SlideShare una empresa de Scribd logo
1 de 24
Alunos: Fernando Moura 
Geovani Lima 
Jackson Gustavo 
Romulo Rodrigues 
Wesley Garcia
 "Falha de segurança na rede - você ainda vai 
ter uma..." 
 Popularização da Internet - "Rede das redes". 
 Dados estatísticos indicam que cerca de 2% da 
população pode seguir para atividades ilegais, 
logo estima-se que haverá cerca de 4 milhões 
de possíveis atacantes dentro da Internet
 1960: Primeiros embriões - grandes empresas 
e militares 
 Inicialmente: redes internas não abertas ao 
grande público (ataques internos) 
 Rede ARPANET, origem ao protocolo IP, (dados 
divididos em pacotes enviado pela rota mais eficiente) 
 Década de 70: O correio eletrônico passa a 
fazer parte do meio acadêmico e empresarial
 1986: Nova rede chamada NSFNet ("National 
Science Foundation") veio para substituir a 
ARPANET para fins civis. 
 Hoje a Internet é utilizado para todo tipo de 
mídia, inclusive rádio e TV, e o seu número de 
usuários cresce exponencialmente ("é aí que 
mora o perigo...").
 Cada serviço oferecido na Internet tem seus próprios riscos 
associados. 
 Correio Eletronico - "e-mail“ 
 Mensagens eletrônicas podem ter seu autor forjado. 
 O excesso de mensagens. 
 Maior porta de entrada para virús. 
 Transferência de Arquivos 
 Importação de arquivos 
 Exportação de arquivos 
 Softwares de tranferencia de arquivos 
 Acesso Remoto por Terminais e Execução de Comandos 
 Existem softwares que permitem o acesso remoto à rede.
 Newsgroup 
 Esse serviço corresponde a uma versão de correio eletrônico 
coletivo. 
 WWW 
 Flexibilidade 
 Facilidade 
 Desperdício 
 Nome de Domínio (DNS) 
 O que é DNS?. 
 Principal risco:
 Serviços de Gerenciamento de Rede 
 O que é serviços de gerenciamento de rede? 
 Pricipal risco: 
 Sistemas de Arquivos na Rede 
 O que é sistemas de arquivos na rede? 
 principal risco:
 Só há uma rede imune a ataques externos: a que não tem 
conexão com o mundo exterior. 
 Ex.: redes que controlam os sistemas de armas nucleares das 
grandes potências militares. 
 Não há como garantir segurança absoluta em qualquer tipo 
de rede com acesso ao público, principalmente se estiver 
conectada à Internet. 
 A filosofia básica sugerida por CARUSO & STEFFEN em 
relação à segurança de redes é a do “menor privilégio 
possível” 
 ou seja, o que não é explicitamente permitido, é proibido.
 A Segurança nas Redes Internas 
 Nas redes internas baseadas principalmente nas 
plataformas de mainframes, o acesso costuma ser 
rigidamente controlado por meio de softwares de 
segurança, como, por exemplo, o RACF e o Top 
Secret. 
 Esses softwares possuem um alto grau de integração 
com o núcleo do sistema operacional, tornando 
praticamente impossível contorná-los.
 A expansão da integração da plataforma PC e também a 
popularização do uso da pilha de protocolos TCP/IP e de 
serviços Internet na redes internas (Intranet), fez com que 
os riscos à segurança das redes internas aumentasse 
muito. 
 Se a rede não tiver conexão com ambiente externo, o 
software de rede deve atender a pelo menos os seguintes 
requisitos básicos: 
 Identificação e autenticação de usuários; 
 Administração da rede; 
 Controle sobre recursos; 
 Controle das atividades de usuários; 
 Controle das interações entre usuários e recursos.
 A Segurança Nas Redes Conectadas a Redes Públicas 
 Quando se fala da questão da segurança em redes 
conectadas a redes públicas, a discussão está 
praticamente restrita à Internet. Por enquanto, a Internet 2 
ainda está mais restrita aos meios militares e acadêmicos. 
 Chapman e Zwicky, em seu livro Building Internet Firewalls, 
afirmam que, basicamente, quando você se interliga com a 
Internet, está pondo em risco três coisas: 
 Seu acervo de dados; 
 Seu equipamento; 
 Sua reputação
 Tipos de Ataques: 
 Acesso Não Autorizado: 
 Este é o tipo mais comum de ataque a um ambiente de 
informações. Neste tipo, os atacantes conseguem usar 
seus equipamentos. 
 As formas de acesso não autorizado são inúmeras, mas 
a maioria pode ser contida por um esquema de 
identificação e senhas de autenticação de usuários.
 Tipos de Ataques: 
 Impedimento de Uso do Equipamento 
 Neste tipo de ataque, o intruso faz com que seu equipamento 
fique tão ocupado que você não consiga ter acesso ao mesmo 
ou que seus principais serviços oferecidos ao públicos se 
tornem, para todos efeitos práticos, indisponíveis. 
 Embora o padrão de ataque seja inundar seu equipamento 
com serviço de modo que você não consiga usá-lo, pode haver 
casos em que a sabotagem envolva danos reais ou 
desativação do equipamento. 
 Normalmente é aplicado como último recurso para causar 
danos à sua organização, quando o atacante não conseguiu 
acesso à sua rede.
 Tipos de Ataques: 
 Roubo de Informações 
 É o tipo de ataque mais lucrativo para os atacantes. 
Normalmente, é a seqüência lógica de um acesso não 
autorizado. 
 Em grande parte das vezes, a vítima nem mesmo percebe o 
roubo, pois o atacante pode usar táticas para apagar os 
rastros de sua ação. 
 É possível proteger-se contra o roubo de informações através 
de diversas ferramentas, principalmente de barreiras tipo 
firewall. 
 Entretanto, firewalls não oferecem proteção contra atacantes que 
têm direito de acesso à sua rede, nem impedem o roubo de 
informações que estão transitando pela rede (sniffing).
 Tipos de Atacantes 
 Basicamente, os atacantes podem ser classificados 
em quatro grandes categorias: 
 Divertimento: 
 Formado normalmente por adolescentes que procuram penetrar 
em sistemas à procura de dados interessantes, motivados pelo 
prazer de usar equipamentos alheios ou até por falta do que 
fazer. 
 Apesar de normalmente não serem mal-intencionados, podem 
provocar danos por ignorância, na tentativa de apagar seus 
rastros.
 Vandalismo: 
 Seus alvos preferenciais são: o governo, polícia, sites de grandes 
empresas ou qualquer site que comercialmente faz sucesso na 
Internet. 
 A destruição pura e simples, como a pichação de uma home page 
na Internet, é facil de se detectar e corrigir, porém outras alterações 
mais sutis em suas informações são mais difíceis de se detectar e 
podem causar sérios prejuízos financeiros. 
 Competição: 
 Grande parte dos atacantes age por espírito de competição; eles 
sobem na "escala social" deles com base na quantidade o no tipo 
de sistemas que conseguem penetrar. 
 Problema: este tipo de atacante costuma capturar qualquer tipo de 
informação que consiga para uso posterior e normalmente deixa 
passagens abertas para voltar ao sistema atacado.
 Espionagem: 
 A espionagem usando computadores é um pouco rara, ou muito 
pouco detectada. 
 Este tipo de atacante visa lucros, imediatos ou futuros, 
convertendo segredos descobertos, tão logo descobertos, em 
dinheiro.
 Incidentes com Causas Acidentais e por Falta de Cuidado 
 Estudos recentes demonstram que mais da metade dos 
incidentes envolvendo quebra de segurança em ambientes de 
informações têm como causadores usuários devidamente 
autorizados, porém ignorantes ou mal treinados. 
 É também comum que, acidentalmente, funcionários de 
organizações destruam seus próprios dados ou os distribuam 
pelo mundo inteiro (via Internet). 
 A melhor forma de minimizar tais incidentes é dar um bom 
treinamento a seus usuários e ter uma política de segurança, que 
só permita o acesso a dados críticos a quem realmente os usa 
para desempenhar suas funções.
 Ter políticas e procedimentos formais de segurança: nunca é 
demais repetir a importância da política e das normas de 
segurança para o sucesso da proteção dos ativos de 
informação de qualquer organização. 
 Instalar e manter atualizado um bom sistema antivírus. 
 Usar criptografia para: armazenamento e transporte de 
arquivos críticos, autenticação de usuários, assinatura 
digital, estabelecer sessões seguras. 
 Instalar e manter sistemas de firewall. 
 Instalar e manter Sistemas de Detecção de Intrusão. 
 Centralizar e controlar acesso à Internet
 Firewalls 
 O conceito de firewall está ligado às paredes internas 
de uma construção que impedem que o fogo se 
propague de uma sala para outra da construção. 
 Fundamentalmente, um sistema de firewall tem três 
objetivos principais: 
 Restringir o acesso lógico de pessoas a ambientes 
controlados; 
 Impedir que eventuais atacantes cheguem muito perto das 
defesas internas; 
 Impedir que as pessoas passem por um ponto controlado sem 
que tenham autorização para tanto.
 Normalmente, um sistema de firewall é instalado no ponto 
de interligação de uma rede interna com a Internet ou de 
outra rede externa da qual se queira se estabelecer 
proteção.
 O Que Esperar de Um Sistema de Firewall 
 Um firewall foi projetado para um certo número de 
funções. Entre diversas funções, um firewall pode: 
 Ser um foco de decisões sobre segurança 
 Impor uma política de segurança 
 Registrar atividades 
 Limitar a exposição de problemas
 O Que Não Esperar de Um Sistema de Firewall 
 Apesar das vantagens e capacidades de um sistema 
de firewall, mas não é uma panacéia que resolve todos 
os problemas de segurança de uma rede. Dentre 
diversas limitações, podemos citar: 
 Usuários mal-intencionados 
 Conexões alternativas 
 Ameaças novas 
 Vírus 
 Invasões que exploram as próprias vulnerabilidades do 
firewall
 Sistemas de Detecção de Intrusão 
 São ferramentas de segurança que se propõem a detectar uma 
série de ataques efetuados através de redes de computadores. 
São ferramentas complementares aos sistemas de firewall, pois 
possibilitam detectar ataques originados na rede interna. 
 Podem ser divididos em quatro principais categorias: 
 NIDS: sistemas que monitoram os pacotes (sniffing) que passam por 
um segmento de rede. 
 SIV: monitoram tentativas de acesso não autorizado aos arquivos 
críticos do sistema. 
 LFM: monitoram os logs dos serviços de rede. 
 Deception Systems: essas ferramentas implementam pseudo-serviços, 
cujo objetivo principal é emular serviços e hardwares bem 
conhecidos, servindo de armadilha para eventuais atacantes.

Más contenido relacionado

La actualidad más candente

Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 

La actualidad más candente (20)

Firewall
FirewallFirewall
Firewall
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Firewall
FirewallFirewall
Firewall
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Firewall
FirewallFirewall
Firewall
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Internet
InternetInternet
Internet
 

Destacado (20)

Presentation2
Presentation2Presentation2
Presentation2
 
Palestra
PalestraPalestra
Palestra
 
Reporte de mesa electoral Krystneidis Rodriguez
Reporte de mesa electoral Krystneidis RodriguezReporte de mesa electoral Krystneidis Rodriguez
Reporte de mesa electoral Krystneidis Rodriguez
 
Visit our AYURVEDIC AND PANCHKARMA CLINIC
Visit our AYURVEDIC AND PANCHKARMA CLINICVisit our AYURVEDIC AND PANCHKARMA CLINIC
Visit our AYURVEDIC AND PANCHKARMA CLINIC
 
Slideshare
SlideshareSlideshare
Slideshare
 
4 melanie-lucia-alexis foto-còmic
4 melanie-lucia-alexis foto-còmic4 melanie-lucia-alexis foto-còmic
4 melanie-lucia-alexis foto-còmic
 
Telecom i+d smh v1
Telecom i+d   smh v1Telecom i+d   smh v1
Telecom i+d smh v1
 
Meio Ambiente
Meio AmbienteMeio Ambiente
Meio Ambiente
 
Rodriguez Giselle Dahir Yazmin
Rodriguez Giselle Dahir Yazmin Rodriguez Giselle Dahir Yazmin
Rodriguez Giselle Dahir Yazmin
 
Chotikapat kerkchaiwan
Chotikapat  kerkchaiwanChotikapat  kerkchaiwan
Chotikapat kerkchaiwan
 
ข่าวIt
ข่าวItข่าวIt
ข่าวIt
 
BITACORA
BITACORABITACORA
BITACORA
 
Curadoria de Conteúdo - Dolemes Digital
Curadoria de Conteúdo - Dolemes DigitalCuradoria de Conteúdo - Dolemes Digital
Curadoria de Conteúdo - Dolemes Digital
 
Docmmmmmmumento 1
Docmmmmmmumento 1Docmmmmmmumento 1
Docmmmmmmumento 1
 
10
1010
10
 
G'ang0748sort ab
G'ang0748sort abG'ang0748sort ab
G'ang0748sort ab
 
Djsalkfjdlk
DjsalkfjdlkDjsalkfjdlk
Djsalkfjdlk
 
AMFE poster Doctors 2.0 & You
AMFE poster Doctors 2.0 & You AMFE poster Doctors 2.0 & You
AMFE poster Doctors 2.0 & You
 
Evaluaciones tercer parcial
Evaluaciones tercer parcialEvaluaciones tercer parcial
Evaluaciones tercer parcial
 
Diário da Univap
Diário da UnivapDiário da Univap
Diário da Univap
 

Similar a 192151378 seguranca

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 

Similar a 192151378 seguranca (20)

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Aula 04
Aula 04Aula 04
Aula 04
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Internet
InternetInternet
Internet
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Informática
Informática Informática
Informática
 
Internet
InternetInternet
Internet
 

Más de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Más de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
134318809 seguranca
134318809 seguranca134318809 seguranca
134318809 seguranca
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 

192151378 seguranca

  • 1. Alunos: Fernando Moura Geovani Lima Jackson Gustavo Romulo Rodrigues Wesley Garcia
  • 2.  "Falha de segurança na rede - você ainda vai ter uma..."  Popularização da Internet - "Rede das redes".  Dados estatísticos indicam que cerca de 2% da população pode seguir para atividades ilegais, logo estima-se que haverá cerca de 4 milhões de possíveis atacantes dentro da Internet
  • 3.  1960: Primeiros embriões - grandes empresas e militares  Inicialmente: redes internas não abertas ao grande público (ataques internos)  Rede ARPANET, origem ao protocolo IP, (dados divididos em pacotes enviado pela rota mais eficiente)  Década de 70: O correio eletrônico passa a fazer parte do meio acadêmico e empresarial
  • 4.  1986: Nova rede chamada NSFNet ("National Science Foundation") veio para substituir a ARPANET para fins civis.  Hoje a Internet é utilizado para todo tipo de mídia, inclusive rádio e TV, e o seu número de usuários cresce exponencialmente ("é aí que mora o perigo...").
  • 5.  Cada serviço oferecido na Internet tem seus próprios riscos associados.  Correio Eletronico - "e-mail“  Mensagens eletrônicas podem ter seu autor forjado.  O excesso de mensagens.  Maior porta de entrada para virús.  Transferência de Arquivos  Importação de arquivos  Exportação de arquivos  Softwares de tranferencia de arquivos  Acesso Remoto por Terminais e Execução de Comandos  Existem softwares que permitem o acesso remoto à rede.
  • 6.  Newsgroup  Esse serviço corresponde a uma versão de correio eletrônico coletivo.  WWW  Flexibilidade  Facilidade  Desperdício  Nome de Domínio (DNS)  O que é DNS?.  Principal risco:
  • 7.  Serviços de Gerenciamento de Rede  O que é serviços de gerenciamento de rede?  Pricipal risco:  Sistemas de Arquivos na Rede  O que é sistemas de arquivos na rede?  principal risco:
  • 8.  Só há uma rede imune a ataques externos: a que não tem conexão com o mundo exterior.  Ex.: redes que controlam os sistemas de armas nucleares das grandes potências militares.  Não há como garantir segurança absoluta em qualquer tipo de rede com acesso ao público, principalmente se estiver conectada à Internet.  A filosofia básica sugerida por CARUSO & STEFFEN em relação à segurança de redes é a do “menor privilégio possível”  ou seja, o que não é explicitamente permitido, é proibido.
  • 9.  A Segurança nas Redes Internas  Nas redes internas baseadas principalmente nas plataformas de mainframes, o acesso costuma ser rigidamente controlado por meio de softwares de segurança, como, por exemplo, o RACF e o Top Secret.  Esses softwares possuem um alto grau de integração com o núcleo do sistema operacional, tornando praticamente impossível contorná-los.
  • 10.  A expansão da integração da plataforma PC e também a popularização do uso da pilha de protocolos TCP/IP e de serviços Internet na redes internas (Intranet), fez com que os riscos à segurança das redes internas aumentasse muito.  Se a rede não tiver conexão com ambiente externo, o software de rede deve atender a pelo menos os seguintes requisitos básicos:  Identificação e autenticação de usuários;  Administração da rede;  Controle sobre recursos;  Controle das atividades de usuários;  Controle das interações entre usuários e recursos.
  • 11.  A Segurança Nas Redes Conectadas a Redes Públicas  Quando se fala da questão da segurança em redes conectadas a redes públicas, a discussão está praticamente restrita à Internet. Por enquanto, a Internet 2 ainda está mais restrita aos meios militares e acadêmicos.  Chapman e Zwicky, em seu livro Building Internet Firewalls, afirmam que, basicamente, quando você se interliga com a Internet, está pondo em risco três coisas:  Seu acervo de dados;  Seu equipamento;  Sua reputação
  • 12.  Tipos de Ataques:  Acesso Não Autorizado:  Este é o tipo mais comum de ataque a um ambiente de informações. Neste tipo, os atacantes conseguem usar seus equipamentos.  As formas de acesso não autorizado são inúmeras, mas a maioria pode ser contida por um esquema de identificação e senhas de autenticação de usuários.
  • 13.  Tipos de Ataques:  Impedimento de Uso do Equipamento  Neste tipo de ataque, o intruso faz com que seu equipamento fique tão ocupado que você não consiga ter acesso ao mesmo ou que seus principais serviços oferecidos ao públicos se tornem, para todos efeitos práticos, indisponíveis.  Embora o padrão de ataque seja inundar seu equipamento com serviço de modo que você não consiga usá-lo, pode haver casos em que a sabotagem envolva danos reais ou desativação do equipamento.  Normalmente é aplicado como último recurso para causar danos à sua organização, quando o atacante não conseguiu acesso à sua rede.
  • 14.  Tipos de Ataques:  Roubo de Informações  É o tipo de ataque mais lucrativo para os atacantes. Normalmente, é a seqüência lógica de um acesso não autorizado.  Em grande parte das vezes, a vítima nem mesmo percebe o roubo, pois o atacante pode usar táticas para apagar os rastros de sua ação.  É possível proteger-se contra o roubo de informações através de diversas ferramentas, principalmente de barreiras tipo firewall.  Entretanto, firewalls não oferecem proteção contra atacantes que têm direito de acesso à sua rede, nem impedem o roubo de informações que estão transitando pela rede (sniffing).
  • 15.  Tipos de Atacantes  Basicamente, os atacantes podem ser classificados em quatro grandes categorias:  Divertimento:  Formado normalmente por adolescentes que procuram penetrar em sistemas à procura de dados interessantes, motivados pelo prazer de usar equipamentos alheios ou até por falta do que fazer.  Apesar de normalmente não serem mal-intencionados, podem provocar danos por ignorância, na tentativa de apagar seus rastros.
  • 16.  Vandalismo:  Seus alvos preferenciais são: o governo, polícia, sites de grandes empresas ou qualquer site que comercialmente faz sucesso na Internet.  A destruição pura e simples, como a pichação de uma home page na Internet, é facil de se detectar e corrigir, porém outras alterações mais sutis em suas informações são mais difíceis de se detectar e podem causar sérios prejuízos financeiros.  Competição:  Grande parte dos atacantes age por espírito de competição; eles sobem na "escala social" deles com base na quantidade o no tipo de sistemas que conseguem penetrar.  Problema: este tipo de atacante costuma capturar qualquer tipo de informação que consiga para uso posterior e normalmente deixa passagens abertas para voltar ao sistema atacado.
  • 17.  Espionagem:  A espionagem usando computadores é um pouco rara, ou muito pouco detectada.  Este tipo de atacante visa lucros, imediatos ou futuros, convertendo segredos descobertos, tão logo descobertos, em dinheiro.
  • 18.  Incidentes com Causas Acidentais e por Falta de Cuidado  Estudos recentes demonstram que mais da metade dos incidentes envolvendo quebra de segurança em ambientes de informações têm como causadores usuários devidamente autorizados, porém ignorantes ou mal treinados.  É também comum que, acidentalmente, funcionários de organizações destruam seus próprios dados ou os distribuam pelo mundo inteiro (via Internet).  A melhor forma de minimizar tais incidentes é dar um bom treinamento a seus usuários e ter uma política de segurança, que só permita o acesso a dados críticos a quem realmente os usa para desempenhar suas funções.
  • 19.  Ter políticas e procedimentos formais de segurança: nunca é demais repetir a importância da política e das normas de segurança para o sucesso da proteção dos ativos de informação de qualquer organização.  Instalar e manter atualizado um bom sistema antivírus.  Usar criptografia para: armazenamento e transporte de arquivos críticos, autenticação de usuários, assinatura digital, estabelecer sessões seguras.  Instalar e manter sistemas de firewall.  Instalar e manter Sistemas de Detecção de Intrusão.  Centralizar e controlar acesso à Internet
  • 20.  Firewalls  O conceito de firewall está ligado às paredes internas de uma construção que impedem que o fogo se propague de uma sala para outra da construção.  Fundamentalmente, um sistema de firewall tem três objetivos principais:  Restringir o acesso lógico de pessoas a ambientes controlados;  Impedir que eventuais atacantes cheguem muito perto das defesas internas;  Impedir que as pessoas passem por um ponto controlado sem que tenham autorização para tanto.
  • 21.  Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet ou de outra rede externa da qual se queira se estabelecer proteção.
  • 22.  O Que Esperar de Um Sistema de Firewall  Um firewall foi projetado para um certo número de funções. Entre diversas funções, um firewall pode:  Ser um foco de decisões sobre segurança  Impor uma política de segurança  Registrar atividades  Limitar a exposição de problemas
  • 23.  O Que Não Esperar de Um Sistema de Firewall  Apesar das vantagens e capacidades de um sistema de firewall, mas não é uma panacéia que resolve todos os problemas de segurança de uma rede. Dentre diversas limitações, podemos citar:  Usuários mal-intencionados  Conexões alternativas  Ameaças novas  Vírus  Invasões que exploram as próprias vulnerabilidades do firewall
  • 24.  Sistemas de Detecção de Intrusão  São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.  Podem ser divididos em quatro principais categorias:  NIDS: sistemas que monitoram os pacotes (sniffing) que passam por um segmento de rede.  SIV: monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema.  LFM: monitoram os logs dos serviços de rede.  Deception Systems: essas ferramentas implementam pseudo-serviços, cujo objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes.