Buscar

Segurança em Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes de Computadores
REDES DE COMPUTADORES
Aula 9
NOÇÕES DE SEGURANÇA DA INFORMAÇÃO
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 2
• Compreender a necessidade da segurança da informação 
em redes de computadores;
• Conhecer as opções de criptografia de dados;
• Identificar ameaças e ataques comuns e seus efeitos 
básicos;
• Entender como proteger a rede usando Firewall e IDS.
CONTEÚDO PROGRAMÁTICO
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 3
• Nesta aula estudaremos conceitos de segurança em redes 
de computadores:
– Como as pessoas mal intencionadas podem ameaçar as 
redes de computadores e 
– Como nós, administradores de rede, podemos defender 
a rede contra essas ameaças ou, melhor ainda, criar 
novas arquiteturas imunes a tais ameaças. 
INTRODUÇÃO
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 4
• A internet se tornou essencial 
• Pessoas mal intencionadas violam a privacidade e tornam 
inoperantes os serviços da internet
• Empregamos o termo segurança de rede, para 
denominarmos o conjunto de medidas necessárias para 
proteger os dados durante sua transmissão. 
A NECESSIDADE DA SEGURANÇA DA INFORMAÇÃO 
EM REDES DE COMPUTADORES
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 5
• Criptografia é a ciência e arte de escrever mensagens em 
forma cifrada ou em código. 
• É parte de um campo de estudos que trata das 
comunicações sigilosas, usadas, dentre outras finalidades, 
para: 
– autenticar a identidade de usuários; 
– autenticar e proteger o sigilo de comunicações pessoais 
e de transações comerciais e bancárias; 
– proteger a integridade de transferências eletrônicas de 
fundos. 
CRIPTOGRAFIA DE DADOS
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 6
• Os métodos de criptografia atuais são seguros e eficientes 
e baseiam-se no uso de uma ou mais chaves. 
• A chave é uma seqüência de caracteres, que pode conter 
letras, dígitos e símbolos (como uma senha), que é 
convertida em um número, utilizado pelos métodos de 
criptografia para codificar e decodificar mensagens. 
CHAVES DE CRIPTOGRAFIA
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 7
• Atualmente, os métodos criptográficos podem ser 
subdivididos em duas grandes categorias, de acordo com o 
tipo de chave utilizada: 
– criptografia de chave única e 
– criptografia de chave pública e privada.
CHAVES DE CRIPTOGRAFIA
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 8
COMO A CRIPTOGRAFIA FUNCIONA? 
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 9
• Quanto aos tipos de cifras utilizadas 
– Tipos de operações utilizadas na transformação do texto 
simples para o cifrado
• Quanto à simetria das chaves utilizadas 
– criptografia simétrica e assimétrica
• Quanto ao modo de operação de cifra 
– Maneira como o texto simples é processado
CLASSIFICAÇÃO DA CRIPTOGRAFIA
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 10
C O M P U T A D O R
EXEMPLO DE CRIPTOGRAFIA SIMPLES
TRANSPOSIÇÃO
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 11
C O M P U T A D O R
EXEMPLO DE CRIPTOGRAFIA SIMPLES
TRANSPOSIÇÃO
R O D A T U P M O C
TRANSPOSIÇÃO
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 12
C O M P U T A D O R
EXEMPLO DE CRIPTOGRAFIA SIMPLES
TRANSPOSIÇÃO E SUBSTITUIÇÃO
R O D A T U P M O C
S P E B U V Q N P D
CRIPTOGRAMA
TRANSPOSIÇÃO
SUBSTITUIÇÃO
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 13
• Segundo a definição da RFC 2828, Internet security 
glossary, uma ameaça é:
– um potencial para violação da segurança quando há 
uma circunstância, capacidade, ação ou evento que 
pode quebrar a segurança e causar danos. 
• Ameaça é um possível perigo que pode explorar uma 
vulnerabilidade.
AMEAÇAS
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 14
• Podemos classificar os ataques como passivos ou ativos: 
– os ataques passivos possuem a natureza de bisbilhotar 
ou monitora transmissões e 
– os ataques ativos envolvem alguma modificação do fluxo 
 de dados ou a criação de um fluxo falso.
ATAQUES
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 15
• O objetivo dos ataques passivos é obter informações que 
estão sendo transmitidas. Existem dois tipos de ataque 
passivo:
– A liberação ou interceptação do conteúdo da mensagem 
– E a análise do tráfego
• Ataques passivos são muito difíceis de detectar pois não 
envolvem alteração dos dados
ATAQUES PASSIVOS
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 16
• Os ataques ativos envolvem alguma modificação do fluxo 
de dados ou a criação de um fluxo falso e podem ser 
subdivididos em quatro categorias:
– disfarce, 
– modificação de mensagem, 
– repetição e 
– negação de serviço.
ATAQUES ATIVOS
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 17
• Ocorre quando uma entidade finge ser uma entidade 
diferente. 
DISFARCE OU FABRICAÇÃO
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 18
• Significa que alguma parte de uma mensagem legítima foi 
alterada ou que as mensagens foram adiadas ou 
reordenadas para produzir um efeito não autorizado. 
MODIFICAÇÃO DE MENSAGEM 
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 19
• Envolve a captura passiva de uma unidade de dados e sua 
subsequente retransmissão para produzir um efeito não 
autorizado. 
A REPETIÇÃO DA MENSAGEM
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 20
• Este tipo de ataque impede ou inibe o uso ou 
gerenciamento das instalações de comunicação 
• Esse tipo de ataque pode ter um alvo especifico, por 
exemplo, um servidor. 
• Outra forma de negação de serviço é a interrupção de uma 
rede inteira, seja desativando a rede ou sobrecarregando-a 
com mensagens, a fim de prejudicar o desempenho.
NEGAÇÃO DE SERVIÇO (DOS – DENIAL OF SERVICE)
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 21
• Ataque de vulnerabilidade
– Envolve o envio de mensagens perfeitas a uma aplicação 
vulnerável ou a um sistema operacional, sendo executado 
em servidor alvo.
• Inundação na largura de banda (flooding)
– O atacante envia um grande número de pacotes à 
máquina alvo, tantos pacotes que o enlace de acesso ao 
alvo fica congestionado, impedindo os pacotes legítimos 
de alcançarem o servidor. 
• Inundação na conexão
– O atacante estabelece um grande número de conexões 
TCP semi abertas ou abertas na máquina alvo.
ATAQUES DE NEGAÇÃO DO SERVIÇO 
DOS (DENIAL OF SERVICE)
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 22
• Uma variação do ataque DoS é o DDoS, ataque DoS 
distribuído, onde o atacante controla múltiplas fontes que 
sobrecarregam o alvo, ou seja, um conjunto de 
computadores são utilizados para tirar de operação um ou 
mais serviços ou computadores conectados à internet. 
• Os ataques DDoS são muito mais difíceis de detectar e de 
prevenir do que um ataque DoS. 
DDOS
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 23
• Administradores de rede devem inspecionar todo o tráfego 
que entra e sai da organização. 
• Quandoo tráfego que entra e sai em uma rede passa por 
uma inspeção de segurança, é registrado, descartado ou 
transmitido; isto é feito por mecanismos operacionais 
conhecidos como: 
– Firewall
– Sistemas de detecçao de invasão (IDS) e
– Sistemas de prevenção de invasão (IPSs). 
COMO PROTEGER A REDE
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 24
• Um Firewall é um dispositivo de segurança, que combina 
de hardware e software, para filtrar o tráfego de entrada e 
de saída de uma rede de computadores. 
• Ele isola a rede em segmentos e aplica filtros na conexão 
entre eles. Desta forma o administrador de rede controla o 
acesso o acesso os diversos segmentos. 
• Nos Campi Estácio, por exemplo, temos 3 segmentos:
– Rede Acadêmica;
– Rede Administrativa e 
– Internet
FIREWALL
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 25
• Os firewalls podem ser classificados em duas categorias: 
– Filtros de pacotes 
– Gateways de aplicação
CATEGORIAS DE FIREWALL
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 26
• Negação de serviço: através da inundação de pacotes SYN, 
o atacante estabelece muitas conexões TCP falsas, 
esgotando os recursos para as conexões “reais”. 
• Modificações e acessos ilegais aos dados internos: onde o 
atacante substitui, por exemplo uma página de alguma 
organização por alguma outra coisa.
• Acesso indevido aos recursos da rede interna: Permite 
apenas acesso autorizado à rede interna (conjunto de 
usuários e hospedeiros autenticados)
FIREWALL PODERÁ PREVENIR
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 27
• Um filtro de pacotes examina cada datagrama que está 
sozinho determinando se o datagrama deve passar ou ficar 
baseado nas regras especificas do administrador. 
• As decisões de filtragem (enviar ou descartar pacotes) são, 
normalmente, baseadas em: 
– Endereço IP de origem, endereço IP de destino
– Número de portas TCP/UDP de origem e de destino
– Tipo de Aplicação
– Conteúdo da Mensagem
FITROS DE PACOTES 
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 28
Política Configuração do firewall
Não há acesso exterior à web Abandonar todos os pacotes de saída para 
qualquer endereço IP, porta 80
Não há conexões TCP de 
entrada
Abandonar todos os pacotes TCP SYN para 
qualquer IP, exceto 130.207.244.203, 
porta 80
Impedir que rádios web 
dominem a largura de banda
Abandonar todos os pacotes UDP de 
entrada, exceto pacotes DNS
Impedir que sua rede seja 
usada por um ataque DoS 
Smurf
Abandonar todos os pacotes ping que 
estão indo para um endereço “ 
broadcast”, por exemplo 130.207.255.255
Impedir que a rota da sua 
rede seja rastreada
Abandonar todo o tráfego de saída 
expirado ICMP TTL
POLÍTICA DE SEGURANÇA - EXEMPLO
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 29
• Os gateways de aplicação tomam decisões com base em 
dados da aplicação. 
• Um gateway de aplicação é um servidor específico de 
aplicação do qual todos os dados da aplicação (que entram 
e que saem) devem passar. 
• Vários gateways de aplicação podem executar no mesmo 
servidor, mas cada gateway é um servidor separado, com 
seus próprios processos
GATEWAY DE APLICAÇÃO
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 30
• O filtro do roteador esta configurado para bloquear todas 
as conexões Telnet, exceto aquelas que se originam do 
endereço IP do gateway de aplicação. 
• Essa configuração de filtro força todas as conexões Telnet 
de saída a passarem pelo gateway de aplicação. 
• O gateway de aplicação Telnet, neste exemplo, não só 
autoriza o usuário, mas também atua como um servidor 
Telnet e um cliente Telnet, passando informações entre o 
usuário e o servidor Telnet remoto
EXEMPLO DE GATEWAY DE APLICAÇÃO
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 31
• Para detectar muitos tipos de ataques, precisamos 
executar uma inspeção profunda de pacote, 
• Para esta tarefa é necessário analisar os campos de 
cabeçalho e dentro dos dados da aplicação que o pacote 
carrega. 
SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS)
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 32
• Um IDS (Intrusion Detection System) é um programa ou um 
conjunto de programas, cuja função é detectar atividades 
maliciosas ou anômalas.
– IDS – intrusion detection system - o dispositivo que gera 
alertas quando observa tráfegos potencialmente mal 
intencionados é chamado de sistema de detecção de 
intruso;
– IPS – intrusion prevention system - o dispositivo que 
filtra o tráfego suspeito é chamado de sistema de 
prevenção de intrusão.
SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS)
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 33
• Mapeamento de rede,
• Escaneamento de portas,
• Escaneamento da pilha TCP/IP
• Ataques de inundação de banda larga DoS,
• Wormes e vírus
• Ataques de vulnerabilidade de OS,
• Ataques de vulenrabilidade de aplicação 
UM IDS PODE DETECTAR 
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 34
• Os recursos IDS podem ser do tipo:
– Assinatura
– Anomalias
CLASSIFICAÇÃO DOS IDS:
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 35
• Mantém um banco de dados extenso de ataques de 
assinaturas. 
• Cada assinatura é um conjunto de regras relacionadas a 
uma atividade de intrusos.
• Uma assinatura pode ser uma lista de características sobre 
um único pacote ou pode estar relacionada a uma série de 
pacotes. 
• As assinaturas são normalmente criadas por engenheiros de 
segurança de rede, porém o administrador de rede de uma 
organização pode personalizar as assinaturas ou inserir as 
próprias no banco de dados. 
IDS BASEADOS EM ASSINATURA
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 36
• Cria um perfil de tráfego enquanto observa o tráfego em 
operação normal. 
• Ele procura por cadeias de pacote que estão 
estatisticamente incomuns. 
• Eles não recorrem a conhecimentos prévios de outros 
ataques, ou seja, eles podem detectar potencialmente 
novos ataques, que não foram documentados. 
IDS BASEADO EM ANOMALIAS 
Redes de ComputadoresRedes de Computadores
Aula 9 – Segurança da Informação- 37
Nesta aula você:
•Compreendeu a necessidade da segurança da informação 
em redes de computadores;
•Conheceu as opções de criptografia de dados;
•Identificou ameaças e ataques comuns e seus efeitos 
básicos;
•Entendeu como proteger a rede usando Firewall e IDS.
RESUMO DA AULA 9
	Slide 1
	Slide 2
	Slide 3
	Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9
	Slide 10
	Slide 11
	Slide 12
	Slide 13
	Slide 14
	Slide 15
	Slide 16
	Slide 17
	Slide 18
	Slide 19
	Slide 20
	Slide 21
	Slide 22
	Slide 23
	Slide 24
	Slide 25
	Slide 26
	Slide 27
	Slide 28
	Slide 29
	Slide 30
	Slide 31
	Slide 32
	Slide 33
	Slide 34
	Slide 35
	Slide 36
	Slide 37

Outros materiais

Outros materiais