Conceitos de Segurança em Redes

14
RDC (Redes de Computadores) – Prof. Alberto Conceitos de Segurança em Redes Abordagem geral

description

Conceitos de Segurança em Redes. Abordagem geral. Confidencialidade A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não autorizado Integridade A informação não deve ser alterada ou destruída de maneira não autorizada Disponibilidade - PowerPoint PPT Presentation

Transcript of Conceitos de Segurança em Redes

Page 1: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Conceitos de Segurança em Redes

Abordagem geral

Page 2: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Propriedades/Objetivos

Confidencialidade A informação não deve nem ficar acessível, nem ser

divulgada para um usuário, uma entidade ou um processo não autorizado

Integridade A informação não deve ser alterada ou destruída de

maneira não autorizada

Disponibilidade O acesso aos serviços oferecidos pelo sistema deve ser

sempre possível para um usuário, entidade ou processo autorizado

Operações que procuram ocupar ilegalmente os recurso do sistema devem ser detectadas

Page 3: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Ameaças Interrupção

Componente do sistema é destruído ou torna-se indisponível

Interceptação Componente do sistema é acessado por partes não

autorizadas

Modificação Componente do sistema é acessado ou sofre alterações

por partes não autorizadas

Fabricação Parte não autorizada insere objetos espúrios em um

componente do sistema

Page 4: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Exemplos de ataques

Vírus e Worms Packet Sniffing (visualização

pacotes) Spoofing (falsificação IP/Mac) Session Hijacking (interceptação) DoS (Denial of Service)

(interrupção) DDoS( Distributed Denial of

Service)

Page 5: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Virus/Worms/Trojans Virus

Programa que anexa aos arquivos na máquina alvo e realiza alguma ação indesejada.

Worms Se diferem dos vírus por se espalharem

automaticamente, sem necessidade de interação com o usuário

Trojans Qualquer programa legitimo que tenha sido alterado com a

inserção de código não autorizado e que realiza uma função oculta e indesejável.

Page 6: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Sniffing

Page 7: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Spoofing

Page 8: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Session Hijacking

Page 9: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Denial of Service

Page 10: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Distributed Denial of Service

Page 11: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Firewalls Sistema ou

conjunto de sistemas que restringe o acesso entre duas redes

Componentes: FILTRO DE PACOTES PROXY NAT VPN

Page 12: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Firewalls Mecanismo de proteção

Controle de tráfego tanto dos pacotes IP, quanto TCP,UDP

Dispositivos Roteadores centralizadores de trafego Filtros de tráfego que bloqueiam a transmissão de acordo

com origem,destino ou serviço

Aplicação Controle do tráfego interno Controle do tráfego na fronteira entre a INTRANET e redes

TCP/IP externas.

Page 13: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Detecção de Intrusão

Intrusão Toda e qualquer atividade visando comprometer a

integridade, confidencialidade e/ou disponibilidade de um recurso

Detecção de Intrusão Ação complementar à implantação de mecanismos de

segurança Limitação das conseqüências de um ataque (segurança

corretiva)

IDS: Intrusion Detection System

Page 14: Conceitos de Segurança em Redes

RDC (Redes de Computadores) – Prof. Alberto

Métodos de Detecção Por comportamento

Modelo de comportamento “normal” (sistema especialista, modelo estatístico,inteligência artificial, etc)

Detecção de desvios de comportamento (anomalias) Vantagem: capacidade de generalização (novos ataques) Desvantagem: não se sabe o que se está detectando,

necessidade de atualização do modelo

Por cenário Padrões de ataque (assinaturas) Vantagem: Identificação do ataque esta sendo realizado Desvantagem: não detecta novos ataques (atualização da

base de assinaturas)