Segurança Internet. Fernando Albuquerque. (061)
|
|
- Nicholas Vilarinho Tomé
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança Internet Fernando Albuquerque (061)
2 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups Criptografia Certificados Danos por programas
3 Introdução Aspectos a considerar : A Internet é uma rede pública É comum o uso de senhas fáceis É comum a presença de máquinas mal configuradas Tipos de problemas : Roubo ou alteração de informações Acesso não autorizado aos recursos computacionais Negação de acesso autorizado Vandalismo
4 Introdução Danos : Tempo gasto recuperando o sistema Danos à imagem da organização Perdas indiretas em função do vazamento de informações Perda de confiabilidade pela alteração de dados Perda de confiança dos clientes e parceiros Custo com o pessoal envolvido na recuperação Conseqüências legais pelo vazamento das informações
5 Introdução Classes de ataques : Roubo de senhas Bugs em programas Serviços incorretamente implementados Falhas de autenticação Erros em protocolos Vazamento de informação Negação de serviço
6 Introdução Aspectos que precisam ser garantidos : Privacidade Integridade dos dados Disponibilidade Consistência Isolamento Possibilidade de auditoria
7 Autenticação Autenticação : Senhas : Informando algo Apresentando algo Medindo alguma característica Abordagem simples, barata e fácil de usar Método mais comum de autenticação Não pode ser considerado um mecanismo seguro Usadas tipicamente senhas fáceis Método comum de invasão é baseado na descoberta
8 Autenticação Formas de ataque : Tentativa de log in usando senhas prováveis Roubo de arquivos de senha Monitoração da rede de modo a roubar senha Exemplos de medidas administrativas : Educação dos usuários Estabelecer regras para senhas válidas Deve haver limite no número de tentativas de log in Falhas de log in devem ser registradas
9 Controle da Configuração Ações administrativas : Usar listas de verificação Usar softwares para verificação automática Listas de verificação : Relacionam erros freqüentes de configuração O que deve ser feito O que não deve ser feito Existem para diferentes sistemas operacionais
10 Registro dos Acessos Exemplos de medidas administrativas : Acessos devem ser registrados Acessos podem ser válidos e inválidos Registros devem ser analisados Análise deve se automatizada Análise deve ser freqüente Existem softwares para melhorar a análise Existem softwares para automatizar análise
11 Firewalls - Introdução Conceitos : Interligam redes Comum o uso no isolamento de intranets Centralizam a administração da segurança Várias alternativas de arquiteturas Várias alternativas de softwares Podem se tornar um gargalo Possibilitam redes com numeração privada
12 Firewalls - Softwares Tipos de softtwares: Softwares em domínio público Softwares comerciais Aspectos a analisar : Possibilidade de controle por serviço Tradução entre endereços públicos e privados Sistema operacional necessário Popularidade Estabilidade
13 Firewalls - Softwares Software TIS : Há uma versão comercial e uma outra pública Disponível para plataforma UNIX Não requer modificação dos clientes Baseado na instalação de proxys Configuração centralizada em um arquivo Possível o uso de autenticação complementar Eventos são registrados para auditoria
14 Firewalls - Softwares
15 Firewalls - Softwares Software Guardian : Transparente aos clientes Facilidades de logging Monitoração de eventos suspeitos Controle de tráfego baseado em filtros Protocolo proprietário entre agente e gerente Criptografia entre agente e gerente Tradução dinâmica de endereços
16 Firewalls - Softwares
17 Backups A mais básica das medidas Única alternativa quando tudo deu errado Motivos para a sua realização : Invasões e vandalismo Erros por parte dos usuários Falhas no hardware ou no software Roubo Desastres naturais
18 Backups Abrangência : Total Incremental Aspectos a considerar : Freqüência de realização Por quanto tempo manter a cópia de backup Como manter as cópias de backup seguras Formas de realizar : Manual ou automática
19 Criptografia Motivo : Conceito : Tráfego através de uma rede pode ser monitorado Podem ser usados softwares facilmente disponíveis Traduz texto em claro em texto cifrado Tradução realizada via algoritmos matemáticos Ação do algoritmo influenciada por uma chave Protege informações transmitidas Protege informações armazenadas Não pode evitar que dados sejam destruídos
20 Criptografia Chaves : Similares a senhas sob ponto de vista do usuário Diferentes tamanhos em diferentes sistemas Quanto maior, em geral, maior a segurança Tamanho em geral medido em número de bits CHAVE MENSAGEM CLARO algoritmo CRIPTOGRAFIA MENSAGEM CIFRADA
21 Criptografia Do que depende a segurança da informação: Segredo da chave Dificuldade em descobrir a chave Dificuldade em inverter o algoritmo sem a chave Tipos de sistemas de criptografia : Baseados em chaves privadas Baseados em chaves públicas Baseados em chaves de sessão
22 Criptografia Criptografia com chaves privadas : Criptografia simétrica Mesma chave para cifrar e decifrar Necessária a distribuição segura da chave Usada em aplicações comerciais e militares
23 Criptografia Chaves privadas : CHAVE MENSAGEM CIFRA MENSAGEM DECIFRA MENSAGEM CLARO CIFRADA CLARO
24 Criptografia Criptografia com chaves públicas : Primeiro sistema descrito em 1976 Chave para cifrar é de conhecimento público Chave para decifrar é de conhecimento privado Possibilita o uso de assinaturas digitais
25 Criptografia Chaves públicas e privadas : CHAVE PÚBLICA CHAVE PRIVADA MENSAGEM CIFRA MENSAGEM DECIFRA MENSAGEM CLARO CIFRADA CLARO
26 Certificados Conceitos: Estabelecimento de um canal seguro requer que os dados sejam cifrados e as entidades autenticadas Uma tecnologia para a autenticação em redes baseia-se em certificados Podem ser usados para autenticar diferentes tipos de entidades São armazenados em arquivos e podem ser distribuídos através da rede
27 Certificados Informações em um certificado : Identificação do emissor Identificação da entidade para o qual o certificado foi emitido Chave pública da entidade Data e horário Estrutura de um certificado : Informações organizadas segundo um padrão Padrão mais popular é o X.509 O X.509 é um padrão OSI
28 Danos por programas Conceitos : Segurança de uma máquina pode ser comprometida pela instalação e execução de programas com erros ou de programas desenvolvidos com o objetivo de causar danos. Os danos causados pela execução de um programa podem ser consideráveis, uma vez que, na maioria dos sistemas operacionais, um programa posto em execução por um usuário, assume os direitos de acesso daquele usuário. Isto possibilita que um programa acesse, ou danifique, arquivos do usuário ou arquivos sobre os quais o usuário tenha direitos.
29 Danos por programas Com as redes, a instalação e a execução de programas obtidos a partir de outras máquinas é freqüente. A instalação e a execução podem ocorrer sem que o usuário tenha conhecimento. Programas podem estar presentes em mensagens recebidas por correio eletrônico ou em páginas. Programas presentes em páginas normalmente são codificados em linguagens como JavaScript ou Java.
30 Danos por programas Tipos de programas : Vírus Cavalo de Tróia Macro vírus Rabbit Worm
Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisSEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO
Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisCompartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Leia maisAlgumas Leis da Segurança
Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisGerência de Redes. Introdução. filipe.raulino@ifrn.edu.br
Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
Leia maisSegurança da Informação. Ativos Críticos
FACULDADE DE TECNOLOGIA SENAC GOÍAS PROJETO INTEGRADOR Segurança da Informação Ativos Críticos 5º PERÍODO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOIÂNIA 2015 1 Johnathas Caetano João Paulo Leocadio Danilo
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisRede GlobalWhitepaper
Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais
Leia maisPrograma de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos
Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução
Leia maisBackup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?
Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisAFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux
1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,
Leia maisManual de Utilização. Sistema. Recibo Provisório de Serviço
Manual de Utilização Sistema Recibo Provisório de Serviço Versão 1.0 17/08/2011 Sumário Introdução... 5 1. Primeiro Acesso... 7 2. Funções do e-rps... 8 2.1 Menu Superior... 8 2.1.1 Arquivo......8 2.1.2
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisSIORP Sistema de Informação de Órgão Publico 2012
Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisFOUR Soluções. Projeto Integrador Documento Visão. Versão <1.0>
FOUR Soluções Projeto Integrador Documento Visão Versão Histórico de Revisões Data Versão Descrição Autor 24/11/2014 001 Reunião para discussão e divisão do trabalho Eudes Pina 24/11/2014 002 Apresentação
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisFernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br
REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisIntrodução aos Sistemas de Informações
Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,
Leia mais