Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

Aula 3 semana2

on

  • 160 views

 

Statistics

Views

Total Views
160
Views on SlideShare
160
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Aula 3 semana2 Aula 3 semana2 Presentation Transcript

  • Jorge Ávila
  • Assinatura Digital  É extremamente importante garantir a autenticidade de uma informação  Desde muito tempo até os dias atuais a assinatura de uma pessoa em um documento qualquer garante que este documento é autêntico e ainda mais, garante que a pessoa que o assinou está ciente do conteúdo e não pode mais voltar atrás
  • Assinatura Digital  Com o advento dos documentos digitais  Surgiu a necessidade de se criar um mecanismo que substituísse a assinatura convencional, surgindo assim a assinatura digital.
  • Assinatura Digital  Tem validade jurídica inquestionável e equivale a uma assinatura de próprio punho.  É uma tecnologia que utiliza a criptografia e vincula o certificado digital ao documento eletrônico que está sendo assinado.  Assim, dá garantias de integridade e autenticidade.” [Texto extraído de www.documentoeletronico.com.br].
  • Assinatura Digital  Para acrescentar à assinatura digital a característica da integridade, podemos lançar mão de uma técnica as Funções de Hashing, que como vimos, trata-se da aplicação de uma função matemática à mensagem gerando um resultado de tamanho fixo chamado de digest que é enviado junto com a mensagem ao destinatário.
  • Assinatura Digital  Este por sua vez, ao receber a mensagem e o digest, aplica a mesma função matemática na mensagem recebida e compara os digests: caso sejam iguais, a mensagem está íntegra.  Juntar a criptografia assimétrica às funções de hashing é a melhor forma de assinar digitalmente um documento.
  • Assinatura Digital  Entretanto, criptografar todo um documento, que pode chegar a ter dezenas de páginas, faz com que o processo se torne lento a ponto de ser inviável em algumas situações.  Tendo este fato em vista, é considerado mais prudente criptografar apenas o digest gerado pela mensagem.
  • Assinatura Digital  Assim sendo, o processo se torna menos dispendioso e continua garantindo:  A autenticidade e o não-repúdio, já que o digest será encriptado com a chave privada do emissor.  A integridade, já que serão usadas funções de hashing para a verificação.
  • Certificado Digital  De acordo com a Receita Federal do Brasil “um certificado digital é um arquivo eletrônico que identifica quem é seu titular, pessoa física ou jurídica, ou seja, é um Documento Eletrônico de Identidade.  Quando são realizadas transações, de uma forma presencial, muitas vezes é solicitada uma identificação, por meio de um registro que comprove a identidade.  Na internet, como as transações são feitas de forma eletrônica o Certificado Digital surge como forma de garantir a identidade das partes envolvidas”.
  • Certificado Digital  Um certificado digital é um arquivo de computador que contém a chave pública e a chave privada de uma pessoa, uma empresa, um computador, uma página na internet ou aplicação de qualquer espécie.  Este certificado só é válido se for assinado por uma Autoridade Certificadora – AC.
  • Certificado Digital  Os certificados digitais são muito usados em páginas na internet.  Quando um site possui um certificado digital válido, ele está garantindo que é verdadeiro e de confiança.  Alguns órgãos públicos como a Receita Federal do Brasil já exigem dos profissionais da área contábil um certificado digital para que possam efetuar o envio de informações como declarações, retificações, documentos, entre outros.
  • Certificado Digital
  • Certificado Digital  Para facilitar seu uso, o certificado digital é inserido em cartões criptográficos ou tokens em forma de unidades de armazenamento com entrada USB.
  • Certificado Digital
  • Exercicio 1. 2. 3. 4. 5. Qual o motivo de ter se tornado necessário criar a assinatura digital? O que é um Assinatura Digital? O que é um Certificado Digital? O que é uma Autoridade Certificadora? O quê a assinatura digital garante? (Marque mais de uma opção se for o caso). a) Confidencialidade. b) Integridade. c) Disponibilidade. d) Autenticidade. e) Não-repúdio.
  • ATAQUES  Evitar um ataque a um serviço ou sistema é o trabalho principal de um profissional da segurança das informações.  Infelizmente eles estão frequentemente presentes nas redes de uma forma geral e se apresenta de diferentes maneiras.  É importante que conheçamos os principais tipos de ataques para tentar combatê-los.
  • DoS – (Denial of Service)  É o ataque de negação de serviço.  Este ataque visa tornar indisponível algum serviço na rede como uma aplicação, um site da Web, um servidor de qualquer tipo.  A indisponibilidade acontece porque o atacante inunda a vítima de solicitações a ponto de o serviço não conseguir responder a contento e sair da rede.  Em um ataque de DoS, a vítima acarreta um prejuízo ao ficar temporariamente fora do ar.
  • DoS – (Denial of Service)
  • DoS – (Denial of Service) Vídeo Dos
  • Ping da Morte  O comando ping faz parte do protocolo ICMP e é utilizado para testar conexões de rede.  Ao executar este comando, insere-se o endereço da máquina que se quer testar.  Daí são enviados quatro pequenos pacotes de 32 bytes para o endereço informado  Este processo é extremamente simples e, se bem utilizado, não causa nenhum mal-estar na rede.
  • Ping da Morte
  • Ping da Morte  O Ping da Morte trata-se de enviar várias vezes para a vítima um ping com o tamanho máximo: 65500 bytes.  Com uma rajada de pacotes maior que o tolerável, a placa de rede não consegue responder a todas as solicitações e é derrubada.  O Ping da Morte também pode ser considerado um tipo de ataque de DoS,
  • Ataque que abalou a Internet  Nesta semana aconteceu o maior ciberataque da história. Uma briga entre a Spamhaus, organização anti-spam, e a hospedeira de sites Cyberbunker, que estava na lista negra do grupo, quase derrubou a internet em diversas partes do mundo. Fonte : www. http://olhardigital.uol.com.br
  • Ataque que abalou a Internet  A ofensiva, considerada seis vezes mais agressiva que as direcionadas a bancos, usou uma estratégia já conhecida, a de negação de serviço distribuído (DDoS, na sigla em inglês). Fonte : www. http://olhardigital.uol.com.br
  • Ataque que abalou a Internet  Normalmente, um ataque DDoS de 50 Gb/s (gigabits por segundo) é suficiente para derrubar um site de banco. Mas no episódio desta semana a equipe da Spamhaus sofreu agressões de até 300 Gb/s por cerca de sete dias. Fonte : www. http://olhardigital.uol.com.br
  • Engenharia Social  A engenharia social é uma antiga técnica usada para conseguir informações importantes de pessoas descuidadas.  O invasor normalmente engana a vítima se disfarçando, ou mantendo uma conversa agradável e amistosa até ganhar a confiança da mesma.
  • Engenharia Social  Este tipo de ataque se caracteriza por não usar nenhum aparato tecnológico para conseguir uma informação sigilosa  A engenharia social busca trabalhar o fator humano, tendo em vista que os usuários das informações são um risco em potencial à segurança por serem muito sujeito a falhas, intencionais ou não.
  • Engenharia Social  O invasor lança mão de ferramentas que lhe permitam se passar por outras pessoas ou que lhe concedam a confiança da vítima: uma ligação telefônica, um e-mail, uma visita à empresa fingindo ser um cliente, ou um técnico que irá fazer a manutenção de uma determinada impressora de rede e até mesmo revirar o lixo.
  • Ataque man in the middle  (Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo você e o seu banco, são de alguma forma interceptados, registados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.
  • Ataque man in the middle  Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
  • Ataque man in the middle  Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante.
  • Spywares  São programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador.  É um programa que capta os nossos dados pessoais, tais como hábitos de navegação, configurações atuais dos nossos programas e outros, colecionando-os para de seguida enviá-los pela internet a empresas de publicidades e estudos de marketing, sem que para isso esse mesmo programa não nos tenha avisado explicitamente.
  • Spywares  Muitas vezes, quando instalamos produtos gratuitos ou shareware (produtos em versão de demonstração), esses parasitas também invadem o computador.
  • Spywares  Os chamados spyware podem ser de dois tipos: interno e externo.  O spyware integrado ou interno está incluído no código fonte de um programa dando-lhe a possibilidade de recolher e transmitir informações pela internet.  É o caso do Gator, Savenow, Webhancer, TopText e Alexa.
  • Spywares  O spyware externo é uma aplicação autónoma que dialoga com o programa que lhe está associado e a sua principal função é recolher informação, mostrar publicidade, etc. Este tipo de programa-espião é concebido normalmente por empresas publicitárias (Cydoor, Web3000, Radiate...) que têm acordos com editores desoftware .  Por exemplo, o Cydoor é um spyware que se instala ao mesmo tempo que o famoso KaZaA.
  • Cavalo de Tróia  Também conhecido como Trojan, o cavalo de Tróia é um arquivo que entra no computador camuflado em aplicações aparentemente inofensivas.  O arquivo aparentemente inofensivo apresenta-se de forma destrutiva, causando danos e auxiliando na captura de informações do sistema e dos usuários.
  • Keylogger  Um keylogger é um programa que monitora, captura e armazena todas as entradas feitas no teclado, em outras palavras, ele guarda tudo o que é digitado em um arquivo de texto.  Keyloggers são utilizados por invasores para descobrir senhas e conhecer o conteúdo de mensagens.  Eles também são usados para capturar dados inocentemente inseridos em sites falsos.
  • MECANISMOS DE PROTEÇÃO E MONITORAMENTO O que pode ser feito para minimizar as chances de uma vítima sofrer um ataque?
  • MECANISMOS DE PROTEÇÃO E MONITORAMENTO  Para conseguir um ambiente seguro, é necessário buscar executar três processos importantes:  Prevenção;  Detecção;  Reação;
  • MECANISMOS DE PROTEÇÃO E MONITORAMENTO  Os profissionais e estudiosos da área da segurança das informações estão constantemente criando métodos que funcionem como soluções às ameaças que encontramos hoje em dia.  Dentre estas soluções, temos algumas que agem na prevenção contra estes ataques, já que, como sabemos: prevenir é mais barato, mais rápido e menos trabalhoso que remediar.
  • MECANISMOS DE PROTEÇÃO E MONITORAMENTO  Temos também soluções de detecção, já que não é possível bloquear 100% do tráfego de rede ou do acesso a ela.  O processo de reação
  • IPS e IDS  IPS :  é um Sistema de Prevenção de Intrusão.  IDS:  é um Sistema de Detecção de Intrusão e este conceito é mais antigo que o IPS
  • IPS  Ele tem a função de prevenir qualquer tipo de ataque.  Como se pode prever, um IPS trabalha antes que o problema aconteça, na tentativa de impedir a sucessão de um ataque.  Como forma de auxiliar o administrador de rede, um IPS deve além de detectar o ataque, alertar sobre a tentativa.  Assim, o administrador poderá trabalhar no sentido de evitar novas tentativas dirimindo possíveis brechas e possíveis falhas de segurança que possam estar sendo utilizadas por invasores.
  • IPS  Uma solução de IPS pode estar em softwares ou hardwares. Cisco IPS 4270 Sensor
  • IDS  Um IDS é importante para controlar o tráfego que não é bloqueado por firewalls, por exemplo, e também o tráfego que não passa por eles.  Também encontrado na forma de software e na forma de hardware, o IDS atua durante um ataque, alertando o administrador da rede para que o mesmo tome as providências cabíveis.
  • IDS  Como vantagem, um IDS consegue armazenar em um banco de dados os principais tipos de ataques e ao ataques já sofridos, para que assim, ele possa monitorar e perceber se uma ação na rede é semelhante a de um ataque já conhecido.  Como desvantagem, se o invasor utilizar um tipo de ataque pela primeira vez, este não será detectado.
  • Firewall  O Firewall é um conjunto de softwares e também hardware que atua fazendo um isolamento da rede e filtrando, ou seja, verificando todo pacote que pretende entrar nela, assim ele pode permitir ou bloquear a entrada do mesmo.  Ao comunicarmos a rede de uma corporação com a internet, estamos pondo-a em um ambiente de alto risco, onde as conexões não são seguras.  Ao ligarmos uma rede à internet, estamos ligando-a a uma rede mundial, onde qualquer um pode tentar penetrar e causar algum dano.
  • Firewall  um firewall é uma poderosa proteção que colocamos na entrada da rede. Podemos ter mais de um firewall na mesma rede separando subredes que não devem trocar pacotes específicos, como por exemplo, em uma empresa, onde queiramos isolar o setor contábil dos outros setores.