Buscar

Prévia do material em texto

FUNDAMENTOS DE SEGURANÇA EM REDES
Três elementos de segurança : pessoas , processos e tecnologia
Todas as ameaças que rondam a segurança da informação visam explorar as vulnerabilidades desses elementos.
Conceito de segurança da informação
Valor da informação é um conjunto de fatores, entre eles o valor financeiro, o valor de imagem, a importância estratégica e o atendimento às leis locais e internacionais.
Proteções é definida a partir do valor e da importância que o ativo de informação tem para a organização.
Processos ex, políticas e normas, pessoas ex, portas, alarmes e treinamentos e tecnologias ex
permissões de acesso e firewalls).
Quadro 1 – Tipos e medidas de proteção
Ameaças são ocasiões ou eventos com potencial para causar prejuízo aos ativos de informação, seja : NATURAL, ACIDENTAL , INTENCIONAL
Vulnerabilidades: permite o incidente ou ataque a segurança da informação, ocasionando impacto no negócio.
Risco: é a probabilidade da ameaça explorar a vulnerabilidade e afetar a segurança, pode ser positivo ou negativo, porem em segurança da informação o risco é negativo.
Impacto: É a concretização do risco , mensurável quando é prejuízo financeiro. Quando é danos a imagem ou controles regulatórios não é uma tarefa fácil, afeta NEGOCIO , ACIONISTAS e FORNECEDORES.
Pilares da segurança em redes de dados e comunicação
confiabilidade + integridade + disponibilidade + legalidade
Integridade: Garantir que a informação chegue ao destino sem alterações. Obj: Prevenir erros de processamento e fraudes ( ameaças acidentais – intencionais)
Principais ameaças, ação de crackers, usuários não autorizados, programas maliciosos ou incidentes que alteram o estado original da informação.
Controles de segurança para garantir a integridade da informação
Confidencialidade protege a informação em sistemas, recursos e processos, de modo que ela não possa ser acessada por pessoas sem autorização
Ameaças à confidencialidade
Disponibilidade sistema sempre acessível quando o usuário precisar .
As ameaças mais conhecidas são as DDoS ataques de negação de serviço foram desenvolvidos para derrubar os servidores de acesso (principalmente web) o método mais empregado é o acesso massivo a determinado serviço/servidor, sobrecarregando a rede para derrubá-la 
Controle de acesso lógico a redes é a metodologia de identificação, autenticação e autorização 
Identificação: usuário (ou programa, ou processo) deve apresentar ao sistema sua identidade.
Autenticação: usuário valida o acesso com alguma senha ou token , em geral é sempre mais de um mecanismo. Duplo fator dois mecanismos distintos de autenticação simultânea.
O que o usuário conhece: normalmente uma senha ou uma frase secreta.
• O que o usuário tem: um cartão, um token, uma chave criptografada ou um certificado.
• O que o usuário é: características biométricas únicas, como digital, íris e geometria da
palma da mão.
• O que o usuário tem: um cartão, um token, uma chave criptografada ou um certificado.
Não repúdio Consiste em desenvolver técnicas e métodos para que o remetente de uma informação não possa negar tê‐la enviado, algo muito comum em e‐commerce e internet banking.
Auditoria verifica as atividades dos sistemas e seus controles de acesso. Determina o que foi feito, por quem, quando e como. O processo de auditoria abarca todos os usuários, autorizados e não autorizados.
SISTEMAS DE AUTENTICAÇÃO
É chamado de triple A ou simplesmente AAA. Por meio desse procedimento, verifica‐se se o acesso é autêntico, autorizado e auditado.
Autenticação determina se alguém (ou algo) é realmente quem (ou o que) diz ser
É o mais utilizado
Autorização determina os diversos serviços que o usuário pode acessar na rede.
Auditoria - coleta de informações sobre o que é realizado pelo usuário durante o período de acesso à rede de dados. Aos arquivos que armazenam essas informações damos o nome de logs de acesso.
Segurança física, a palavra prevenção em primeiro lugar. Cercas elétricas e paredes são exemplos de segurança física. Um processo de logon para acessar determinada rede é um exemplo de segurança lógica. Quando ambos os tipos de segurança são combinados, compõe‐se o perímetro de segurança. funciona como uma linha delimitadora, que indica uma área separada, protegida por um conjunto de barreiras físicas e lógicas.
Normal: INFORMAÇAO ENTREGUE CORRETAMENTE
Interrupção: PODE SER PAREDES ELETROMAGNETICO OU LOGICOS – ATAQUE ATIVO
INTERCEPTAÇÃO
MODIFICAÇAO: RECEBE INFO DE ORIGEM MODIFICA E LEVA PARA DESTINO – ATIVO
FABRICAÇÃO: EX SITE FALSO
Sniffers – Ferramenta de analise de trafego para rastrear rede e obter senhas
Engenharia social é o nome que se dá a um golpe que explora valores e sentimentos humanos
– ganância, medo, curiosidade, preguiça, confiança, entre outros – para conseguir informações
Confidenciais
Hashing isto é, atribuir ao processo de transporte e armazenamento de informações o resultado de uma função matemática. Os principais algoritmos de hashing são SHA (secure hash algorithms), MDS (model‐driven security) e HMAC (hash‐based message authentication code).
• O valor de entrada da função pode ter qualquer tamanho para o cálculo.
• O hash, que é o digest, tem sempre tamanho fixo.
• O hash é sempre unidirecional, impossível de inverter.
• O hash é livre de colisão, ou seja, dois textos não podem ter o mesmo hash.

Mais conteúdos dessa disciplina