SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO"

Transcrição

1 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO DALTRO MARANHÃO JUNHO 2008

2 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO Trabalho de Conclusão de Curso apresentado à Universidade Católica de Goiás, como requisito parcial para obtenção do título de Bacharel em Ciências da Computação por Daltro Maranhão aprovado em 27/06/2008 pela Banca Examinadora: Professora Solange da Silva, Dra. UCG Orientadora Professor Wilmar Oliveira de Queiroz, Msc. UCG Professor Aníbal Santos Jukemura, Msc. UCG Iguimar Antônio Fernandes EMBRAPA JUNHO 2008

3 SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO DALTRO MARANHÃO Trabalho de Conclusão de Curso apresentado à Universidade Católica de Goiás, como parte dos requisitos para obtenção do título de Bacharel em Ciências da Computação por Daltro Maranhão. Professora Solange da Silva, Dra. Orientadora Professor Jeová Martins Ribeiro. Coordenador de Trabalho de Conclusão de Curso

4 Dedico aos meus familiares que tornaram tudo isto possível. Aos meus avós que aguardaram ansiosamente por esse momento. iii

5 "O verdadeiro significado das coisas se encontra na capacidade de dizer as mesmas coisas com outras palavras." Charles Chaplin iv

6 AGRADECIMENTOS Agradeço a orientação da Dra. Solange da Silva, compreensão e apoio de meus colegas de trabalho, aos meus familiares por me proporcionarem estudar em uma Universidade de qualidade, aos professores pela sabedoria e aos meus amigos por dividirem comigo minha felicidade. v

7 RESUMO Atualmente a segurança em redes de computadores é um item muito importante e imprescindível para proteger as informações digitais de uma empresa. Esta monografia, através de um estudo teórico e a aplicação prática em um estudo de caso, apresenta uma introdução aos conceitos básicos de segurança de redes, enfatizando a verificação de vulnerabilidades em uma empresa corporativa real, buscando as falhas de segurança em sua rede utilizando-se uma ferramenta gratuita. Após o estudo teórico e prático das ferramentas de segurança gratuitas, optou-se pela ferramenta Nessus Security Scanner por ser a mais adequada para atender aos requisitos desta empresa. Após sua implantação, foram efetuados testes de intrusão e analisados os resultados obtidos, o que permitiu sugerir algumas soluções para aumentar a segurança desta empresa. Palavras chave: Segurança de redes, verificação de vulnerabilidades, serviços de rede, Nessus Security Scanner. vi

8 ABSTRACT Currently the security in networks of computers is an item very important and essential to protect digital information from one company. This monograph, through a theoretical study and practical application in a case study, presents an introduction to basic concepts of security of networks, emphasizing the finding of vulnerabilities in a corporate real company, seeking the security holes in the network using up a free tool. After the study of theoretical and practical tools to free safety, opted for the tool Nessus Security Scanner to be the most appropriate to meet the requirements of this company. After its deployment, tests were made of intrusion and analyzed the results, which suggest some possible solutions to increase the security of this company. Security Scanner. Key Words: Network security, free tool, vulnerability assessment, intrusion Nessus vii

9 SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO SUMÁRIO RESUMO vi ABSTRACT vii LISTA DE FIGURAS xi LISTA DE TABELAS xii LISTA DE ABREVIATURAS xiii 1. INTRODUÇÃO Objetivos Problema Estrutura SEGURANÇA DE REDES DE COMPUTADORES Introdução Visão geral sobre segurança de redes Ameaças e tipos de ataques Atacantes Ataques Sistemas de Firewall Tipos de Firewall Arquiteturas de Firewall Criptografia Criptossistemas Simétricos Criptossistemas Assimétricos Croptossistemas Híbridos A importância da Criptografia Redes Privadas Virtuais Fundamentos da VPN Configurações de VPN Autenticação 39 viii

10 2.7.1 Autenticação baseada no conhecimento do usuário Autenticação baseada nas informações que estão de posse do usuário Autenticação com base nas características do usuário Políticas de Segurança Elaboração de uma política de segurança Definição do Escopo Identificação da Ameaça Implantação de políticas de segurança Manutenção das políticas de segurança Análise de Vulnerabilidades VERIFICAÇÃO DE VULNERABILIDADES Introdução O que é a verificação de Vulnerabilidades Porque Verificar Vulnerabilidades Tipos de Verificação Verificações Automatizadas O processo de Verificação Ferramentas para verificação de vulnerabilidades Retina Network Security Scanner Shadow Security Scanner Nessus Security Scanner Comparação entre as ferramentas analisadas A FERRAMENTA NESSUS Introdução Características do NESSUS Componentes Básicos Funcionamento Instalação INSTALAÇÃO DA FERRAMENTA E TESTES Introdução Instalação da Ferramenta Configurações do Servidor NESSUS 74 ix

11 5.4 Descrição do Ambiente de Testes Análise dos resultados obtidos na verificação Host x.y.z.a Host x.y.z.d Host x.y.z.e Host x.y.z.f Host x.y.z.g Host x.y.z.i Host x.y.z.j Conclusão da análise dos testes e sugestões de melhorias CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS BIBLIOGRAFIA SUGERIDA 83 x

12 LISTA DE FIGURAS Figura 2.1 Total anual de incidentes reportados ao CERT.br Figura 2.2 Origem dos ataques reportados ao CERT.br de Janeiro a Março de 2008 Figura 2.3 Tipos de ataques reportados ao CERT.br de Janeiro a Março de 2008 Figura 2.4 Scans reportados, por porta ao CERT.br de Janeiro a Março de 2008 Figura 2.5 Arquitetura Dual-homed Host Figura 2.6 Arquitetura Screened Host Figura 2.7 Arquitetura Bastion Host Figura 3.1 Relatório de exemplo do NESSUS Figura 3.2 Arquitetura do IP 360 Figura 3.3 Opções de Scan do NESSUS Figura 3.4 Verificação de portas pelo NESSUS Figura Tela de configuração para escaneamento Figura Relatório gerado pelo Retina Figura 3.7 Applience da eeye Secutiry Figura 3.8 Tela para seleção do tipo de scanner a ser executado Figura 3.9 Resultado de um scanner realizado pelo SSS Figura 4.1 Servidores Nessus em diferentes segmentos de rede Figura 4.2 Tela de seleção de plug-ins para execução da verificação Figura 5.1 Instalação do Nessus via Ports Figura 5.2 Criação do certificado digital para execução do NESSUS Figura 5.3 Criação do Usuário Figura 5.4 Inicialização do Serviço Figura 5.5 Cliente NESSUS para ambiente Windows Figura 5.6 Arquivo de configuração do NESSUS xi

13 LISTA DE TABELAS Tabela 3.1 Comparação entre as ferramentas analisadas Tabela 5.1 Tabela de Hosts para verificação de vulnerabilidades Tabela 5.2 Resultados quantitativos das verificações xii

14 LISTA DE ABREVIATURAS E SIGLAS B2B - Business to Business B2C - Business to Comsumer CERT-BR - Centro de Estudos, Resposta e Tratamento de incidentes de Segurança no Brasil CGI - Common Gateway Interface DDoS - Distributed Denial of Service DES - Data Encryption Standard DMZ Delimitarized Zone DNS - Domain Name Server DoS - Denial of Service FTP - File Transfer Protocol GUI - Graphical User Interface ICMP - Internet Control Message Protocol IDEA -International Data Encryption Algorithm IDS - Intrusion Detection System IP - Internet Protocol IPSec - Internet Protocol Security IPSEC - Internet Protocol Security L2TP - Layer 2 Tunneling Protocol NASL - NESSUS Attack Scripting Language NAT - Network Address Translator NMAP - Network Mapping PHP - Hypertext Preprocessor PIN - Personal Identification Number PPTP - Point-to-Point Tunneling Protocol PSU - Política de Segurança do Usuário RADIUS - Remote Authentication Dial In User Service RPC - Remote Procedure Call S/MIME - Secure Multipurpose Internet Mail Extensions xiii

15 SNMP - Simple Network Management Protocol SSL Secure Sockets Layer SSS - Shadow Security Scanner TCP - Transmission Control Protocol TLS - Transport Layer Security UDP - User Datagram Protocol VPN Virtual Private Network xiv

16 SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO CAPÍTULO I INTRODUÇÃO Durante as primeiras décadas de sua existência, as redes de computadores foram usadas principalmente por pesquisadores universitários, com a finalidade de enviar mensagens de correio eletrônico, e também por funcionários de empresas, para compartilhar impressoras. Sob essas condições, a segurança nunca precisou de maiores cuidados. Porém, como milhões de cidadãos comuns atualmente estão usando as redes para executar operações bancárias e fazer compras on-line, a segurança das redes está despontando no horizonte como um problema potencial [Tanenbaum 2003]. O assunto tornou-se um dos principais focos de atenção das empresas (e de todo o mercado) à medida que a integração de Redes e a Internet é mais que uma realidade, é uma necessidade. Sistemas de Intranet, Extranet, B2B (Business to Business), B2C (Business to Comsumer) tornam o tráfego de dados inter redes uma atividade vital para a existência das empresas. Junto com esse tráfego vem os dados desejados e os visitantes indesejados. Atualmente, é constante ouvir notícias de dados perdidos, violados ou extraviados de empresas privadas, bancos, empresas ligadas ao governo público e usuários comuns. Vivemos continuamente ameaçados por pragas virtuais e pessoas mal intencionadas, cujo objetivo é extraviar, alterar, ou enriquecer seus conhecimentos. Assim, surgiu a necessidade de utilizar métodos e sistemas capazes de auxiliar na segurança da rede, de forma que os dados e serviços disponíveis não sejam violados por pessoas mal intencionadas. 15

17 1.1 Objetivos O principal objetivo deste projeto é implementar recursos que proporcionem maior segurança para a rede de computadores de uma empresa corporativa, cujo nome fictício usado será FOXTROT, por motivos óbvios de segurança. Estas implementações envolvem a configuração de ferramentas para a realização de intrusão buscando analisar a existência de possíveis falhas. Para isso se faz necessário: Compreender as técnicas e metodologias utilizadas na realização de Pen Tests (Teste de intrusão), possibilitando a execução de experimentos eficazes; Estudar o funcionamento da ferramenta escolhida, através configuração e implementação de protótipos em um laboratório de experimentações, com a realização de exaustivos testes até a validação da solução; Implantar o protótipo na empresa e verificar a eficiência da solução; Aplicar os conceitos teóricos vistos durante o Curso de graduação em Ciência da Computação em um projeto prático; Conforme as pesquisas efetuadas, no mercado atual, são encontrados diversas ferramentas capazes de fornecer esse tipo de monitoramento, tais como: soluções proprietárias: o Software SSS (Shadow Security Scanner) da Safety Lab, o Software Retina Security Scanner e o AW Security; solução de Software Livre: NESSUS. Como a empresa solicitou que a ferramenta que atenda suas necessidades de segurança seja de custo gratuito, o foco desse trabalho será o de realizar um estudo de um produto com esta característica e que atenda aos requisitos que compreende a realidade do ambiente de rede de computadores desta empresa. Com isso, pretende-se implantar, testar e analisar as possíveis vulnerabilidades que sejam encontradas, propondo soluções e possíveis prevenções de falhas. 16

18 1.2 Problema Todas as redes conectadas a Internet estão suscetíveis a ataques. A rede de computadores da empresa analisada não é diferente e contém diversos serviços e dados importantes e sigilosos. 1.3 Estrutura Este trabalho está estruturado da seguinte forma: No Capítulo 2 apresenta-se uma visão geral sobre os conceitos básicos de segurança de rede de computadores, abrangendo ameaças e origem de ataques, sistemas de firewall, criptografia, VPN (Virtual Private Network), autenticação, políticas de segurança e introduz o conceito de verificação de vulnerabilidades. No Capítulo 3 explica-se o que é verificação de vulnerabilidades, traz um levantamento de ferramentas existentes tal atividade, realizando uma comparação entre elas e com a conseqüente escolha da ferramenta mais adequada para o ambiente de redes da empresa FOXTROT. No Capítulo 4 apresenta-se a ferramenta NESSUS, que foi considerada a mais adequada para o objetivo deste trabalho, se tratando de software livre de auditoria para a realização de teste de intrusão em rede de computadores. No Capítulo 5 descreve-se a instalação da ferramenta e os testes de intrusão efetuados na rede da empresa, apresentando os resultados obtidos e sugestões para melhorar e garantir a segurança da rede de computadores desta empresa. Finalmente, o capítulo 6 traz as conclusões gerais do trabalho. 17

19 CAPÍTULO II SEGURANÇA DE REDE DE COMPUTADORES 2.1 INTRODUÇÃO Este capítulo traz uma visão geral sobre segurança de redes de computadores. A seção 2.2 faz uma breve introdução ao tema. A seção 2.3 apresenta as principais ameaças e tipos de ataques a uma rede de computadores. A seção 2.4 apresenta o conceito de Firewall, abordando os tipos, arquitetura e uma breve introdução ao Firewall do Linux (IPTABLES). A seção 2.5 mostra uma visão geral de criptografia e seus tipos. A seção 2.6 apresenta o conceito de VPN. A seção 2.7 dá ênfase ao conceito de Autenticação. A seção 2.8 apresenta o padrão de uma Política de segurança e os passos para elaboração da mesma. Finalmente, a seção 2.9 apresenta conceitos de verificações de segurança. 2.2 VISÃO GERAL SOBRE SEGURANÇA DE REDES Os crimes virtuais (crimes efetuados através da utilização de computadores) já são uma realidade, podendo atingir desde pessoas simples que tem uma conta bancária até grandes empresas que possuem informações confidenciais com algum valor comercial (informações que, tornadas públicas, poderiam comprometer a continuidade do negócio). Podemos citar como exemplo desses crimes os roubos de senhas de cartões de crédito, roubo de segredos industriais e comprometimento de sistemas e serviços de empresas. Sendo assim, surge a necessidade de se identificar, mensurar e registrar esses tipos de atividades, que em geral são chamadas de incidentes de segurança, para que se possa tomar medidas de forma a evitar ou reduzir os seus efeitos. 18

20 Nas Figuras 2.1 e 2.2 é mostrada a evolução dos incidentes de segurança que foram registrados e reportados ao Centro de Estudos, Resposta e Tratamento de incidentes de Segurança no Brasil (Cert.br) [CERT.BR 2008]. Figura 2.1 Total anual de incidentes reportados ao CERT.br [CERT.br, 2008]. Figura 2.2 Origem dos ataques reportados ao CERT.br de Janeiro a Março de 2008 [CERT.br, 2008]. Os incidentes de segurança podem ocorrer, e ocorrem, nas mais diversas empresas, podendo comprometer os negócios de várias formas, além disso, os ataques (ações que causam os incidentes de segurança) podem ter origem diversa, como exibido na Figura 2.2. Analisando os gráficos exibidos, pode-se perceber um alto número de incidentes de 19

21 segurança, evidenciando a necessidade de estudos de mecanismos que possam garantir a segurança dos sistemas computacionais (computadores interconectados fornecendo serviços e abrigando aplicações) atualmente em funcionamento. Percebemos também que durante o ano de 2006 ocorreram o maior numero de notificações ao CERT.br sobre incidentes de segurança. No ano de 2007 esse número diminuiu consideravelmente, nos levando a concluir que o investimento em segurança de redes no país, neste ano, foi decisivo no combate aos ataques. Quando se usa o termo segurança de redes, geralmente a principal preocupação ou enfoque está nos aspectos técnicos, os quais devem ser considerados para garantir a segurança de um sistema computacional, isto é, o estudo da segurança esta voltado aos dispositivos (hardware e software) inseridos num ambiente de rede, que são capazes de proporcionar a segurança do mesmo (evitando a ocorrência de incidentes de segurança e corrigindo falhas) e ao uso destes em conjunto, garantindo um maior nível de segurança. Para que mecanismos de segurança sejam implantados eficientemente para uma necessidade específica, isto é, para a solução de um problema de segurança em particular (falha de segurança), é necessário conhecer quais as ameaças cujos sistemas a serem protegidos estão sujeitos, bem como as definições utilizadas para classificar algumas situações de comprometimento da segurança. 2.3 AMEAÇAS E TIPOS DE ATAQUES Para que seja possível proteger os sistemas computacionais de ataques e invasões, precisa-se conhecer quem são as pessoas que possuem conhecimentos para comprometer a segurança dos mesmos e quais as tecnologias disponíveis que podem ser utilizadas por elas para atingir seus objetivos. Por isso, surge a necessidade de se classificar essas pessoas (atacantes) e as tecnologias (ataques) usadas por elas Atacantes Dá-se o nome de atacante à pessoa que realiza um ataque (tentativa de comprometimento ou invasão) a um sistema computacional, obtendo êxito ou não. Esta terminologia é utilizada mais didaticamente, pois o termo conhecido popularmente é Hacker, 20

22 amplamente usado pela mídia (jornais, revistas, etc.). O termo Hacker possui algumas ramificações, tais como: Script Kiddies, Crackers, Carders, Cyberpunks, Insiders, Coders, White hats, Black hats e Preacker. Originalmente atribuía-se o nome Hacker àqueles que utilizavam seus conhecimentos para invadir sistemas, sem o intuito de causar danos, mas como um desafio às suas habilidades [Spy 2001]. Script Kiddies Conhecidos pelo baixo conhecimento técnico e por usarem ferramentas disponíveis na internet para invadir sistemas, os Script Kiddies ou Newbies são as ameaças mais comumente enfrentada pelas empresas, sendo a maioria dos atacantes atualmente. Não possuem um alvo em específico, podendo atacar qualquer tipo de organização que possua comunicação com a internet [Spy 2001]. Crackers Diferentemente dos Script Kiddies, os Crackers possuem conhecimento avançado em informática, são capazes de quebrar proteções de sistemas e softwares, além de roubar informações importantes e destruir os sistemas invadidos. Os Crackers são responsáveis pela maioria dos crimes virtuais de destaque nos jornais e revistas, os quais envolvem grandes perdas financeiras para a empresa invadida [Spy 2001]. Carders Os Carders são responsáveis por efetuar compras através da internet usando cartões de credito roubados ou simplesmente gerados. Quando se refere aos cartões de crédito para compras na internet, esta se fazendo referencia ao numero e validade dos mesmos e não fisicamente, portanto são apenas os números que são roubados ou gerados por softwares específicos para esse fim [Spy 2001]. 21

23 Cyberpunks O alto grau de conhecimento e a preocupação excessiva com privacidade caracterizam esses Hackers. Devido a esta ultima preocupação, os Cyberpunks fazem uso da criptografia para garantir a privacidade dos dados [Spy 2001]. Aparentemente, surgiram na década de 80, referenciados por Hackers dos tempos românticos, nos quais as invasões de sistemas eram feitas por puro divertimento e desafio. É prática comum dos Cyberpunks encontrar e publicar novas vulnerabilidades encontradas em serviços, sistemas e protocolos, ajudando as empresas que desenvolvem software a corrigir seus produtos [NG 2002]. Insiders Atribui-se, geralmente, aos Insiders a execução de espionagem industrial. Eles são funcionários e ex-funcionários da própria empresa que tem por objetivo roubar informações confidenciais ou comprometer os sistemas da mesma. Normalmente, os maiores prejuízos das empresas são atribuídos a eles, pois tem conhecimento dos processos da empresa, acesso a documentos importantes (relatórios e memorandos), possuem acesso válido (usuário cadastrado) aos sistemas computacionais e conseqüentemente possibilidade de efetuar cópias de dados e softwares, além de contarem com amizades de outros funcionários, que não desconfiam do que esta acontecendo. Práticas como engenharia social (método de ataque onde uma pessoa faz uso da persuasão, muitas das vezes abusando da ingenuidade ou confiança do usuário) e suborno são características dos Insiders [Spy 2001]. Coders Hackers que compartilham seus conhecimentos, os Coders constroem programas, escrevem livros e ministram palestras sobre o que já fizeram. Geralmente foram Hackers famosos, e que hoje trabalham legalmente. 22

24 O caso mais notório é o de Kevin Mitnick [MS 2003], Hacker que cumpriu pena por atos criminosos através da utilização de computadores. Hoje, está impedido pela justiça de utilizar computadores e trabalhar como consultor técnico porém ele é muito requisitado para proferir palestras sobre segurança [Spy 2001]. White Hats Possuem como lema o conhecimento aberto e utilizam-no para encontrar vulnerabilidades em aplicações e sites para divulgá-los e corrigi-los, seja para toda a comunidade ou para contratantes de seus serviços. São responsáveis por efetuar testes de invasão e análises de segurança, sendo de vital importância para que as organizações mantenham a segurança de seus sistemas [Spy 2001]. Black Hats Também conhecidos como Full Fledged, os Black Hats, diferentemente dos White Hats, utilizam seus conhecimentos para invadir os sistemas de organizações para roubar informações, de forma a obter retorno financeiro vendendo-as ou chantageando a organização invadida. A prática de chantagem utilizada por esse tipo de Hacker é conhecida como blackmail [Spy 2001]. Phreackers Muitas vezes referenciados pelo termo phreacking, eles são os Hackers da telefonia, responsáveis por fraudes telefônicas, tais como alteração de contas, ataques às centrais telefônicas e realização de ligações gratuitas [Spy 2001]. Atualmente o maior alvo desses Hackers é a telefonia celular e digital (VOIP) Ataques Antes de discorrer sobre os tipos de ataques mais comuns nos dias de hoje, são apresentadas algumas estatísticas que justificam a necessidade de monitorar e estudar esses ataques. 23

25 Pode-se observar nas Figuras 2.3 e 2.4 [CERT.br, 2008] os tipos mais comuns de ataques notificados, bem como a comparação em relação à quantidade dos mesmos dentre todos os considerados até março de Figura 2.3 Tipos de ataques reportados ao CERT.br de Janeiro a Março de 2008 [CERT.br, 2008]. Figura 2.4 Scans reportados, por porta ao CERT.br de Janeiro a Março de 2008 [CERT.br, 2008]. 24

26 Ataque Físico Roubo de equipamentos, fitas magnéticas, CDs e disquetes são características deste tipo de ataque. Os dispositivos são retirados da empresa ou roubados de executivos para posterior análise, onde informações importantes são recuperadas dos mesmos e utilizadas ou de forma a prejudicar a empresa em questão ou para obter vantagens comerciais. Os problemas referentes à segurança física são resolvidos utilizando-se dispositivos de autenticação e criptografia (comentaremos logo à frente). Packet Sniffing Este tipo de ataque consiste na captura de pacotes que circulam na rede, que podem conter informações importantes e, portanto, confidenciais para a empresa, tais como segredos de negocio e senhas de sistemas de software. Os serviços de FTP (File Transfer Protocol) e Telnet são vulneráveis a esse tipo de ataque, pois é possível obter facilmente as senhas dos usuários que utilizam desses serviços. De fácil execução, o ataque de packet sniffing pode ser usado por qualquer pessoa que possua conhecimentos mínimos em computação, pois existem softwares, que são de utilização simples e produzem bons resultados, específicos para esse fim, como é o caso do Iris para a plataforma Windows e o Ethercap para Linux. Port Scanning Um ataque de port scanning consiste na análise de um sistema com o intuito de descobrir os serviços que estão disponíveis no mesmo, através da análise das portas de serviços TCP e UDP. De posse das informações obtidas através desse tipo de ataque, pode-se concentrar esforços para comprometer recursos específicos. Os softwares responsáveis por efetuar um ataque de port scanning são conhecidos como port scanners e dentre os mais famosos estão o Nmap, disponível para sistemas Linux, e o Retina, disponível para sistemas Windows. Esses softwares fornecem informações valiosas dos alvos e são de fácil utilização, tornando-se responsáveis pela maioria dos ataques reportados ao CERT.br, já evidenciados nas estatísticas de ataques apresentadas 25

27 anteriormente. Além disso, pode-se observar na Figura 2.4 as estatísticas das portas que sofreram maior número de scans, também reportados ao CERT.br. Scanning de Vulnerabilidades Como visto anteriormente, um port scanner é capaz de identificar as portas e serviços disponíveis em um sistema computacional, mas essas informações ainda não são suficientes para comprometer a segurança de um sistema. Para isso, precisa-se encontrar alguma vulnerabilidade nessas portas e serviços, tarefa do scanning de vulnerabilidades. Esses softwares executam uma série de testes na rede de computadores a ser atacada, procurando por falhas de segurança em serviços, protocolos, aplicativos e sistemas operacionais. O software mais famoso e utilizado para scanner de vulnerabilidades é o NESSUS, da Tenable Security, foco principal deste trabalho. Outra opção seria o Retina Network Security Scanner da eeye Digital Security, porém sem uma versão de colaboração. Estes softwares serão detalhados nos capítulos posteriores. Os tipos mais comuns de vulnerabilidades encontradas pelos scanners de vulnerabilidade são em compartilhamento de arquivos, configurações incorretas dos sistemas e softwares desatualizados. Denial of Service Os ataques de DoS (Denial of Service) ou negação de serviço consistem na obtenção de perda de desempenho proposital de serviços ou sistemas, de forma a impossibilitar o seu uso pelas pessoas que possuem permissão para acessá-los. Existem diversas técnicas para se fazer um ataque de negação de serviço, das quais se pode citar o SYN Flooding e o Smurf que são descritos em [NG 2002]. Além dos ataques de DoS, também existem os ataques de DDoS (Distributed Denial of Service), que são os ataques coordenados, onde diversos hosts são controlados e configurados por um atacante de forma a efetuarem ataques simultâneos contra um determinado alvo. 26

28 Ataques no Nível da Aplicação Os ataques no nível da aplicação envolvem basicamente a exploração de vulnerabilidades em aplicativos e protocolos na camada de aplicação da pilha de protocolos TCP/IP, isto é, a camada mais próxima do usuário. Fazem parte desse tipo de ataque: Buffer overflow: método de ataque no qual o Hacker explora falhas de implementação envolvendo o controle de buffer; Navegadores web: falhas de segurança nos navegadores são exploradas de forma que o atacante possa invadir o sistema; Vírus: programa capaz de infectar (fazer cópia de si mesmo) outros programas e arquivos; Worm: programa capaz de se propagar automaticamente através de redes de computadores (enviando cópias de si mesmo para outros computadores), que diferentemente dos vírus, não precisa ser explicitamente executado para funcionar. Cavalo de tróia (trojan horse): programa que executa funções normalmente maliciosas sem que o usuário tome conhecimento. 2.4 SISTEMAS DE FIREWALL Um sistema de firewall pode ser definido como dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores distintas. Os sistemas de firewall são a primeira barreira contra os possíveis atacantes de um sistema computacional ou rede de computadores (como é freqüentemente referenciado), devido a seu histórico de utilização e eficácia no cumprimento de sua função. Temos dois aspectos relevantes ao se estudar firewall: Tipos de firewall (tecnologia de firewall) Arquiteturas de firewall 27

29 2.4.1 Tipos de Firewall Os tipos de firewall disponíveis no mercado estão baseados nos requisitos de segurança que os mesmos atendem, funcionalidades e avanços tecnológicos agregados. Embora os referidos dispositivos já estejam no mercado há muito tempo, eles sofrem melhorias constantes, dando origem a novos tipos de firewall. Alguns deles são descritos nas seções seguintes. Filtro de Pacotes Conhecidos também por static packet filtering, devido à utilização de regras estáticas para filtragem de pacotes, são o tipo de firewall mais simples existente, sendo fácil, barato e flexível de serem implementados [NG 2002]. A análise feita está baseada nas camadas de rede e de transporte da pilha TCP/IP, portanto as informações verificadas são o endereço de origem, o endereço de destino e o serviço requerido (porta de origem e porta de destino), que constam dos cabeçalhos dos pacotes que transitam pelo firewall. Normalmente este tipo de firewall possui um maior desempenho em relação aos outros tipos existentes, justamente pela análise simples, fácil e rápida, fato que contribuiu para que estes testes fossem incorporados a alguns roteadores. As vantagens desse tipo de firewall são: Simples e flexível; Baixo custo; Desempenho melhor se comparado a outros tipos de firewall; É transparente ao usuário; As regras utilizadas são simples de serem criadas; Neste tipo de firewall, temos também desvantagens: Muito vulnerável aos ataques que exploram as deficiências do protocolo TCP/IP; Não possui autenticação de usuários; Impossibilidade de bloqueio de ataques que exploram serviços das camadas superiores (acima da camada de transporte) da pilha TCP/IP; Permite conexão direta entre hosts internos e externos; 28

30 É difícil gerenciar em ambientes complexos; Dificuldade em filtrar serviços que utilizam portas dinâmicas, como a RPC (Remote Procedure Call). Filtros de Pacotes Baseados em Estados Os filtros de pacotes baseados em estados (stateful packet filter) são uma evolução dos filtros de pacotes, pois, associados à tabela de regras, eles possuem uma tabela de estados, auxiliando na tomada de decisões de filtragem (que são baseadas em informações dos pacotes de dados e da tabela de estados). Devido a essa característica, estes tipos de firewalls também são conhecidos como dynamic packet filter. A grande diferença entre o filtro de pacotes e o filtro de pacotes baseado em estados está no fato de que agora as conexões são monitoradas a todo instante, significando que os pacotes só podem passar pelo firewall se fizerem parte de uma sessão registrada na tabela de estados, caso contrario o pacote é descartado. Proxy Os proxies funcionam como uma ponte entre um servidor externo e o host cliente, solicitante da conexão, onde o cliente se conecta a uma porta TCP (Transmission Control Protocol) no firewall e este abre uma conexão com o servidor externo. Vantagens dos proxies: Não permissão de conexões diretas entre servidores externos e hosts internos; Capacidade de manter logs detalhados sobre o tráfego e atividades específicas; Possibilidade de autenticação de usuários; Possibilidade de análise de comandos da aplicação. Desvantagens: Não tratamento de pacotes ICMP (Internet Control Message Protocol); Maior lentidão em relação aos firewalls de filtro de pacotes. 29

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Os riscos que rondam as organizações

Os riscos que rondam as organizações Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS 5ª. Série Segurança de Redes CST em Redes de Computadores A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que Exercícios da Parte I: Segurança da Informação Walter Cunha A informação 1. (CESPE/SERPRO 2008) O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais