Conceitos de Segurança em
          Redes


     Abordagem geral
APRESENTAÇÃO

• Claudio Souza Nunes
• Professor do Curso de Ciência da Computação
  UNISANTA
• Gestor de TI - UNISANTA
• P...
HACKERS?
PROPRIEDADES/OBJETIVOS

• Confidencialidade
 • A informação não deve nem ficar acessível, nem ser
   divulgada para um usu...
AMEAÇAS

• Interrupção
 • Componente do sistema é destruído ou torna-se
   indisponível
• Interceptação
 • Componente do s...
EXEMPLOS DE ATAQUES

•   Vírus e Worms
•   Packet Sniffing (visualização pacotes)
•   Spoofing (falsificação IP/Mac)
•   S...
VIRUS/WORMS/TROJANS

• Virus
  • Programa que anexa aos arquivos na máquina alvo e
    realiza alguma ação indesejada.
• W...
SNIFFING
SPOOFING
SESSION HIJACKING
DENIAL OF SERVICE
DISTRIBUTED DENIAL OF SERVICE
FIREWALLS

• Sistema ou
  conjunto de
  sistemas que
  restringe o acesso
  entre duas redes
• Componentes:
 •   FILTRO DE...
FIREWALLS

• Mecanismo de proteção
  • Controle de tráfego tanto dos pacotes IP, quanto TCP,UDP
• Dispositivos
  • Roteado...
DETECÇÃO DE INTRUSÃO

• Intrusão
  • Toda e qualquer atividade visando comprometer a
    integridade, confidencialidade e/...
MÉTODOS DE DETECÇÃO

• Por comportamento
 • Modelo de comportamento “normal” (sistema
   especialista, modelo estatístico,...
Upcoming SlideShare
Loading in …5
×

Seguranca De Redes

1,853 views

Published on

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,853
On SlideShare
0
From Embeds
0
Number of Embeds
25
Actions
Shares
0
Downloads
115
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Seguranca De Redes

  1. 1. Conceitos de Segurança em Redes Abordagem geral
  2. 2. APRESENTAÇÃO • Claudio Souza Nunes • Professor do Curso de Ciência da Computação UNISANTA • Gestor de TI - UNISANTA • Professor dos cursos de tecnologia da FATEC/BS • Pós Graduação Unisanta e Universidade Federal de Uberlândia • Diretor de Tecnologia Meta Sistemas & Comércio • Certificado Microsoft: MCP, MCAD, MCDBA, MCSD, MCSA, MCT
  3. 3. HACKERS?
  4. 4. PROPRIEDADES/OBJETIVOS • Confidencialidade • A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não autorizado • Integridade • A informação não deve ser alterada ou destruída de maneira não autorizada • Disponibilidade • O acesso aos serviços oferecidos pelo sistema deve ser sempre possível para um usuário, entidade ou processo autorizado • Operações que procuram ocupar ilegalmente os recurso do sistema devem ser detectadas
  5. 5. AMEAÇAS • Interrupção • Componente do sistema é destruído ou torna-se indisponível • Interceptação • Componente do sistema é acessado por partes não autorizadas • Modificação • Componente do sistema é acessado ou sofre alterações por partes não autorizadas • Fabricação • Parte não autorizada insere objetos espúrios em um componente do sistema
  6. 6. EXEMPLOS DE ATAQUES • Vírus e Worms • Packet Sniffing (visualização pacotes) • Spoofing (falsificação IP/Mac) • Session Hijacking (interceptação) • DoS (Denial of Service) (interrupção) • DDoS( Distributed Denial of Service)
  7. 7. VIRUS/WORMS/TROJANS • Virus • Programa que anexa aos arquivos na máquina alvo e realiza alguma ação indesejada. • Worms • Se diferem dos vírus por se espalharem automaticamente, sem necessidade de interação com o usuário • Trojans • Qualquer programa legitimo que tenha sido alterado com a inserção de código não autorizado e que realiza uma função oculta e indesejável.
  8. 8. SNIFFING
  9. 9. SPOOFING
  10. 10. SESSION HIJACKING
  11. 11. DENIAL OF SERVICE
  12. 12. DISTRIBUTED DENIAL OF SERVICE
  13. 13. FIREWALLS • Sistema ou conjunto de sistemas que restringe o acesso entre duas redes • Componentes: • FILTRO DE PACOTES • PROXY • NAT • VPN
  14. 14. FIREWALLS • Mecanismo de proteção • Controle de tráfego tanto dos pacotes IP, quanto TCP,UDP • Dispositivos • Roteadores centralizadores de trafego • Filtros de tráfego que bloqueiam a transmissão de acordo com origem,destino ou serviço • Aplicação • Controle do tráfego interno • Controle do tráfego na fronteira entre a INTRANET e redes TCP/IP externas.
  15. 15. DETECÇÃO DE INTRUSÃO • Intrusão • Toda e qualquer atividade visando comprometer a integridade, confidencialidade e/ou disponibilidade de um recurso • Detecção de Intrusão • Ação complementar à implantação de mecanismos de segurança • Limitação das conseqüências de um ataque (segurança corretiva) • IDS: Intrusion Detection System
  16. 16. MÉTODOS DE DETECÇÃO • Por comportamento • Modelo de comportamento “normal” (sistema especialista, modelo estatístico,inteligência artificial, etc) • Detecção de desvios de comportamento (anomalias) • Vantagem: capacidade de generalização (novos ataques) • Desvantagem: não se sabe o que se está detectando, necessidade de atualização do modelo • Por cenário • Padrões de ataque (assinaturas) • Vantagem: Identificação do ataque esta sendo realizado • Desvantagem: não detecta novos ataques (atualização da base de assinaturas)

×