Your SlideShare is downloading. ×
0
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Aula 3 - Segurança - Mecanismos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Aula 3 - Segurança - Mecanismos

3,791

Published on

Published in: Education
0 Comments
6 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,791
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
6
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Tecnologia em Redes de Computadores Gerência de Redes – RED006 –Parte 3: Mecanismos de Segurança Computacional Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2. Mecanismos de Segurança● Objetivo → implantar a PSI● Garantir – Confidencialidade – Disponibilidade – Integridade – Autenticidade● Modo – Mecanismos de Software e hardware
  • 3. Mecanismos de Segurança● Tipos de mecanismos: – Segurança física ● Controles de perímetro ● Catracas, portas, etc... ● Senhas de acesso ● Cartões RFID ● Mecanismos biométricos – Devem ser especificados perímetros físicos de acesso aos recursos computacionais
  • 4. Mecanismos de Segurança● Perímetros de segurança física 1 2 3 4 5
  • 5. Mecanismos de Segurança● Perímetros de segurança física 1 2 3 4 5 Nível 1: Acesso público Ex: - Totens de consulta - Saguão do prédio
  • 6. Mecanismos de Segurança● Perímetros de segurança física 1 2 3 4 5 Nível 2: Baixa segurança Ex: - Estação de atendimento (secretária)
  • 7. Mecanismos de Segurança● Perímetros de segurança física 1 2 3 4 5 Nível 3: Média segurança Ex: - Estações de trabalho (funcionários)
  • 8. Mecanismos de Segurança● Perímetros de segurança física 1 2 3 4 5 Nível 4: Alta segurança Ex: - Estações de trabalho (TI) - equipamentos de rede (switches, cabeamento) - backup dados não críticos
  • 9. Mecanismos de Segurança● Perímetros de segurança física 1 2 3 4 5 Nível 5: Segurança Máxima Ex: - Servidores - Backup de dados críticos - Storage - Datacenter
  • 10. Mecanismos de Segurança● Perímetros de segurança física – Deve seguir a política de segurança física – Todos os ativos devem ser classificados com nível de segurança física adequado – Os limites de perímetros devem ser sinalizados – Diferentes mecanismos de autenticação devem ser utilizados, de acordo com o perímetro – Deve existir possibilidade de auditoria de acesso e monitoramento
  • 11. Mecanismos de Segurança● Perímetros de segurança física – Ex: ● Se a política diz que todos os dispositivos de perímetro nível 4 devem possuir acesso restrito com chave ● Se os switches são dispositivos de nível 4 ● Então todos os switches da empresa devem estar de acordo com a política, mesmo estando espalhados na área física do prédio
  • 12. Mecanismos de Segurança● Perímetros de segurança física – Deve-se realizar uma avaliação das dependências para construção de perímetros físicos ● Janelas ● Grades ● Tubulações ● Câmeras ● ...
  • 13. Mecanismos de Segurança● Segurança lógica – Também formada por perímetros... porém mais complexos que os perímetros físicos – Segurança = restrição de acesso (lógico ou físico)
  • 14. Mecanismos de Segurança● Comprometimento da segurança: – Ataques a um servidor/equipamento ● Fisicamente via console/hardware (segurança física) ● Via serviço exposto na rede (segurança lógica) – Ataques via rede – Ataque aos dados ● Fisicamente via console/hardware (segurança física) ● Interceptando mídias de backup (segurança física) ● Via exploração de serviços publicados (seg. lógica) – Ataques via rede ● Via interceptação de dados na rede (seg. lógica) – Captura de tráfego da rede ● Via software malicioso (vírus, verme, …) (seg. lógica)
  • 15. Mecanismos de Segurança● Mecanismos de segurança lógica – Minimizar probabilidade de que um servidor seja invadido via rede: ● Instalação segura ● Manutenção de estado seguro – Instalação segura (S.O. e servidores) ● Procedimento de instalação fora da rede ● Limitar exposição de serviços ao mínimo ● Configuração de serviços cautelosa ● Verificação de patches e vulnerabilidades de serviços ● Sistema de prevenção contra software malicioso (anti- vírus) ● Cópia de segurança “dia-zero” ● Colocar servidor em produção
  • 16. Mecanismos de Segurança● Mecanismos de segurança lógica – Manutenção de estado seguro ● Monitoramento do servidor – Uso de recursos – Registros (logs) – Auditoria de servidores periódica ● Atualização de anti-vírus ● Verificação de patches e vulnerabilidades de serviços – Em caso de necessidade de atualizações, fazer testes em um servidor idêntico antes do de produção ● Cópia de segurança periódica
  • 17. Mecanismos de Segurança● Mecanismos de segurança lógica – Serviços (aplicações) adquiridas pela empresa ● Histórico de incidentes de segurança do fornecedor – Número de incidentes – Respostas aos incidentes (lançamento de atualizações) – Políticas de atualizações ● Tecnologias utilizadas para o desenvolvimento – Linguagens – Histórico de incidentes na linguagem utilizada ● Possibilidade de auditoria – Registros (logs) do sistema ● Controles de confidencialidade, autenticidade, integridade, disponibilidade dos dados
  • 18. Mecanismos de Segurança● Mecanismos de segurança lógica – Serviços (aplicações) desenvolvidas pela empresa ● Tecnologias utilizadas para o desenvolvimento – Linguagens – Histórico de incidentes na linguagem utilizada – Plataforma de desenvolvimento segura ● Possibilidade de auditoria – Registros (logs) do sistema ● Controles de confidencialidade, autenticidade, integridade, disponibilidade dos dados
  • 19. Mecanismos de Segurança● Mecanismos de segurança lógica – Em relação à distribuição de serviços nos servidores ● Um servidor físico deve conter apenas serviços que possuam os mesmos requisitos de segurança ● Criação de redes isoladas, conforme os requisitos de segurança ● Virtualização é uma ótima idéia !!!!
  • 20. Mecanismos de Segurança● Mecanismos de segurança lógica – Criação de redes isoladas: ● Utilização de filtros de pacotes (firewalls) ● Funcionalidade: – Análise dos dados de cabeçalhos – Restrição ou liberação de tráfego – Permite controlar a exposição de uma rede ou host na rede ● Tipos: – Firewalls de host → internos ao servidor/estação – Firewalls de rede → entre duas subredes
  • 21. Mecanismos de Segurança● Mecanismos de segurança lógica – Criação de redes isoladas: ● Utilização de filtros de pacotes (firewalls) ● O termo “firewall” identifica uma estrutura, que pode ser formada por diversos elementos: – Filtros de pacotes – Proxy de aplicações ● Esta estrutura deve ser aplicada de acordo com a necessidade da rede ● Controla “quem” (IP) pode acessar “o quê” (IP/porta)
  • 22. Mecanismos de Segurança● Mecanismos de segurança lógica ● Segregação da rede, de acordo com requisitos de segurança
  • 23. Mecanismos de Segurança● Mecanismos de segurança lógica ● Segregação da rede, de acordo com requisitos de segurança ServidoresWeb, email, etc...
  • 24. Mecanismos de Segurança● Mecanismos de segurança lógica ● Segregação da rede, de acordo com requisitos de segurança Servidores restritosPosso ter várias DMZs internasEx:DMZ – Terminal ServiceDMZ – VPNsDMZ – banco de dadosDMZ – ativos de rede…Todo tráfego controlado pelofirewall
  • 25. Mecanismos de Segurança● Mecanismos de segurança lógica ● Segregação da rede, de acordo com requisitos de segurançaRedes isoladas e controladas Através do firewallEx:Infecção por vírus restrita;Acesso às estações de outrasubrede controlado;Isolamento de incidentes;Auditoria facilitada;...
  • 26. Mecanismos de Segurança● Mecanismos de segurança lógica – Apesar da estrutura apresentada possuir 3 elementos de filtragem de pacotes, a implementação prática pode ser realizada por um equipamento único – Obviamente contingenciado...
  • 27. Mecanismos de Segurança● Mecanismos de segurança lógica ● Utilização de hierarquia de IP
  • 28. Mecanismos de Segurança● Mecanismos de segurança lógica – Hierarquia de IP ● Facilita a administração da rede ● Facilita o roteamento (simplificação de rotas) ● Facilita o controle do firewall (simplificação de regras) – Utilizando os mecanismos até agora: ● Servidores instalados utilizando práticas seguras ● Publicação de serviços controlada ● Isolamento de serviços através de camadas ● Isolamento das redes internas
  • 29. Mecanismos de Segurança● Ainda em relação aos acessos aos serviços – Existem serviços públicos ● Que devem estar disponíveis via internet ● Acessados pelos clientes/parceiros, curiosos e atacantes – Existem serviços privados ● Só devem ser acessados internamente ● Se (e somente se) existir necessidade de disponibilizar serviços privados remotamente... – Utilização de mecanismos capazes de garantir a segurança de acesso e auditoria através de redes virtuais privativas (VPN)
  • 30. Mecanismos de Segurança● Ainda em relação aos acessos aos serviços – VPNs ● Aplicação cliente/servidor ● Encapsulamento, compactação e criptografia do tráfego ● Existem vários modelos de VPN: – VPN layer 2 ou layer 3 – VPN site-to-site ou road warrior
  • 31. Mecanismos de Segurança● Tipos de VPN – Layer 3 Novo cabeçalho IP Payload IP (VPN) cifrado cifrado ● Duas subredes, uma em cada ponto da VPN ● O(s) servidor(es) de VPN operam como roteadores entre as redes ● Utilizada normalmente para interligação de redes distintas (matriz ↔ filial)
  • 32. Mecanismos de Segurança● Tipos de VPN – Layer 2 Novo cabeçalho ethernet Payload IP (VPN) cifrado cifrado ● Uma única rede (cliente VPN “entra” na rede do servidor) ● O servido de VPN opera como se fosse um switch/bridge entre cliente-servidor ● Utilizada normalmente para interligação de usuários com a rede
  • 33. Mecanismos de Segurança● Tipos de VPN – Site-to-site – Road warrior
  • 34. Mecanismos de Segurança● Estrutura de VPN
  • 35. Mecanismos de Segurança● Estrutura de VPN – VPN road-warrior ● Utilização de servidor VPN em DMZ permite que o tráfego da estação remota seja controlado ● Isto ocorre após a saída dos pacotes da VPN – Entre o servidor de VPN e a rede interna – VPN site-to-site ● A VPN pode ser estabelecida no firewall ● Torna transparente a sua existência ● Permite o controle do tráfego em ambas as pontas

×