Buscar

Segurança de Redes 1 - 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de Redes
Prof. Me. Norberto Santos
norberto@uni9.pro.br
Segurança de Redes
• Ementa: Principais vulnerabilidades e
ataques a redes de computadores;
Princípios de criptografia; Controles e
proteções básicos e avançados;
Administração da segurança da
informação; Auditoria de segurança em
redes de computadores; VPN’S;
Segurança em redes sem fio; Sistemas
de detecção de intrusão.
Cronograma
• Conceito sobre segurança da
informação. Tipos de ataques e
invasores ( vulnerabilidade das redes )
• Conceitos e aplicações de criptografia.
Protocolos criptográficos e suas
aplicações.
Cronograma
• Conceitos e ferramentas de proteção
contra Softwares maliciosos: Firewall, IDS,
IPS ( Software e appliances).
• Segurança em Redes sem fio: Algoritmos e
métodos de criptografia disponíveis.
• Controle de acesso: Conceitos e
ferramentas.
Cronograma
• Introdução às ferramentas de gerenciamento.
• Riscos e ameaças, problemas de segurança física,
configurações de fábrica.
• Autenticação, lembrando senhas, senhas de uma
única vez, senhas desafio resposta, algoritmo de
Lamport, cartões inteligentes, biometria, 802.1x,
radius, diameter, kerberos, ICP Brasil, PKI, SASL
Cronograma
• Conceitos de VPN, Tunelamento, escuta de 
trafego e IPSEc .
• Perfis de ataques e apresentação de 
soluções. Ataques em relação às camadas 
do modelo de referência.
• Honeypot e honeynet.
Método de Avaliação
• AV1 – Prova única da matéria com 10 
questões múltipla escolha.
• AV2 – Integrada, prova da coordenação com 
todas as matérias em uma única prova.
BIBLIOGRAFIA BÁSICA
• RUFINO, Nelson M. de O. Segurança em redes sem 
fio: aprenda a proteger suas informações em 
ambientes WI-FI e Bluetooth. Editora Novatec. São 
Paulo, 2005.
• TANENBAUM, Andrew S. Redes de Computadores, 
Edição 1ª, Campus, Rio de Janeiro, 2006.
• VIGLIAZI, Douglas. Segurança de Redes – Primeiros 
Passos. 1ª Ed. Rio de janeiro : Ciência Moderna, 
2007.
Bibliografia Complementar
• ALVES, Gustavo Alberto. Segurança da informação : uma visão inovadora 
da gestão. Rio de Janeiro : Ciência Moderna, 2006.
• ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27005 
: tecnologia da informação ; técnicas de segurança ; gestão de riscos de 
segurança da informação. Rio de Janeiro : ABNT, 2008
• ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 
27002 : tecnologia da informação ; código de prática para a gestão da 
segurança da informação. Rio de Janeiro : ABNT, 2005
• MARCELO, Antônio. SQUID: Configurando o PROXY para Linux, 5ª 
Edição, Brasport, São Paulo, 2006. 
• MARCELO, Antônio. Firewalls em LINUX para pequenas 
Corporações, Brasport, São Paulo, 2004
Segurança de Redes - Pontos 
Principais
• Os requisitos de segurança da informação dentro
das organizações passaram por diversas
mudanças importantes nas últimas décadas.
• Antes do uso generalizado de equipamentos de
processamento de dados , a segurança da
informação era fornecida principalmente por
meios físicos (armários robustos trancadas a
chave) e administrativos (procedimentos de
seleção de pessoal).
10
Pontos Principais
• Com a introdução do computador,
tornou-se necessária a utilização de
ferramentas automatizadas para
proteger arquivos e outras informações
armazenadas no computador. Em
sistemas compartilhados essa
necessidade é ainda maior .
11
Pontos Principais
• A segunda mudança importante é a
introdução de sistemas distribuídos e o
uso de redes e recursos de
comunicação para transmitir dados.
• As medidas de segurança de redes são
necessárias para proteger dados
durante sua transmissão.
12
• A disciplina vai explorar a segurança
de redes, que consiste em medidas
para desencorajar, impedir, detectar
e corrigir violações de segurança que
envolvam a transmissão de
informações.
13
Tendências de Segurança
• Já em 1994 o IAB (Internet Architecture Board) emitiu um
relatório sobre a segurança na arquitetura da Internet que
gerou a RFC1636 (RFC é um acrônimo para o inglês
Request for Comments, é um documento que descreve os
padrões de cada protocolo da Internet previamente a
serem considerados um padrão)que em linhas gerais já
falava da necessidade de melhor e mais segurança para a
Internet.
• Com a evolução e popularização da Internet os ataques na
mesma e a sistemas conectados a ela se tornaram mais
freqüentes e sofisticados.
14
A Arquitetura de Segurança OSI
• Enfoca ataques, mecanismos e serviços de segurança:
– Ataque à Segurança: Qualquer ação que comprometa a
segurança da informação pertencente a uma organização.
– Mecanismo de Segurança: Um processo ou dispositivo
incorporando tal processo que é projetado para detectar,
impedir ou permitir a recuperação de um ataque de
segurança.
– Serviço de segurança: Um serviço de processamento ou
comunicação que aumenta a segurança dos sistemas de PD e
as transferências de informação de uma organização. Servem
para frustrar ataques à segurança e utiliza um ou mais
mecanismos de segurança para prover o serviço.
15
Ameaça x Ataque
• Ameaça : Potencial para violação da segurança quando
há uma circunstância, capacidade, ação ou evento que
pode quebrar a segurança e causar danos. Ou seja uma
ameaça é um possível perigo que pode explorar uma
vulnerabilidade.
• Ataque: Um ataque à segurança do sistema, derivado de
uma ameaça inteligente, ou seja , um ato inteligente que
é uma tentativa deliberada (especialmente no sentido
de um método ou técnica) de burlar os serviços de
segurança e violar a política de segurança de um
sistema.
16
Ataques à Segurança
• Ataques Passivos: Só observam e eventualmente
copiam a informação como Passwords ou outros
dados confidenciais.
• Os tipos mais comuns de ataques passivos são :
– Liberação do conteúdo da mensagem e análise de
tráfego.
• Difícil de serem detectados porque não altera os
dados, nesse caso a solução está na prevenção ao
invés da detecção.
17
Ataques Ativos
• Ataques Ativos: Podem Alterar o conteúdo
da informação:
– Envolve alguma modificação do fluxo de dados
ou a criação de um fluxo falso e podem ser
subdivididos em 4 categorias:
• Disfarce
• Repetição
• Modificação da mensagem
• Negação do serviço
18
• Ataques passivos: difíceis de detectar 
mas existem medidas para impedir seu 
sucesso.
• Ataques ativos : difíceis de impedir, 
devido a grande variedade de 
vulnerabilidades físicas de software e 
de rede em potencial
19
Serviços de Segurança
• A arquitetura de segurança OSI é definida pela norma
X.800 (RFC 2828).
– Controle de acessos: Protegem contra utilizadores não
autorizados.
– Autenticação: Fornecem garantias da identidade.
– Confidencialidade: Protegem contra a divulgação de
informação a entidades não autorizadas.
– Integridade: Protegem os dados de serem alterados por
entidades não autorizadas.
– Não repúdio: Garantem que o emissor não repudia a
autoria. Garantem que o receptor não repudia o
conhecimento dos dados posteriormente.
20
Mecanismos de Segurança
• Os referidos pela Norma X.800 (Limitam-se apenas à
segurança de rede):
– Encriptação dos dados: Usada para garantir confidencialidade. 
Pode, em certas circunstâncias, garantir Autenticidade e 
Integridade.
– Assinaturas digitais: Usadas para garantir Autenticidade, 
integridade e não repúdio.
– Checksum/algoritmos de Hash: Garantem a integridade e podem 
garantir a autenticidade.
21
Mais Mecanismos de Segurança
• Bom Senso
– Desenho de Redes Seguras 
• Utilização de Firewall
• IDS
• HoneyNets
• Antivírus
– Definição e implementação de zonas estanques 
• Internet 
• DMZs
• Extranets 
• Rede Interna
22
Mais Mecanismos de Segurança
• Boa prática: Não permitir acessos do exterior à rede
interna.
• Em micro-empresas pode não se justificar a existência
de firewall com porta de DMZ.
• Rede Interna:
– Criação de zonas estanques:
• Por empresa no caso de grupos empresariais;
• Por departamento:
– Pelos menos implementar VLAN's nos switches e ACL's (Listas de
Acesso) nos routers.
23
Mais Mecanismos de Segurança
• VLAN'snos switches e ACL's nos routers
– Obriga a um levantamento de identificação das
necessidades.
– Transmitir às outras equipes essa realidade para não
assumirem redes planas.
– Registrar pedidos de abertura de regras:
• Quem;
• Quando;
• Porquê.
24
Mais Mecanismos de Segurança
• Localização e distribuição dos antivírus; 
• Definição clara do perímetro de Segurança:
– A segurança da rede é igual à segurança do seu 
ponto de acesso mais fraco!
• Atenção às redes wireless 
• Atenção à modems instalados 
25
Mais Mecanismos de Segurança
• Procedimentos de Segurança
– Aplicação/Atualização sistemática de patchs.
– Análise regular de vulnerabilidades.
– Comparação com análise Anterior
• Procedimentos de escalada de nível de alerta
• Políticas de Segurança
– Assinatura de compromissos de confidencialidade:
• Colaboradores
• Fornecedores
• Parceiros
26
Políticas de Segurança
• Regras aprovadas pelo topo da hierarquia
• Compromisso da empresa com a segurança.
• Refinamento periódico para fazer face a novas
necessidades
• Devem ser completas começando por definir regras
abrangentes e genéricas passando por políticas de
passwords e terminando no uso diário de aplicações
• Boa prática: O que não é explicitamente permitido é
proibido
27

Mais conteúdos dessa disciplina