SlideShare a Scribd company logo
1 of 44
Download to read offline
FAT
FACULDADE DE TECNOLOGIA DE ALAGOAS



  Análise e Desenvolvimento de Sistemas
                6º Período


                     Bruna Iara
                    Nelson Sales
               Pedro Mascarenhas

        •
        ••••••••••••••••••••••••••••••••••••••••••••
SEGURANÇA LÓGICA


Formas de proteção para garantir a
     Segurança Lógica nas
    Redes de Computadores

        ••
        ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••
               ••••••••••••••••••••••••••••••••••••••••••••
Conceitos
 Segurança Física X Segurança Lógica
    Segurança Física (ambiente)
      Prioritária
      Piso
      Portas de Acesso
      Alarmes
      Salas Cofre
   Segurança Lógica (softwares)
      Senhas
      Listas de Controle de Acesso (ACL)
      Sistema de Detecção de Intrusos (IDS)
      Redes Privadas Virtuais (VPN)



                 ••••
                 ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••••
               ••••••••••••••••••••••••••••••••••••••••••••
Firewall




           ••••••
           ••••••••••••••••••••••••••••••••••••••••••••
Firewall
 Definição
   Componente ou um conjunto de componentes que
    restringem o acesso entre uma rede protegida e a Internet
 Passagem única (Entrada/Saída)
 Ponto de Interligação de Redes
 Baseado em Regras e Políticas
 Pode atuar em todas as camadas do Modelo OSI
 Tipos
   Filtro de Pacotes
   Gateway de Aplicação


               •••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Firewall




           ••••••••
Firewall




           •••••••••
           ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Proxy




        •••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Proxy
 Definição
   Atua como uma ponte entre as máquinas de uma LAN
    e o mundo externo.
 Tipos
   Controle de Conteúdo
   WEB Cache
 Otimização de Link Internet
 Logs de Acesso
 Accounting


               ••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Proxy




        •••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Proxy




        ••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
AAA




      ••••••••••••••••
      ••••••••••••••••••••••••••••••••••••••••••••
AAA
 Definição
   Consiste em um método de identificar, contabilizar,
    permitir/negar acesso a usuários de acordo com nível
    de permissão.
 Autentication (Identidade)
 Authorization (Permissão)
 Accounting (Auditoria)
 Cliente/Servidor
 DataBase


              •••••••••••••••••
              ••••••••••••••••••••••••••••••••••••••••••••
AAA




      ••••••••••••••••••
      ••••••••••••••••••••••••••••••••••••••••••••
AAA




      •••••••••••••••••••
      ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Anti-Vírus




         •••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Anti-Vírus
 Definição
   Softwares elaborados para prevenção, detecção e
    eliminação de vírus de computador
 Formas de detecção
    Escaneamento de vírus conhecidos
      Base de Dados de assinaturas
   Análise Heurística
      Indícios em programas executados
   Busca Algorítmica
      Extensão de arquivos,Tamanhos, Strings,
   Checagem de Integridade
      Ids registradores


                ••••••••••••••••••••••
                ••••••••••••••••••••••••••••••••••••••••••••
Anti-Vírus




         •••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Backup




         •••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Backup
 Definição
   Consiste na realização de cópias de segurança de
    arquivos ou configurações.
 Integridade
 Disponibilidade
 Considerações
   Necessidade de cópias
   Registro de cópias efetuadas
   Confiabilidade das mídias (testes regulares)
   Criptografia


                ••••••••••••••••••••••••••
                ••••••••••••••••••••••••••••••••••••••••••••
Backup




         •••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Backup




         ••••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••••••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento




        ••••••••••••••••••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento
 Definição
   Utilização de alguma plataforma/software para prover
    informações sobre a utilização da rede e seus recursos.
 Motivos
   Identificar e corrigir problemas
   Analisar e medir disponibilidade e performance
   Planejar upgrades/reestruturação de hardwares
   Maior produção do SysAdmin
 Descentralizada
 Pró-Ativa


              •••••••••••••••••••••••••••••••
              ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento




        ••••••••••••••••••••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento




        •••••••••••••••••••••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Segregação de Redes




         •••••••••••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Segregação de Redes
 Definição
   Separação física ou lógica de uma sub-rede que
    compartilhará serviços entre uma LAN e outra rede
    externa.
 DMZ (DesMilitarized Zone)
 Interligada a LAN por Firewall
 Separação Física (sempre que possível)




              ••••••••••••••••••••••••••••••••••••
              ••••••••••••••••••••••••••••••••••••••••••••
Segregação de Redes




         •••••••••••••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••••••••••••••••••••
IDS/IPS




          •••••••••••••••••••••••••••••••••••••••
          ••••••••••••••••••••••••••••••••••••••••••••
IDS/IPS
 Definição
   Intrusion Detection System
      Passivo
        Registra informação (log)
        Emite um alerta (trigger)
      Ativo
        Encerra sessão do usuário
        Interage com o Firewall
   Intrusion Prevention System
      Regras e políticas para o tráfego da rede
      Previne o ataque
      Bloqueia o ataque


                ••••••••••••••••••••••••••••••••••••••••
                ••••••••••••••••••••••••••••••••••••••••••••
IDS/IPS




          •••••••••••••••••••••••••••••••••••••••••
          ••••••••••••••••••••••••••••••••••••••••••••
IDS/IPS




          ••••••••••••••••••••••••••••••••••••••••••
          ••••••••••••••••••••••••••••••••••••••••••••
Links
Firewall                            Anti Vírus
                                        www.kaspersky.com
   www.mikrotik.com                     www.bitdefender.com
   www.pfsense.org                      www.avira.com.br
   www.netfilter.org                Backup
                                        www.bacula.org
Proxy                                   www.backuppc.sourceforge.net
   www.thundercache.org             Monitoramento
                                        www.zabbix.com
   www.squid-cache.org                  www.nagios.org
AAA                                     www.cacti.net
                                    IPS/IDS
   www.freeradius.org                   www.snort.org
   www.tacacs.net                       www.hlbr.sourceforge.net


               •••••••••••••••••••••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Bruna Iara Maia Sakata
         brunaiaraa@hotmail.com
        Nelson Batista Sales Jr
          nelsonbsj@hotmail.com
   Pedro Tenório Mascarenhas Jr
           ptmjunior@gmail.com


••••••••••••••••••••••••••••••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••

More Related Content

What's hot

Apostila como fazer um Forno de Barro
Apostila  como fazer um Forno de BarroApostila  como fazer um Forno de Barro
Apostila como fazer um Forno de Barro
Clarice Pimentel
 
Plano de aula diversidade religiosa
Plano de aula diversidade religiosaPlano de aula diversidade religiosa
Plano de aula diversidade religiosa
Roseane Ribeiro
 
Tarefa de investigacao criterios de divisibilidade
Tarefa de investigacao   criterios de divisibilidadeTarefa de investigacao   criterios de divisibilidade
Tarefa de investigacao criterios de divisibilidade
marcommendes
 
Exercícios sinais
Exercícios sinaisExercícios sinais
Exercícios sinais
Creusa Rosa
 

What's hot (20)

ELABORAÇÃO DE PROPOSTA TÉCNICA-COMERCIAL PARA CONSTRUÇÃO DE UM CONDOMÍNIO
ELABORAÇÃO DE PROPOSTA TÉCNICA-COMERCIAL PARA CONSTRUÇÃO DE UM CONDOMÍNIOELABORAÇÃO DE PROPOSTA TÉCNICA-COMERCIAL PARA CONSTRUÇÃO DE UM CONDOMÍNIO
ELABORAÇÃO DE PROPOSTA TÉCNICA-COMERCIAL PARA CONSTRUÇÃO DE UM CONDOMÍNIO
 
Ati 2
Ati 2Ati 2
Ati 2
 
Memorial de unificações de lotes
Memorial de unificações de lotesMemorial de unificações de lotes
Memorial de unificações de lotes
 
Atividades com frações
Atividades com fraçõesAtividades com frações
Atividades com frações
 
Unidade 2 água fria novo
Unidade 2   água fria novoUnidade 2   água fria novo
Unidade 2 água fria novo
 
Apostila como fazer um Forno de Barro
Apostila  como fazer um Forno de BarroApostila  como fazer um Forno de Barro
Apostila como fazer um Forno de Barro
 
Executive Lounge
Executive LoungeExecutive Lounge
Executive Lounge
 
Modelo memorial simplificado
Modelo memorial simplificadoModelo memorial simplificado
Modelo memorial simplificado
 
Modelo memorial descritivo obra
Modelo memorial descritivo obraModelo memorial descritivo obra
Modelo memorial descritivo obra
 
Norma técnica nbr 6492
Norma técnica nbr 6492Norma técnica nbr 6492
Norma técnica nbr 6492
 
Redação do saresp
Redação do sarespRedação do saresp
Redação do saresp
 
1ª ficha avalia_aliment_sist_dig
1ª ficha avalia_aliment_sist_dig1ª ficha avalia_aliment_sist_dig
1ª ficha avalia_aliment_sist_dig
 
Atividades interativa folclore
Atividades interativa folcloreAtividades interativa folclore
Atividades interativa folclore
 
Prova de-ciencias
Prova de-cienciasProva de-ciencias
Prova de-ciencias
 
ficha Nomes 5º ano
ficha Nomes 5º anoficha Nomes 5º ano
ficha Nomes 5º ano
 
Plano de aula diversidade religiosa
Plano de aula diversidade religiosaPlano de aula diversidade religiosa
Plano de aula diversidade religiosa
 
Projeto rótulos
Projeto rótulosProjeto rótulos
Projeto rótulos
 
Tarefa de investigacao criterios de divisibilidade
Tarefa de investigacao   criterios de divisibilidadeTarefa de investigacao   criterios de divisibilidade
Tarefa de investigacao criterios de divisibilidade
 
Exercícios sinais
Exercícios sinaisExercícios sinais
Exercícios sinais
 
Detalhamento - Metais Lya
Detalhamento - Metais LyaDetalhamento - Metais Lya
Detalhamento - Metais Lya
 

Segurança Lógica de Redes

  • 1. FAT FACULDADE DE TECNOLOGIA DE ALAGOAS Análise e Desenvolvimento de Sistemas 6º Período Bruna Iara Nelson Sales Pedro Mascarenhas • ••••••••••••••••••••••••••••••••••••••••••••
  • 2. SEGURANÇA LÓGICA Formas de proteção para garantir a Segurança Lógica nas Redes de Computadores •• ••••••••••••••••••••••••••••••••••••••••••••
  • 3. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••• ••••••••••••••••••••••••••••••••••••••••••••
  • 4. Conceitos  Segurança Física X Segurança Lógica  Segurança Física (ambiente)  Prioritária  Piso  Portas de Acesso  Alarmes  Salas Cofre  Segurança Lógica (softwares)  Senhas  Listas de Controle de Acesso (ACL)  Sistema de Detecção de Intrusos (IDS)  Redes Privadas Virtuais (VPN) •••• ••••••••••••••••••••••••••••••••••••••••••••
  • 5. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 6. Firewall •••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 7. Firewall  Definição  Componente ou um conjunto de componentes que restringem o acesso entre uma rede protegida e a Internet  Passagem única (Entrada/Saída)  Ponto de Interligação de Redes  Baseado em Regras e Políticas  Pode atuar em todas as camadas do Modelo OSI  Tipos  Filtro de Pacotes  Gateway de Aplicação ••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 8. Firewall ••••••••
  • 9. Firewall ••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 10. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 11. Proxy ••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 12. Proxy  Definição  Atua como uma ponte entre as máquinas de uma LAN e o mundo externo.  Tipos  Controle de Conteúdo  WEB Cache  Otimização de Link Internet  Logs de Acesso  Accounting •••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 13. Proxy ••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 14. Proxy •••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 15. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 16. AAA •••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 17. AAA  Definição  Consiste em um método de identificar, contabilizar, permitir/negar acesso a usuários de acordo com nível de permissão.  Autentication (Identidade)  Authorization (Permissão)  Accounting (Auditoria)  Cliente/Servidor  DataBase ••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 18. AAA •••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 19. AAA ••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 20. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 21. Anti-Vírus ••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 22. Anti-Vírus  Definição  Softwares elaborados para prevenção, detecção e eliminação de vírus de computador  Formas de detecção  Escaneamento de vírus conhecidos  Base de Dados de assinaturas  Análise Heurística  Indícios em programas executados  Busca Algorítmica  Extensão de arquivos,Tamanhos, Strings,  Checagem de Integridade  Ids registradores •••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 23. Anti-Vírus ••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 24. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 25. Backup ••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 26. Backup  Definição  Consiste na realização de cópias de segurança de arquivos ou configurações.  Integridade  Disponibilidade  Considerações  Necessidade de cópias  Registro de cópias efetuadas  Confiabilidade das mídias (testes regulares)  Criptografia •••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 27. Backup ••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 28. Backup •••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 29. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 30. Monitoramento •••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 31. Monitoramento  Definição  Utilização de alguma plataforma/software para prover informações sobre a utilização da rede e seus recursos.  Motivos  Identificar e corrigir problemas  Analisar e medir disponibilidade e performance  Planejar upgrades/reestruturação de hardwares  Maior produção do SysAdmin  Descentralizada  Pró-Ativa ••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 32. Monitoramento •••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 33. Monitoramento ••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 34. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 35. Segregação de Redes ••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 36. Segregação de Redes  Definição  Separação física ou lógica de uma sub-rede que compartilhará serviços entre uma LAN e outra rede externa.  DMZ (DesMilitarized Zone)  Interligada a LAN por Firewall  Separação Física (sempre que possível) •••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 37. Segregação de Redes ••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 38. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••••••••••••••••••••••••••••••••••••
  • 39. IDS/IPS ••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 40. IDS/IPS  Definição  Intrusion Detection System  Passivo  Registra informação (log)  Emite um alerta (trigger)  Ativo  Encerra sessão do usuário  Interage com o Firewall  Intrusion Prevention System  Regras e políticas para o tráfego da rede  Previne o ataque  Bloqueia o ataque •••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 41. IDS/IPS ••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 42. IDS/IPS •••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 43. Links Firewall Anti Vírus www.kaspersky.com www.mikrotik.com www.bitdefender.com www.pfsense.org www.avira.com.br www.netfilter.org Backup www.bacula.org Proxy www.backuppc.sourceforge.net www.thundercache.org Monitoramento www.zabbix.com www.squid-cache.org www.nagios.org AAA www.cacti.net IPS/IDS www.freeradius.org www.snort.org www.tacacs.net www.hlbr.sourceforge.net ••••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 44. Bruna Iara Maia Sakata brunaiaraa@hotmail.com Nelson Batista Sales Jr nelsonbsj@hotmail.com Pedro Tenório Mascarenhas Jr ptmjunior@gmail.com •••••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••