UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira...

Post on 18-Apr-2015

106 views 3 download

Transcript of UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira...

UNIPAR – UNIVERSIDADE PARANAENSEUNIPAR – UNIVERSIDADE PARANAENSEUnidade Universitária Paranavaí-PRUnidade Universitária Paranavaí-PR

Prof. Júlio César Pereira – juliocesarp@unipar.br

Segurança em Ambientes de Segurança em Ambientes de Redes e InternetRedes e Internet

Comentários – Avaliação Bimestral

2

1) Não é uma boa prática de uma política de segurança: (Cesgranrio, 2008) valor 1,0

(a) difundir o cuidado com a segurança;

(b) definir responsabilidades claras de usuários e administradores;

(c) ser de fácil leitura e compreensão;

(d) incluir os detalhes técnicos de implementação dos mecanismos de segurança;

(e) explicitar consequências das violações da própria política.

Comentários – Avaliação Bimestral

3

2) Os três princípios fundamentais aplicáveis à segurança da informação são: (Cesgranrio, 2008) valor 1,0

(a) confidencialidade, integridade e privacidade;(b) confidencialidade, não-repúdio e legitimidade;(c) confidencialidade, integridade e disponibilidade;(d) privacidade, disponibilidade e integridade;(e) privacidade, integridade e legitimidade.

Comentários – Avaliação Bimestral

4

3) Um dos objetivos do SSL nas conexões HTTPS é garantir o(a): (Cesgranrio, 2008) valor 1,0

(a) desempenho;(b) controle de congestionamento;(c) multiplexação das conexões;(d) recuperação de erro;(e) confidencialidade dos dados.

Comentários – Avaliação Bimestral

5

4) Em medidas de segurança existem algumas estratégias que pode ser aplicada em um ambiente computacional. A seguir apresentamos três estratégias de segurança que podem ser utilizadas: valor 0,5

I) Medida Preventiva: Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade.

II) Medida Detectiva: É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão;

III) Medida Corretiva:O enfoque desta estratégia é propor mecanismos para a continuidade das operações, ela propõe mecanismos e procedimentos necessários para a recuperação e a continuidade de uma empresa. Está medida é muito delicada e deve ser realizada com extremo nível de profissionalismos, por se tratar da recuperação da imagem da empresa.

a) Somente alternativa I está correta;

b) Somente alternativa II está correta;

c) Somente alternativa III está corretamente;

d) Todas alternativas estão corretas;

e) Nenhuma alternativa está correta.

Comentários – Avaliação Bimestral

6

5) O processo de segurança consiste em: valor 0,5

I) Analise o problema levando em consideração tudo que conhece.II) Sintetize uma solução para o problema a partir de sua análise.III) Avalie a solução e aprenda em que aspectos não correspondeu a suas expectativas.

a) Somente alternativa I está correta;b) Somente alternativa II está correta;c) Somente alternativa III está corretamente;d) Todas alternativas estão corretas;e) Nenhuma alternativa está correta.

Comentários – Avaliação Bimestral

7

6) Que tipo de estrutura na segurança de informação a figura está relacionada. valor 0,5

R - DMZ ou REDE DE PERIMETRO

Comentários – Avaliação Bimestral

8

7) No modelo de filtragem de trafego de firewall existem três tipos, identificar e descreva cada um deles. valor 1,5

Firewalls simples são baseados em roteadores e filtram o tráfego baseado no endereço de origem, endereço de destino, protocolo, além dos critérios da política de segurança.

Firewalls estáticos - permitem qualquer serviço a menos que ele seja expressamente rejeitado ou rejeita qualquer serviço a menos que ele seja expressamente permitido.

Firewalls dinâmicos - permitem/rejeitam qualquer serviço segundo os critérios da política de segurança da rede.

Comentários – Avaliação Bimestral

9

8) Descreva o conceito de honeypots e honynets, e cite os dois tipos de honeypots e honeynets utilizados. valor 2,0

Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade.

Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, e que contém mecanismos de controle para prevenir que seja utilizada como base de ataques contra outras redes. Existem dois tipos de honeynets: as honeynets reais (ou simplesmente honeynets) e as honeynets virtuais.

VPN – Virtual Private Network

10

O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalização dos custos de redes corporativas oferecendo "confidencialidade" e integridade no transporte de informações através de redes públicas.

A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.

VPN

11

Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para usuários móveis ou remotos, bem como filiais distantes de uma empresa.

Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos. Outro fator que simplifica a operacionalização da WAN é que a conexão LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso.

VPN

12

Aplicações para redes privadas virtuais

ACESSO REMOTO VIA INTERNET O acesso remoto a redes corporativas através da Internet pode ser viabilizado

com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

VPN

13

Aplicações para redes privadas virtuais

CONEXÃO DE LANS VIA INTERNET Uma solução que substitui as conexões entre LANs através de circuitos

dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa.

A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN.

VPN

14

Aplicações para redes privadas virtuais

CONEXÃO DE COMPUTADORES NUMA INTRANET Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um

pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. Esta solução, apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.

As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações. Os demais usuários não credenciados sequer enxergarão a rede departamental.

VPN

15

Aplicações para redes privadas virtuais

CONEXÃO DE COMPUTADORES NUMA INTRANET

Tipos de VPN

16

PPTP (Point-to-Point Tunneling Protocol)Criptografia MPPE (Microsoft Peer-to-Peer Encription

Protocol)40 bits ou 56 bits (modo Standard)128 bits (modo Strong)

L2TP with IPSec (Level 2 Tunneling Protocol)Utiliza o IPSec para prover serviços de criptografia

Protocolos de autenticação VPN

17

Protocolos de Autenticação:PAP (Password Authentication Protocol)CHAP (Challenge Handshake Authentication Protocol)MS-CHAP (Microsoft CHAP)MS-CHAPv2 (Microsoft CHAP v2) *EAP-TLS (Extensible Authentication Protocol)

18

19

Vídeo sobre VPN

20

Redes de Computadores

21

Redes de Computadores

22