FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES MIRELLA NOVAES PUPOLIN

Tamanho: px
Começar a partir da página:

Download "FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES MIRELLA NOVAES PUPOLIN"

Transcrição

1 FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES MIRELLA NOVAES PUPOLIN ALTERNATIVAS DE SEGURANÇA EM REDES DE COMPUTADORES LINUX EM ARQUITETURA TCP/IP VITÓRIA 2007

2 MIRELLA NOVAES PUPOLIN ALTERNATIVAS DE SEGURANÇA EM REDES DE COMPUTADORES LINUX EM ARQUITETURA TCP/IP Monografia apresentada ao Curso de Pósgraduação em Segurança de Redes Linux da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes Linux. Orientador: Prof. M.Sc. Adrian Bonfá Drago. VITÓRIA 2007

3 Dados Internacionais de Catalogação-na-publicação (CIP) (Biblioteca da Faculdade Salesiana de Vitória, Espírito Santo, Brasil) Novaes, Mirella, 1979 D287s Alternativas de Segurança de Redes Linux em Arquitetura TCP/IP / Novaes, Mirella f. : il. Orientador: Adrian Bonfá Drago. Monografia (pós-graduação em Segurança de Redes de Linux) Faculdade Salesiana de Vitória. 1.Redes de Computadores - Segurança. 2. VPN. 3. FREES/WAN. I. Drago, Adrian Bonfá. II. Faculdade Salesiana de Vitória. III. Título. CDU: 004.7

4 MIRELLA NOVAES PUPOLIN ALTERNATIVAS DE SEGURANÇA EM REDES DE COMPUTADORES LINUX EM ARQUITETURA TCP/IP Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Aprovada em 14 de agosto de COMISSÃO EXAMINADORA Prof. M.Sc. Ádrian Bonfá Drago Orientador Prof. M.Sc. Sérgio Teixeira Faculdade Salesiana de Vitória Prof. M.Sc. Rodrigo Bonfá Drago Petróleo Brasileiro S.A. (PETROBRAS)

5 Eu, Mirella Novaes, dedico este trabalho a minha família por acreditarem no meu potencial e por me disponibilizar toda ajuda no decorrer do curso, e por toda minha formação acadêmica.

6 AGRADECIMENTOS Ao término deste trabalho, quereremos expressar os agradecimentos a todas as pessoas que, direta ou indiretamente, colaboraram para a sua concretização. Eu gostaria de agradecer aos meus amigos e professores da Faculdade Salesiana de Vitória, pelo convívio, aprendizado e marcante amizade. Agradeço imensamente a todos os professores os quais me transmitiram muito conhecimento ao longo de 12 meses, e principalmente aos professores Sérgio Teixeira e Adrian Bonfá Drago, que além dos contatos fornecidos foram grandes consultores.

7 Foi o tempo que dedicaste à tua rosa que fez tua rosa tão importante (Antoine de Saint-Exupéry)

8 RESUMO Esse trabalho apresenta vários aspectos importantes sobre segurança que devem ser levados em consideração no momento de proteger uma rede de computadores ligada a Internet. São apresentados mecanismos de segurança com foco principal no Firewall e em redes VPN. Por fim, é apresentada uma proposta de implementação segura de uma VPN com a utilização do protocolo IPSec e do software FRESS/WAN. Palavras-chave: Redes de Computadores Segurança, VPN, FREES/WAN.

9 ABSTRACT This work presents some important aspects about security that must be taken in consideration at the moment to protect a connected network on the internet. Mechanics of security with main focus in the Firewall and VPN networks are presented. Finally, it is presented a proposal of safe implementation of a VPN with IPSec protocol and software FRESS/WAN. Keywords: Computer networks - Security, VPN, FREES/WAN

10 LISTA DE FIGURAS Figura 1 Comunicação entre duas máquinas...24 Figura 2 - Exemplo do algoritmo RSA...30 Figura 3 - Kerberos...34 Figura 4 - Firewall...37 Figura 5 - Ficheiros de comandos...40 Figura 6 - Cenário da implementação Figura 7 - Responsáveis pelos problemas com segurança...64

11 SUMÁRIO 1 INTRODUÇÃO MOTIVAÇÃO OBJETIVO METODOLOGIA ORGANIZAÇÃO DO TRABALHO ASPECTOS GERAIS DE SEGURANÇA EM REDES DE COMPUTADORES POLÍTICAS DE SEGURANÇA AMEAÇAS E ATAQUES ATAQUES INTERNOS CAVALO DE TRÓIA SNIFFERS SPOOFING DE IP RECUSA OU IMPEDIMENTO DE SERVIÇO MECANISMOS DE SEGURANÇA CRIPTOGRAFIA ASSINATURA DIGITAL PROTOCOLO DE AUTENTICAÇÃO - KERBEROS CONTROLE DE ACESSO FIREWALLS: DUAS SOLUÇÕES NO AMBIENTE LINUX UMA PALAVRA INICIAL SOBRE FIREWALLS FIREWALLS E ACESSO REMOTO: O SECURE SHELL SEGURANÇA NA INTERNET CONCEITOS DE VPN...47

12 6.1 IMPLEMENTAÇÃO DE UMA VPN EM LINUX CENÁRIO FREES/WAN KLIPS PLUTO IMPLEMENTAÇÃO INSTALAÇÃO DO FREES/WAN CONFIGURAÇÃO DO FREES/WAN Encriptação Oportunista CONSIDERAÇÕES SOBRE A IMPLEMENTAÇÃO CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRAFICAS...67

13 13 1 INTRODUÇÃO Durante a primeira década de sua existência, as redes de computadores foram principalmente usadas por pesquisadores universitários para enviar mensagens de correio eletrônico, por militares e por funcionários de organizações com o objetivo de compartilhar documentos, impressoras entre outros recursos. Sob estas condições de uso restrito, a segurança nunca precisou de maiores cuidados. Mas atualmente, como milhões de pessoas estão usando as redes para executarem operações bancárias, operações de comércio eletrônico e acesso remoto à informações confidenciais, a segurança das redes está despontando como um problema em potencial (TANENBAUM, 1997). A segurança é um assunto muito amplo. Basicamente, a segurança se preocupa em garantir que pessoas indesejadas não tenham acesso a determinadas informações e possam ler, ou até alterar mensagens e documentos de suma importância. Uma outra tarefa da segurança é proibir o acesso de intrusos a determinados serviços remotos, aos quais estas pessoas não estão autorizadas a utilizar. A grande maioria dos problemas de segurança que ocorrem atualmente, são causados por pessoas que atuam em beneficio próprio ou com a intenção de prejudicar alguém. Alguns dos intrusos mais comuns são estudantes que se divertem apoderando-se de informações de empresas, para simplesmente mostrarem o seu grau de conhecimento e o seu poder de execução. Os invasores, mais conhecidos como hackers, têm o intuito de desafiar os sistemas de segurança de organizações para obter determinadas informações confidenciais. Em muitos casos, pode tratar-se de ex-funcionários que queiram se vingar por algum motivo ou espiões que buscam descobrir segredos importantes. Os muitos problemas de segurança de redes podem ser divididos em quatro áreas que estão intimamente interligadas, são elas: sigilo, autenticação, não-repúdio e controle de integridade. O sigilo é o ato de manter as informações protegidas de indivíduos indesejáveis. Consiste em manter uma gerência total sobre as informações controlando quem tem acesso a elas. Este é o sentido comum que vem à mente das pessoas quando tratamos do assunto segurança em redes de computadores.

14 14 A autenticação, em geral, é o processo de identificar com quem está se trocando informações sigilosas, ou seja, é o processo de confirmação se quem você esta falando é realmente a pessoa com quem você queria falar. Já o não repudio trata das assinaturas. Ela é utilizada para comprovar possíveis desencontros de informações que venham a ocorrer, como quando um cliente insiste em dizer que o preço do contrato assinado foi um valor muito abaixo do real, como provar isso em um ambiente onde a transação toda foi feita por meio digital? Como se pode ter certeza que uma mensagem recebida é original e não uma informação com o intuito de lhe prejudicar? As pessoas identificam outras através de suas feições e de sua caligrafia, e as comprovações são feitas através de assinaturas em papel timbrado, com símbolos em alto relevo e através de outras formas de reconhecimento. Geralmente as falsificações são detectadas por especialistas em caligrafia, papel e tinta. Infelizmente estas opções não estão disponíveis no mundo digital, por isso está muito claro que são necessárias outras soluções. Todos estes pontos abordados também ocorrem nos sistemas mais tradicionais, mas com as suas devidas peculiaridades. Basicamente as redes de computadores não são seguras. Existem muitas soluções para se implementar segurança em uma rede. Pode-se escolher dentre varias opções; ações implementadas desde ao nível da camada física até ao nível da camada de transporte, pois existem possibilidades variadas de tecnologias para segurança. Uma das soluções mais adotadas visando manter o sigilo das informações enviadas em uma rede de dados, consiste no uso da criptografia, ou seja, as informações são embaralhadas de tal maneira que só os computadores autorizados consigam resgatar a informação na sua forma original. Nesta monografia, no próximo capítulo serão abordados os aspectos básicos de segurança de redes linux, apontando suas características, formas de identificar ataques, política de segurança e exemplos de alguns ataques.

15 MOTIVAÇÃO Com o dinamismo da tecnologia, a cada dia surgem novas formas de conectividade e comunicação entre os diversos elementos de um ambiente cooperativo. Neles são utilizados diversos protocolos, sistemas operacionais, ferramentas, aplicativos, estruturas físicas, entre outros. Porém, o surgimento de uma nova tecnologia pode representar uma nova possibilidade de ataque contra a organização. A pergunta chave que orientou esta pesquisa foi: Quais técnicas e tecnologias utilizar para garantir um nível eficaz de proteção em um ambiente coorporativo utilizando tecnologias Linux? Implantar segurança em um ambiente coorporativo com servidores e tecnologias Linux é uma tarefa complexa, pois no mesmo ocorrem muitas interações com o meio interno e externo. Para que a implantação da segurança seja eficaz são necessários profissionais qualificados, apoio dos executivos da organização e a utilização de uma série de técnicas e ferramentas tecnológicas. Entre as principais técnicas e ferramentas estão a: adoção de uma boa política de segurança, utilização de um firewall, implantação de sistemas de detecção e prevenção de intrusos, criptografia, autenticação, VPN para ambientes Linux e configuração correta do sistema. Também são incluídos nesta lista, o monitoramento e verificação de integridade do sistema, definição de políticas de contingência, backup, além de diversos outros elementos, possibilitando assim a proteção da informação em diversos níveis. Empregando estes e outros recursos da maneira correta, a empresa atingirá um alto nível de segurança. Este projeto se justifica pela necessidade e complexidade dos sistemas de segurança da informação nas empresas, que passaram a ser vistos como parte essencial do negócio. Além disso, a falta de informação e conhecimento sobre as ameaças existentes nas redes também constitui uma ameaça às organizações. Com a disseminação do conhecimento sobre ameaças, formas de defesa e a realização de pesquisas, as redes poderão se tornar mais seguras. Assim, a sociedade ganhará, pois terá à sua disposição serviços mais confiáveis e seguros.

16 OBJETIVO O objetivo desse trabalho é propor alternativas de segurança em redes linux, com a utilização de softwares livres, por meio da utilização de Firewall e redes VPN, utilizando o protocolo IPSec e o software FRESS/WAN. 1.3 METODOLOGIA A metodologia utilizada nesta monografia foi baseada em pesquisa bibliográfica em livros específicos da área de Segurança de redes e no acesso a sites reconhecidos na área de segurança. Além disso, foram pesquisados livros e sites recomendados por profissionais da área de segurança. Foram selecionados vários livros e sites com conteúdo pertinente ao assunto. Dentre os sites e livros pesquisados, foram selecionados os que possuíam o conteúdo mais adequado para o desenvolvimento do trabalho proposto. 1.4 ORGANIZAÇÃO DO TRABALHO A proposta do presente trabalho é fazer uma reflexão sobre o tema sobre as Alternativas de Segurança em Redes de Computadores Linux em Arquitetura TCP/IP O Capítulo 2 apresenta alguns conceitos básicos sobre segurança, possibilitando que o leitor tenha uma visão mais abrangente sobre o assunto contendo informações relevantes a respeito da segurança e políticas de segurança de dados, onde serão abordados os principais tipos de ataques e defesas, as ameaças existentes e alguns métodos de invasão. Nesse capitulo a criptografia é apresentada de forma mais detalhada como um mecanismo de proteção que busca garantir uma segurança maior para a informação. No capítulo 3 são feitas apresentações sobre alguns mecanismos de seguranças e uma avaliação de métodos e contramedidas que podem ser empregados com o propósito de prevenir maiores incidentes e elevar o nível de segurança em redes.

17 17 O capítulo 4 mostra a organização de uma forma eficiente de defesa de redes, desenvolvendo técnicas para auxílio do firewall. A defesa se tornará mais eficaz com o uso de um agente auxiliar que vigiará o comportamento da defesa. São apresentadas também as novas regras no próprio firewall para que seu comportamento seja mais inteligente e preventivo (geralmente os firewalls apenas barram os acessos préconfigurados como inválidos). Com as novas regras, será possível dificultar tentativas de varreduras de portas de comunicação, envio de requisições falsas, ataques camuflados, dentre outros. Estas regras já são avanços nos sistemas de defesa de redes. No capitulo 5 apresenta dados atuais e significativos, que cada vez mais as empresas estão se apressando para usar a Internet por motivos comerciais e as questões relacionadas à segurança que estão presentes nessas conexões são consideradas extremamente relevantes, mas nem sempre tratadas de forma adequada. Já foi possível testemunhar centenas de ataques a sistemas conectados à Internet, sendo que muitos deles foram bem sucedidos nos seus objetivos. A não inclusão de controles de segurança adequados para conexões com a Internet pode fazer com que uma empresa se torne vulnerável a ataques que poderão deixá-la em uma situação embaraçosa e causar imensos prejuízos financeiros. Este capítulo aborda a adoção de medidas para a segurança de conexões com a Internet exige investimentos significativos em termos de tempo e esforço. Por fim, o capítulo 6 abordará os conceitos de uma VPN no ambiente Linux e como será implementada em caráter experimental, onde serão observadas as suas principais características, as vantagens e desvantagens de sua implementação, além dos principais protocolos, onde será dando ênfase a implementação do FreeS/WAN.

18 18 2 ASPECTOS GERAIS DE SEGURANÇA EM REDES DE COMPUTADORES 2.1 POLÍTICAS DE SEGURANÇA A política de segurança é um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que defini um padrão de segurança a ser seguido pelo corpo técnico e gerencial e pelos usuários, internos e externos. Pode ser usada para definir as interfaces entre usuários, fornecedores e parceiros e para medir a qualidade e a segurança dos sistemas atuais. A política de segurança de informações deve estabelecer princípios de como a instituição irá se proteger, controlar e monitorar seus recursos de informática. É importante que a política defina responsabilidades das funções relacionadas à segurança e discrimine as principais ameaças, riscos e impactos envolvidos. A política de segurança deve-se integrar às metas de negócio da organização e ao plano de informática. A política de segurança gera impacto em todos projetos de informática, tais como plano de desenvolvimento de novos sistemas, plano de contingências, planejamento de capacidade, entre outros. É importante lembrar que a política não envolve apenas a área de informática, mas todas as informações da organização. Como toda política institucional, deve ser aprovada pela alta gerência e divulgada a todos os funcionários envolvidos com segurança de informações e usuários de informática. A partir de então, todos os controles devem se basear nessa política de segurança, aprovada pela alta gerência e difundida pela organização. O principal objetivo da implantação de uma política de segurança é preservar a informação quanto a sua integridade, disponibilidade e confidencialidade. Para seu bom funcionamento, algumas premissas devem ser atingidas: Definição do público alvo Hoje em dia o público alvo de uma política de segurança não é somente para os funcionários da empresa. Percebemos que todos os usuários de informação deverão seguir esta política. Quando dizemos usuários de informação, falamos a respeito de todos aqueles que direta ou indiretamente têm contato com alguma informação da empresa.

19 19 Nesse contexto não podemos deixar de fora as pessoas terceirizadas, os fornecedores e clientes da empresa. Implantação da gestão de segurança Deve-se indicar um responsável pela gerência de segurança, que acompanhará à implementação da política de segurança e participará de suas revisões. Uma boa política de segurança deve abranger os seguintes tópicos: Propriedade da Informação - Toda informação deve possuir um proprietário (owner), responsável por definir os usuários que terão acesso á informação e o setor de informática será o custo diante da mesma, ou seja, é o responsável pelas operações de manutenção da informação. Classificação da Informação - As informações devem ser classificadas quanto aos princípios da disponibilidade, integridade e confidencialidade pelo seu gestor. Controle de Acesso - Deve atender ao princípio de menor privilégio. Todo pedido de acesso deve ser documentado, com a justificativa de acesso. Deve-se atentar para que haja segregação de função, ou seja, não deixar que um único usuário tenha acesso a todas as informações de um processo, por exemplo, um funcionário não deve ter acesso à geração de pagamentos e liberação do mesmo. É muito importante que se mantenha as trilhas de auditorias. Gerência de Usuários e Senhas - As senhas devem ser únicas e individuais e seguir critérios de qualidade. A responsabilidade da senha é do usuário proprietário da mesma. Segurança Física - Os acessos a áreas de servidores devem ser consentidos mediante autorização. Deve-se haver controle sobre a entrada e saída de equipamentos. Gestão de Segurança - Deve ser criado um comitê de segurança e uma administração de segurança responsável por revisões periódicas na política de segurança e sanções em caso de violação da mesma. Desenvolvimento de Sistemas - É importante que se tenha uma metodologia interna.

20 20 Capacitação e Conscientização - Deve-se haver uma divulgação da política para que haja conscientização da mesma. Continuidade de Negócios A elaboração de um plano de continuidade de negócios é um tópico dos mais importantes na política de segurança. Para a implantação da política de segurança, destacamos as principais fases: 1. Identificação dos recursos críticos. 2. Classificação das informações. 3. Definição dos objetivos de segurança a serem atingidos. 4. Análise das necessidades de segurança (identificação das possíveis ameaças, análise de riscos e impactos). 5. Elaboração de proposta da política. 6. Discussões abertas com os envolvidos. 7. Apresentação de documento formal à gerência superior. 8. Aprovação. 9. Implementação. 10. Revisão. Uma vez implantada a política de segurança, é hora de definir quais tecnologias serão utilizadas na manutenção.

21 AMEAÇAS E ATAQUES Pode-se dizer que ameaça é uma possível violação da segurança de um sistema. As principais ameaças às redes de computadores são: Destruição de informação ou de outros recursos; Modificação da informação; Roubo, remoção ou perda de informações e de outros recursos; Interrupções de serviços As ameaças poder ser divididas em acidentais e intencionais. Ameaças acidentais são as que não estão ligadas a uma intenção premeditada. Ameaças intencionais vão desde a observação de dados com ferramentas simples de monitoramento de redes a ataques sofisticados baseado no funcionamento do sistema. A formalização de uma ameaça intencional gera um ataque. Alguns dos principais ataques que podem ocorrer em um ambiente de rede são: Ataques internos: ocorrem quando usuários legítimos comportam-se de modo não autorizado; Cavalos de tróia: uma entidade executa funções não autorizadas, em adição a que está autorizada a executar; Recusa ou impedimento de serviço: ocorre quando uma entidade não executa sua função corretamente ou atua de forma que impeça que outras entidades executem suas funções; Sniffers: programas que permitem monitorar a atividade da rede registrando nomes (username e senhas) sempre que estes acessam outros equipamentos da rede; Spoffing: é uma técnica sofisticada de autenticar uma máquina para outra, forjando pacotes de um endereço de origem confiável; Vírus: é um programa executável auto-replicante que se propaga e se anexa a outros executáveis, como drivers ou modelos de documento, assim infectado o host ou o arquivo do alvo.

22 22 A seguir, serão discutidos os principais ataques a rede, observando-se como e quando a segurança de uma rede é quebrada e também uma proposta de como detectar e prevenir-se de invasões inesperadas. 2.3 ATAQUES INTERNOS Os ataques internos são mais predominantes do que os ataques remotos por várias razões. Uma razão muito simples é esta: atacar uma rede de computadores de dentro é mais fácil. (ANÔNIMO) Muitas vezes, os funcionários assumem o papel de principal inimigo. Muito administradores de rede utilizam ultrapassadas estratégias de segurança, restringindo apenas o acesso externo e negligenciando os riscos de sabotagem por empregados insatisfeitos ou mal intencionados. Um usuário interno tem um acesso muito maior do que um usuário remoto, visto que ele pode obter muitas informações sem deixar nenhum rastro na rede. Como método de prevenção é de extrema importância uma educação aos usuários em relação à segurança, como por exemplo, instituir uma política de segurança na empresa, que será discutido em outro tópico, que combata por exemplo a divulgação de senhas entre diversos usuários ou ainda utilizar senhas de fácil dedução. Outra questão a ser analisada é o controle de acesso aos sistemas, onde a maioria se baseia em sistema de privilégio ou permissões, que no caso do Linux, envolvem permissões para leitura, gravação e execução, que é implementado pelo super usuário (root). Existem ainda outros modos de controle de acesso: criptografia, que veremos mais adiante, bloqueio e monitoração das portas de comunicação de dados entre os outros. 2.4 CAVALO DE TRÓIA Um cavalo de Tróia pode ser um programa que faz algo útil ou meramente algo interessante. Ele sempre faz algo inesperado, como roubar senha ou copiar arquivos sem seu conhecimento. (ANÔNIMO)

23 23 Ele pode entrar em um sistema de qualquer forma, pode ser um utilitário que se destina a indexar diretórios de arquivos ou desbloquear códigos de registro em software, pode ser ainda um processador ou um utilitário de rede. Alguns exemplos de cavalo de Tróia: The quota Trojan: em 1996, alguém distribuiu uma versão de cavalo de Tróia quota, uma ferramenta Linux que verifica cotas de disco em usuários. Entre outras coisas, o cavalo de Tróia quota copia senhas e mapas de NIS e os remete para o autor do cavalo de Tróia; Vírus ILOVEYOU : em maio de 2000, além de ser um vírus, passado pelo correio eletrônico em que atinge caixas de s, apaga arquivos, funciona também como um cavalo de Tróia, faz com que os micros infectados se conectem a um site onde um programa rouba todas as senhas arquivadas no computador do usuário. 2.5 SNIFFERS Sniffers são dispositivos que capturam pacotes reais de redes, colocando a interface de rede Ethernet em modo promíscuo, ou seja, o padrão de rede Ethernet envia um pacote para todas as máquinas de um mesmo segmento, sendo que o cabeçalho deste contém o endereço da máquina destino. Supõe-se que somente a maquina que tenha o endereço contido no pacote receba-o. Diz-se que um computador está em modo promíscuo quando o mesmo captura todos os pacotes, onde geralmente farejam somente bytes de cada pacote que é onde está contido a senha e o nome do usuário, independentemente de serem ou não destinados a ele. Em um ambiente de rede normal as senhas e nomes dos usuários são passadas através da rede e em alguns casos em textos que não estão criptografados, logo não é difícil uma máquina em modo promíscuo obter qualquer senha, inclusive a do root, usando um sniffer. A figura I mostra o processo de conversação entre duas máquinas remotas, onde a identificação do usuário passa abertamente pela rede de uma máquina para outra. Neste exemplo a transferência de arquivos é via FTP (File Transfer Protocol), onde a máquina A inicia a conexão com a máquina B, que solicita identificação do usuário. Este ao se autenticar na máquina remota B tem sua senha ou informações confidenciais capturadas pelo sniffer de plantão.

24 24 Figura 1 Comunicação entre duas máquinas A detecção de sniffers pode ser tornar uma tarefa muito difícil. Sniffers são aplicações passivas, não geram nada que possa ser sentido facilmente pelos usuários ou administradores, em geral não deixam rastros. Em uma única máquina é teoricamente possível localiza-lo, já em uma rede grande acaba-se tornando difícil, visto que existem poucas ferramentas para isso. Uma maneira de detectar um sniffer em uma máquina é verificar todos os processos em execução. Isto não é totalmente confiável, mas é um bom ponto de partida. Em uma máquina Linux, por exemplo, o sniffer aparecerá em uma lista do comando ps (comando que lista todos os processos do sistema que estão em aberto), a menos que este ps seja um cavalo de tróia. Outra alternativa, seria procurar pro um sniffer conhecido. Existe uma grande chance de o atacante utilizar uma versão freeware. Obviamente, existe também a possibilidade do atacante escrever o seu próprio sniffer e neste caso a busca fica mais difícil. O princípio básico para se evitar invasões inesperadas é prevenir através de algumas regras básicas: Hubs ativos e switches devem enviar pacotes somente para a máquina destino, tomando a ação no sniffer sem efeito, isto somente funciona em circuitos 10 base T; Pacotes de redes devem ser criptografados, evitando assim que senhas trafeguem às claras.

25 SPOOFING DE IP O Spoofing de IP (Internet Protocol) pode ser visto como uma técnica altamente sofisticada onde uma máquina é autenticada por outra através da falsificação de pacotes IP indicando ser de uma fonte segura. O que acontece, por exemplo um computador X pode manter uma comunicação com um computador Y de forma que não seja necessária a constante verificação de autenticidade entre eles. O hacker, então, se disfarça dizendo para o computador X que "ele" é o computador Y. Além de enganar o destino, neste caso o computador X, é necessário que se sobrecarregue o computador Y, para que ele não responda às mensagens de X. Faz-se necessária, ainda, uma "previsão" do número de seqüência mandado por X. Este número é enviado por X ao originador da conexão, supostamente o Y. Mas Y não irá responder, devido à sobrecarga explicada anteriormente. Então o hacker deve prever o número de seqüência mandado por X para que seja enviado um novo pacote com estes números de seqüência, fingindo novamente ter sido enviado por Y e forjando a autenticação. A previsão deste número de seqüência é um processo demorado e criativo. Durante a negociação da conexão, os computadores trocam informações para efetuarem o "aperto de mão". Dentre as informações trocadas estão os números de seqüência, que devem ser repetidos para o destino, para que este se certifique da autenticidade da conexão. O que o hacker pode fazer é o seguinte: enviar, através de um pacote legítimo, com o endereço de origem verdadeiro, vários pedidos de conexão à X. Este responde com um número de seqüência para que o hacker o repita e efetue a conexão, mas a máquina de origem (o hacker) não tem privilégios e não lhe interessa fechar esta conexão. Então ele não responde a estes pacotes de X, apenas os guarda e verifica seu número de seqüência. Após vários pedidos de conexão com X, o hacker pode "aprender" como X gera seus números e então mandar um pedido de conexão, desta vez com o endereço de origem sendo Y (o computador confiável). Obviamente, o hacker não vai receber os pacotes de X com os números de seqüência, pois estes irão para o endereço de origem, mas, com base nos cálculos

26 26 anteriores, o hacker prevê e manda o número de seqüência correto para o computador X, fechando a conexão. Esta conexão é unidirecional, pois todas as respostas de X serão destinadas ao computador Y, e não ao computador do hacker. Então o hacker age "às cegas", pois não recebe nenhum tipo de retorno de X, pelo menos enquanto configura X para aceitar conexões do seu próprio computador não necessitando de nenhuma autenticação, que é o grande objetivo desse ataque. Para se evitar esse tipo de ataque é importante configurar a rede para rejeitar pacotes da Internet que simulam originar-se de um endereço local, que é feito no nível do roteador que protege apenas contra pacotes recebidos de simulações originárias de dentro da rede interna. Outra maneira de detectar um ataque spoofing é por meio de procedimentos de registo em log, por exemplo, fazendo uma comparação entre hosts confiados, ao estarem em uma sessão, se um deles não apresentarem processos. 2.7 RECUSA OU IMPEDIMENTO DE SERVIÇO O DoS (Denial of Service, negação de serviço) é um ataque que visa travar ou deixar momentaneamente inoperante um serviço, servidor ou um equipamento ligado em rede. Uma variação do DoS é o DDoS (Distributed Denial of Service, recusa de serviço distribuído) em que se baseia no envio de um número absurdo de requisições a um único servidor (site alvo do ataque), ou seja, é uma forma distribuída e coordenada de ataques do tipo DoS. Existem várias formas de ataque que podem paralisar um serviço ou um servidor. De uma maneira geral, em um ataque DoS, utilizando o protocolo TCP (Transmission Control Protocol), os endereços que originam o pacote são forjados. Isso é possível devido à forma como o protocolo foi definido, já que existe uma negociação inicial para que uma conexão seja estabelecida. Os tipos mais comuns de DoS se valem da prerrogativa que o cliente tem de dar o aceite da conexão e da limitação do servidor de atender a um número de conexões por vez. Assim, se vários clientes requisitarem início de conexão até o limite do servidor e não enviarem o aceite, o servidor fica momentaneamente impossibilitado de atender outras requisições.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Segurança a da Informação Aula 06. Aula 06

Segurança a da Informação Aula 06. Aula 06 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Em Segurança a da Informação, o que vem a ser: Cracking de Senhas IP Spoofing Denial of Service Sniffer Trojan Engenharia Social Consolidação

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais