UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira...

22
UNIPAR – UNIVERSIDADE PARANAENSE UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – [email protected] Segurança em Ambientes de Segurança em Ambientes de Redes e Internet Redes e Internet

Transcript of UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira...

Page 1: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

UNIPAR – UNIVERSIDADE PARANAENSEUNIPAR – UNIVERSIDADE PARANAENSEUnidade Universitária Paranavaí-PRUnidade Universitária Paranavaí-PR

Prof. Júlio César Pereira – [email protected]

Segurança em Ambientes de Segurança em Ambientes de Redes e InternetRedes e Internet

Page 2: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Comentários – Avaliação Bimestral

2

1) Não é uma boa prática de uma política de segurança: (Cesgranrio, 2008) valor 1,0

(a) difundir o cuidado com a segurança;

(b) definir responsabilidades claras de usuários e administradores;

(c) ser de fácil leitura e compreensão;

(d) incluir os detalhes técnicos de implementação dos mecanismos de segurança;

(e) explicitar consequências das violações da própria política.

Page 3: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Comentários – Avaliação Bimestral

3

2) Os três princípios fundamentais aplicáveis à segurança da informação são: (Cesgranrio, 2008) valor 1,0

(a) confidencialidade, integridade e privacidade;(b) confidencialidade, não-repúdio e legitimidade;(c) confidencialidade, integridade e disponibilidade;(d) privacidade, disponibilidade e integridade;(e) privacidade, integridade e legitimidade.

Page 4: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Comentários – Avaliação Bimestral

4

3) Um dos objetivos do SSL nas conexões HTTPS é garantir o(a): (Cesgranrio, 2008) valor 1,0

(a) desempenho;(b) controle de congestionamento;(c) multiplexação das conexões;(d) recuperação de erro;(e) confidencialidade dos dados.

Page 5: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Comentários – Avaliação Bimestral

5

4) Em medidas de segurança existem algumas estratégias que pode ser aplicada em um ambiente computacional. A seguir apresentamos três estratégias de segurança que podem ser utilizadas: valor 0,5

I) Medida Preventiva: Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade.

II) Medida Detectiva: É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão;

III) Medida Corretiva:O enfoque desta estratégia é propor mecanismos para a continuidade das operações, ela propõe mecanismos e procedimentos necessários para a recuperação e a continuidade de uma empresa. Está medida é muito delicada e deve ser realizada com extremo nível de profissionalismos, por se tratar da recuperação da imagem da empresa.

a) Somente alternativa I está correta;

b) Somente alternativa II está correta;

c) Somente alternativa III está corretamente;

d) Todas alternativas estão corretas;

e) Nenhuma alternativa está correta.

Page 6: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Comentários – Avaliação Bimestral

6

5) O processo de segurança consiste em: valor 0,5

I) Analise o problema levando em consideração tudo que conhece.II) Sintetize uma solução para o problema a partir de sua análise.III) Avalie a solução e aprenda em que aspectos não correspondeu a suas expectativas.

a) Somente alternativa I está correta;b) Somente alternativa II está correta;c) Somente alternativa III está corretamente;d) Todas alternativas estão corretas;e) Nenhuma alternativa está correta.

Page 7: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Comentários – Avaliação Bimestral

7

6) Que tipo de estrutura na segurança de informação a figura está relacionada. valor 0,5

R - DMZ ou REDE DE PERIMETRO

Page 8: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Comentários – Avaliação Bimestral

8

7) No modelo de filtragem de trafego de firewall existem três tipos, identificar e descreva cada um deles. valor 1,5

Firewalls simples são baseados em roteadores e filtram o tráfego baseado no endereço de origem, endereço de destino, protocolo, além dos critérios da política de segurança.

Firewalls estáticos - permitem qualquer serviço a menos que ele seja expressamente rejeitado ou rejeita qualquer serviço a menos que ele seja expressamente permitido.

Firewalls dinâmicos - permitem/rejeitam qualquer serviço segundo os critérios da política de segurança da rede.

Page 9: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Comentários – Avaliação Bimestral

9

8) Descreva o conceito de honeypots e honynets, e cite os dois tipos de honeypots e honeynets utilizados. valor 2,0

Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade.

Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, e que contém mecanismos de controle para prevenir que seja utilizada como base de ataques contra outras redes. Existem dois tipos de honeynets: as honeynets reais (ou simplesmente honeynets) e as honeynets virtuais.

Page 10: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

VPN – Virtual Private Network

10

O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalização dos custos de redes corporativas oferecendo "confidencialidade" e integridade no transporte de informações através de redes públicas.

A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.

Page 11: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

VPN

11

Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para usuários móveis ou remotos, bem como filiais distantes de uma empresa.

Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos. Outro fator que simplifica a operacionalização da WAN é que a conexão LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso.

Page 12: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

VPN

12

Aplicações para redes privadas virtuais

ACESSO REMOTO VIA INTERNET O acesso remoto a redes corporativas através da Internet pode ser viabilizado

com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

Page 13: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

VPN

13

Aplicações para redes privadas virtuais

CONEXÃO DE LANS VIA INTERNET Uma solução que substitui as conexões entre LANs através de circuitos

dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa.

A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN.

Page 14: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

VPN

14

Aplicações para redes privadas virtuais

CONEXÃO DE COMPUTADORES NUMA INTRANET Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um

pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. Esta solução, apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.

As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações. Os demais usuários não credenciados sequer enxergarão a rede departamental.

Page 15: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

VPN

15

Aplicações para redes privadas virtuais

CONEXÃO DE COMPUTADORES NUMA INTRANET

Page 16: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Tipos de VPN

16

PPTP (Point-to-Point Tunneling Protocol)Criptografia MPPE (Microsoft Peer-to-Peer Encription

Protocol)40 bits ou 56 bits (modo Standard)128 bits (modo Strong)

L2TP with IPSec (Level 2 Tunneling Protocol)Utiliza o IPSec para prover serviços de criptografia

Page 17: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Protocolos de autenticação VPN

17

Protocolos de Autenticação:PAP (Password Authentication Protocol)CHAP (Challenge Handshake Authentication Protocol)MS-CHAP (Microsoft CHAP)MS-CHAPv2 (Microsoft CHAP v2) *EAP-TLS (Extensible Authentication Protocol)

Page 18: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

18

Page 19: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

19

Page 20: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Vídeo sobre VPN

20

Page 21: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Redes de Computadores

21

Page 22: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e.

Redes de Computadores

22