Segurança em camadas

Documentos relacionados
Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Virtual Private Network (VPN)

TECNOLOGIA DA INFORMAÇÃO


NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Desenvolvimento de Aplicações Distribuídas

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Sistema operacional. Linux Debian 8 Windows 7

Segurança da Informação

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Ransomware. Diretoria de Tecnologia da Informação Ifes


1. Introdução PUBLIC - 1

Ransomware. Ricardo L. Ricardo Gestor de T.I

Segurança da Informação

GERENCIAMENTO DE DADOS Exercícios

Ransomware. <Nome> <Instituição> < >

ADMINISTRANDO O WINDOWS SERVER 2012

Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Antivirus Antimalware

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

Nuvem e Virtualização Redes Programáveis

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

TIPOS DE ATAQUES CIBERNÉTICOS E COMO PREVENI-LOS

Catálogo de Serviços e Sistemas de TI

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Introdução...xiii. Instruções de configuração... xiii Utilização do CD... xv Agradecimentos...xviii Suporte técnico...xviii

PROFESSOR LÉO MATOS INFORMÁTICA

Segurança em Computadores. <Nome> <Instituição> < >

INFORMÁTICA. Com o Professor: Rene Maas

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Laboratório - Configuração do Firewall no Windows 7 e no Vista

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

Definição das 7 Camadas do Modelo OSI e Explicação das Funções

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS JOÃO CÂMARA ESTUDO DE CASO - WINDOWS

Webinário Informática INSS Prof. Paulo França

Redes de Computadores Aula 23

INFORMÁTICA FACILITADA PARA MPU

Aula 8 Segurança em Redes Sem-fio

NSG100 Gateway de segurança Nebula gerenciado em nuvem

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Symantec Network Access Control Starter Edition

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Transcrição:

FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação

Conceito Segurança em camadas (defense-in-depth) Ao descobrir e documentar os riscos que sua organização corre, a próxima etapa é examinar e organizar as proteções que você usará para fornecer uma solução de segurança O modelo de segurança de proteção em camadas é um ótimo ponto de partida para essa solução. 2

Conceito Segurança em camadas (defense-in-depth) Esse modelo identifica sete níveis de segurança que devem ser abordados. As camadas de proteção fornecem uma visão geral do ambiente, área por área, que deve ser levada em conta na criação de uma estratégia de segurança da rede. 3

Conceito Segurança em camadas (defense-in-depth) Dados Aplicativo Host Rede interna ACLs, criptografia, EFS Proteção de aplicativos, antivírus Proteção do SO, autenticação Segmentos de rede, IPsec Perímetro Segurança física Diretivas, procedimentos e conhecimento Firewalls Protetores, travas Documentos de segurança, treinamento do usuário 4

Camada de dados Camada de dados Essa camada concentra-se no acesso aos dados organizacionais, como documentos, conteúdo de banco de dados ou informações de cliente. As possíveis proteções incluem permissões NTFS, permissões de banco de dados e permissões em arquivos e pastas.

Camada de dados Access control list (ACL) Contém a lista dos usuários, grupos ou computadores que possuem acesso à um determinado recurso no domínio. Access control entry (ACE) É cada registro de usuário, grupo ou computador dentro de uma ACL.

Camada de dados Permissões de arquivo Permitem acesso à um determinado arquivo, seja local ou via rede, através de uma ACL e ACEs. Permissões de compartilhamento Permitem acesso via rede à uma determinada pasta compartilhada.

Camada de dados Criptografia EFS É um recurso utilizado para manter em segredo as informações de um arquivo ou tráfego de rede. É um sistema que criptografa arquivos.

Camada de aplicativo Camada de aplicativo Essa camada concentra-se nos riscos a um aplicativo em execução. Em geral, trata-se de algum tipo de malware que aproveita uma vulnerabilidade em um aplicativo. As possíveis proteções incluem garantir que as atualizações mais recentes sejam aplicadas aos aplicativos e reduzir o número de aplicativos, se possível.

Camada de aplicativo Antivirus, Antimalware, Antispyware São ferramentas que mantém o computador livre de malwares, cavalos de tróia, vírus e spywares. Devem ter a instalação automatizada e o gerenciamento centralizado. Devem gerar relatório para análise diária.

Camada de host Camada de host Essa camada concentra-se nos riscos ao sistema operacional e aos serviços do sistema operacional. Em geral, trata-se de algum tipo de malware que aproveita uma vulnerabilidade no sistema operacional. As melhores proteções limitarão os serviços somente a aqueles que são exigidos e aplicarão atualizações de segurança rapidamente.

Camada de host Firewall É um mecanismo de proteção que controla a passagem de pacotes entre redes, tanto locais como externas. É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. É um dispositivo que permite a comunicação entre redes, de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si.

Camada de rede interna Camada de rede interna Essa camada concentra-se nos riscos aos dados na rede interna. A principal preocupação é o acesso não autorizado aos dados enquanto estes estiverem na rede. Vários métodos podem ser usados para garantir que os clientes sejam autenticados adequadamente antes de receberem acesso à rede. Os dados de rede também podem ser criptografados usando o IPSec.

Camada de rede interna IPSec O IPSec fornece diversas opções para executar a encriptação e autenticação na camada de rede. Quando dois nós desejam se comunicar com segurança, eles devem determinar quais algoritmos serão usados (se DES ou IDEA, MD5 ou SHA). Após escolher os algoritmos, as chaves de sessão devem ser trocadas.

Camada de rede interna IPSec Associação de Segurança é o método utilizado pelo IPSec para lidar com todos estes detalhes de uma determinada sessão de comunicação. Uma SA representa o relacionamento entre duas ou mais entidades que descreve como estas utilizarão os serviços de segurança para se comunicarem.

Camada de rede de perímetro Camada de rede de perímetro Essa camada concentra-se nos riscos que surgem quando se acessa recursos na rede de perímetro pela Internet. A configuração do firewall é o principal método de proteção dessa camada, mas outros métodos, como sistema de detecção de invasão, também podem ser usados

Camada de segurança física Camada de segurança física Essa camada concentra-se no acesso físico a dispositivos e nos riscos associados a esse acesso. Alguns riscos físicos incluem dispositivos USB com malware e inicialização de sistemas em um sistema operacional alternativo para acesso a dados.

Camada de diretivas, procedimentos e reconhecimento Camada de diretivas, procedimentos e reconhecimento Essa camada cerca todas as outras camadas, pois afeta todas elas. As políticas e os procedimentos que sua organização implementa são essenciais para prevenir riscos à segurança em cada camada. Além disso, o reconhecimento desses procedimentos e políticas é necessário para garantir que eles sejam seguidos.

Dúvidas?

Contato alex@feleol.com.br http://feleol.com.br http://sec4all.com.br http://alexfeleol.com.br

Por fim...