EQUIPE
• Milena Rebouças
• Daiane de Oliveira
• Camila Dantas
• Evandro Rebouças
• Jeferson Romário
• Regisandro
• Ramon Sales.
3
Sumário- Introdução a Segurança
- Os riscos da falta de segurança em sistemas
-Software de segurança
-Firewall
-Sistemas de detecção de intrusões (IDS)
Introdução
• Ao mesmo tempo em que ocorreu um enorme avanço tecnológico nas comunicações em rede, possibilitando o compartilhamento de informações a nível mundial, a segurança dessas redes e informações tornou-se crítica. Sendo o meio físico compartilhado, a probabilidade de que pessoas não autorizadas consigam acesso a informações sigilosas através de métodos ilícitos é grande. Desse modo, o uso de especialistas em segurança, aliados a poderosas ferramentas que o auxiliem, tornou-se indispensável na gestão de sistemas computacionais modernos.Uma dessas ferramentas é o sistema de detecção de intrusão, que, analogamente a um sistema do mesmo nome empregado na segurança domiciliar, é composto por sensores capazes de disparar um alarme caso algum evento determinado ou não esperado venha a acontecer.
Motivação
• Devido ao grande alarme de ataques e invasões de vândalos, muitas pessoas receiam deixar seus computadores diretamente ligados à internet
• Devido ao grande alarme de ataques e invasões de vândalos, muitas pessoas receiam deixar seus computadores diretamente ligados à internet
6
Introdução a Segurança- Não existe sistema 100% seguro!!!
- História da segurança
- anos 80 evolução das interconexões de redes
- aumento da extensão das redes
- O ambiente doméstico
- Banda larga
- Internet Banking
- O ambiente corporativo
- Transações entre corporações
- Sigilo das informações
7
Introdução a Segurança- A necessidade de segurança
- proteção do patrimônio ( no caso a informação)
- credibilidade e vantagem competitiva
- cumprimento das responsabilidades
- continuidade das operações e atividades
- A segurança relativa
- custo da segurança X valor da informação
- custo da segurança X tempo da informação
- Análise de risco
- identificar os “furos” de segurança do sistema
- determinação da necessidade de segurança
Tipos de Defesas• TipoDefesas Externas
– IPS, IDS• Proteger a rede e os
hosts
• Manter ameaças externas longe da rede interna
• Defesas Internas – Anti-Vírus,
– Anti-Spyware• Proteger os hosts
9
Os riscos da falta de segurança em sistemas- Os vírus
- destrutivos
- de alteração de conteúdo
- Stephen Hawking – “ Primeira forma de vida criada pelo homem”
- Os ataques (Hackers)
- Cavalos de Tróia
- Sonífero
- Servidores e serviços mal administrados (Port Scan)
- Roubo de identidade (Spoof)
- Quebra de senhas (Password cracking)
- Engenharia pessoal (convencer alguém de revelar informações)
QUANDO NOSSO SISTEMA NÃO É PROTEGIDO!
11
Políticas de segurança- Senhas
- senhas fortes X senhas fracas
- não divulgação
- ser encriptada (função do administrador)
- Administração de pessoal
- pior das variáveis (citar o caso DEL)
- instruir os usuários de como operar o sistema
- instruir os usuários da política de segurança da empresa
- instruir os usuários do tipo de uso do sistema
- conteúdos de e-mail
- SPAM
12
O QUE É UM SISTEMA DE DETECÇÃO?
Firewall
Sistema que aplica políticas de segurança para restringir passagem apenas de tráfego autorizado
Cria um perímetro de defesa para proteger a rede interna.
Softwares
- Zone Alarm
- Norton Internet Security
- Bom para usuários domésticos e pequenas empresas
- Não muito eficientes para grandes empresas
- Configuração simplificada
- Antivírus ativos
Firewall
Firewall - Vantagens
• Permite criar um ponto de controle único, impedindo acessos não autorizados e recusando serviços e dados vulneráveis saiam da rede
• Monitorar a rede, alertas de invasão em apenas um ponto da rede
Firewall - Limitações• Manipulação maliciosa de dados por
Usuários internos
Não impede proliferação de vírus
Ataques acionados por dados que são recebidos via e-mail, por exemplo, onde sua execução dispara alterações em arquivos de segurança do sistema, tornando-o vulnerável
16
Sistemas de detecção de intrusões (IDS)- Solução complementar ao firewall
- Software capazes de detectar atividades suspeitas
- Utiliza-se de padrões conhecidos de comportamento de intrusos
- Podem analisar o tráfego interno, externo e entre eles
- Tipos de análise de tráfego
- Signature detection
- Behaviour detection
- Protocol anomaly detection
17
Conclusão e encerramento
- Crescente necessidade de segurança (doméstico e corporativo)
- Área em expansão (falta de bons profissionais)
- Administradores competentes (administrar o sistema e o pessoal)
- Não existe sistema 100% segura, o que existe é um sistema mal configurado
- Dúvidas ?
- Perguntas ?
FIM
Top Related