Segurança da Informação - Aula 8 - Segurança em redes de computdores

31
1 AULA : Campus Charqueadas Segurança da Informação Professor: Cleber Schroeder Fonseca [email protected] 8

Transcript of Segurança da Informação - Aula 8 - Segurança em redes de computdores

Page 1: Segurança da Informação - Aula 8 - Segurança em redes de computdores

1AULA  :

Campus  Charqueadas

Segurança da Informação

Professor: Cleber Schroeder [email protected]

8

Page 2: Segurança da Informação - Aula 8 - Segurança em redes de computdores

2AULA  :

Campus  Charqueadas

SEGURANÇA  EM  REDES  DE  COMPUTADORES

Page 3: Segurança da Informação - Aula 8 - Segurança em redes de computdores

3AULA  :

Campus  Charqueadas

Segurança  em  redesde  computadores

• Consiste  na  provisão  de  políticas  adotadas  pelo  administrador  de  rede  para  prevenir  e  monitorar  o  acesso  não  autorizado,  uso  incorreto,  modificação  ou  negação  da  rede  de  computadores  e  dos  seus  recursos  associados.  

Page 4: Segurança da Informação - Aula 8 - Segurança em redes de computdores

4AULA  :

Campus  Charqueadas

Segurança  em  redesde  computadores

• Segurança  de  rede  envolve  a  autorização  de  acesso  aos  dados  de  uma  rede,  os  quais  são  controlados  pelo  administrador  de  rede

• A  segurança  de  rede  cobre  uma  variedade  de  redes  de  computadores,  que  são  utilizadas  diariamente  conduzindo  transações  e  comunicações  entre  empresas,  agências  governamentais  e  indivíduos

Page 5: Segurança da Informação - Aula 8 - Segurança em redes de computdores

5AULA  :

Campus  Charqueadas

Principais  tipos  de  ataques

• Ataques  de  força  bruta• Scan• Exploração  de  falhas  em  software• DOS• DNS  Poisoning• Sniffing

Page 6: Segurança da Informação - Aula 8 - Segurança em redes de computdores

6AULA  :

Campus  Charqueadas

Ataques  tipo  “força  bruta”

• Coletam  dados  do  usuário• Elaboram  combinações  entre  os  dados• Para  cada  combinação,  uma  tentativa  de  acesso  é  feita.

Page 7: Segurança da Informação - Aula 8 - Segurança em redes de computdores

7AULA  :

Campus  Charqueadas

Scan

• Programas  que  descobrem  os  hosts  de  uma  rede  de  computadores

• Para  cada  host,  faz  uma  varredura  procurando  por  possíveis  vulnerabilidades

Page 8: Segurança da Informação - Aula 8 - Segurança em redes de computdores

8AULA  :

Campus  Charqueadas

Exploração  de  falhaem  software

• Todo  software  está  sujeito  a  falhas!• Ataques  podem  explorar  as  falhas  ou  vulnerabilidades  dos  dos  softwares  para  uma  invasão

• As  falhas  podem  não  ser  de  desenvolvimento  mas  também  de  configuração

Page 9: Segurança da Informação - Aula 8 - Segurança em redes de computdores

9AULA  :

Campus  Charqueadas

DOS

• Atividade  maliciosa  onde  atacantes  são  capazes  de  tirar  um  serviço  ou  computador  do  ar

Page 10: Segurança da Informação - Aula 8 - Segurança em redes de computdores

10AULA  :

Campus  Charqueadas

DNS  Poisoning

• É  uma  fraude  na  associação  entre  os  nomes  e  os  identificadores  dos  computadores/serviços  na  internet

• um  host  que  está  em  uma  rede  que  “sofre”  de  envenenamento  de  DNS  pode  ser  redirecionado  para  uma  página  fraudulenta  quando  solicitar  o  identificador  de  www.bancodobrasil.com.br para  um  servidor  DNS

Page 11: Segurança da Informação - Aula 8 - Segurança em redes de computdores

11AULA  :

Campus  Charqueadas

Sniffing

• Atividade  maliciosa  onde  o  atacante  se  conecta  a  uma  WLAN,  por  exemplo,  e  passa  a  “escutar”  os  dados  que  trafegam  nos  canais  de  comunicação

Page 12: Segurança da Informação - Aula 8 - Segurança em redes de computdores

12AULA  :

Campus  Charqueadas

Como  se  proteger

• Criptografia  de  Chaves  Públicas• Sistemas  de  Detecção  de  Intrusões  -­ IDS• Redes  Privadas  Virtuais  ('Virtual  Private  Network')

• Firewalls

Page 13: Segurança da Informação - Aula 8 - Segurança em redes de computdores

13AULA  :

Campus  Charqueadas

Criptografia  de  Chaves  Públicas

• Utiliza  um  par  de  chaves:  uma  chave  pública e  uma  chave  privada

• A  chave  pública  é  distribuída  livremente  para  todos  os  correspondentes  via  e-­mail  ou  outras  formas,  enquanto  a  chave  privada  deve  ser  conhecida  apenas  pelo  seu  dono

Page 14: Segurança da Informação - Aula 8 - Segurança em redes de computdores

14AULA  :

Campus  Charqueadas

IDS

• Refere-­se  aos  meios  técnicos  de  descobrir  em  uma  rede  acessos  não  autorizados  que  podem  indicar  a  ação  de  um  cracker  ou  até  mesmo  de  funcionários  mal  intencionados.

• Conceitualmente  um  elemento  passivo.

Page 15: Segurança da Informação - Aula 8 - Segurança em redes de computdores

15AULA  :

Campus  Charqueadas

IDS:  estrutura

• Componentes  comuns– Geradores  de  eventos– Analisadores  de  eventos– Bases  de  dados  de  eventos– Unidades  de  resposta

Page 16: Segurança da Informação - Aula 8 - Segurança em redes de computdores

16AULA  :

Campus  Charqueadas

IDS:  classificação

IDS

Método  de  detecção

Baseado  em  comportamento

Baseado  em  assinaturas

Arquitetura Segundo  o  alvo

Baseado  em  rede

Baseado  em  host

Híbrido

Page 17: Segurança da Informação - Aula 8 - Segurança em redes de computdores

17AULA  :

Campus  Charqueadas

IDS:  métodos  de  detecção

• Técnicas  baseadas  em  comportamento  – Também  chamado  de  detecção  por  anomalia  – Caracteriza  o  comportamento  do  sistema  em  normal  e  anômalo  

– Habilidade  de  distinguir  um  comportamento  norma  de  um  anômalo

Page 18: Segurança da Informação - Aula 8 - Segurança em redes de computdores

18AULA  :

Campus  Charqueadas

IDS:  métodos  de  detecção

• Técnicas  baseadas  em  comportamento  – Compara  o  estado  atual  do  sistema  com  o  comportamento  atual  

– Desvios  são  considerados  intrusões

Page 19: Segurança da Informação - Aula 8 - Segurança em redes de computdores

19AULA  :

Campus  Charqueadas

IDS:  métodos  de  detecção

• Técnicas  baseadas  em  assinatura  – Também  chamada  de  detecção  por  mau-­uso  – Divide  as  ações  do  sistema  em  aceitáveis  e  não  aceitáveis  

– Habilidade  de  encontrar  tentativas  de  exploração  de  vulnerabilidades  conhecidas

Page 20: Segurança da Informação - Aula 8 - Segurança em redes de computdores

20AULA  :

Campus  Charqueadas

IDS:  métodos  de  detecção

• Técnicas  baseadas  em  assinatura  – Compara  as  ações  realizadas  no  sistema  com  uma  base  de  assinaturas  de  ataques  

Page 21: Segurança da Informação - Aula 8 - Segurança em redes de computdores

21AULA  :

Campus  Charqueadas

Baseado  em  rede

• Dados  analisados  são  retirados  da  rede  • Tratar  ataques  à  própria  rede  • Permite  determinar  as  operações  desencadeadas  através  da  rede  

• Informações  como:  – Pacotes  de  rede  – Estatísticas  de  tráfego  

Page 22: Segurança da Informação - Aula 8 - Segurança em redes de computdores

22AULA  :

Campus  Charqueadas

Baseado  em  host

• Dados  obtidos  na  própria  máquina  • Detecção  de  ataques  relacionados  a  ações  locais  

Page 23: Segurança da Informação - Aula 8 - Segurança em redes de computdores

23AULA  :

Campus  Charqueadas

IDS:  considerações

• Sistemas  muito  imaturos:– Muitos  falsos  positivos/negativos– Dificuldade  de  expressão  – Pouca  integração  entre  os  IDSs  – Dificuldade  de  manutenção/gerência

Page 24: Segurança da Informação - Aula 8 - Segurança em redes de computdores

24AULA  :

Campus  Charqueadas

IDS:  considerações

• Principais  aplicações:  – Detectar  ataques  – Localizar  vulnerabilidades  – Validar  regras  e  esquemas  de  firewall  – Validar  políticas  de  segurança  – Vigiar  usuários  legítimos

Page 25: Segurança da Informação - Aula 8 - Segurança em redes de computdores

25AULA  :

Campus  Charqueadas

VPN

• Acesso  seguro  através  de  um  meio  “inseguro”  

• É  uma  aplicação  cliente/servidor  • Tem  como  objetivo  a  confidencialidade  dos  dados  

Page 26: Segurança da Informação - Aula 8 - Segurança em redes de computdores

26AULA  :

Campus  Charqueadas

Firewall

Page 27: Segurança da Informação - Aula 8 - Segurança em redes de computdores

27AULA  :

Campus  Charqueadas

Firewall

• Firewall  é  um  sistema  para  controlar  o  acesso  as  redes  de  computadores  

• O  firewall  deve  estar  presente  no  ponto  de  conexão  entre  as  redes

Page 28: Segurança da Informação - Aula 8 - Segurança em redes de computdores

28AULA  :

Campus  Charqueadas

Firewall:  funcionalidades

• Capacidade  para  direcionar  o  tráfego  para  sistemas  internos  mais  confiáveis  

• Proteção  de  sistemas  vulneráveis  ou  críticos,  ocultando  informações  de  rede  

• Mecanismo  de  defesa  que  restringe  o  fluxo  de  dados,  podendo  criar  um  “log”

Page 29: Segurança da Informação - Aula 8 - Segurança em redes de computdores

29AULA  :

Campus  Charqueadas

Trabalho  Avaliado

• Um  firewall  pode  ser  físico  ou  lógico,  explique  o  funcionamento  dos  firewall,  compare  vantagens  e  desvantagens  dos  dois  tipos.

Page 30: Segurança da Informação - Aula 8 - Segurança em redes de computdores

30AULA  :

Campus  Charqueadas

Sistemas  de  Detecção  de  Intrusões

• Uma  solução  bastante  discutida  é  a  utilização  de  host-­based IDS  que  analisam  o  tráfego  de  forma  individual  em  uma  rede.  

• No  host-­based o  IDS  é  instalado  em  um  servidor  para  alertar  e  identificar  ataques  e  tentativas  de  acessos  indevidos  à  própria  máquina.

Page 31: Segurança da Informação - Aula 8 - Segurança em redes de computdores

31AULA  :

Campus  Charqueadas

Sistemas  de  Detecção  de  Intrusões

• Está  entrando  na  área  de  firewall  quando  começa  a  se  tornar  reativo