Introdução em Segurança de Redes

Documentos relacionados
Redes de Computadores Turma : TADS M

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Introdução em Segurança de Redes (Parte 02)

TECNOLOGIA DA INFORMAÇÃO

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Segurança da Informação Aula 8 Certificação Digital

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Segurança Informática em Redes e Sistemas

Segurança da Informação. Alberto Felipe Friderichs Barros

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Segurança da Informação

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Rabobank Segurança Cibernética

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Política de Segurança da Informação e Uso Aceitável

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Redes de Computadores Aula 23

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

AULA 5: Criptografia e Esteganografia

Tendências em Atividades Maliciosas na Internet Brasileira

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Autor : Manoel S. Neto - Prof. Esp. Redes de Computadores Professor da Faculdade de Castanhal FCAT Professor da Faculdade de Estudos Avançados do

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Segurança em Sistemas Operacionais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

Regras de Correio Eletrônico

Segurança da Informação

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

INFORMÁTICA. Com o Professor: Rene Maas

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Segurança da Internet no Brasil: Estudos e Iniciativas

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Segurança da Informação

Redes de Computadores

Política de Segurança de Informações

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Declaração de Segurança

Taxonomia Comum para a Rede Nacional de CSIRTs

Segurança da Informação

Informática para Concursos

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

Informática para Concursos

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.


Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

Política de Segurança Cibernética

Políticas de Segurança

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Segurança Informática em Redes e Sistemas

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS

Antes de mais nada, temos que avaliar

SEGURANÇA DA INFORMAÇÃO

Segurança da Informação

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt

PSI Política de Segurança da Informação

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Conceitos de Segurança

Segurança conceitos básicos. Sistemas Distribuídos

Transcrição:

Introdução em Segurança de Redes

Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois: processamento massivo automatizado (introdução do computador) Modelo de segurança Antes: uso de robustos armários com fechaduras Atual: mecanismos e ferramentas automatizadas de proteção (introdução do computador) 4

Introdução Exemplos de violações de segurança (1) O usuário A transmite um arquivo ao usuário B. O arquivo contém informações confidenciais (por exemplo, dados de folha de pagamento) que deve ser protegido contra violação. O usuário C, que não está autorizado a ler o arquivo, é capaz de monitorar a transmissão e obter uma cópia do arquivo durante a transmissão. 6

Introdução Exemplos de violações de segurança (2) Um gerente de rede, D, transmite uma mensagem a um computador E sob seu gerenciamento. A mensagem instrui o computador E a atualizar um arquivo de autorização para incluir as identidades de diversos novos usuários que devem receber acesso a esse computador. O usuário F intercepta a mensagem, altera seu conteúdo para incluir ou excluir entradas, e depois encaminha para E E aceita a mensagem como se tivesse vindo do gerente D e atualiza o arquivo de autorização conforme solicitado. 7

Introdução Exemplos de violações de segurança (3) Em vez de interceptar uma mensagem, o usuário F cria sua própria mensagem com as entradas e transmite a mensagem ao computador E como se tivesse vindo de D. O computador E aceita a mensagem como se tivesse vindo de D e a atualizar seu arquivo de autorização conforme solicitado. 8

Introdução Exemplos de violações de segurança (4) Um funcionário é demitido sem aviso. O gerente de pessoal envia uma mensagem ao servidor para invalidar a conta do usuário. Quando a invalidação é realizada, o servidor deve enviar um aviso ao arquivo como confirmação da ação. O funcionário é capaz de interceptar a mensagem e adiá-la por um tempo necessário para fazer um último acesso ao servidor e obter informações confidenciais. A mensagem é então encaminhada, a ação tomada e a confirmação postada 9

Introdução Exemplos de violações de segurança (5) Uma mensagem é enviada de um cliente a uma corretora com instruções para diversas transações Depois disso, os investimentos perdem valor e o cliente nega ter enviado a mensagem 10

Introdução Ao longo das últimas décadas a preocupação com segurança da informação tem ocupado lugar de destaque na área de informática Tornou-se uma área??? Em 1994 o Internet Architecture Board (IAB) emitiu um boletim intitulado segurança na arquitetura da internet (RFC 1636) Os centros de resposta a incidentes foram criados e monitoram os incidentes de segurança na internet.

Incidentes 12

Classificação de Incidentes (CERT.BR) worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. DoS (Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. Invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. 13

Classificação de Incidentes (CERT.BR) Web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet. Scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

Classificação de Incidentes (CERT.BR) Fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem. Outros: notificações de incidentes que não se enquadram nas categorias anteriores. (Fonte: CERT.br) 15

Incidentes (2016) 16

Classificação de Fraudes (CERT.br) Cavalos de Tróia: Tentativas de fraude com objetivos financeiros envolvendo o uso de cavalos de tróia. Páginas Falsas: Tentativas de fraude com objetivos financeiros envolvendo o uso de páginas falsas. Direitos Autorais: Notificações de eventuais violações de direitos autorais. Outras: Outras tentativas de fraude. 17

Fraudes (2016) 18

Incidentes por País de Origem (2016) 21

Comunicação Segura O que seria uma comunicação? 22

Garantir que Comunicação Segura somente o destinatário leia a mensagem; a mensagem recebida realmente é a original; o emissor realmente foi autor da mensagem; 23

Confidencialidade Comunicação Segura Somente o remetente e o destinatário pretendido devem entender o conteúdo da mensagem; Ex: mensagem cifrada Autenticação do Ponto Final O remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação, ou seja, ela realmente é quem alega ser; Ex: assinatura digital 24

Integridade Comunicação Segura Garantir que o conteúdo da mensagem não foi alterado, seja por acidente ou com má intenção, durante a transmissão; Ex: funções hash Segurança Operacional Garantir que entidades externas e internas a rede não tenham acesso a informações não autorizadas; Ex: firewall e sistemas de detecção de intrusão 25

Conclusões O surgimento do armazenamento, processamento e transmissão de dados em sistemas computacionais exige utilização de mecanismos de segurança O uso de tecnologias baseadas em sistemas distribuídos tem aumentado vertiginosamente Os serviços da internet são um termômetro Com o aumento dos serviços computacionais em rede aumenta: Risco Vulnerabilidades Incidentes... A informação valiosa, logo é necessário armazená-la e garantir a utilização quando necessário; 26

Bibliografias [Stallings 2008] Stallings, William. Criptografia e segurança de redes, 4. Ed. São Paulo: Pearson Prentice Hall, 2008. Núcleo de Informação e Coordenação do Ponto br http://www.cert.br Material adaptado de Prof. Diego Pereira Ifrn. 27