamorim@gmail.com
https://sites.google.com/site/tiprofricardo/
Referência Biográfica
Tópicos Abordados
Segurança de Redes
Identificação de Ameaças
Práticas Gerais para Mitigação de Riscos
Lista de Controle de Acesso
As ameaças digitais são hoje originadas por 
qualquer pessoa com acesso a internet, portanto as 
empresas buscam especialista em segurança para 
ajudá-las a conter o crescente número de ameaças. 
Dada a importância que este assunto tem 
precisamos conhecer as terminologias utilizada, os 
principais tipos de ameaças e ataques e 
procedimentos existentes para mitigá-los.
Segurança de Redes
Introdução
Os primeiros alvos de ataques vindo fora (conexão 
com o mundo externo), é a área chamada DNZ
(DeMilitarized Zone, que significa Zona 
Desmilitarizada). Normalmente aloca-se da DMZ os 
elementos que têm acesso direto e irrestrito ao 
mundo externo. Exemplo o roteador que se 
conecta ao provedor de internet e o próprio 
firewall seriam os primeiros a serem atacados. 
Segurança de Redes
DNZ
Segurança de Redes
Firewall
A função do firewall em uma rede é filtra os 
pacotes que entram e saem da rede, de modo a 
evitar que pacotes contendo conteúdo nocivo 
atinjam a rede e causem qualquer tipo de prejuízo.
Segurança de Redes
Firewall
Segurança de Redes
Firewall
O firewall examina uma gama de informações em 
um pacote de dados, que vão deste o número de 
portas de comunicação até a assinatura da 
aplicação que esta sendo transportada. O firewall 
não evita todos os ataques originados da internet. 
Além disso, é importante ter como fato que uma 
considerável porcentagem dos ataques tem origem 
dentro da rede corporativa e o firewall sequer 
examina esses pacotes.
Segurança de Redes
Alguns dos tipos de ataques mais comuns:
Ataque Denial of Service (DoS), um tipo de ataque 
cujo propósito é parar determinados serviços ou 
elementos de rede. Existem ataques DoS do tipo:
odestroyers, danifica seus alvos por meio de 
comprometimento de seus dados ou seu 
software; 
ocrashers, rompe a conexão com a rede;
oflood, inunda a rede com pacotes tornando-a 
inutilizável.
Segurança de Redes
Ataque Denial of Service (DoS)
Alguns dos tipos de ataques mais comuns:
Ataque de Reconhecimento (Reconnaissance
Attacks)
Este tipo de ataque pode derrubar uma rede como 
efeito colateral, mas seu objetivo principal é obter 
informações importantes que possam , 
posteriormente, serem utilizados em um ataque de 
acesso. (descobrir os endereços IP dos servidores 
ou dos roteadores de uma rede, para depois poder 
identificar as venerabilidades).
Segurança de Redes
Alguns dos tipos de ataques mais comuns:
Ataque de Acesso (Access Atacks)
Ataques deste tipo objetivam o roubo de dados, 
tipicamente buscando-se alguma vantagem 
financeira. (o acesso seguido de roubo de 
informações)
Segurança de Redes
Vírus de computadores, calos de tróia, worms, 
spywares, malwares, scanners, key-loggers e outros 
são apenas ferramentas utilizadas para executar um 
dos tipos de ataques mencionados anteriomente.
O antivírus é um software que carrega uma base de 
dados contendo informações sobre todos os vírus 
conhecidos (conhecidas como assinaturas). Depois, 
observando passivamente o tráfego que entra e saí 
do computador.
Segurança de Redes
Tipos mais comuns de problemas que ocorrem na rede de 
uma empresa:
• Acesso aberto via rede Wireless (WiFi)
Tentativa de invasão originada de alguem que está próximo 
da a rede sem fio. Nada adianta existir um firewall na rede, 
já que o tráfego vindo da cafeteira jamais passará por ele.
• Leptops Infectados
Funcionário levo o leptop para casa....
• Funcionário insatisfeitos
Rouba uma série de dados críticos da empresa...
Segurança de Redes
A Cisco sugere um modelo de segurança que se 
baseia em ferramentas que automaticamente se 
adaptam e trabalham para defender a rede (self-
defending network).
Um exemplo de ferramenta Cisco que atua nesta 
arquitetura é o NAC Network Admission Control. O 
NAC ajuda na prevenção de ataques, monitora a 
primeira conexão dos dispositivos da rede e 
implementa esquema de autenticação.
Segurança de Redes
Alem dos vírus, uma série de outras ferramentas 
que ajudam a formar um ataque de rede:
Scanner 
Esta é uma aplicação que envia uma série de 
solicitação de conexão em várias portas UTP e TCP 
na tentativa de identificar que tipos de aplicações 
rodam na rede e, possivelmente, quais os tipos de 
sistemas operacionais existem em cada host 
escaneado. Um exemplo de software que faz este 
tipo de varredura é o LANGuard Port Scanner, lista 
as principais vulnerabilidade existente na rede.
Segurança de Redes
Alem dos vírus, uma série de outras ferramentas 
que ajudam a formar um ataque de rede:
Spyware
São vírus que buscam informações especificas em 
sua máquina, rastreando tudo o que o usuário faz e 
transmitindo essas informações.
Worm
Um programa que se auto-réplica rapidamente 
rapidamente por redes de computadores, cujo o 
objetivo principal é lançar ataques DoS.
Segurança de Redes
Alem dos vírus, uma série de outras ferramentas 
que ajudam a formar um ataque de rede:
Key-logger
Uma espécie de vírus que grava sequência de teclas 
digitadas e as envia para o attacker, na Internet 
normalmente são usados conseguir usuário e 
senha.
Phishing
Consistem em clonar um determinado website (de 
um banco por exemplo).
Segurança de Redes
Alem dos vírus, uma série de outras ferramentas 
que ajudam a formar um ataque de rede:
Malware
Nada mais que um conjunto de ferramentas 
maliciosas, como vírus, spywares, worms, etc..
Segurança de Redes
Práticas para Mitigação dos Riscos
A melhor solução para evitar esses tipos de 
problemas é a adoção de uma política efetiva de 
segurança em toda a rede. 
Segurança de Redes
Firewalls
Os firewalls examinam todos os pacotes que 
entram e saem de uma determinada rede, em 
busca de padrões que satisfaçam algumas regras 
previamente configuradas. Os firewalls fazem essa 
análise observando informações da camada 3 
(endereço IP de origem, por exemplo) camada 4 
(portas UTP e TCP) e camada 7 que observar o 
cabeçalho de determinadas aplicações.
Segurança de Redes
Anti-X
Uma política de segurança bem elaborada requer 
uma série de medidas para prevenir os diferentes 
tipos de ataques e problemas. Anti-X refere-se a 
uma classe de ferramentas de segurança que 
podem agir na prevenção de muitos dos problemas:
Anti-vírus Realizam uma varredura do tráfego de 
rede para prevenir a transmissão de vírus.
Anti-spyware Da mesma forma que os anti-vírus, 
previnem que spywares sejam transmitido pela 
rede.
Segurança de Redes
Anti-X
Anti-spam Examina os e-mails no servidor antes que eles 
sejam enviados aos usuários.
Anti-phishing Monitora URLs enviadas via rede 
identificando URLs falsas e prevenindo o ataque de 
alcançar usuários.
Filtros de URL Filtra o tráfego Web baseado em URLs, 
impedindo os usuários de acessar sites supostamente 
perigosos.
Filtro de e-mail Além de incorporar a ferramenta anti-
spam, estes filtros rejeitam mensagens específicas, tendo 
como base a análise do conteúdo. 
Segurança de Redes
Ferramentas de Detecção e Prevenção de Intrusos
Alguns tipos de ataques não são facilmente identificados 
pelas ferramentas anti-x. alguns tipos de ataques são 
bastante sofisticados, e o simples uso de firewalls ou outras 
ferramentas mencionadas não são suficientes para impedi-
los. Na área de segurança de redes, dois tipos específicos 
de ferramentas podem ser usados para mitigar estesataques mais elaborados: os Sistemas de Detecção de 
Intrusão IDS e os Sistemas de Prevenção de Intrusão IPS. 
Essas ferramentas detectam ataques observando padrões e 
tendências.
Segurança de Redes
Cisco Security Agent (CSA)
O CSA oferece proteção contra ameaças aos 
sistemas de computação como servidores ou 
desktops. Além disso, o CSA ajuda a reduzir os 
custos operacionais relativos à identificação, 
prevenção e remoção de ameaças conhecidas e 
desconhecidas. O interesse do CSA é que ele analise 
o comportamento do dispositivo em vez de analisar 
apenas as ameaças conhecidas, o que não requer 
conhecer a estrutura do vírus ou worm para deter 
um ataque. 
Segurança de Redes
SSH (Secure Shell)
O SSH deve ser implementado, sempre que 
possível, como meio de acesso aos elementos de 
rede no lugar do Telnet tradicional. De forma 
simplista, o SSH pode ser visto como uma sessão 
Telnet criptografada.
Segurança de Redes
Virtual Private Networks (VPNs)
As VPNs possibilitam a utilização de links internet 
na interconexão de localidade coorporativa, 
resolvendo dois problemas: o de segurança, uma 
vez que todos os pacotes enviados via VPN são 
criptografados, ou seja, se forem interceptados não 
terão valor algum e, resolvem, o problema de 
endereçamento e roteamento IP, já que, se 
utilizássemos a Internet para conectar dois pontos, 
teríamos que rotear pacotes de um ponto ao outro. 
Segurança de Redes
Virtual Private Networks (VPNs)
Quando um túnel VPN é fechado entre dois pontos, 
para todos os efeitos, o que temos é uma conexão 
ponto-a-ponto, e podemos configurar rotas ou 
rodar o protocolo de roteamento que bem 
entendermos, como em uma verdadeira rede 
privada.
Segurança de Redes
Virtual Private Networks (VPNs)
Em uma VPN, os elementos participantes 
(chamados de endpoints) necessitam autenticar-se 
antes que o túnel VPN seja criado, o que o que 
garante a integridade dos dados que atravessam 
esta arquitetura. 
Segurança de Redes
Lista de Acesso
A Lista de Acesso permite aos Administradores de 
rede o gerenciamento de um grande fluxo atráves
de toda a rede. Aplicando lista de acesso, 
administradores podem obter estatísticas sobre o 
fluxo de pacotes e, então implementar políticas de 
segurança adequadas.
Segurança de Redes
Lista de Acesso
Lista de Acesso podem ser utilizadas para permitir ou negar 
fluxo de pacotes através de um router permitir ou negar 
acesso via Telnet para ou de router, proteger dispositivos 
críticos de acesso não-autorizados e determinar críticas de 
acesso não-autorizados e determinar o que é considerado 
tráfego interessante (interesting traffic) em uma rede, que 
em um ambiente de discagem sob demanda (dial-
ondemand -DDR), por exemplo, dispara o processo de 
discagem para um local remoto.
Segurança de Redes
Lista de Acesso
Lista de acesso são, essencialmente, lista de 
condições que controlam acesso. Uma vez criada, 
podem ser aplicadas tanto ao tráfego (inbound
traffic) quanto ao tráfego sainte (outbound traffic), 
em qualquer interface. A aplicação de lista de 
acesso fará com que o router examine cada pacote 
atravessando uma determinada interface em uma 
determinada direção e tome as providências 
apropriadas. 
Segurança de Redes
Lista de Acesso IP Padrão
Lista de acesso IP padrão (standard IP access list) 
filtram a rede utilizando o endereço IP de origem 
em um pacote IP, ou seja, essencialmente, filtram a 
rede através da camada 3 (rede) do modelo OSI. 
Essas listas são identificadas por números 
compreendidos no intervalo 1-99: lista de acesso IP 
padrão, 100-199: lista de IP estendidas
Segurança de Redes

Outros materiais