Grátis
29 pág.

Seguranca-parte1
ISE LA SALLE
Denunciar
5 de 5 estrelas









2 avaliações
Enviado por
Maryana F.
5 de 5 estrelas









2 avaliações
Enviado por
Maryana F.
Pré-visualização | Página 1 de 2
Prof. Mario João Jr. mjoaojr@gmail.com Conceitos Princípios de Criptografia Ementa Administração e Segurança de Redes 2 Prof. Mario João Jr. Bibliografia Firewalls e Segurança na Internet – Repelindo o Hacker Ardiloso William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin; Editora: Bookman 2ª edição – 2005 Segurança de Redes – primeiros passos Tom Thomas , Editora Ciência Moderna – 2007 Criptografia e Segurança de Redes William Stallings; Editora Pearson 4ª edição - 2008 Redes de Computadores e a Internet Kurose e Ross, Editora Addison Wesley – 5ª edição Administração e Segurança de Redes 3 Prof. Mario João Jr. Critério de Aprovação AV1, AV2 e AV3 Média das 2 maiores maior que 6 Freqüência maior que 75% Administração e Segurança de Redes 4 Prof. Mario João Jr. Ementa Conceitos Princípios de Criptografia Administração e Segurança de Redes 5 Prof. Mario João Jr. Segurança é proteger seus bens contra acessos indesejados e/ou não autorizados No passado, era proteger o castelo com grandes muralhas contra o exército inimigo, deixando aberturas bem guardadas para a entrada dos aliados Conceitos Administração e Segurança de Redes 6 Prof. Mario João Jr. Conceitos Administração e Segurança de Redes 7 Prof. Mario João Jr. Palavras Chave Vulnerabilidade Fraquezas que podem ser exploradas para comprometer a segurança Ex.: Falhas em protocolos e/ou sistemas operacionais Erros de configuração Política de segurança mal implementada/planejada Erros de desenvolvimento nas aplicações Conceitos Administração e Segurança de Redes 8 Prof. Mario João Jr. Palavras Chave Ameaças São pessoas dispostas a tirar proveito das vulnerabilidades Continuamente procuram novas vulnerabilidades e pontos fracos Conceitos Administração e Segurança de Redes 9 Prof. Mario João Jr. Palavras Chave Ameaças Desestruturadas Indivíduos inexperientes tentando utilizar ferramentas desenvolvidas por outros para explorar vulnerabilidades. Exemplo: Quebrar senhas por tentativa e erro Estruturadas Indivíduos experientes, capazes de desenvolver as próprias ferramentas Conhecem as falhas e procuram objetivos específicos Exemplo: Roubo de dados bancários Conceitos Administração e Segurança de Redes 10 Prof. Mario João Jr. Palavras Chave Ameaças Externas Vindas de fora da empresa Não possuem acesso ao objetivo do ataque Internas Vindas de dentro da empresa Possuem contas ou mesmo acesso físico ao objetivo do ataque Respondem por 60% a 80% dos casos Conceitos Administração e Segurança de Redes 11 Prof. Mario João Jr. Palavras Chave Ameaças Esses indivíduos receberam nomes que os descrevem Hacker Termo genérico Historicamente, um excelente programador Hoje, um indivíduo que tenta obter acesso não autorizado com más intenções Cracker É a maneira correta do que muitos chamam de Hacker Conceitos Administração e Segurança de Redes 12 Prof. Mario João Jr. Palavras Chave Ameaças Phreaker “Cracker das linhas telefônicas” Se utilizam de meios ilícitos para fazerem chamadas telefônicas gratuitas Spammer Indivíduos que envia grandes quantidades de emails não solicitados O conteúdo das mensagens enviadas possui alguma “malícia” que proporciona ao Spammer alguma vantagem Ex.: Mensagens com alusão a fotos que causam curiosidade, mas que possuem vírus embutidos Conceitos Administração e Segurança de Redes 13 Prof. Mario João Jr. Palavras Chave Ameaças Phisher Se utilizam de mensagens de email que levam os usuários a digitarem informações sigilosas como número de cartões de crédito e senhas bancárias Ex.: Falsos sites bancários para obter os números do cartão com as chaves de segurança Conceitos Administração e Segurança de Redes 14 Prof. Mario João Jr. Palavras Chave Ameaças White Hat Profissionais que utilizam seus conhecimentos para encontrar vulnerabilidades em redes ou aplicações e informam aos responsáveis para que possam ser corrigidas Black Hat Sinônimo de Cracker Grey Hat São o meio termo. Invadem sistemas, mas não causam dano aos mesmos Conceitos Administração e Segurança de Redes 15 Prof. Mario João Jr. Palavras Chave Ataques Evento em que as ameaças usam ferramentas para explorar uma vulnerabilidade e causar impactos negativos à rede ou à aplicação São 4 tipos básicos de Ataque: Reconhecimento Acesso Negação de Serviço (Denial of Service – DoS) Worms, Vírus e Trojans Conceitos Administração e Segurança de Redes 16 Prof. Mario João Jr. Palavras Chave Ataques Reconhecimento Mapeamento e descoberta não autorizados de sistemas, serviços e vulnerabilidades Normalmente, precede outros ataques As ferramentas usadas para esse ataque não são necessariamente desenvolvidas para esse fim Exemplos Ferramentas de rede (ping, nslookup e whois) Sniffers (wireshark) Port Scan (nmap) Conceitos Administração e Segurança de Redes 17 Prof. Mario João Jr. Palavras Chave Ataques Acesso Acesso à dispositivos e sistemas aos quais o invasor não possui permissão Utilizam-se ferramentas específicas para explorar as vulnerabilidades Ataques a senhas Dicionário Força Bruta Sniffers (alguns protocolos usam senha sem criptografia!) Conceitos Administração e Segurança de Redes 18 Prof. Mario João Jr. Palavras Chave Ataques Acesso Exploração de confiança entre servidores Uma vez tendo invadido um servidor, é possível comprometer outros possuam alguma relação de confiança com o servidor invadido (por exemplo, AD ou NFS) Redirecionamento de portas É um tipo de exploração de confiança Um host invadido redireciona dados enviados a uma porta dele para outra porta de um outro host para poder passar por alguma proteção Conceitos Administração e Segurança de Redes 19 Prof. Mario João Jr. Palavras Chave Ataques Acesso Man-in-the-Middle Requer acesso ao tráfego da rede (por exemplo, alguém do provedor de serviços) O atacante fica “no meio do caminho” entre dois hosts, acessando os dados da sessão Pode inclusive roubar a sessão em uso Conceitos Administração e Segurança de Redes 20 Prof. Mario João Jr. Palavras Chave Ataques Acesso Engenharia Social Não requer habilidades técnicas especiais O invasor se utiliza de “artifícios” para que algum funcionário da empresa alvo lhe entregue o acesso necessário Phishing É um tipo de Engenharia Social Utiliza-se de mensagens de email que levam os usuários a sites falsos onde digitam informações sigilosas Conceitos Administração e Segurança de Redes 21 Prof. Mario João Jr. Palavras Chave Ataques Negação de Serviço (Denial of Service – DoS) A ameaça tira o alvo do ar ou simplesmente o torna lento a ponto de não poder ser utilizado Podem remover ou corromper informações para negar o serviço, ou simplesmente sobrecarregá-lo A variação mais temida é o DDoS (Distributed DoS), onde os ataques se originam de pontos diferentes Conceitos Administração e Segurança de Redes 22 Prof. Mario João Jr. Palavras Chave Ataques Negação de Serviço (Denial of Service – DoS)