Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança em Rede de Computadores Amanda Souza 20/02/2018 Resumo ● Objetivos da Segurança; ● Arquitetura de Segurança OSI; ● Classificação das Intrusões; ● Classificação dos Ataques a Redes; ● Modelos de Segurança de Redes; ● Mecanismos de Segurança de Redes. 2 Objetivos da Segurança em Redes ● Proteger os dados; ● Impedir ataques; ● Assegurar a confiabilidade dos dados na transmissão; 3 Objetivos da Segurança 4 Confidencialidade Integridade Disponibilidade Confidencialidade ● Manter a informação secreta em áreas sensíveis: ○ Governo e indústria; ○ Criptografia. ○ Manter o sigilo da Informação. 5 Integridade ● Prevenir alterações não autorizadas: ○ Prevenção e detecção; ○ Autenticação e integridade dos dados; ○ Confiança dos dados. 6 Autenticação ● Controle de Acesso: ○ Acesso da informação por agentes autorizados. 7 Disponibilidade ● Confiança do sistema: ○ Ataques de negação de serviços ou DOS ( Denial of Service). 8 Por que precisamos de segurança? ● Dependência da TI para principais as aplicações do dia-a-dia: ○ E-mail, internet banking, compra de passagens; ● Danos causados por ataques: ○ Interrupções de serviços e perdas de capital; ○ Ataque a rede elétrica ou sistemas de hospitais. 9 Por que precisamos de segurança? ● Proteger dados e informações; ● A internet é uma rede insegura; ● Redes corporativas estão passivas a ataques; ● Segurança é segundo plano. 10 E os incidentes são crescentes 11Fonte: <https://www.cert.br/stats/incidentes> Por que precisamos de segurança? ● Proteger dados e informações; ● A internet é uma rede insegura; ● Redes corporativas estão passivas a ameaças e ataques; ● Segurança é segundo plano. 12 Arquitetura OSI e Ataques 13 Scam, Spam, Bugs NFS Email, Web, NFS RPC Worms RPC SYN Flooding, DDoS, DoS TCP IP smurfing, PING Flloding IP Ataques WEB 802.11 Classificação das Intrusões ● Análise da Vulnerabilidade: “Pontos Fracos” por onde pode-se atacar; ● Preparação e desenvolvimento das Ferramentas; ● Ameaça ou Tentativa de Ataque: tentativa de ataque a um sistema de informação, explorando suas vulnerabilidades; ● Ataque: ação que compromete a segurança da informação; ● Invasão ou Penetração: sucesso no ataque. 14 Classificação dos Ataques ● Ativo, tendo por resultado a alteração dos dados: 15 Classificação dos Ataques ● Passivo, tendo por resultado a obtenção da informação: escuta oculta de transmissões, análise de tráfego. 16 Ataques a Redes 17 A B Fluxo Normal Fonte da Informação Destino da Informação Ataques a Redes 18 A B Interrupção Ataque de Disponibilidade Fonte da Informação Destino da Informação Ataques a Redes 19 A B Interceptação (Passivo) Ataque de Confidencialidade Fonte da Informação Destino da Informação I Ataques a Redes 20 A B Modificação Ataque de Integridade Fonte da Informação Destino da Informação I Ataques a Redes 21 A B Fabricação Ataque de Autenticidade Fonte da Informação Destino da Informação I Modelos de Segurança de Redes 22 Modelos de Segurança de Redes 23 Mecanismos de Segurança ● Educar o usuário sobre segurança de redes; ● Criptografia; ● Assinatura Digital; ● Protocolos de Autenticação ● Políticas; ● Controle físico, hardware e software. 24 Dúvidas? 25 Referências ● Stallings, W.; Network Security Essentials; Cap. 1 - Introduction 26 Segurança em Rede de Computadores Amanda Souza 20/02/2018
Compartilhar