Access Control to a Networked Computer System

Tamanho: px
Começar a partir da página:

Download "Access Control to a Networked Computer System"

Transcrição

1 André Pinto e Ricardo Silva Access Control to a Networked Computer System Access Control and Security Systems André Miguel Alves Pinto (up ) Ricardo André Pinto Silva (up ) Unidade Curricular: Segurança da Informação Professor: José Magalhães Cruz 1 º Semestre do 1º Ano do Mestrado em Ciência da Informação Faculdade de Engenharia da Universidade do Porto Ano Letivo: 2013/ Dezembro 2013

2 Sumário 1 Introdução Segurança da Informação Descrição do trabalho Controlo de Acessos Autenticação Autorização Auditoria Cookies Sistemas de Segurança IDS - Intrusion detection system Network-Based IDS Network-Based IDS: Problemas Host-Based IDS Host-Based IDS: Problemas Desvantagens do Sistema de Deteção de Intrusos Software IPS - Intrusion prevention systems Software Firewall Desvantagens TLS - Transport Layer Security & SSL - Secure Sockets Layer Software IPsec - IP Security Protocol Software Abordagem teórico-prática e Conclusões Referências Bibliográficas Índice de Ilustrações

3 1 Introdução 1.1 Segurança da Informação Quando se fala de segurança de informação fala-se de preservação e proteção da informação para um indivíduo ou instituição. Esta segurança primeiro era vista só a um nível, o nível físico em que eram tratados aspetos como o armazenamento, as catástrofes naturais, o manuseio da informação, quem lhe acedia, mas tudo com base num suporte, o papel. Hoje em dia são vistos dois níveis: o físico e o lógico. Este último olha a informação de um ponto de vista tecnológico, pois atualmente com o avanço das tecnologias da informação e comunicação a preservação da informação em ambiente digital é cada vez mais necessário. Desta forma ameaças como vírus, acessos interditos ou não autorizados, falta de backups de informação e outro tipo de ameaças eletrónicas são o foco da segurança de informação a nível lógico. Assim sendo, a segurança de informação funciona de forma híbrida e tem como caraterísticas básicas a autenticidade, confidencialidade, disponibilidade, integridade e o não repúdio em sistemas físicos e eletrónicos, sendo que os centrais são os representados pela tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) A confidencialidade restringe o acesso à informação unicamente por pessoas autorizadas, a integridade mantém as caraterísticas estabelecidas pelo criador da informação que definem todo o seu ciclo de vida, a disponibilidade garante o contínuo acesso à informação por utilizadores devidamente autorizados e autenticados, a autenticidade confirma a proveniência da informação garantindo-lhe credibilidade e por fim o não repúdio que impede a alteração de informações do criador e autor da informação. Falando de forma híbrida, algumas ferramentas que garantem a segurança da informação são, entre outras, a nível físico: fechaduras, seguranças, portas de segurança e a nível lógico: assinaturas digitais, listas de controlo de acesso, certificação, mecanismos de encriptação, integração em sistemas de normas de segurança e de sistemas de segurança como firewalls, IDS, IPS, IPsec, entre outros. Neste trabalho vamos ter como ponto fulcral a segurança a nível lógico, isto é, formas de proteção eletrónica da informação. 3

4 1.2 Descrição do trabalho Este trabalho tem como motivação as fugas de informação de nomes de jogadores de futebol de uns clubes para os outros, desaproveitando o trabalho dos olheiros desse mesmo clube e perdendo contratações de jogadores úteis para os rivais diretos. Desta forma, descobrindo uma pessoa que trabalhasse para o clube, podia-se detetar a rede a que acedia para trabalhar. Tendo conhecimento da rede, ia-se tentar entrar na mesma. Isto não se ia conseguir concretizar, porque o número de IP e a máquina não estavam registadas no sistema do clube. Desta forma, a máquina intrusa teria que adotar um IP de uma máquina registada e/ou conseguir fazer passar a máquina intrusa por uma máquina registada. Algo que permitiria aceder à rede, mas não possibilitava o acesso ao conteúdo da mesma (apenas por login). Aqui entra a questão do controlo de acessos, tanto para fazer o login como as permissões que cada utilizador tem para ver/editar determinado documento. Esses documentos estarão todos encriptados e será necessário descobrir o modo de encriptação do sistema para se perceber o conteúdo de cada documento. Esta é a proposta para a elaboração de um trabalho sobre controlo de acessos e encriptação em rede no qual para além de uma abordagem teórica sobre estas problemáticas e uma pequena abordagem teórico-prática, será igualmente abordada uma observação de viabilidade e segurança de um sistema para cumprir os requisitos enumerados anteriormente. O nosso trabalho vai então analisar diversos sistemas de segurança e seu possível software, mas tendo como foco central o controlo de acessos e o IDS Intrusion Detection System. Porém, também serão abordados outros como o IPS, o TLS e o IPSec, mas de forma mais abreviada. Pretende-se também a análise de sistemas de controlo de acesso e como eles funcionam, dando como exemplo geral o sistema do Sigarra da Faculdade de Engenharia da Universidade do Porto e da sua utilização de cookies. Para além disso, ainda vai ser analisado o que é e o que faz uma firewall, como complemento ao estudo do IPS. 4

5 2 Controlo de Acessos Quando falamos em Controlo de Acessos imediatamente ligamos esta expressão ao conceito de segurança. Assim, a melhor forma de a começar a definir será dar um exemplo físico e mais prático: controlo de acesso é o que nos dá uma fechadura de uma porta, já que para passarmos para o outro lado necessitamos de ter a chave que abre a porta. Outra situação relacionada com segurança e em que se verifica controlo de acesso é quando verificamos a presença de um ou mais seguranças à entrada de um evento, responsáveis por apenas deixar entrar as pessoas que fazem parte da lista. Na área de Segurança da Informação o controlo de acesso refere-se às condições de acesso a um dado sistema, através da capacidade para permitir ou negar que uma pessoa consiga utilizar uma ferramenta desse sistema e/ou até visualizar algum tipo de informação do sistema. Algo que também pode variar consoante o local que essa pessoa ocupa no momento em que está atentar efetuar o acesso. Nesta área, o controlo de acesso divide-se em três grandes componentes: autenticação, autorização e auditoria (também conhecida por accounting). Neste sentido, é naturalmente interessante perceber quais as vantagens de utilizar o controlo de acessos que naturalmente começam pelo óbvio nível de segurança elevado quanto a acessos a um determinado sistema. O mesmo garante que a cada utilizador será atribuído um número único e uma palavra-chave própria que deverá ser mantida em segredo pelo seu dono, de forma a evitar acessos indesejados. Isto, claro reduzindo a questão da forma mais simplista e genérica possível, sendo que ao longo deste trabalho irá ser possível perceber a complexidade e multiplicidade desta área. De facto, o controlo de acessos é uma ferramenta que tem sido cada vez mais utilizada pelas organizações, graças à sua multiplicidade de utilização. Pode servir para controlar quem pode aceder a alguns departamentos da empresa, determinando quem pode entrar, onde pode entrar (em que setor, espaço ou departamento) e quando (dia e horas). Neste caso, este controlo de acessos permite controlar melhor o ambiente de trabalho de cada departamento, evitando confusões indesejáveis e perturbações do decorrer normal das funções de cada indivíduo. Exemplos deste caso são a sala da Direção, sala de projetos e outras. Uma forma de efetuar este controlo de acessos será através de, por exemplo, portas com fechaduras magnéticas/elétricas. Figura nº 1 Exemplo de porta com controlo por fechadura elétrica (códigos individuais). 5

6 Porém, também poderemos verificar o controlo de acessos em receções, que permite registar quem são os visitantes, quem são os funcionários da empresa e as horas e dia a que entraram na empresa. Cada um terá acesso apenas ao seu destino de trabalho, pelo que a sua trajetória é determinada logo à entrada, sendo óbvio que os principais departamentos da empresa estão, individualmente, controlados por um controlo de acessos próprio que foi descrito anteriormente. Com esta situação será possível determinar igualmente o tempo que cada elemento esteve na empresa, quem foi a última ou a primeira pessoa a entrar, transmitindo assim à empresa uma quantidade de informação útil relativo a segurança e supervisão. Este controlo de presenças será efetuado, por exemplo, através de um cartão magnético que cada visitante tenha de passar numa máquina à entrada e que possibilite então o registo de quem esteve na empresa. Conforme se pode constatar, as funcionalidades e vantagens do controlo de acessos são várias e aplicam-se não só a pessoas, mas também a objetos. Por exemplo, é possível efetuar o controlo de acessos de veículos ao parque de estacionamento da empresa, no qual serão registados quais os veículos e/ou seus condutores que terão um lugar no parque de estacionamento. Para além disto, pode ser restringido o acesso a dias, horas e locais do parque de estacionamento, consoante a lotação do parque de estacionamento. Para tal, será necessário um sistema eletrónico capaz de gerir estas situações, deixando sempre um número de lugares livres para eventuais visitantes da empresa, que poderá funcionar à semelhança do anterior com cartões magnéticos. Aliás, o cartão de acesso à empresa pode servir igualmente para acesso ao estacionamento. Outra das vantagens do controlo de acessos numa empresa é a possibilidade de reduzir custos, através de um sistema de informação que regule o modo de funcionamento de algumas salas ou departamentos consoante o número de pessoas que lá se encontrar. O sistema de ar-condicionado pode ser gerido exatamente de acordo com a quantidade de pessoas e desligado quando não há ninguém a trabalhar numa dada sala, bem como a quantidade das luzes que estão acesas ou não. Uma ideia útil seria o desligar automático de todas as luzes e do sistema de ar condicionado, assim que uma sala fica vazia, ou seja, assim que sai o último funcionário. Estas e outras vantagens são derivadas da aplicação do controlo de acessos, tais como segurança das instalações, aumento da competitividade e serviços, economia de tempo gasto, diminuição de despesas, modernização da imagem das suas instalações, entre outras. 6

7 2.1 Autenticação Começando a dissecar em que consiste o controlo de acessos surge a arquitetura AAA (Autenticação, Autorização e Auditoria) que estabelece uma forma estruturada para integrar estas três componentes. A primeira das quais (Autenticação) responde à pergunta Quem é? e obviamente, só após o utilizador ter sido identificado pela apresentação das suas credenciais ou por inserir o seu log in, é que o sistema irá disponibilizar uma série de ações ao mesmo. A autenticação é baseada em quatro pontos: o que o utilizador sabe (senha); o que utilizador possui (cartão eletrónico, credenciais de acesso); quem é o utilizador (impressão digital, voz, retina); onde está o utilizador (antes ou depois da firewall). As formas mais comuns de efetuar a autenticação é, naturalmente, pela combinação username & password, embora não seja a única: outros métodos como certificados digitais, biometria e não só também podem ser utilizados para esta situação. Recentemente, os smart cards têm vindo a substituir o uso de username & password, por serem mais práticos e rápidos, bem como igualmente eficazes. Um exemplo exatamente do uso de username & password é o sistema de informação da Universidade do Porto e da Faculdade de Engenharia da Universidade do Porto (FEUP): o Sigarra. Cada aluno ou professor para aceder a algum tipo de informação mais específica sobre algumas unidades curriculares ou outros estudantes, tem obrigatoriamente de fazer log-in na página web da FEUP. Obviamente que as permissões vão variando consoante o cargo/função do utilizador e aquilo que necessita para efetuar o seu trabalho. Porém, esta temática vai ser abordada com mais detalhe na parte da Autorização. O serviço de impressão da FEUP constituiu outro caso que exemplifica o uso de username & password, já que cada estudante define um username e uma password que apenas ele deve saber para poder tirar fotocópias, imprimir documentos e outras ações possíveis de realizar com este sistema que se encontra demonstrado na figura seguinte. Figura nº 2 Sistema de Impressão da FEUP. 7

8 Especial atenção para o facto de o aluno ter de evitar ao máximo que outras pessoas possam saber ou ver a sua password, pois quando alguém a descobre pode aceder à conta de outro aluno e usar o dinheiro que tem na conta para o que quiser imprimir. Por isso, o XEROX primeiro obriga o utilizador a carregar onde diz teclado e só depois pede as credenciais, de forma a dar tempo ao utilizador para verificar se pode inserir os seus dados sem que ninguém esteja a ver. Em centros de investigação científica é comum o uso da biometria, seja a partir do reconhecimento fácil (retina) ou pela voz de cada utilizador para aceder a um dado departamento. Todavia, a forma mais utilizada da biometria continua a ser a impressão digital por manter altos índices de fiabilidade e ter a vantagem de implicar custos mais reduzidos. Algo que se deve evitar na Autenticação é exatamente o uso de passwords em redes de computadores, uma vez que uma password pode vir a ser intercetada e levar a que sejam efetuados acessos indesejáveis. O utilizador ou cliente também não deseja ter de o inconveniente de constantemente inserir a sua password sempre que tenta aceder ao serviço em rede, o que tem conduzido a que a autenticação se tenha tornado mais fraca nos últimos anos. Por isso, surgiu o aumento do uso da criptografia que serve para codificar as mensagens e impedir que alguém que se esteja a passar um utilizador registado consiga perceber a informação que está a ser comunicada na rede. O maior exemplo deste tipo de tecnologia para autenticação e o que tem sido mais utilizado é o Kerberos. Assim sendo, será interessante perceber como funciona o Kerberos e como este envolve a questão da Autenticação para que seja possível aceder ao sistema ou, pelo menos, entrar no sistema. A figura seguinte é um esquema que reflete esse processo: Figura nº 3 Esquema de funcionamento do Kerberos como exemplo da importância da Autenticação. 8

9 A vulnerabilidade dos sistemas de autenticação devem-se geralmente a falhar em funções menos importantes como a pergunta secreta e resposta secreta, o timeout, atualização de contas, entre outros. A verificação de segurança será pouco ou nada eficaz em esquemas de autenticação personalizados, sendo que o mais provável é o facto de as ferramentas de análise não conseguirem encontrar anomalias na autenticação. 2.2 Autorização A segunda componente do controlo de acessos tem como principal função responder à questão Quais as permissões de um utilizador (já autenticado)? e vem sempre depois da fase de autenticação. Por exemplo, um cliente de um banco dirige-se ao seu banco e apresenta no balcão a documentação necessária para se identificar e provar que é quem afirma ser. A partir do momento em que esse cliente está identificado pelo banco tem a autorização para aceder às suas contas bancárias, mas não às dos outros. Este processo tem como dever ser capaz de identificar as diferentes permissões consoante cada utilizador autenticado, sendo que os atributos de autorização são definidos, regra geral, em grupos que são mantidos na base de dados, ou seja, cada elemento do grupo herda as permissões do grupo a que pertence. Figura nº 4 Permissões por grupos. É nesta fase que entra as questões das permissões para leitura, escrita e/ou execução quanto a um dado acesso a um objeto de um sistema operacional. Este tipo de permissões é normalmente definido por um administrador do sistema na forma de políticas de aplicação de segurança, na forma de listas de controlo de acessos (Acess Control Lists ACL) ou de capacidades (capabilities), seguindo a regra do mínimo privilégio: o utilizador só deve ter acesso ao que precisa para poder efetuar o seu trabalho. As ACL servem para, por exemplo, filtrar o tráfico de rede ao controlar os pacotes que são encaminhados e os que são bloqueados nas interfaces do router. O router analisa cada pacote para determinar se deve encaminhar ou largar o pacote, com base nos critérios que foram anteriormente especificados nas listas de acesso (ACL). Ora, os critérios de uma lista de acesso podem ser o endereço de origem, o endereço de destino, o protocolo da camada superior, entre outros. Tomando como exemplo uma certa rede, as listas de acesso providenciam segurança a essa rede ao impedir que qualquer pacote possa aceder ao router e tenha permissão 9

10 para todas as partes da rede. O mesmo se aplica a qualquer sistema que funcione, por exemplo, à base de uma relação entre cliente e o objeto do servidor que está protegido por uma ACL. Outra funcionalidade de uma lista de acesso é a possibilidade de impedir que, num certo local, exista mais do que um hospedeiro com acesso, para que apenas o verdadeiro hospedeiro possa aceder ao objeto. Para configurar uma lista de acesso é necessário estabelecer um protocolo com as funções e regras bem definidas, o que é conseguido em dois passos: criação de listas de acesso; aplicação de listas de acesso nas interfaces. No primeiro passo deve-se atribuir um nome ou número único a cada lista de acesso criada e definir os critérios para encaminhar ou bloquear o acesso a informação, sendo que uma única lista pode ter múltiplas condições de filtração de acessos e há que ter cuidado com a ordem que se criam os critérios a seguir. Algo que se verifica em todas as listas de acesso é a necessidade de terminarem todas com a mesma frase: deny all traffic. Isto acontece para o sistema saber que sempre que não se verificam os critérios definidos nessa lista, então o acesso será negado ou, por exemplo, os pacotes serão bloqueados (no caso do exemplo anterior da rede). No segundo passo há que ter em conta o protocolo, já que pode variar o número de listas de acesso a aplicar nas interfaces. Pode variar de duas listas (uma de entrada e outra de saída) para apenas uma lista de acesso que já inclui ambas. Neste último caso, aplica-se à interface apenas uma lista de acesso que verifica os pacotes de entrada e de saída. Se a lista de acesso for de entrada, quando o router recebe o pacote vai se tentar encontra uma correspondência que permita o acesso. Caso não se encontre nenhuma correspondência nos critérios definidos na lista de acesso, a tentativa de acesso será negada. Se a lista de acesso for de saída, após o pacote ter sido recebido e encaminhado para a interface de saída, verifica-se exatamente o mesmo processo e consequências na procura de uma correspondência. O outro mecanismo utilizado para o processo de Autorização reside nas ditas capacidades ou, por outras palavras, nos mecanismos de controlo de acessos baseado em capacidades. Neste caso a vista da matriz é de armazenar sujeitos por filas, enquanto a vista do anterior (ACL) se baseia em armazenar colunas por objetos. Interessa, por isso, antes de mais começar por perceber o que é uma capacidade (capability), que não passa de um par (x,y) em que x é o nome de um objeto e y um conjunto de privilégios. Com cada sujeito pode-se registar as capacidades de cada um, para que o sujeito tenha de apresentar uma capacidade para poder ter acesso a um dado objeto. A capacidade é completamente transferível e não importa quem a apresenta. Para que a seja possível armazenar capacidades usando uma morada protegida é associado a cada processo uma c-list (capability list), que se encontra na memória do Kernel e se traduz numa tabela com permissões e ligações a objetos. A cada c-list estão 10

11 associadas instruções que permitam com que as capacidades sejam alteradas, tais como: apagar capacidade de c-list; criar nova c-list, entre outras. A criptografia pode ser utilizada para codificar uma entrada e produzir um texto cifrado que é difícil de descodificar sem ter a chave que o decifra. A codificação depende naturalmente da chave. Suponha-se que o Kernel tem uma chave k que é um segredo. Assuma-se que o Kernel pode calcular o nome do objeto encadeado com os direitos de acesso e encriptados usando essa chave k. O Kernel pode depois devolver esta sequência como uma capacidade. No entanto, há que garantir que este processamento aleatório não vai produzir algo com significado, pelo que é construída uma capacidade para a sequência acima mencionada. Assim que as capacidades são implementadas desta maneira, só é necessário somente que o Kernel mantenha a chave k em segredo. Uma outra forma mais simples de encarar a Autorização é o da SELinux (arquitetura de segurança integrada no Kernel para Linux), visível na figura seguinte é possível perceber em forma de esquema a autorização a um objeto do sistema ao qual o utilizador quer aceder. Para tal, é necessário que o access vector cache (AVC) reconheça as permissões do utilizador em causa e lhe dê ou não permissão para aceder ao objeto. Caso a permissão seja negada, esta é registada e fica guardada a tentativa de acesso a um objeto. Este é, por isso, um bom exemplo de um sistema com autorização para aceder a alguns objetos que o constituem: Figura nº 5 Esquema da SELinux. 11

12 2.3 Auditoria A última grande componente do controlo de acessos é a auditoria que se foca em responder à questão o que é que o utilizador fez? e traduz-se no processo pelo qual um equipamento de rede implementa uma determinada política de acesso (accounting client), recolhendo as informações sobre as atividades de um certo elemento autenticado e envia essas mesmas informações ao servidor de autenticação ou a uma base de dados específica. Portanto, é nesta fase que são registadas as operações e atividades realizadas quanto aos recursos do sistema utilizados, sendo que essas ações são associadas ao utilizador que as efetuou. Estas informações podem ser usadas para os mais variados motivos que vão desde a gestão e planeamento, até ao pagamento de salários aos funcionários. Existem dois tipos de auditoria distintos, mas com a mesma finalidade. A auditoria em tempo real diz respeito ao tráfego de informações precisamente no momento em que o utilizador está a utilizar um recurso ou a fazer uma operação. A auditoria em batch grava as informações relativas às ações de um utilizador e só as envia posteriormente à altura em que foram realizadas. A auditoria passa igualmente por duas fases: primeiro faz-se a recolha e organização da informação e depois a análise das informações recolhidas para verificar, por exemplo, se ocorreram algumas violações das condições de segurança. Contudo, há que ter cuidado com a informação da auditoria estar sujeita a um ataque de um intruso, pelo que um sistema de deteção de intrusos ajuda ao decorrer de um processo de auditorias. 2.4 Cookies As cookies são grupos de dados da Internet utilizados pelos servidores para armazenar dados das páginas visitadas, para que da próxima vez que o utilizador as visitar elas sejam mais rápidas. Contudo, estes cookies levam igualmente para os servidores outras informações importantes digitadas ou armazenadas no computador. Este é o motivo da polémica em torno das cookies, embora lhes seja reconhecido o mérito quanto a constituir um recurso útil para a interatividade e personalização. Por outro lado, alguns websites usam cookies com o propósito de preservar informação entre os cliques em diferentes páginas e o tempo entre cada clique, de forma a poderem recolher informação útil para poder melhorar o que apresentam no seu site aos utilizadores. De facto, os cookies são maioritariamente utilizados para os websites recolherem informações sobre os seus visitantes. Qualquer outro acesso a uma página com cookies que já tenha sido visitada será sempre automaticamente permitido pelas aplicações da web, sem qualquer tipo de autenticação adicional. Isto levou a que as cookies sejam cada vez mais consideradas um elemento essencial da web que presta um serviço público a todos os utilizadores. 12

13 Elas funcionam da seguinte forma: um utilizador solicita uma página web; o servidor pode fornecer adicionais como uma cookie (pequeno arquivo de 4KB); o cookie pode ter um máximo de cinco campos. Esses campos são o Domain (diz de onde veio o cookie), Path (partes da árvore de arquivo do servidor que podem usar o cookie), Content (utiliza a forma nome=valor), Expires (o que faz o cookie persistir) e Secure (define se é seguro ou não). Tendo em conta que as cookies contêm dados relativos à privacidade do visitante, estes podem ser usados para identificar esse mesmo visitante da página e acabar por o constituir como um potencial alvo de ataques indesejados. Podem ficar memorizados aspetos como as palavras-chave do utilizador (sempre dependendo do browser que o visitante está a utilizar e das definições para aceitar ou rejeitar cookies), evitando que quando o utilizador volte à página não tenha de inserir novamente a sua palavrachave. Porém, em caso de compras online, podem ser gravados dados realmente pessoais sobre os utilizadores. Para evitar que esses dados e outros indesejáveis fiquem nas cookies, é hábito de alguns utilizadores apagar as cookies regularmente para se protegerem do envio de dados privados a desconhecidos, em detrimento da memorização de palavras-chave. Figura nº 6 Ilustração de um utilizar a apagar as cookies. Embora a maioria dos ficheiros cookies sejam ficheiros de texto que são praticamente inofensivos, alguns contêm uma ou outra informação mais privada sobre o utilizador que pode chegar a outros mal-intencionados e se aproveitem dessas informações. Ora, a proteção de dados e privacidade na Web estão-se a tornar cada vez mais o centro das atenções e todas as preocupações, exatamente porque o número de páginas que recolhem estas informações dos visitantes não para de aumentar. As cookies podem ser facilmente alvo de uso intrusivo e com potenciais riscos à segurança do utilizador, até porque o seu conteúdo pode ser alterado e levar a que constitua uma verdadeira ameaça à segurança de tanto o utilizador, como também da página. Idealmente, as cookies não devem conter diretamente as informações relativas ao utilizador e a sua duração de vida deve ser o mais curta possível ou semelhante à duração da sessão do utilizador. Neste sentido, as cookies não têm nada de perigoso se o utilizador não transmitir informações pessoais. 13

14 3 Sistemas de Segurança 3.1 IDS - Intrusion detection system O sistema de deteção de intrusos é um sistema que funciona em rede e tem como principal objetivo a segurança dessa mesma rede e dos utilizadores que a utilizam. O IDS tem como principal caraterística a deteção de acessos não autorizados a uma rede, indicando programas e indivíduos maliciosos. Pode-se dizer que o IDS é um dos principais problemas em termos de aplicação em redes que requerem segurança, pois a sua instalação pode facilmente entrar em conflito com outros sistemas de segurança, tais como o IPsec. Hoje em dia, o IDS é essencial na segurança das redes web de qualquer organização, tendo como vantagens a permanente atividade de deteção de intrusos maliciosos, a sua versatilidade a adaptação às necessidades dos utilizadores, podendo ser instalado conforme os requisitos do sistema. Algumas desvantagens deste sistema são a ocorrência de falsos positivos e negativos, isto é, quando uma situação acontece, o sistema avisa o utilizador sem existir uma verdadeira intrusão no sistema e quando o sistema não reconhece verdadeiros intrusos no sistema, não avisando o utilizador. Isto demonstra outra desvantagem que é a incapacidade de distinção entre uma má ou boa atividade, podendo levar ao bloqueio por parte do sistema de atividade aceitável no sistema Network-Based IDS O sistema de deteção de intrusos é baseado na rede (network-based) quando o sistema é usado na análise e segurança de pacotes de informação nessa mesma rede. Estes pacotes posicionam-se fora da rede, porém viajam entre routers e switches. O sistema tem assim como alvo o protocolo TCP/IP, que oferece à rede um conjunto de identificadores únicos, que só podem ser acedidos mediante autenticação. Desta forma, as tentativas de acesso por parte de indivíduos externos à rede são negadas. Estes pacotes de informação da rede possuem um ciclo de vida e pontos fulcrais onde o IDS deve atuar: Criação do pacote no momento da comunicação entre máquinas de utilizadores Leitura do pacote fora da rede por um sensor que está colocado num segmento da rede entre as duas máquinas Identificação e deteção de padrões de intrusão, originando um alarme e uma notificação à entidade de segurança Resposta à intrusão por parte do sistema ou da autoridade de segurança Armazenamento do alarme para revisão e comparação Geração de relatórios Análise para deteção de intrusões contínuas Desta forma também existem fases nas operações para resposta aos intrusos: 14

15 Preparação instalação do sistema Identificação deteção de ataques Contenção delimitação da área de ataque Erradicação terminar com o ataque Recuperação reinício do sistema Reajustamento reconfiguração do sistema consoante o aprendido destes ataques Network-Based IDS: Problemas Os network-based IDS focam-se nos cabeçalhos e nos dados dos pacotes com o intuito de detetar intrusões e acessos ao sistema que afetem a sua segurança, eficiência e eficácia. A utilização de sistemas criptográficos como o SSL, TLS e o IPSec para proteção de dados nesses pacotes de transmissão, podendo ser no cabeçalho, nos dados ou em todo o pacote, com intuito de dificultar a interpretação dos mesmos por parte dos intrusos, influência negativamente os processos do IDS. O SSL é executado entre a camada de transporte e de aplicação do protocolo TCP/IP, onde cifra os dados dos pacotes. Neste caso, o sistema de deteção de intrusos não consegue identificar as intrusões através do conteúdo dos pacotes, com o intuito de bloquear a transmissão ou interagir com uma firewall. O IPSec é uma extensão do protocolo IP e possui dois modos de funcionamento, o de transporte e o de túnel. No primeiro é cifrada a área de dados do pacote, no segundo é cifrado todo o pacote, sendo que desta forma, o IDS no primeiro só verifica o cabeçalho e no segundo nenhum dos dois. A implementação de um IDS numa rede comutada permite a comunicação direta entre dois dispositivos, o que introduz dificuldades nessa implementação pois os dados são transmitidos diretamente sem qualquer tipo de difusão onde o IDS normalmente atua. Para colmatar essas falhas devem ser incorporados no IDS ou o IDS deve ser incorporado em dispositivos como: Port Span Utilização de switches com IDS incorporado Splitting Wire e Optical Tap Utilização de mecanismos de monitorização entre um switch e uma máquina na rede Port Mirror Espelhamento no switch do tráfego de uma porta em outra usada para monitorização Outro problema do IDS é a velocidade da transmissão dos dados que tem aumentado exponencialmente com a evolução da tecnologia. O aumento da velocidade traz questões quanto à capacidade do IDS monitorizar todas as transações efetuadas nas redes Host-Based IDS Ao contrário do network-based IDS, o host-based relaciona-se com os dados processados que têm origem nos computadores, isto é, analisam o tráfego de forma 15

16 individualizada numa rede, estando o IDS instalado num servidor onde identifica intrusões e tentativas de acessos não autorizados à máquina e não à rede. Desta forma, as atividades desenvolvidas pelo host-based IDS são a inspeção dos pacotes do utilizador específico onde este está instalado, a deteção do programa que acede e quais recursos que ele tenta aceder. Este sistema também é capaz de visualizar todo o estado do computador, a informação que este possui e detetar se algum dos conteúdos foi alterado pelos intrusos. Visto isto, é um sistema que deteta mais facilmente intrusões internas do que externas. O contrário acontece quando falamos de network-based IDS que deteta mais facilmente um intruso externo que um interno, pois este não necessita de efetuar nenhuma das transações que o network-based IDS usualmente monitoriza. Os host-based IDS possuem falhas na deteção de intrusos efémeros, porém são indispensáveis na deteção de ataques contínuos, sendo a partir de eles que devem ser gerados relatórios da extensão da informação deturpada após um ataque, pois possuem uma base de dados de informação histórica que apoia a prossecução de um ataque. O sistema em estudo pode e deve ser utilizado em conjunto com o IDS baseado na rede pois observa as várias conexões feitas à rede e apoia na busca do intruso detetado pelo host-based IDS. Para além de tudo isto, este sistema apoia-se na análise estatística para a deteção de intrusos, uma vez que analisa formas de comportamento em termos de dados e de utilização maliciosa ou não dos utilizadores, basicamente, recolhe informação sobre os utilizadores e compara os comportamentos ao longo dos tempos com os comportamentos atuais, observando diferenças entre os dois e podendo servir como sistema não só de deteção como de previsão Host-Based IDS: Problemas Os acessos não autorizados ocorrem quando um utilizador externo tenta aceder a uma rede específica sem autorização. Estes acessos podem ser detetados por este sistema, mas só quando o intruso já está na máquina. O objetivo é impedir a sua intrusão, ou seja detetá-lo antes de entrar na máquina ou na rede Desvantagens do Sistema de Deteção de Intrusos O IDS, apesar de necessário não oferece uma deteção de intrusos precisa para um sistema, as desvantagens do sistema são: Possuindo falsos positivos e negativos que em muito descredibilizam a atuação e a aceitação deste sistema, levando as empresas a aplicar especificações que aumentem os falsos positivos e a diminuir os falsos negativos e a utilizar, para além deste outros recursos que diferenciam os falsos positivos dos verdadeiros ataques. Porém isto limita a eficiência do IDS, a existência de maus pacotes gerados a partir de falhas do sistema, maus dados ou outro tipo de erro gera indiferença em relação a alguns ataques, o que leva a que nas organizações o 16

17 número de falsos positivos seja maior que o número de ataques reais e que os ataques reais sejam muitas vezes ignorados A existência de bases de dados que protegem a intrusão atrasadas tecnologicamente torna o IDS vulnerável a novas estratégias de ataque Fraca compensação de sistemas de segurança na falta de firewalls, dispositivos de identificação, autenticação, encriptação, controlo de acesso e deteção de vírus e worms Deteção e resposta a ataques demasiado lento quando existe muito tráfego em linha Fraca deteção de novas ameaças e de ataques mais complexos Falta de automatismos quando os ataques existem Software Alguns dos provedores de software de deteção de intrusos são: o BlackICE Defender da NetworkICE, o DesktopSentry da CERIAS, o Dragon Sensor da Network Security Wizards e o Snort da Sourcefire. 3.2 IPS - Intrusion prevention systems O sistema de prevenção de intrusos é um sistema de segurança que permite a deteção de intrusos em rede. É visto como uma extensão da firewall que permite o acesso a um sistema conforme o conteúdo da aplicação que pretende aceder ao sistema, oferecendo mais uma forma de segurança além dos endereços IP e das portas, serviços oferecidos pelas firewalls. É de salientar que os sistemas de prevenção de intrusos também utilizam protocolos de segurança baseados em endereços IP e em portas tal como as firewalls por forma a otimizar a segurança do utilizador. Além da deteção de intrusos em rede, o sistema de prevenção de intrusos fornece serviços que previnem ataques maliciosos a nível de host. Estes serviços, para um melhor desempenho de segurança podem funcionar em conjunto, tornando-se um excelente detetor de tráfego potencialmente malicioso Software Os mais sonantes provedores de software para prevenção de intrusos são a McAfee, TippingPoint e a Sourcefire. 17

18 3.3 Firewall Uma firewall é um mecanismo que fomenta a aplicação de regras de segurança a um ponto de uma rede dentro de uma rede de computadores, sendo geralmente esse ponto uma máquina de um utilizador, estando associados aos protocolos TCP/IP. Para cada utilizador de uma firewall existe uma instalação específica pois estas variam na forma como são aplicadas, se como software ou hardware, no tamanho da rede onde é instalada e nas regras e políticas de segurança empresarial a nível de fluxos de informação para o interior ou para o exterior. As firewalls monitoram as portas de comunicação de um computador, sendo a primeira linha de defesa contra possíveis invasores. São elas que possuem a capacidade de bloquear possíveis ameaças de entrar nos computadores, tornando-os indetetáveis umas vezes e em outras identificando e tentando resolver ameaças em conjunto com outros sistemas. Desta forma, e como já vimos, existe uma grande aproximação entre uma firewall, um IDS e um IPS, que é essencialmente uma firewall que combina o nível de aplicação e de rede e usa um IDS reativo, protegendo, desta forma a rede de trabalho. Em suma, com a ascensão do número de ataques na web foram necessários criar novos sistemas de proteção e deteção de intrusos. Desta forma, o IDS e o IPS surgem como extensões do que uma firewall tradicional faz e aparecem como sistemas que não só aumentam o nível de segurança de uma rede, mas que também aumentam o número de serviços oferecidos, tais como a resposta, o reconhecimento de ataques, a monitorização e as auditorias aos sistemas de segurança e aos dispositivos onde está instalado este sistema. As firewalls existem em vários formatos, alguns dos principais tipos são por filtragem que observam os pacotes de informação da rede em toda a sua extensão (cabeçalhos e área de dados) e por dispositivos de procuração ou aplicação. A sua localização pode ser externa ou interna, estando no primeiro caso conectada com a internet e controlando fluxos de informação da rede para o utilizador, e no segundo caso conectados com a área de proteção controlando o fluxo de informação da máquina para a internet, podendo até bloquear o acesso à mesma ou a certas páginas web. Pode ainda existir uma firewall única que possui controlo de tráfego simplificado e que não necessita da área desmilitarizada que existe entre a zona de proteção e a zona de ataque Desvantagens 18

19 Não deteção de ameaças internas à rede, como utilizadores Conteúdos informacionais ativos vindos do exterior, como o javascript Comunicações proibidas sobre protocolos permitidos, como http Túneis que permitem a entrada de informação não certificada Diferentes formas de conexão com o exterior, como modems ou routers Sistemas de pares com alta partilha de informação entre máquinas 19

20 3.4 TLS - Transport Layer Security & SSL - Secure Sockets Layer Os protocolos de criptografia SSL e o mais recente TLS são usados para conferir integridade de dados entre sistemas na web. Isto é, servem para controlo codificado entre duas máquinas que fazem parte e estão dentro da rede, podendo identificar os responsáveis pela informação a ser transmitida. Desta forma, oferecem segurança em serviços como a comunicação por ou a navegação em páginas. A confidencialidade dos dados é mantida através da utilização deste tipo de protocolos, pois na comunicação entre duas máquinas, ambos os utilizadores devem possuir uma autenticação devida e as cifras usadas entre ambos deve ser conhecida ou reconhecida, isto é, o emissor deve possuir uma chave privada para codificação da mensagem e o recetor deve possuir a chave pública desse emissor para conseguir descodificar a mensagem. Tudo isto sob a alçada de uma instituição ou pessoa que confira credibilidade a esse par de chaves de cifra. Desta forma são impedidos os acessos, leituras e até deturpações dessa informação que é passada, pois se os invasores desconhecem a chave de descodificação, não conseguem visualizar esse conteúdo. Estes protocolos baseiam-se no protocolo TCP e estão entre essa camada e a camada HTTP, FTP e SMTP permitindo a autenticação das duas máquinas presentes na comunicação e utiliza como fonte de segurança as chaves de cifra dos utilizadores e os certificados digitais que não só são pertencem a um único utilizador, daí a sua unicidade e segurança, como também são assegurados por uma instituição externa que oferece credibilidade aos certificados, através da presença das chaves públicas dessa instituição nos servidores que suportam os browsers onde são realizados os trabalhos na web Software O software utilizado para este tipo de sistemas é por exemplo o PGP, o Open PGP e o GnuPG. O PGP ou Pretty Good Privacy é um programa de encriptação de desencriptação de dados utilizando chaves privadas e públicas, fornecendo, como as informações cobre o sistema o explicam, autenticação, privacidade e credibilidade na comunicação de dados entre utilizadores. O PGP utiliza ainda assinaturas digitais através de certificados digitais para comprovar a não alteração de dados transferidos. O OpenPGP é baseado no PGP mas funciona com base numa rede de confiança entre utilizadores, isto é, sempre que um utilizador adquire uma chave pública de outro, e ao comprovar que essa chave é verdadeira pode assinar a chave pública do outro usuário com a sua própria chave privada, garantido que esta chave pertence a um utilizador credível e não a um usurpador. Em suma, o OpenPGP usa chaves assimétricas, em que cada utilizador possui um conjunto com uma chave privada e uma pública. A pública é distribuída de forma livre 20

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC Empresa FIREWALLS IDS x IPS Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a Padrões Internacionais; - Parceira

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

COOKIES: UMA AMEAÇA À PRIVACIDADE

COOKIES: UMA AMEAÇA À PRIVACIDADE Mestrado em Ciência da Informação Segurança da Informação COOKIES: UMA AMEAÇA À PRIVACIDADE Marisa Aldeias 05 de dezembro de 2011 Sumário O que são; Tipos de cookies; Aplicação danosa? Interesse e utilidade;

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Ferramenta de Comunicações

Ferramenta de Comunicações Ferramenta de Comunicações Índice SEGURANÇA INFORMÁTICA Objetivos da segurança informática Implementação de uma política de segurança GFI LANGUARD Como funciona Modos de instalação Funcionalidades Correção

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Definição de uma Arquitectura Segura

Definição de uma Arquitectura Segura Definição de uma Arquitectura Segura Nuno Ferreira Neves Departamento de Informática Faculdade de Ciências da Univ. de Lisboa nuno@di.fc.ul.pt www.di.fc.ul.pt/~nuno Organização Falácias e Princípios Mecanismos

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais