Buscar

Segurança em Rede de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Segurança em 
Rede de 
Computadores
Amanda Souza
20/02/2018
Resumo
● Objetivos da Segurança;
● Arquitetura de Segurança OSI;
● Classificação das Intrusões;
● Classificação dos Ataques a Redes;
● Modelos de Segurança de Redes;
● Mecanismos de Segurança de Redes.
2
Objetivos da Segurança em Redes
● Proteger os dados;
● Impedir ataques;
● Assegurar a confiabilidade dos dados na transmissão;
3
Objetivos da Segurança
4
Confidencialidade
Integridade Disponibilidade
Confidencialidade
● Manter a informação secreta em áreas sensíveis:
○ Governo e indústria;
○ Criptografia.
○ Manter o sigilo da Informação.
5
Integridade
● Prevenir alterações não autorizadas:
○ Prevenção e detecção;
○ Autenticação e integridade dos dados;
○ Confiança dos dados.
6
Autenticação
● Controle de Acesso:
○ Acesso da informação por agentes autorizados.
7
Disponibilidade
● Confiança do sistema:
○ Ataques de negação de serviços ou DOS ( Denial of 
Service).
8
Por que precisamos de segurança?
● Dependência da TI para principais as aplicações do 
dia-a-dia:
○ E-mail, internet banking, compra de passagens;
● Danos causados por ataques:
○ Interrupções de serviços e perdas de capital;
○ Ataque a rede elétrica ou sistemas de hospitais.
9
Por que precisamos de segurança?
● Proteger dados e informações;
● A internet é uma rede insegura;
● Redes corporativas estão passivas a ataques;
● Segurança é segundo plano.
10
E os incidentes são crescentes
11Fonte: <https://www.cert.br/stats/incidentes>
Por que precisamos de segurança?
● Proteger dados e informações;
● A internet é uma rede insegura;
● Redes corporativas estão passivas a ameaças e 
ataques;
● Segurança é segundo plano.
12
Arquitetura OSI e Ataques
13
Scam, Spam, Bugs 
NFS
Email, Web, NFS
RPC Worms
RPC
SYN Flooding, 
DDoS, DoS
TCP
IP smurfing, PING 
Flloding
IP
Ataques WEB
802.11
Classificação das Intrusões
● Análise da Vulnerabilidade: “Pontos Fracos” por onde pode-se atacar;
● Preparação e desenvolvimento das Ferramentas;
● Ameaça ou Tentativa de Ataque: tentativa de ataque a um sistema de 
informação, explorando suas vulnerabilidades;
● Ataque: ação que compromete a segurança da informação;
● Invasão ou Penetração: sucesso no ataque.
14
Classificação dos Ataques
● Ativo, tendo por resultado a alteração dos dados:
15
Classificação dos Ataques
● Passivo, tendo por resultado a obtenção da informação: escuta oculta de 
transmissões, análise de tráfego.
16
Ataques a Redes
17
A B
Fluxo Normal
Fonte da Informação
Destino da 
Informação
Ataques a Redes
18
A B
Interrupção
Ataque de 
Disponibilidade
Fonte da Informação
Destino da 
Informação
Ataques a Redes
19
A B
Interceptação (Passivo)
Ataque de 
Confidencialidade
Fonte da Informação
Destino da 
Informação
I
Ataques a Redes
20
A B
Modificação
Ataque de 
Integridade
Fonte da Informação
Destino da 
Informação
I
Ataques a Redes
21
A B
Fabricação
Ataque de 
Autenticidade
Fonte da Informação
Destino da 
Informação
I
Modelos de Segurança de Redes
22
Modelos de Segurança de Redes
23
Mecanismos de Segurança
● Educar o usuário sobre segurança de redes;
● Criptografia;
● Assinatura Digital;
● Protocolos de Autenticação
● Políticas;
● Controle físico, hardware e software.
24
Dúvidas?
25
Referências
● Stallings, W.; Network Security Essentials; Cap. 1 - Introduction
26
Segurança em 
Rede de 
Computadores
Amanda Souza
20/02/2018

Outros materiais