• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Aula 4 semana
 

Aula 4 semana

on

  • 220 views

 

Statistics

Views

Total Views
220
Views on SlideShare
178
Embed Views
42

Actions

Likes
0
Downloads
3
Comments
0

1 Embed 42

http://jorgeavila11.wordpress.com 42

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Aula 4 semana Aula 4 semana Presentation Transcript

    • Jorge Ávila MECANISMOS DE PROTEÇÃO E MONITORAMENTO
    • Mecanismo de Proteção e Monitoramento  Para conseguir um ambiente seguro, é necessário buscar executar três processos importantes:  a prevenção;  a detecção ;  a reação.
    • Mecanismo de Proteção e Monitoramento  Os profissionais e estudiosos da área da segurança das informações estão constantemente criando métodos que funcionem como soluções às ameaças que encontramos hoje em dia.  Dentre estas soluções, temos algumas que agem na prevenção contra estes ataques, já que, como sabemos: prevenir é mais barato, mais rápido e menos trabalhoso que remediar.  Temos também soluções de detecção, já que não é possível bloquear 100% do tráfego de rede ou do acesso a ela.
    • IPS - Sistema de Prevenção de Intrusão  Ele tem a função de prevenir qualquer tipo de ataque.  Um IPS trabalha antes que o problema aconteça, na tentativa de impedir a sucessão de um ataque.  Um IPS deve além de detectar o ataque, alertar sobre a tentativa.  Uma solução de IPS pode estar em softwares ou hardwares.
    • IPS - Sistema de Prevenção de Intrusão  Cisco IPS 4270 Sensor.
    • IDS - Sistema de Detecção de Intrusão  Um IDS é importante para controlar o tráfego que não é bloqueado por firewalls, por exemplo, e também o tráfego que não passa por eles.  O IDS atua durante um ataque, alertando o administrador da rede para que o mesmo tome as providências cabíveis.
    • IDS - Sistema de Detecção de Intrusão  Um IDS consegue armazenar em um banco de dados os principais tipos de ataques e ao ataques já sofridos, para que assim, ele possa monitorar e perceber se uma ação na rede é semelhante a de um ataque já conhecido.  Como desvantagem, se o invasor utilizar um tipo de ataque pela primeira vez, este não será detectado.
    • Firewall  É um conjunto de softwares e também hardware que atua fazendo um isolamento da rede e filtrando, ou seja, verificando todo pacote que pretende entrar nela, assim ele pode permitir ou bloquear a entrada do mesmo.  Ao ligarmos uma rede à internet, estamos ligando-a a uma rede mundial, onde qualquer um pode tentar penetrar e causar algum dano.
    • Firewall  Firewall é um termo em inglês que significa “parede de fogo”  Podemos ter mais de um firewall na mesma rede separando sub-redes que não devem trocar pacotes específicos, como por exemplo, em uma empresa, onde queiramos isolar o setor contábil dos outros setores.
    • Firewall  fato de se ter um sistema de firewall instalado não é o suficiente, é preciso configurá-lo e adequá-lo às necessidades do local.
    • Firewall  A decisão do que é permitido e do que é proibido, faz parte da política de segurança da corporação.  Existem três arquiteturas de firewall:  Filtragem de pacotes  Filtragem por aplicações  Proxy
    • Filtragem de pacotes  O firewall atua na camada de rede verificando os cabeçalhos dos datagramas recebidos.  Na filtragem de pacotes são analisados os endereços IPs de origem e destino e as portas TCP e UDP.
    • Filtragem por aplicações  Esta filtragem atua na camada de aplicação e é mais aprofundada que a filtragem por pacotes.  O firewall de aplicação analisa protocolos específicos baseado no estado em que se encontra a sessão.
    • Proxy  É um computador que faz a função de servidor e atua na intermediação entre os computadores da rede interna e os computadores da rede externa.
    • Proxy  Ao requisitar uma página da Web, por exemplo, o computador solicitante não tem acesso direto à rede externa.  Quem faz essa solicitação é o servidor Proxy e os pacotes são entregues ao solicitante só depois de passar por ele serem verificados.  A desvantagem é que um Proxy pode tornar a rede mais lenta.
    • NAT - Network Address Translation  Tradução de endereços de rede é um método criado pela Cisco Systems que tem o poder de mascarar os endereços IP da rede interna.  Os endereços IPv4 estão se esgotando e o NAT foi uma tentativa de adiar o fim dos endereços.
    • NAT - Network Address Translation  Ao usar o NAT, uma sub-rede precisará apenas de um endereço válido na Internet que ficará na borda da mesma.  As máquinas que estiverem ligadas a este endereço válido terão endereços inválidos, ou seja, endereços que não terão nenhum significado para a rede externa, podendo ser inclusive, IPs já utilizados em outras redes, tendo em vista que não serão visualizados.
    • VPN - Virtual Private Network  Uma VPN é uma rede que compartilha uma infraestrutura mas possui todas as políticas de segurança e controles de acesso que uma rede privada.
    • VPN - Virtual Private Network Como garantir a segurança da rede utilizando uma infraestrutura que é compartilhada por milhares de pessoas e tão insegura quanto a Internet?
    • VPN - Virtual Private Network  Em primeiro lugar, o usuário deverá acessar a rede da empresa através de um modem por uma linha telefônica, onde o sinal chegará a um servidor de acesso remoto – RAS e este comunicará o usuário a um servidor de autenticação que efetuará a autenticação do usuário.
    • VPN - Virtual Private Network  O RAS é responsável por efetuar uma conexão pontoa- ponto entre a rede da empresa e a estação do usuário onde quer que ele esteja.  Se garantidos todos os requisitos de segurança, uma VPN é muito vantajosa dado que reduz profundamente o custo que uma empresa teria com enlaces de comunicação, além de ser uma solução de fácil crescimento (escalabilidade), podendo usar enlaces redundantes disponíveis e é de fácil gerenciamento.
    • IPSEC - (IP Security Protocol)  Protocolo de Segurança IP Trata-se de vários protocolos que atuam na camada de rede protegendo a integridade dos dados, a confidencialidade do datagrama IP (criptografando o datagrama, inclusive o cabeçalho) e a autenticação, fazendo com que seja autenticado o emissor do datagrama.
    • Sniffers  Sniffer, que significa farejador, é o nome dado a alguns softwares de monitoramento e análise de rede.  Também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless
    • Sniffers  Um sniffer trabalha em um modo chamado modo promíscuo, ou promiscuous mode, e desta forma captura os pacotes que trafegam na rede, vê quem está conectado, quem está transmitindo, quem está recebendo, que tipo de pacotes estão trafegando, consegue mostrar alguns cabeçalhos, as requisições, respostas, entre outras coisas.
    • Sniffers  O uso de um sniffer pode auxiliar na detecção de alguns problemas na rede como ocupação da banda por um só usuário e ataques à rede como a enxurrada de pacotes indevidos.
    • Sniffers  Um sniffer é uma ferramenta feita para ser utilizada por um profissional da segurança na tentativa de descobrir problemas e intrusões na rede e até mesmo monitorar o comportamento dos usuários da rede.  Entretanto, estes softwares são facilmente encontrados na internet de forma gratuita e de um nível não tão simples, mas também não tão complicado de manuseio.
    • Sniffers  Isto faz com que muitos invasores se utilizem desta ferramenta para monitorar a rede da vítima e capturar informações críticas como senhas de acesso, IPs ativos, conteúdo de mensagens de e-mail, entre outras.
    • EXERCICIO ( deixar 4 linhas ) Diferencie IPS de IDS. Como funciona um firewall? Cite vantagens em se usar um Proxy. Como um NAT atua na proteção de uma rede? Qual a importância de uma VPN para uma empresa? Como se dá a ligação física entre a rede local e o usuário que está em uma VPN? 7. O que é o RAS de uma VPN? 8. Como trabalha um sniffer? 9. O sniffer é uma ferramenta de monitoramento e uma ameaça ao mesmo tempo? Justifique. 1. 2. 3. 4. 5. 6.