Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
* Aula 5 - Redes de Computadores Aula 9 NOÇÕES DE SEGURANÇA DA INFORMAÇÃO GRADUAÇÃO A DISTÂNCIA - AULA TELETRANSMITIDA DISCIPLINA: REDES DE COMPUTADORES Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Compreender a necessidade da segurança da informação em redes de computadores; Identificar ameaças e ataques comuns e seus efeitos básicos; Conhecer as opções de criptografia de dados; Entender como proteger a rede usando Firewall e IDS. OBJETIVOS Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Nesta aula estudaremos conceitos de segurança em redes de computadores: Como elementos mal intencionadas podem ameaçar as redes de computadores e Como nós, administradores de rede, podemos defender a rede contra essas ameaças ou, melhor ainda, criar novas arquiteturas imunes a tais ameaças. INTRODUÇÃO Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores A internet se tornou essencial Pessoas mal intencionadas violam a privacidade e tornam inoperantes os serviços da internet Empregamos o termo segurança de rede, para denominarmos o conjunto de medidas de segurança de rede necessárias para proteger os dados durante sua transmissão. A NECESSIDADE DA SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é: “um potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.” AMEAÇAS Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Podemos classificar os ataques como passivos ou ativos. Os ataques passivos possuem a natureza de bisbilhotar ou monitora transmissões e Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. ATAQUES Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo: A liberação ou interceptação do conteúdo da mensagem E a análise do tráfego Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados ATAQUES PASSIVOS Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, modificação de mensagem, repetição e negação de serviço. ATAQUES ATIVOS Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Ocorre quando uma entidade finge ser uma entidade diferente. DISFARCE OU FABRICAÇÃO Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram editadas ou reordenadas para produzir um efeito não autorizado. MODIFICAÇÃO DE MENSAGEM Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado. A REPETIÇÃO DA MENSAGEM Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Este tipo de ataque impede ou inibe o uso ou gerenciamento das instalações de comunicação Esse ataque pode ter um alvo especifico, por exemplo, um servidor. Outra forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. NEGAÇÃO DE SERVIÇO Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Ataque de vulnerabilidade Inundação na largura de banda Inundação na conexão ATAQUES DE NEGAÇÃO DO SERVIÇO DOS (DENIAL OF SERVICE) Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Ataque de vulnerabilidade Envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo. Inundação na largura de banda Inundação na conexão ATAQUES DE NEGAÇÃO DO SERVIÇO DOS (DENIAL OF SERVICE) Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Ataque de vulnerabilidade Inundação na largura de banda O atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor. Inundação na conexão ATAQUES DE NEGAÇÃO DO SERVIÇO DOS (DENIAL OF SERVICE) Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Ataque de vulnerabilidade Inundação na largura de banda Inundação na conexão O atacante estabelece um grande número de conexões TCP semi abertas ou abertas na máquina alvo. ATAQUES DE NEGAÇÃO DO SERVIÇO DOS (DENIAL OF SERVICE) Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Uma variação do ataque DoS é o DDoS, ataque DoS distribuído, onde o atacante controla múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores são utilizados para tirar de operação um ou mais serviços ou computadores conectados à internet. Os ataques DDoS são muito mais difíceis de detectar e de prevenir do que um ataque DoS. DISTRIBUTED DOS - DDOS Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Administradores de rede devem inspecionar todo o tráfego que entra e sai da organização. O tráfego que entra e sai em uma rede deve passar por uma inspeção de segurança, deve ser registrado e, em seguida, descartado ou transmitido; isto é feito por mecanismos operacionais conhecidos como: Firewalls Sistemas de detecção de invasão (IDS) e Sistemas de prevenção de invasão (IPSs). Podemos ainda usar a criptografia como mecanismo de proteção da informação COMO PROTEGER A REDE Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Para planejar a segurança podemos dividir a rede em partes: Serviços Dados armazenados e Dados em tráfego. Para cada organização a importância destas partes pode variar. Ex: Dados bancários são sigilosos, notícias de um jornal são divulgadas POLÍTICA DE SEGURANÇA Aula 5 - Redes de Computadores * Aula 5 - Redes de Computadores Após definida a política de segurança da organização são implementadas as medidas de segurança que devem conter: Arquitetura de Segurança Treinamento de Pessoal POLÍTICA DE SEGURANÇA Aula 5 - Redes de Computadores * Aula 5 - Redes de Computadores POLÍTICA DE SEGURANÇA - EXEMPLO Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações sigilosas, usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; proteger a integridade de transferências eletrônicas de fundos. CRIPTOGRAFIA DE DADOS Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres que é utilizada pelos métodos de criptografia para codificar e decodificar mensagens. Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. CHAVES DE CRIPTOGRAFIA Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores COMO A CRIPTOGRAFIA FUNCIONA? Aula 9 - Redes de Computadores Hacker Olá Bob Olá Bob khqgdklhblmwflkj * Aula 5 - Redes de Computadores Quanto aos tipos de cifras utilizadas Tipos de operações utilizadas na transformação do texto simples para o cifrado Quanto à simetria das chaves utilizadas criptografia simétrica e assimétrica Quanto ao modo de operação de cifra Maneira como o texto simples é processado CLASSIFICAÇÃO DA CRIPTOGRAFIA Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Um Firewall é um dispositivo de segurança, é uma combinação de hardware e software, que filtra o tráfego de entrada e de saída de uma rede de computadores. O Firewall é o elemento central da arquitetura de segurança das redes Os firewalls podem ser classificados em duas categorias: Filtros de pacotes Gateways de aplicação FIREWALL Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Um filtro de pacotes examina cada datagrama determinando se deve passar ou não, baseado nas regras específicas da política de segurança. As decisões de filtragem (enviar ou descartar pacotes) são, normalmente, baseadas em: Endereços IP de origem ou de destino Portas TCP/UDP de origem e de destino Tipo de mensagem ICMP Bits TCP SYN e ACK FITROS DE PACOTES Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Os gateways de aplicação tomam decisões com base em dados da própria aplicação. Um gateway de aplicação é um servidor específico de cada aplicação do qual todos os dados (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos GATEWAY DE APLICAÇÃO Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores O filtro do firewall está configurado para bloquear todas as conexões Telnet, exceto aquelas que se originam do endereço IP do gateway de aplicação. Essa configuração de filtro força todas as conexões Telnet de saída a passarem pelo gateway de aplicação. O gateway de aplicação Telnet, neste exemplo, não só autoriza o usuário, mas também atua como um servidor Telnet e um cliente Telnet, passando informações entre o usuário e o servidor Telnet remoto EXEMPLOS DE GATEWAY DE APLICAÇÃO Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Negação de serviço através da inundação de pacotes SYN, o atacante estabelece muitas conexões TCP falsas, esgotando os recursos para as conexões “reais”. Modificações e acessos ilegais aos dados internos onde o atacante substitui, por exemplo uma página de alguma organização por alguma outra coisa. Acesso indevido aos recursos da rede interna Permite apenas acesso autorizado à rede interna (conjunto de usuários e hospedeiros autenticados) FIREWALL PODE PREVENIR Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Falhas de Hardware Dados armazenados podem ser perdidos por um defeito num HD, por exemplo Falhas humanas Senhas escritas em post-it e coladas no monitor Falhas na Segurança Física Um servidor protegido por um Firewall caríssimo tem seus dados copiados para um pendrive porque o administrador deixou uma sessão (login) aberta para ir ao banheiro FIREWALL NÃO CONSEGUE PREVENIR Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Um IDS deve analisar: os campos de cabeçalho e Os dados da aplicação que o pacote carrega. Um IDS é um programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. Um IDS contém: O dispositivo que gera alertas quando observa tráfegos potencialmente mal intencionados é chamado de sistema de detecção de intruso (IDS – intrusion detection system); O dispositivo que filtra o tráfego suspeito é chamado de sistema de prevenção de intrusão (IPS – intrusion prevention system). SISTEMA DE DETECÇÃO DE INTRUSOS (IDS) Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Mapeamento de rede, Escaneamento de portas, Escaneamento da pilha TCP/IP Ataques de inundação de banda larga DoS, Wormes e vírus Ataques de vulnerabilidade de SO, Ataques de vulnerabilidade de aplicação UM IDS PODE DETECTAR Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Os sistemas IDS podem ser baseados em: Assinatura Anomalias CLASSIFICAÇÃO DOS IDS Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Mantém um banco de dados extenso de ataques de assinaturas. Cada assinatura é um conjunto de regras relacionadas a uma atividade de intrusos. Uma assinatura pode ser uma lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. As assinaturas são normalmente criadas por engenheiros de segurança de rede, porém o administrador de rede de uma organização pode personalizar as assinaturas ou inserir as próprias no banco de dados. SISTEMAS BASEADOS EM ASSINATURA Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Cria um perfil de tráfego enquanto observa o tráfego em operação normal. Ele procura por cadeias de pacote estatisticamente incomuns. Eles não recorrem a conhecimentos prévios de outros ataques, ou seja, eles podem detectar potencialmente novos ataques, que ainda não forma documentados. IDS BASEADO EM ANOMALIAS Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Compreendeu a necessidade da segurança da informação em redes de computadores; Conheceu as opções de criptografia de dados; Identificou ameaças e ataques comuns e seus efeitos básicos; Entendeu como proteger a rede usando Firewall e IDS. NESTA AULA, VOCÊ: Aula 9 - Redes de Computadores * Aula 5 - Redes de Computadores Tema: Noções de Gerenciamento e Administração de Redes Funções do gerenciamento de rede; O Protocolo SNMP Agentes de base de informação de gerenciamento (MIBs); Dispositivos gerenciáveis; Sistemas de gerenciamento de redes (aplicativos); Gerenciamento de backups. NA PRÓXIMA AULA Aula 9 - Redes de Computadores *
Compartilhar