Segurança Lógica de Redes

4,846 views
4,510 views

Published on

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,846
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
189
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Segurança Lógica de Redes

  1. 1. FATFACULDADE DE TECNOLOGIA DE ALAGOAS Análise e Desenvolvimento de Sistemas 6º Período Bruna Iara Nelson Sales Pedro Mascarenhas • ••••••••••••••••••••••••••••••••••••••••••••
  2. 2. SEGURANÇA LÓGICAFormas de proteção para garantir a Segurança Lógica nas Redes de Computadores •• ••••••••••••••••••••••••••••••••••••••••••••
  3. 3. Agenda Conceitos Firewall Proxy AAA Anti-Vírus Backup Monitoramento Segregação de Redes IPS/IDS ••• ••••••••••••••••••••••••••••••••••••••••••••
  4. 4. Conceitos Segurança Física X Segurança Lógica  Segurança Física (ambiente)  Prioritária  Piso  Portas de Acesso  Alarmes  Salas Cofre  Segurança Lógica (softwares)  Senhas  Listas de Controle de Acesso (ACL)  Sistema de Detecção de Intrusos (IDS)  Redes Privadas Virtuais (VPN) •••• ••••••••••••••••••••••••••••••••••••••••••••
  5. 5. Agenda Conceitos Firewall Proxy AAA Anti-Vírus Backup Monitoramento Segregação de Redes IPS/IDS ••••• ••••••••••••••••••••••••••••••••••••••••••••
  6. 6. Firewall •••••• ••••••••••••••••••••••••••••••••••••••••••••
  7. 7. Firewall Definição  Componente ou um conjunto de componentes que restringem o acesso entre uma rede protegida e a Internet Passagem única (Entrada/Saída) Ponto de Interligação de Redes Baseado em Regras e Políticas Pode atuar em todas as camadas do Modelo OSI Tipos  Filtro de Pacotes  Gateway de Aplicação ••••••• ••••••••••••••••••••••••••••••••••••••••••••
  8. 8. Firewall ••••••••
  9. 9. Firewall ••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  10. 10. Agenda Conceitos Firewall Proxy AAA Anti-Vírus Backup Monitoramento Segregação de Redes IPS/IDS •••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  11. 11. Proxy ••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  12. 12. Proxy Definição  Atua como uma ponte entre as máquinas de uma LAN e o mundo externo. Tipos  Controle de Conteúdo  WEB Cache Otimização de Link Internet Logs de Acesso Accounting •••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  13. 13. Proxy ••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  14. 14. Proxy •••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  15. 15. Agenda Conceitos Firewall Proxy AAA Anti-Vírus Backup Monitoramento Segregação de Redes IPS/IDS ••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  16. 16. AAA •••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  17. 17. AAA Definição  Consiste em um método de identificar, contabilizar, permitir/negar acesso a usuários de acordo com nível de permissão. Autentication (Identidade) Authorization (Permissão) Accounting (Auditoria) Cliente/Servidor DataBase ••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  18. 18. AAA •••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  19. 19. AAA ••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  20. 20. Agenda Conceitos Firewall Proxy AAA Anti-Vírus Backup Monitoramento Segregação de Redes IPS/IDS •••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  21. 21. Anti-Vírus ••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  22. 22. Anti-Vírus Definição  Softwares elaborados para prevenção, detecção e eliminação de vírus de computador Formas de detecção  Escaneamento de vírus conhecidos  Base de Dados de assinaturas  Análise Heurística  Indícios em programas executados  Busca Algorítmica  Extensão de arquivos,Tamanhos, Strings,  Checagem de Integridade  Ids registradores •••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  23. 23. Anti-Vírus ••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  24. 24. Agenda Conceitos Firewall Proxy AAA Anti-Vírus Backup Monitoramento Segregação de Redes IPS/IDS •••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  25. 25. Backup ••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  26. 26. Backup Definição  Consiste na realização de cópias de segurança de arquivos ou configurações. Integridade Disponibilidade Considerações  Necessidade de cópias  Registro de cópias efetuadas  Confiabilidade das mídias (testes regulares)  Criptografia •••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  27. 27. Backup ••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  28. 28. Backup •••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  29. 29. Agenda Conceitos Firewall Proxy AAA Anti-Vírus Backup Monitoramento Segregação de Redes IPS/IDS ••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  30. 30. Monitoramento •••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  31. 31. Monitoramento Definição  Utilização de alguma plataforma/software para prover informações sobre a utilização da rede e seus recursos. Motivos  Identificar e corrigir problemas  Analisar e medir disponibilidade e performance  Planejar upgrades/reestruturação de hardwares  Maior produção do SysAdmin Descentralizada Pró-Ativa ••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  32. 32. Monitoramento •••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  33. 33. Monitoramento ••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  34. 34. Agenda Conceitos Firewall Proxy AAA Anti-Vírus Backup Monitoramento Segregação de Redes IPS/IDS •••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  35. 35. Segregação de Redes ••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  36. 36. Segregação de Redes Definição  Separação física ou lógica de uma sub-rede que compartilhará serviços entre uma LAN e outra rede externa. DMZ (DesMilitarized Zone) Interligada a LAN por Firewall Separação Física (sempre que possível) •••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  37. 37. Segregação de Redes ••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  38. 38. Agenda Conceitos Firewall Proxy AAA Anti-Vírus Backup Monitoramento Segregação de Redes IPS/IDS ••••••••••••••••••••••••••••••••••••••
  39. 39. IDS/IPS ••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  40. 40. IDS/IPS Definição  Intrusion Detection System  Passivo  Registra informação (log)  Emite um alerta (trigger)  Ativo  Encerra sessão do usuário  Interage com o Firewall  Intrusion Prevention System  Regras e políticas para o tráfego da rede  Previne o ataque  Bloqueia o ataque •••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  41. 41. IDS/IPS ••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  42. 42. IDS/IPS •••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  43. 43. LinksFirewall Anti Vírus www.kaspersky.com www.mikrotik.com www.bitdefender.com www.pfsense.org www.avira.com.br www.netfilter.org Backup www.bacula.orgProxy www.backuppc.sourceforge.net www.thundercache.org Monitoramento www.zabbix.com www.squid-cache.org www.nagios.orgAAA www.cacti.net IPS/IDS www.freeradius.org www.snort.org www.tacacs.net www.hlbr.sourceforge.net ••••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  44. 44. Bruna Iara Maia Sakata brunaiaraa@hotmail.com Nelson Batista Sales Jr nelsonbsj@hotmail.com Pedro Tenório Mascarenhas Jr ptmjunior@gmail.com••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••

×