Access Control to a Networked Computer System

Tamanho: px
Começar a partir da página:

Download "Access Control to a Networked Computer System"

Transcrição

1 André Pinto e Ricardo Silva Access Control to a Networked Computer System Access Control and Security Systems André Miguel Alves Pinto (up ) Ricardo André Pinto Silva (up ) Unidade Curricular: Segurança da Informação Professor: José Magalhães Cruz 1 º Semestre do 1º Ano do Mestrado em Ciência da Informação Faculdade de Engenharia da Universidade do Porto Ano Letivo: 2013/ Dezembro 2013

2 Sumário 1 Introdução Segurança da Informação Descrição do trabalho Controlo de Acessos Autenticação Autorização Auditoria Cookies Sistemas de Segurança IDS - Intrusion detection system Network-Based IDS Network-Based IDS: Problemas Host-Based IDS Host-Based IDS: Problemas Desvantagens do Sistema de Deteção de Intrusos Software IPS - Intrusion prevention systems Software Firewall Desvantagens TLS - Transport Layer Security & SSL - Secure Sockets Layer Software IPsec - IP Security Protocol Software Abordagem teórico-prática e Conclusões Referências Bibliográficas Índice de Ilustrações

3 1 Introdução 1.1 Segurança da Informação Quando se fala de segurança de informação fala-se de preservação e proteção da informação para um indivíduo ou instituição. Esta segurança primeiro era vista só a um nível, o nível físico em que eram tratados aspetos como o armazenamento, as catástrofes naturais, o manuseio da informação, quem lhe acedia, mas tudo com base num suporte, o papel. Hoje em dia são vistos dois níveis: o físico e o lógico. Este último olha a informação de um ponto de vista tecnológico, pois atualmente com o avanço das tecnologias da informação e comunicação a preservação da informação em ambiente digital é cada vez mais necessário. Desta forma ameaças como vírus, acessos interditos ou não autorizados, falta de backups de informação e outro tipo de ameaças eletrónicas são o foco da segurança de informação a nível lógico. Assim sendo, a segurança de informação funciona de forma híbrida e tem como caraterísticas básicas a autenticidade, confidencialidade, disponibilidade, integridade e o não repúdio em sistemas físicos e eletrónicos, sendo que os centrais são os representados pela tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) A confidencialidade restringe o acesso à informação unicamente por pessoas autorizadas, a integridade mantém as caraterísticas estabelecidas pelo criador da informação que definem todo o seu ciclo de vida, a disponibilidade garante o contínuo acesso à informação por utilizadores devidamente autorizados e autenticados, a autenticidade confirma a proveniência da informação garantindo-lhe credibilidade e por fim o não repúdio que impede a alteração de informações do criador e autor da informação. Falando de forma híbrida, algumas ferramentas que garantem a segurança da informação são, entre outras, a nível físico: fechaduras, seguranças, portas de segurança e a nível lógico: assinaturas digitais, listas de controlo de acesso, certificação, mecanismos de encriptação, integração em sistemas de normas de segurança e de sistemas de segurança como firewalls, IDS, IPS, IPsec, entre outros. Neste trabalho vamos ter como ponto fulcral a segurança a nível lógico, isto é, formas de proteção eletrónica da informação. 3

4 1.2 Descrição do trabalho Este trabalho tem como motivação as fugas de informação de nomes de jogadores de futebol de uns clubes para os outros, desaproveitando o trabalho dos olheiros desse mesmo clube e perdendo contratações de jogadores úteis para os rivais diretos. Desta forma, descobrindo uma pessoa que trabalhasse para o clube, podia-se detetar a rede a que acedia para trabalhar. Tendo conhecimento da rede, ia-se tentar entrar na mesma. Isto não se ia conseguir concretizar, porque o número de IP e a máquina não estavam registadas no sistema do clube. Desta forma, a máquina intrusa teria que adotar um IP de uma máquina registada e/ou conseguir fazer passar a máquina intrusa por uma máquina registada. Algo que permitiria aceder à rede, mas não possibilitava o acesso ao conteúdo da mesma (apenas por login). Aqui entra a questão do controlo de acessos, tanto para fazer o login como as permissões que cada utilizador tem para ver/editar determinado documento. Esses documentos estarão todos encriptados e será necessário descobrir o modo de encriptação do sistema para se perceber o conteúdo de cada documento. Esta é a proposta para a elaboração de um trabalho sobre controlo de acessos e encriptação em rede no qual para além de uma abordagem teórica sobre estas problemáticas e uma pequena abordagem teórico-prática, será igualmente abordada uma observação de viabilidade e segurança de um sistema para cumprir os requisitos enumerados anteriormente. O nosso trabalho vai então analisar diversos sistemas de segurança e seu possível software, mas tendo como foco central o controlo de acessos e o IDS Intrusion Detection System. Porém, também serão abordados outros como o IPS, o TLS e o IPSec, mas de forma mais abreviada. Pretende-se também a análise de sistemas de controlo de acesso e como eles funcionam, dando como exemplo geral o sistema do Sigarra da Faculdade de Engenharia da Universidade do Porto e da sua utilização de cookies. Para além disso, ainda vai ser analisado o que é e o que faz uma firewall, como complemento ao estudo do IPS. 4

5 2 Controlo de Acessos Quando falamos em Controlo de Acessos imediatamente ligamos esta expressão ao conceito de segurança. Assim, a melhor forma de a começar a definir será dar um exemplo físico e mais prático: controlo de acesso é o que nos dá uma fechadura de uma porta, já que para passarmos para o outro lado necessitamos de ter a chave que abre a porta. Outra situação relacionada com segurança e em que se verifica controlo de acesso é quando verificamos a presença de um ou mais seguranças à entrada de um evento, responsáveis por apenas deixar entrar as pessoas que fazem parte da lista. Na área de Segurança da Informação o controlo de acesso refere-se às condições de acesso a um dado sistema, através da capacidade para permitir ou negar que uma pessoa consiga utilizar uma ferramenta desse sistema e/ou até visualizar algum tipo de informação do sistema. Algo que também pode variar consoante o local que essa pessoa ocupa no momento em que está atentar efetuar o acesso. Nesta área, o controlo de acesso divide-se em três grandes componentes: autenticação, autorização e auditoria (também conhecida por accounting). Neste sentido, é naturalmente interessante perceber quais as vantagens de utilizar o controlo de acessos que naturalmente começam pelo óbvio nível de segurança elevado quanto a acessos a um determinado sistema. O mesmo garante que a cada utilizador será atribuído um número único e uma palavra-chave própria que deverá ser mantida em segredo pelo seu dono, de forma a evitar acessos indesejados. Isto, claro reduzindo a questão da forma mais simplista e genérica possível, sendo que ao longo deste trabalho irá ser possível perceber a complexidade e multiplicidade desta área. De facto, o controlo de acessos é uma ferramenta que tem sido cada vez mais utilizada pelas organizações, graças à sua multiplicidade de utilização. Pode servir para controlar quem pode aceder a alguns departamentos da empresa, determinando quem pode entrar, onde pode entrar (em que setor, espaço ou departamento) e quando (dia e horas). Neste caso, este controlo de acessos permite controlar melhor o ambiente de trabalho de cada departamento, evitando confusões indesejáveis e perturbações do decorrer normal das funções de cada indivíduo. Exemplos deste caso são a sala da Direção, sala de projetos e outras. Uma forma de efetuar este controlo de acessos será através de, por exemplo, portas com fechaduras magnéticas/elétricas. Figura nº 1 Exemplo de porta com controlo por fechadura elétrica (códigos individuais). 5

6 Porém, também poderemos verificar o controlo de acessos em receções, que permite registar quem são os visitantes, quem são os funcionários da empresa e as horas e dia a que entraram na empresa. Cada um terá acesso apenas ao seu destino de trabalho, pelo que a sua trajetória é determinada logo à entrada, sendo óbvio que os principais departamentos da empresa estão, individualmente, controlados por um controlo de acessos próprio que foi descrito anteriormente. Com esta situação será possível determinar igualmente o tempo que cada elemento esteve na empresa, quem foi a última ou a primeira pessoa a entrar, transmitindo assim à empresa uma quantidade de informação útil relativo a segurança e supervisão. Este controlo de presenças será efetuado, por exemplo, através de um cartão magnético que cada visitante tenha de passar numa máquina à entrada e que possibilite então o registo de quem esteve na empresa. Conforme se pode constatar, as funcionalidades e vantagens do controlo de acessos são várias e aplicam-se não só a pessoas, mas também a objetos. Por exemplo, é possível efetuar o controlo de acessos de veículos ao parque de estacionamento da empresa, no qual serão registados quais os veículos e/ou seus condutores que terão um lugar no parque de estacionamento. Para além disto, pode ser restringido o acesso a dias, horas e locais do parque de estacionamento, consoante a lotação do parque de estacionamento. Para tal, será necessário um sistema eletrónico capaz de gerir estas situações, deixando sempre um número de lugares livres para eventuais visitantes da empresa, que poderá funcionar à semelhança do anterior com cartões magnéticos. Aliás, o cartão de acesso à empresa pode servir igualmente para acesso ao estacionamento. Outra das vantagens do controlo de acessos numa empresa é a possibilidade de reduzir custos, através de um sistema de informação que regule o modo de funcionamento de algumas salas ou departamentos consoante o número de pessoas que lá se encontrar. O sistema de ar-condicionado pode ser gerido exatamente de acordo com a quantidade de pessoas e desligado quando não há ninguém a trabalhar numa dada sala, bem como a quantidade das luzes que estão acesas ou não. Uma ideia útil seria o desligar automático de todas as luzes e do sistema de ar condicionado, assim que uma sala fica vazia, ou seja, assim que sai o último funcionário. Estas e outras vantagens são derivadas da aplicação do controlo de acessos, tais como segurança das instalações, aumento da competitividade e serviços, economia de tempo gasto, diminuição de despesas, modernização da imagem das suas instalações, entre outras. 6

7 2.1 Autenticação Começando a dissecar em que consiste o controlo de acessos surge a arquitetura AAA (Autenticação, Autorização e Auditoria) que estabelece uma forma estruturada para integrar estas três componentes. A primeira das quais (Autenticação) responde à pergunta Quem é? e obviamente, só após o utilizador ter sido identificado pela apresentação das suas credenciais ou por inserir o seu log in, é que o sistema irá disponibilizar uma série de ações ao mesmo. A autenticação é baseada em quatro pontos: o que o utilizador sabe (senha); o que utilizador possui (cartão eletrónico, credenciais de acesso); quem é o utilizador (impressão digital, voz, retina); onde está o utilizador (antes ou depois da firewall). As formas mais comuns de efetuar a autenticação é, naturalmente, pela combinação username & password, embora não seja a única: outros métodos como certificados digitais, biometria e não só também podem ser utilizados para esta situação. Recentemente, os smart cards têm vindo a substituir o uso de username & password, por serem mais práticos e rápidos, bem como igualmente eficazes. Um exemplo exatamente do uso de username & password é o sistema de informação da Universidade do Porto e da Faculdade de Engenharia da Universidade do Porto (FEUP): o Sigarra. Cada aluno ou professor para aceder a algum tipo de informação mais específica sobre algumas unidades curriculares ou outros estudantes, tem obrigatoriamente de fazer log-in na página web da FEUP. Obviamente que as permissões vão variando consoante o cargo/função do utilizador e aquilo que necessita para efetuar o seu trabalho. Porém, esta temática vai ser abordada com mais detalhe na parte da Autorização. O serviço de impressão da FEUP constituiu outro caso que exemplifica o uso de username & password, já que cada estudante define um username e uma password que apenas ele deve saber para poder tirar fotocópias, imprimir documentos e outras ações possíveis de realizar com este sistema que se encontra demonstrado na figura seguinte. Figura nº 2 Sistema de Impressão da FEUP. 7

8 Especial atenção para o facto de o aluno ter de evitar ao máximo que outras pessoas possam saber ou ver a sua password, pois quando alguém a descobre pode aceder à conta de outro aluno e usar o dinheiro que tem na conta para o que quiser imprimir. Por isso, o XEROX primeiro obriga o utilizador a carregar onde diz teclado e só depois pede as credenciais, de forma a dar tempo ao utilizador para verificar se pode inserir os seus dados sem que ninguém esteja a ver. Em centros de investigação científica é comum o uso da biometria, seja a partir do reconhecimento fácil (retina) ou pela voz de cada utilizador para aceder a um dado departamento. Todavia, a forma mais utilizada da biometria continua a ser a impressão digital por manter altos índices de fiabilidade e ter a vantagem de implicar custos mais reduzidos. Algo que se deve evitar na Autenticação é exatamente o uso de passwords em redes de computadores, uma vez que uma password pode vir a ser intercetada e levar a que sejam efetuados acessos indesejáveis. O utilizador ou cliente também não deseja ter de o inconveniente de constantemente inserir a sua password sempre que tenta aceder ao serviço em rede, o que tem conduzido a que a autenticação se tenha tornado mais fraca nos últimos anos. Por isso, surgiu o aumento do uso da criptografia que serve para codificar as mensagens e impedir que alguém que se esteja a passar um utilizador registado consiga perceber a informação que está a ser comunicada na rede. O maior exemplo deste tipo de tecnologia para autenticação e o que tem sido mais utilizado é o Kerberos. Assim sendo, será interessante perceber como funciona o Kerberos e como este envolve a questão da Autenticação para que seja possível aceder ao sistema ou, pelo menos, entrar no sistema. A figura seguinte é um esquema que reflete esse processo: Figura nº 3 Esquema de funcionamento do Kerberos como exemplo da importância da Autenticação. 8

9 A vulnerabilidade dos sistemas de autenticação devem-se geralmente a falhar em funções menos importantes como a pergunta secreta e resposta secreta, o timeout, atualização de contas, entre outros. A verificação de segurança será pouco ou nada eficaz em esquemas de autenticação personalizados, sendo que o mais provável é o facto de as ferramentas de análise não conseguirem encontrar anomalias na autenticação. 2.2 Autorização A segunda componente do controlo de acessos tem como principal função responder à questão Quais as permissões de um utilizador (já autenticado)? e vem sempre depois da fase de autenticação. Por exemplo, um cliente de um banco dirige-se ao seu banco e apresenta no balcão a documentação necessária para se identificar e provar que é quem afirma ser. A partir do momento em que esse cliente está identificado pelo banco tem a autorização para aceder às suas contas bancárias, mas não às dos outros. Este processo tem como dever ser capaz de identificar as diferentes permissões consoante cada utilizador autenticado, sendo que os atributos de autorização são definidos, regra geral, em grupos que são mantidos na base de dados, ou seja, cada elemento do grupo herda as permissões do grupo a que pertence. Figura nº 4 Permissões por grupos. É nesta fase que entra as questões das permissões para leitura, escrita e/ou execução quanto a um dado acesso a um objeto de um sistema operacional. Este tipo de permissões é normalmente definido por um administrador do sistema na forma de políticas de aplicação de segurança, na forma de listas de controlo de acessos (Acess Control Lists ACL) ou de capacidades (capabilities), seguindo a regra do mínimo privilégio: o utilizador só deve ter acesso ao que precisa para poder efetuar o seu trabalho. As ACL servem para, por exemplo, filtrar o tráfico de rede ao controlar os pacotes que são encaminhados e os que são bloqueados nas interfaces do router. O router analisa cada pacote para determinar se deve encaminhar ou largar o pacote, com base nos critérios que foram anteriormente especificados nas listas de acesso (ACL). Ora, os critérios de uma lista de acesso podem ser o endereço de origem, o endereço de destino, o protocolo da camada superior, entre outros. Tomando como exemplo uma certa rede, as listas de acesso providenciam segurança a essa rede ao impedir que qualquer pacote possa aceder ao router e tenha permissão 9

10 para todas as partes da rede. O mesmo se aplica a qualquer sistema que funcione, por exemplo, à base de uma relação entre cliente e o objeto do servidor que está protegido por uma ACL. Outra funcionalidade de uma lista de acesso é a possibilidade de impedir que, num certo local, exista mais do que um hospedeiro com acesso, para que apenas o verdadeiro hospedeiro possa aceder ao objeto. Para configurar uma lista de acesso é necessário estabelecer um protocolo com as funções e regras bem definidas, o que é conseguido em dois passos: criação de listas de acesso; aplicação de listas de acesso nas interfaces. No primeiro passo deve-se atribuir um nome ou número único a cada lista de acesso criada e definir os critérios para encaminhar ou bloquear o acesso a informação, sendo que uma única lista pode ter múltiplas condições de filtração de acessos e há que ter cuidado com a ordem que se criam os critérios a seguir. Algo que se verifica em todas as listas de acesso é a necessidade de terminarem todas com a mesma frase: deny all traffic. Isto acontece para o sistema saber que sempre que não se verificam os critérios definidos nessa lista, então o acesso será negado ou, por exemplo, os pacotes serão bloqueados (no caso do exemplo anterior da rede). No segundo passo há que ter em conta o protocolo, já que pode variar o número de listas de acesso a aplicar nas interfaces. Pode variar de duas listas (uma de entrada e outra de saída) para apenas uma lista de acesso que já inclui ambas. Neste último caso, aplica-se à interface apenas uma lista de acesso que verifica os pacotes de entrada e de saída. Se a lista de acesso for de entrada, quando o router recebe o pacote vai se tentar encontra uma correspondência que permita o acesso. Caso não se encontre nenhuma correspondência nos critérios definidos na lista de acesso, a tentativa de acesso será negada. Se a lista de acesso for de saída, após o pacote ter sido recebido e encaminhado para a interface de saída, verifica-se exatamente o mesmo processo e consequências na procura de uma correspondência. O outro mecanismo utilizado para o processo de Autorização reside nas ditas capacidades ou, por outras palavras, nos mecanismos de controlo de acessos baseado em capacidades. Neste caso a vista da matriz é de armazenar sujeitos por filas, enquanto a vista do anterior (ACL) se baseia em armazenar colunas por objetos. Interessa, por isso, antes de mais começar por perceber o que é uma capacidade (capability), que não passa de um par (x,y) em que x é o nome de um objeto e y um conjunto de privilégios. Com cada sujeito pode-se registar as capacidades de cada um, para que o sujeito tenha de apresentar uma capacidade para poder ter acesso a um dado objeto. A capacidade é completamente transferível e não importa quem a apresenta. Para que a seja possível armazenar capacidades usando uma morada protegida é associado a cada processo uma c-list (capability list), que se encontra na memória do Kernel e se traduz numa tabela com permissões e ligações a objetos. A cada c-list estão 10

11 associadas instruções que permitam com que as capacidades sejam alteradas, tais como: apagar capacidade de c-list; criar nova c-list, entre outras. A criptografia pode ser utilizada para codificar uma entrada e produzir um texto cifrado que é difícil de descodificar sem ter a chave que o decifra. A codificação depende naturalmente da chave. Suponha-se que o Kernel tem uma chave k que é um segredo. Assuma-se que o Kernel pode calcular o nome do objeto encadeado com os direitos de acesso e encriptados usando essa chave k. O Kernel pode depois devolver esta sequência como uma capacidade. No entanto, há que garantir que este processamento aleatório não vai produzir algo com significado, pelo que é construída uma capacidade para a sequência acima mencionada. Assim que as capacidades são implementadas desta maneira, só é necessário somente que o Kernel mantenha a chave k em segredo. Uma outra forma mais simples de encarar a Autorização é o da SELinux (arquitetura de segurança integrada no Kernel para Linux), visível na figura seguinte é possível perceber em forma de esquema a autorização a um objeto do sistema ao qual o utilizador quer aceder. Para tal, é necessário que o access vector cache (AVC) reconheça as permissões do utilizador em causa e lhe dê ou não permissão para aceder ao objeto. Caso a permissão seja negada, esta é registada e fica guardada a tentativa de acesso a um objeto. Este é, por isso, um bom exemplo de um sistema com autorização para aceder a alguns objetos que o constituem: Figura nº 5 Esquema da SELinux. 11

12 2.3 Auditoria A última grande componente do controlo de acessos é a auditoria que se foca em responder à questão o que é que o utilizador fez? e traduz-se no processo pelo qual um equipamento de rede implementa uma determinada política de acesso (accounting client), recolhendo as informações sobre as atividades de um certo elemento autenticado e envia essas mesmas informações ao servidor de autenticação ou a uma base de dados específica. Portanto, é nesta fase que são registadas as operações e atividades realizadas quanto aos recursos do sistema utilizados, sendo que essas ações são associadas ao utilizador que as efetuou. Estas informações podem ser usadas para os mais variados motivos que vão desde a gestão e planeamento, até ao pagamento de salários aos funcionários. Existem dois tipos de auditoria distintos, mas com a mesma finalidade. A auditoria em tempo real diz respeito ao tráfego de informações precisamente no momento em que o utilizador está a utilizar um recurso ou a fazer uma operação. A auditoria em batch grava as informações relativas às ações de um utilizador e só as envia posteriormente à altura em que foram realizadas. A auditoria passa igualmente por duas fases: primeiro faz-se a recolha e organização da informação e depois a análise das informações recolhidas para verificar, por exemplo, se ocorreram algumas violações das condições de segurança. Contudo, há que ter cuidado com a informação da auditoria estar sujeita a um ataque de um intruso, pelo que um sistema de deteção de intrusos ajuda ao decorrer de um processo de auditorias. 2.4 Cookies As cookies são grupos de dados da Internet utilizados pelos servidores para armazenar dados das páginas visitadas, para que da próxima vez que o utilizador as visitar elas sejam mais rápidas. Contudo, estes cookies levam igualmente para os servidores outras informações importantes digitadas ou armazenadas no computador. Este é o motivo da polémica em torno das cookies, embora lhes seja reconhecido o mérito quanto a constituir um recurso útil para a interatividade e personalização. Por outro lado, alguns websites usam cookies com o propósito de preservar informação entre os cliques em diferentes páginas e o tempo entre cada clique, de forma a poderem recolher informação útil para poder melhorar o que apresentam no seu site aos utilizadores. De facto, os cookies são maioritariamente utilizados para os websites recolherem informações sobre os seus visitantes. Qualquer outro acesso a uma página com cookies que já tenha sido visitada será sempre automaticamente permitido pelas aplicações da web, sem qualquer tipo de autenticação adicional. Isto levou a que as cookies sejam cada vez mais consideradas um elemento essencial da web que presta um serviço público a todos os utilizadores. 12

13 Elas funcionam da seguinte forma: um utilizador solicita uma página web; o servidor pode fornecer adicionais como uma cookie (pequeno arquivo de 4KB); o cookie pode ter um máximo de cinco campos. Esses campos são o Domain (diz de onde veio o cookie), Path (partes da árvore de arquivo do servidor que podem usar o cookie), Content (utiliza a forma nome=valor), Expires (o que faz o cookie persistir) e Secure (define se é seguro ou não). Tendo em conta que as cookies contêm dados relativos à privacidade do visitante, estes podem ser usados para identificar esse mesmo visitante da página e acabar por o constituir como um potencial alvo de ataques indesejados. Podem ficar memorizados aspetos como as palavras-chave do utilizador (sempre dependendo do browser que o visitante está a utilizar e das definições para aceitar ou rejeitar cookies), evitando que quando o utilizador volte à página não tenha de inserir novamente a sua palavrachave. Porém, em caso de compras online, podem ser gravados dados realmente pessoais sobre os utilizadores. Para evitar que esses dados e outros indesejáveis fiquem nas cookies, é hábito de alguns utilizadores apagar as cookies regularmente para se protegerem do envio de dados privados a desconhecidos, em detrimento da memorização de palavras-chave. Figura nº 6 Ilustração de um utilizar a apagar as cookies. Embora a maioria dos ficheiros cookies sejam ficheiros de texto que são praticamente inofensivos, alguns contêm uma ou outra informação mais privada sobre o utilizador que pode chegar a outros mal-intencionados e se aproveitem dessas informações. Ora, a proteção de dados e privacidade na Web estão-se a tornar cada vez mais o centro das atenções e todas as preocupações, exatamente porque o número de páginas que recolhem estas informações dos visitantes não para de aumentar. As cookies podem ser facilmente alvo de uso intrusivo e com potenciais riscos à segurança do utilizador, até porque o seu conteúdo pode ser alterado e levar a que constitua uma verdadeira ameaça à segurança de tanto o utilizador, como também da página. Idealmente, as cookies não devem conter diretamente as informações relativas ao utilizador e a sua duração de vida deve ser o mais curta possível ou semelhante à duração da sessão do utilizador. Neste sentido, as cookies não têm nada de perigoso se o utilizador não transmitir informações pessoais. 13

14 3 Sistemas de Segurança 3.1 IDS - Intrusion detection system O sistema de deteção de intrusos é um sistema que funciona em rede e tem como principal objetivo a segurança dessa mesma rede e dos utilizadores que a utilizam. O IDS tem como principal caraterística a deteção de acessos não autorizados a uma rede, indicando programas e indivíduos maliciosos. Pode-se dizer que o IDS é um dos principais problemas em termos de aplicação em redes que requerem segurança, pois a sua instalação pode facilmente entrar em conflito com outros sistemas de segurança, tais como o IPsec. Hoje em dia, o IDS é essencial na segurança das redes web de qualquer organização, tendo como vantagens a permanente atividade de deteção de intrusos maliciosos, a sua versatilidade a adaptação às necessidades dos utilizadores, podendo ser instalado conforme os requisitos do sistema. Algumas desvantagens deste sistema são a ocorrência de falsos positivos e negativos, isto é, quando uma situação acontece, o sistema avisa o utilizador sem existir uma verdadeira intrusão no sistema e quando o sistema não reconhece verdadeiros intrusos no sistema, não avisando o utilizador. Isto demonstra outra desvantagem que é a incapacidade de distinção entre uma má ou boa atividade, podendo levar ao bloqueio por parte do sistema de atividade aceitável no sistema Network-Based IDS O sistema de deteção de intrusos é baseado na rede (network-based) quando o sistema é usado na análise e segurança de pacotes de informação nessa mesma rede. Estes pacotes posicionam-se fora da rede, porém viajam entre routers e switches. O sistema tem assim como alvo o protocolo TCP/IP, que oferece à rede um conjunto de identificadores únicos, que só podem ser acedidos mediante autenticação. Desta forma, as tentativas de acesso por parte de indivíduos externos à rede são negadas. Estes pacotes de informação da rede possuem um ciclo de vida e pontos fulcrais onde o IDS deve atuar: Criação do pacote no momento da comunicação entre máquinas de utilizadores Leitura do pacote fora da rede por um sensor que está colocado num segmento da rede entre as duas máquinas Identificação e deteção de padrões de intrusão, originando um alarme e uma notificação à entidade de segurança Resposta à intrusão por parte do sistema ou da autoridade de segurança Armazenamento do alarme para revisão e comparação Geração de relatórios Análise para deteção de intrusões contínuas Desta forma também existem fases nas operações para resposta aos intrusos: 14

15 Preparação instalação do sistema Identificação deteção de ataques Contenção delimitação da área de ataque Erradicação terminar com o ataque Recuperação reinício do sistema Reajustamento reconfiguração do sistema consoante o aprendido destes ataques Network-Based IDS: Problemas Os network-based IDS focam-se nos cabeçalhos e nos dados dos pacotes com o intuito de detetar intrusões e acessos ao sistema que afetem a sua segurança, eficiência e eficácia. A utilização de sistemas criptográficos como o SSL, TLS e o IPSec para proteção de dados nesses pacotes de transmissão, podendo ser no cabeçalho, nos dados ou em todo o pacote, com intuito de dificultar a interpretação dos mesmos por parte dos intrusos, influência negativamente os processos do IDS. O SSL é executado entre a camada de transporte e de aplicação do protocolo TCP/IP, onde cifra os dados dos pacotes. Neste caso, o sistema de deteção de intrusos não consegue identificar as intrusões através do conteúdo dos pacotes, com o intuito de bloquear a transmissão ou interagir com uma firewall. O IPSec é uma extensão do protocolo IP e possui dois modos de funcionamento, o de transporte e o de túnel. No primeiro é cifrada a área de dados do pacote, no segundo é cifrado todo o pacote, sendo que desta forma, o IDS no primeiro só verifica o cabeçalho e no segundo nenhum dos dois. A implementação de um IDS numa rede comutada permite a comunicação direta entre dois dispositivos, o que introduz dificuldades nessa implementação pois os dados são transmitidos diretamente sem qualquer tipo de difusão onde o IDS normalmente atua. Para colmatar essas falhas devem ser incorporados no IDS ou o IDS deve ser incorporado em dispositivos como: Port Span Utilização de switches com IDS incorporado Splitting Wire e Optical Tap Utilização de mecanismos de monitorização entre um switch e uma máquina na rede Port Mirror Espelhamento no switch do tráfego de uma porta em outra usada para monitorização Outro problema do IDS é a velocidade da transmissão dos dados que tem aumentado exponencialmente com a evolução da tecnologia. O aumento da velocidade traz questões quanto à capacidade do IDS monitorizar todas as transações efetuadas nas redes Host-Based IDS Ao contrário do network-based IDS, o host-based relaciona-se com os dados processados que têm origem nos computadores, isto é, analisam o tráfego de forma 15

16 individualizada numa rede, estando o IDS instalado num servidor onde identifica intrusões e tentativas de acessos não autorizados à máquina e não à rede. Desta forma, as atividades desenvolvidas pelo host-based IDS são a inspeção dos pacotes do utilizador específico onde este está instalado, a deteção do programa que acede e quais recursos que ele tenta aceder. Este sistema também é capaz de visualizar todo o estado do computador, a informação que este possui e detetar se algum dos conteúdos foi alterado pelos intrusos. Visto isto, é um sistema que deteta mais facilmente intrusões internas do que externas. O contrário acontece quando falamos de network-based IDS que deteta mais facilmente um intruso externo que um interno, pois este não necessita de efetuar nenhuma das transações que o network-based IDS usualmente monitoriza. Os host-based IDS possuem falhas na deteção de intrusos efémeros, porém são indispensáveis na deteção de ataques contínuos, sendo a partir de eles que devem ser gerados relatórios da extensão da informação deturpada após um ataque, pois possuem uma base de dados de informação histórica que apoia a prossecução de um ataque. O sistema em estudo pode e deve ser utilizado em conjunto com o IDS baseado na rede pois observa as várias conexões feitas à rede e apoia na busca do intruso detetado pelo host-based IDS. Para além de tudo isto, este sistema apoia-se na análise estatística para a deteção de intrusos, uma vez que analisa formas de comportamento em termos de dados e de utilização maliciosa ou não dos utilizadores, basicamente, recolhe informação sobre os utilizadores e compara os comportamentos ao longo dos tempos com os comportamentos atuais, observando diferenças entre os dois e podendo servir como sistema não só de deteção como de previsão Host-Based IDS: Problemas Os acessos não autorizados ocorrem quando um utilizador externo tenta aceder a uma rede específica sem autorização. Estes acessos podem ser detetados por este sistema, mas só quando o intruso já está na máquina. O objetivo é impedir a sua intrusão, ou seja detetá-lo antes de entrar na máquina ou na rede Desvantagens do Sistema de Deteção de Intrusos O IDS, apesar de necessário não oferece uma deteção de intrusos precisa para um sistema, as desvantagens do sistema são: Possuindo falsos positivos e negativos que em muito descredibilizam a atuação e a aceitação deste sistema, levando as empresas a aplicar especificações que aumentem os falsos positivos e a diminuir os falsos negativos e a utilizar, para além deste outros recursos que diferenciam os falsos positivos dos verdadeiros ataques. Porém isto limita a eficiência do IDS, a existência de maus pacotes gerados a partir de falhas do sistema, maus dados ou outro tipo de erro gera indiferença em relação a alguns ataques, o que leva a que nas organizações o 16

17 número de falsos positivos seja maior que o número de ataques reais e que os ataques reais sejam muitas vezes ignorados A existência de bases de dados que protegem a intrusão atrasadas tecnologicamente torna o IDS vulnerável a novas estratégias de ataque Fraca compensação de sistemas de segurança na falta de firewalls, dispositivos de identificação, autenticação, encriptação, controlo de acesso e deteção de vírus e worms Deteção e resposta a ataques demasiado lento quando existe muito tráfego em linha Fraca deteção de novas ameaças e de ataques mais complexos Falta de automatismos quando os ataques existem Software Alguns dos provedores de software de deteção de intrusos são: o BlackICE Defender da NetworkICE, o DesktopSentry da CERIAS, o Dragon Sensor da Network Security Wizards e o Snort da Sourcefire. 3.2 IPS - Intrusion prevention systems O sistema de prevenção de intrusos é um sistema de segurança que permite a deteção de intrusos em rede. É visto como uma extensão da firewall que permite o acesso a um sistema conforme o conteúdo da aplicação que pretende aceder ao sistema, oferecendo mais uma forma de segurança além dos endereços IP e das portas, serviços oferecidos pelas firewalls. É de salientar que os sistemas de prevenção de intrusos também utilizam protocolos de segurança baseados em endereços IP e em portas tal como as firewalls por forma a otimizar a segurança do utilizador. Além da deteção de intrusos em rede, o sistema de prevenção de intrusos fornece serviços que previnem ataques maliciosos a nível de host. Estes serviços, para um melhor desempenho de segurança podem funcionar em conjunto, tornando-se um excelente detetor de tráfego potencialmente malicioso Software Os mais sonantes provedores de software para prevenção de intrusos são a McAfee, TippingPoint e a Sourcefire. 17

18 3.3 Firewall Uma firewall é um mecanismo que fomenta a aplicação de regras de segurança a um ponto de uma rede dentro de uma rede de computadores, sendo geralmente esse ponto uma máquina de um utilizador, estando associados aos protocolos TCP/IP. Para cada utilizador de uma firewall existe uma instalação específica pois estas variam na forma como são aplicadas, se como software ou hardware, no tamanho da rede onde é instalada e nas regras e políticas de segurança empresarial a nível de fluxos de informação para o interior ou para o exterior. As firewalls monitoram as portas de comunicação de um computador, sendo a primeira linha de defesa contra possíveis invasores. São elas que possuem a capacidade de bloquear possíveis ameaças de entrar nos computadores, tornando-os indetetáveis umas vezes e em outras identificando e tentando resolver ameaças em conjunto com outros sistemas. Desta forma, e como já vimos, existe uma grande aproximação entre uma firewall, um IDS e um IPS, que é essencialmente uma firewall que combina o nível de aplicação e de rede e usa um IDS reativo, protegendo, desta forma a rede de trabalho. Em suma, com a ascensão do número de ataques na web foram necessários criar novos sistemas de proteção e deteção de intrusos. Desta forma, o IDS e o IPS surgem como extensões do que uma firewall tradicional faz e aparecem como sistemas que não só aumentam o nível de segurança de uma rede, mas que também aumentam o número de serviços oferecidos, tais como a resposta, o reconhecimento de ataques, a monitorização e as auditorias aos sistemas de segurança e aos dispositivos onde está instalado este sistema. As firewalls existem em vários formatos, alguns dos principais tipos são por filtragem que observam os pacotes de informação da rede em toda a sua extensão (cabeçalhos e área de dados) e por dispositivos de procuração ou aplicação. A sua localização pode ser externa ou interna, estando no primeiro caso conectada com a internet e controlando fluxos de informação da rede para o utilizador, e no segundo caso conectados com a área de proteção controlando o fluxo de informação da máquina para a internet, podendo até bloquear o acesso à mesma ou a certas páginas web. Pode ainda existir uma firewall única que possui controlo de tráfego simplificado e que não necessita da área desmilitarizada que existe entre a zona de proteção e a zona de ataque Desvantagens 18

19 Não deteção de ameaças internas à rede, como utilizadores Conteúdos informacionais ativos vindos do exterior, como o javascript Comunicações proibidas sobre protocolos permitidos, como http Túneis que permitem a entrada de informação não certificada Diferentes formas de conexão com o exterior, como modems ou routers Sistemas de pares com alta partilha de informação entre máquinas 19

20 3.4 TLS - Transport Layer Security & SSL - Secure Sockets Layer Os protocolos de criptografia SSL e o mais recente TLS são usados para conferir integridade de dados entre sistemas na web. Isto é, servem para controlo codificado entre duas máquinas que fazem parte e estão dentro da rede, podendo identificar os responsáveis pela informação a ser transmitida. Desta forma, oferecem segurança em serviços como a comunicação por ou a navegação em páginas. A confidencialidade dos dados é mantida através da utilização deste tipo de protocolos, pois na comunicação entre duas máquinas, ambos os utilizadores devem possuir uma autenticação devida e as cifras usadas entre ambos deve ser conhecida ou reconhecida, isto é, o emissor deve possuir uma chave privada para codificação da mensagem e o recetor deve possuir a chave pública desse emissor para conseguir descodificar a mensagem. Tudo isto sob a alçada de uma instituição ou pessoa que confira credibilidade a esse par de chaves de cifra. Desta forma são impedidos os acessos, leituras e até deturpações dessa informação que é passada, pois se os invasores desconhecem a chave de descodificação, não conseguem visualizar esse conteúdo. Estes protocolos baseiam-se no protocolo TCP e estão entre essa camada e a camada HTTP, FTP e SMTP permitindo a autenticação das duas máquinas presentes na comunicação e utiliza como fonte de segurança as chaves de cifra dos utilizadores e os certificados digitais que não só são pertencem a um único utilizador, daí a sua unicidade e segurança, como também são assegurados por uma instituição externa que oferece credibilidade aos certificados, através da presença das chaves públicas dessa instituição nos servidores que suportam os browsers onde são realizados os trabalhos na web Software O software utilizado para este tipo de sistemas é por exemplo o PGP, o Open PGP e o GnuPG. O PGP ou Pretty Good Privacy é um programa de encriptação de desencriptação de dados utilizando chaves privadas e públicas, fornecendo, como as informações cobre o sistema o explicam, autenticação, privacidade e credibilidade na comunicação de dados entre utilizadores. O PGP utiliza ainda assinaturas digitais através de certificados digitais para comprovar a não alteração de dados transferidos. O OpenPGP é baseado no PGP mas funciona com base numa rede de confiança entre utilizadores, isto é, sempre que um utilizador adquire uma chave pública de outro, e ao comprovar que essa chave é verdadeira pode assinar a chave pública do outro usuário com a sua própria chave privada, garantido que esta chave pertence a um utilizador credível e não a um usurpador. Em suma, o OpenPGP usa chaves assimétricas, em que cada utilizador possui um conjunto com uma chave privada e uma pública. A pública é distribuída de forma livre 20

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

COOKIES: UMA AMEAÇA À PRIVACIDADE

COOKIES: UMA AMEAÇA À PRIVACIDADE Mestrado em Ciência da Informação Segurança da Informação COOKIES: UMA AMEAÇA À PRIVACIDADE Marisa Aldeias 05 de dezembro de 2011 Sumário O que são; Tipos de cookies; Aplicação danosa? Interesse e utilidade;

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Definição de uma Arquitectura Segura

Definição de uma Arquitectura Segura Definição de uma Arquitectura Segura Nuno Ferreira Neves Departamento de Informática Faculdade de Ciências da Univ. de Lisboa nuno@di.fc.ul.pt www.di.fc.ul.pt/~nuno Organização Falácias e Princípios Mecanismos

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais