SlideShare uma empresa Scribd logo
1AULA  :
Campus  Charqueadas
Segurança da Informação
Professor: Cleber Schroeder Fonseca
cleberfonseca@charqueadas.ifsul.edu.br
8
2AULA  :
Campus  Charqueadas
SEGURANÇA  EM  REDES  DE  
COMPUTADORES
3AULA  :
Campus  Charqueadas
Segurança  em  redes
de  computadores
• Consiste  na  provisão  de  políticas  
adotadas  pelo  administrador  de  rede  para  
prevenir  e  monitorar  o  acesso  não  
autorizado,  uso  incorreto,  modificação  ou  
negação  da  rede  de  computadores  e  dos  
seus  recursos  associados.  
4AULA  :
Campus  Charqueadas
Segurança  em  redes
de  computadores
• Segurança  de  rede  envolve  a  autorização  
de  acesso  aos  dados  de  uma  rede,  os  
quais  são  controlados  pelo  administrador  
de  rede
• A  segurança  de  rede  cobre  uma  variedade  
de  redes  de  computadores,  que  são  
utilizadas  diariamente  conduzindo  
transações  e  comunicações  entre  
empresas,  agências  governamentais  e  
indivíduos
5AULA  :
Campus  Charqueadas
Principais  tipos  de  ataques
• Ataques  de  força  bruta
• Scan
• Exploração  de  falhas  em  software
• DOS
• DNS  Poisoning
• Sniffing
6AULA  :
Campus  Charqueadas
Ataques  tipo  “força  bruta”
• Coletam  dados  do  usuário
• Elaboram  combinações  entre  os  dados
• Para  cada  combinação,  uma  tentativa  de  
acesso  é  feita.
7AULA  :
Campus  Charqueadas
Scan
• Programas  que  descobrem  os  hosts  de  
uma  rede  de  computadores
• Para  cada  host,  faz  uma  varredura  
procurando  por  possíveis  vulnerabilidades
8AULA  :
Campus  Charqueadas
Exploração  de  falha
em  software
• Todo  software  está  sujeito  a  falhas!
• Ataques  podem  explorar  as  falhas  ou  
vulnerabilidades  dos  dos  softwares  para  
uma  invasão
• As  falhas  podem  não  ser  de  
desenvolvimento  mas  também  de  
configuração
9AULA  :
Campus  Charqueadas
DOS
• Atividade  maliciosa  onde  atacantes  são  
capazes  de  tirar  um  serviço  ou  
computador  do  ar
10AULA  :
Campus  Charqueadas
DNS  Poisoning
• É  uma  fraude  na  associação  entre  os  
nomes  e  os  identificadores  dos  
computadores/serviços  na  internet
• um  host  que  está  em  uma  rede  que  “sofre”  
de  envenenamento  de  DNS  pode  ser  
redirecionado  para  uma  página  
fraudulenta  quando  solicitar  o  identificador  
de  www.bancodobrasil.com.br para  um  
servidor  DNS
11AULA  :
Campus  Charqueadas
Sniffing
• Atividade  maliciosa  onde  o  atacante  se  
conecta  a  uma  WLAN,  por  exemplo,  e  
passa  a  “escutar”  os  dados  que  trafegam  
nos  canais  de  comunicação
12AULA  :
Campus  Charqueadas
Como  se  proteger
• Criptografia  de  Chaves  Públicas
• Sistemas  de  Detecção  de  Intrusões  -­ IDS
• Redes  Privadas  Virtuais  ('Virtual  Private  
Network')
• Firewalls
13AULA  :
Campus  Charqueadas
Criptografia  de  Chaves  Públicas
• Utiliza  um  par  de  chaves:  uma  chave  
pública e  uma  chave  privada
• A  chave  pública  é  distribuída  livremente  
para  todos  os  correspondentes  via  e-­mail  
ou  outras  formas,  enquanto  a  chave  
privada  deve  ser  conhecida  apenas  pelo  
seu  dono
14AULA  :
Campus  Charqueadas
IDS
• Refere-­se  aos  meios  técnicos  de  descobrir  
em  uma  rede  acessos  não  autorizados  
que  podem  indicar  a  ação  de  um  cracker  
ou  até  mesmo  de  funcionários  mal  
intencionados.
• Conceitualmente  um  elemento  passivo.
15AULA  :
Campus  Charqueadas
IDS:  estrutura
• Componentes  comuns
– Geradores  de  eventos
– Analisadores  de  eventos
– Bases  de  dados  de  eventos
– Unidades  de  resposta
16AULA  :
Campus  Charqueadas
IDS:  classificação
IDS
Método  de  
detecção
Baseado  em  
comportamento
Baseado  em  
assinaturas
Arquitetura Segundo  o  alvo
Baseado  em  
rede
Baseado  em  
host
Híbrido
17AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  comportamento  
– Também  chamado  de  detecção  por  anomalia  
– Caracteriza  o  comportamento  do  sistema  em  
normal  e  anômalo  
– Habilidade  de  distinguir  um  comportamento  
norma  de  um  anômalo
18AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  comportamento  
– Compara  o  estado  atual  do  sistema  com  o  
comportamento  atual  
– Desvios  são  considerados  intrusões
19AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  assinatura  
– Também  chamada  de  detecção  por  mau-­uso  
– Divide  as  ações  do  sistema  em  aceitáveis  e  
não  aceitáveis  
– Habilidade  de  encontrar  tentativas  de  
exploração  de  vulnerabilidades  conhecidas
20AULA  :
Campus  Charqueadas
IDS:  métodos  de  detecção
• Técnicas  baseadas  em  assinatura  
– Compara  as  ações  realizadas  no  sistema  
com  uma  base  de  assinaturas  de  ataques  
21AULA  :
Campus  Charqueadas
Baseado  em  rede
• Dados  analisados  são  retirados  da  rede  
• Tratar  ataques  à  própria  rede  
• Permite  determinar  as  operações  
desencadeadas  através  da  rede  
• Informações  como:  
– Pacotes  de  rede  
– Estatísticas  de  tráfego  
22AULA  :
Campus  Charqueadas
Baseado  em  host
• Dados  obtidos  na  própria  máquina  
• Detecção  de  ataques  relacionados  a  
ações  locais  
23AULA  :
Campus  Charqueadas
IDS:  considerações
• Sistemas  muito  imaturos:
– Muitos  falsos  positivos/negativos
– Dificuldade  de  expressão  
– Pouca  integração  entre  os  IDSs  
– Dificuldade  de  manutenção/gerência
24AULA  :
Campus  Charqueadas
IDS:  considerações
• Principais  aplicações:  
– Detectar  ataques  
– Localizar  vulnerabilidades  
– Validar  regras  e  esquemas  de  firewall  
– Validar  políticas  de  segurança  
– Vigiar  usuários  legítimos
25AULA  :
Campus  Charqueadas
VPN
• Acesso  seguro  através  de  um  meio  
“inseguro”  
• É  uma  aplicação  cliente/servidor  
• Tem  como  objetivo  a  confidencialidade  
dos  dados  
26AULA  :
Campus  Charqueadas
Firewall
27AULA  :
Campus  Charqueadas
Firewall
• Firewall  é  um  sistema  para  controlar  o  
acesso  as  redes  de  computadores  
• O  firewall  deve  estar  presente  no  ponto  de  
conexão  entre  as  redes
28AULA  :
Campus  Charqueadas
Firewall:  funcionalidades
• Capacidade  para  direcionar  o  tráfego  para  
sistemas  internos  mais  confiáveis  
• Proteção  de  sistemas  vulneráveis  ou  
críticos,  ocultando  informações  de  rede  
• Mecanismo  de  defesa  que  restringe  o  
fluxo  de  dados,  podendo  criar  um  “log”
29AULA  :
Campus  Charqueadas
Trabalho  Avaliado
• Um  firewall  pode  ser  físico  ou  lógico,  
explique  o  funcionamento  dos  firewall,  
compare  vantagens  e  desvantagens  dos  
dois  tipos.
30AULA  :
Campus  Charqueadas
Sistemas  de  Detecção  de  
Intrusões
• Uma  solução  bastante  discutida  é  a  
utilização  de  host-­based IDS  que  analisam  
o  tráfego  de  forma  individual  em  uma  
rede.  
• No  host-­based o  IDS  é  instalado  em  um  
servidor  para  alertar  e  identificar  ataques  
e  tentativas  de  acessos  indevidos  à  
própria  máquina.
31AULA  :
Campus  Charqueadas
Sistemas  de  Detecção  de  
Intrusões
• Está  entrando  na  área  de  firewall  quando  
começa  a  se  tornar  reativo

Mais conteúdo relacionado

PPTX
Segurança da Informação - Aula 4 - Malwares
Cleber Fonseca
 
PDF
Segurança da informação - Aula 8 - Revisão 1º Semestre
Cleber Fonseca
 
PDF
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Clavis Segurança da Informação
 
PPTX
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
PDF
Tendências na segurança da informação
Fabio Leandro
 
PPT
Forense Digital - Conceitos e Técnicas
Luiz Sales Rabelo
 
PPTX
02 introdução
Universidade Federal do Pará
 
PDF
Workshop Iptables e Squid On Line
Linux Solutions
 
Segurança da Informação - Aula 4 - Malwares
Cleber Fonseca
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Cleber Fonseca
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Clavis Segurança da Informação
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
Tendências na segurança da informação
Fabio Leandro
 
Forense Digital - Conceitos e Técnicas
Luiz Sales Rabelo
 
Workshop Iptables e Squid On Line
Linux Solutions
 

Destaque (20)

PDF
Implementação de Serviços de Rede - Aula apresentação
Cleber Fonseca
 
PDF
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Cleber Fonseca
 
PPTX
Segurança da Informação - Aula 2 - Conceitos de Informação
Cleber Fonseca
 
PDF
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Cleber Fonseca
 
PDF
Segurança da Informação - Aula 5 - Criptografia
Cleber Fonseca
 
PDF
Oficina jQuery
Cleber Fonseca
 
PDF
Segurança da informação - Aula 7 - NORMA ISO 27002
Cleber Fonseca
 
PDF
Introdução a segurança da informação
Cleber Fonseca
 
PPT
Segurança de redes
Leandro Cavalcante
 
PDF
Segurança e Privacidade em Redes Sociais
Carlos Serrao
 
PDF
Conceito em segurança de redes de computadores
Rogerio Pereira
 
PDF
Segurança da informação - Aula 1 - Apresentação da disciplina
Cleber Fonseca
 
PDF
6 - segurança - criptografia
Andre Peres
 
PDF
Apresentação do professor e disciplina de segurança da Informação
Cleber Fonseca
 
PDF
Redes de Computadores III
Rodrigo Pereira
 
PDF
Redes de Computadores 2 - Aula 1 - Wireless
Cleber Fonseca
 
PDF
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Cleber Fonseca
 
PDF
Introdução a Gerência de Redes
Frederico Madeira
 
PPT
Controle de Acesso
Cassio Ramos
 
PDF
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Cleber Fonseca
 
Implementação de Serviços de Rede - Aula apresentação
Cleber Fonseca
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Cleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Cleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Cleber Fonseca
 
Segurança da Informação - Aula 5 - Criptografia
Cleber Fonseca
 
Oficina jQuery
Cleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Cleber Fonseca
 
Introdução a segurança da informação
Cleber Fonseca
 
Segurança de redes
Leandro Cavalcante
 
Segurança e Privacidade em Redes Sociais
Carlos Serrao
 
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Cleber Fonseca
 
6 - segurança - criptografia
Andre Peres
 
Apresentação do professor e disciplina de segurança da Informação
Cleber Fonseca
 
Redes de Computadores III
Rodrigo Pereira
 
Redes de Computadores 2 - Aula 1 - Wireless
Cleber Fonseca
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Cleber Fonseca
 
Introdução a Gerência de Redes
Frederico Madeira
 
Controle de Acesso
Cassio Ramos
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Cleber Fonseca
 
Anúncio

Semelhante a Segurança da Informação - Aula 8 - Segurança em redes de computdores (20)

PDF
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
PPTX
Palestra cnasi 2013 s.video
Andre Takegawa
 
PDF
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
TI Safe
 
PDF
Seguranca De Redes
Campus Party Brasil
 
PPTX
CCNA NBNBKNGMBKKGMKBMKCVBKBKNJKGNJKGJKNJKGNJKNKH
JooManuelSebastio
 
PDF
[CLASS 2014] Palestra Técnica - Rafael Soares
TI Safe
 
PDF
Aula 8.0 - Segurança
Andrei Carniel
 
PPTX
Ataques na internet
Ana Júlia Damião
 
PDF
Testes de segurança desafios e oportunidades
Qualister
 
PPTX
AULA 2206 criar rede pequena.pptx
FellipeAnchieta2
 
PDF
Desafios Futuros e Oportunidades
Marcio Cunha
 
PDF
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
TI Safe
 
PPTX
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Rubens Guimarães - MTAC MVP
 
PPT
Apresentação ab drc
dmarques25
 
PPT
Introdução a segurança da informação
neemiaslopes
 
PDF
Aula06 – sistemas de proteção de dispositivos
Carlos Veiga
 
PDF
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Clavis Segurança da Informação
 
PPTX
Ppt Imd
Paulo Cristelo
 
PDF
manual_ufcd_1421_segurana_informatica.pdf
Carlos Gomes
 
PPT
36552531 seguranca-de-redes-firewall
Marco Guimarães
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
Palestra cnasi 2013 s.video
Andre Takegawa
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
TI Safe
 
Seguranca De Redes
Campus Party Brasil
 
CCNA NBNBKNGMBKKGMKBMKCVBKBKNJKGNJKGJKNJKGNJKNKH
JooManuelSebastio
 
[CLASS 2014] Palestra Técnica - Rafael Soares
TI Safe
 
Aula 8.0 - Segurança
Andrei Carniel
 
Ataques na internet
Ana Júlia Damião
 
Testes de segurança desafios e oportunidades
Qualister
 
AULA 2206 criar rede pequena.pptx
FellipeAnchieta2
 
Desafios Futuros e Oportunidades
Marcio Cunha
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
TI Safe
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Rubens Guimarães - MTAC MVP
 
Apresentação ab drc
dmarques25
 
Introdução a segurança da informação
neemiaslopes
 
Aula06 – sistemas de proteção de dispositivos
Carlos Veiga
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Clavis Segurança da Informação
 
manual_ufcd_1421_segurana_informatica.pdf
Carlos Gomes
 
36552531 seguranca-de-redes-firewall
Marco Guimarães
 
Anúncio

Mais de Cleber Fonseca (10)

PDF
Redes de computadores 2 - Aula 6 - DNS, DHCP
Cleber Fonseca
 
PDF
Segurança da informação - Aula 7 - ISO 27002
Cleber Fonseca
 
PDF
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Cleber Fonseca
 
PDF
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 
PDF
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Cleber Fonseca
 
PDF
Redes de Computadores 2 - Aula 3 - Roteamento
Cleber Fonseca
 
PDF
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Cleber Fonseca
 
PDF
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Cleber Fonseca
 
PDF
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Cleber Fonseca
 
PPTX
Ações de Controle Básica e Controladores Automáticos Industriais
Cleber Fonseca
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Cleber Fonseca
 
Segurança da informação - Aula 7 - ISO 27002
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Cleber Fonseca
 
Redes de Computadores 2 - Aula 3 - Roteamento
Cleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Cleber Fonseca
 
Ações de Controle Básica e Controladores Automáticos Industriais
Cleber Fonseca
 

Último (17)

PPTX
Curso de Java 2 - (PrimeiroPrograma, Variáveis, Tipos e Operadores.pptx
Anderson Maciel
 
PPTX
Curso de Java 6 - (Números, Data e Hora).pptx
Anderson Maciel
 
PPTX
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
Anderson Maciel
 
PPTX
Gestão de Mudanças - Fases do processo de mudança organizacional
Gateware Group
 
PPTX
Curso de Java 8 - (Tratamento de Exceções, (try-catch-finally)).pptx
Anderson Maciel
 
PPTX
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
StelaNorie1
 
PPTX
22 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
PPTX
Curso de Java 1 - (Introdução Geral).pptx
Anderson Maciel
 
PPTX
Curso de Java 7 - (ArrayList, Collections,(Set, List, Queue, Map)).pptx
Anderson Maciel
 
PPTX
Curso de Java 5 - (Strings) Tipo de Dados.pptx
Anderson Maciel
 
PPTX
Computacao-e-Tecnologias-Digitais-Por-Que-Aprender.pptx
RobertaOliveiradaFon1
 
PPTX
Gestão de Mudanças - Os maiores desafios da Gestão de Mudanças e Gestão de Pr...
Gateware Group
 
PDF
Certificado em Redes Neurais Artificiais em Python
CaioSilva506151
 
PPTX
Desenvolvimento-de-Produtos-Inovadores.pptx
ssuser1d7565
 
PDF
Explorando o Futuro do Corpo: Implantes Neurais e o Biohacking dos Sentidos
cooperliora
 
PPTX
21 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
PPTX
Curso de Java 4 - (Orientação a Objetos).pptx
Anderson Maciel
 
Curso de Java 2 - (PrimeiroPrograma, Variáveis, Tipos e Operadores.pptx
Anderson Maciel
 
Curso de Java 6 - (Números, Data e Hora).pptx
Anderson Maciel
 
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
Anderson Maciel
 
Gestão de Mudanças - Fases do processo de mudança organizacional
Gateware Group
 
Curso de Java 8 - (Tratamento de Exceções, (try-catch-finally)).pptx
Anderson Maciel
 
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
StelaNorie1
 
22 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
Curso de Java 1 - (Introdução Geral).pptx
Anderson Maciel
 
Curso de Java 7 - (ArrayList, Collections,(Set, List, Queue, Map)).pptx
Anderson Maciel
 
Curso de Java 5 - (Strings) Tipo de Dados.pptx
Anderson Maciel
 
Computacao-e-Tecnologias-Digitais-Por-Que-Aprender.pptx
RobertaOliveiradaFon1
 
Gestão de Mudanças - Os maiores desafios da Gestão de Mudanças e Gestão de Pr...
Gateware Group
 
Certificado em Redes Neurais Artificiais em Python
CaioSilva506151
 
Desenvolvimento-de-Produtos-Inovadores.pptx
ssuser1d7565
 
Explorando o Futuro do Corpo: Implantes Neurais e o Biohacking dos Sentidos
cooperliora
 
21 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
Curso de Java 4 - (Orientação a Objetos).pptx
Anderson Maciel
 

Segurança da Informação - Aula 8 - Segurança em redes de computdores

  • 1. 1AULA  : Campus  Charqueadas Segurança da Informação Professor: Cleber Schroeder Fonseca [email protected] 8
  • 2. 2AULA  : Campus  Charqueadas SEGURANÇA  EM  REDES  DE   COMPUTADORES
  • 3. 3AULA  : Campus  Charqueadas Segurança  em  redes de  computadores • Consiste  na  provisão  de  políticas   adotadas  pelo  administrador  de  rede  para   prevenir  e  monitorar  o  acesso  não   autorizado,  uso  incorreto,  modificação  ou   negação  da  rede  de  computadores  e  dos   seus  recursos  associados.  
  • 4. 4AULA  : Campus  Charqueadas Segurança  em  redes de  computadores • Segurança  de  rede  envolve  a  autorização   de  acesso  aos  dados  de  uma  rede,  os   quais  são  controlados  pelo  administrador   de  rede • A  segurança  de  rede  cobre  uma  variedade   de  redes  de  computadores,  que  são   utilizadas  diariamente  conduzindo   transações  e  comunicações  entre   empresas,  agências  governamentais  e   indivíduos
  • 5. 5AULA  : Campus  Charqueadas Principais  tipos  de  ataques • Ataques  de  força  bruta • Scan • Exploração  de  falhas  em  software • DOS • DNS  Poisoning • Sniffing
  • 6. 6AULA  : Campus  Charqueadas Ataques  tipo  “força  bruta” • Coletam  dados  do  usuário • Elaboram  combinações  entre  os  dados • Para  cada  combinação,  uma  tentativa  de   acesso  é  feita.
  • 7. 7AULA  : Campus  Charqueadas Scan • Programas  que  descobrem  os  hosts  de   uma  rede  de  computadores • Para  cada  host,  faz  uma  varredura   procurando  por  possíveis  vulnerabilidades
  • 8. 8AULA  : Campus  Charqueadas Exploração  de  falha em  software • Todo  software  está  sujeito  a  falhas! • Ataques  podem  explorar  as  falhas  ou   vulnerabilidades  dos  dos  softwares  para   uma  invasão • As  falhas  podem  não  ser  de   desenvolvimento  mas  também  de   configuração
  • 9. 9AULA  : Campus  Charqueadas DOS • Atividade  maliciosa  onde  atacantes  são   capazes  de  tirar  um  serviço  ou   computador  do  ar
  • 10. 10AULA  : Campus  Charqueadas DNS  Poisoning • É  uma  fraude  na  associação  entre  os   nomes  e  os  identificadores  dos   computadores/serviços  na  internet • um  host  que  está  em  uma  rede  que  “sofre”   de  envenenamento  de  DNS  pode  ser   redirecionado  para  uma  página   fraudulenta  quando  solicitar  o  identificador   de  www.bancodobrasil.com.br para  um   servidor  DNS
  • 11. 11AULA  : Campus  Charqueadas Sniffing • Atividade  maliciosa  onde  o  atacante  se   conecta  a  uma  WLAN,  por  exemplo,  e   passa  a  “escutar”  os  dados  que  trafegam   nos  canais  de  comunicação
  • 12. 12AULA  : Campus  Charqueadas Como  se  proteger • Criptografia  de  Chaves  Públicas • Sistemas  de  Detecção  de  Intrusões  -­ IDS • Redes  Privadas  Virtuais  ('Virtual  Private   Network') • Firewalls
  • 13. 13AULA  : Campus  Charqueadas Criptografia  de  Chaves  Públicas • Utiliza  um  par  de  chaves:  uma  chave   pública e  uma  chave  privada • A  chave  pública  é  distribuída  livremente   para  todos  os  correspondentes  via  e-­mail   ou  outras  formas,  enquanto  a  chave   privada  deve  ser  conhecida  apenas  pelo   seu  dono
  • 14. 14AULA  : Campus  Charqueadas IDS • Refere-­se  aos  meios  técnicos  de  descobrir   em  uma  rede  acessos  não  autorizados   que  podem  indicar  a  ação  de  um  cracker   ou  até  mesmo  de  funcionários  mal   intencionados. • Conceitualmente  um  elemento  passivo.
  • 15. 15AULA  : Campus  Charqueadas IDS:  estrutura • Componentes  comuns – Geradores  de  eventos – Analisadores  de  eventos – Bases  de  dados  de  eventos – Unidades  de  resposta
  • 16. 16AULA  : Campus  Charqueadas IDS:  classificação IDS Método  de   detecção Baseado  em   comportamento Baseado  em   assinaturas Arquitetura Segundo  o  alvo Baseado  em   rede Baseado  em   host Híbrido
  • 17. 17AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  comportamento   – Também  chamado  de  detecção  por  anomalia   – Caracteriza  o  comportamento  do  sistema  em   normal  e  anômalo   – Habilidade  de  distinguir  um  comportamento   norma  de  um  anômalo
  • 18. 18AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  comportamento   – Compara  o  estado  atual  do  sistema  com  o   comportamento  atual   – Desvios  são  considerados  intrusões
  • 19. 19AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  assinatura   – Também  chamada  de  detecção  por  mau-­uso   – Divide  as  ações  do  sistema  em  aceitáveis  e   não  aceitáveis   – Habilidade  de  encontrar  tentativas  de   exploração  de  vulnerabilidades  conhecidas
  • 20. 20AULA  : Campus  Charqueadas IDS:  métodos  de  detecção • Técnicas  baseadas  em  assinatura   – Compara  as  ações  realizadas  no  sistema   com  uma  base  de  assinaturas  de  ataques  
  • 21. 21AULA  : Campus  Charqueadas Baseado  em  rede • Dados  analisados  são  retirados  da  rede   • Tratar  ataques  à  própria  rede   • Permite  determinar  as  operações   desencadeadas  através  da  rede   • Informações  como:   – Pacotes  de  rede   – Estatísticas  de  tráfego  
  • 22. 22AULA  : Campus  Charqueadas Baseado  em  host • Dados  obtidos  na  própria  máquina   • Detecção  de  ataques  relacionados  a   ações  locais  
  • 23. 23AULA  : Campus  Charqueadas IDS:  considerações • Sistemas  muito  imaturos: – Muitos  falsos  positivos/negativos – Dificuldade  de  expressão   – Pouca  integração  entre  os  IDSs   – Dificuldade  de  manutenção/gerência
  • 24. 24AULA  : Campus  Charqueadas IDS:  considerações • Principais  aplicações:   – Detectar  ataques   – Localizar  vulnerabilidades   – Validar  regras  e  esquemas  de  firewall   – Validar  políticas  de  segurança   – Vigiar  usuários  legítimos
  • 25. 25AULA  : Campus  Charqueadas VPN • Acesso  seguro  através  de  um  meio   “inseguro”   • É  uma  aplicação  cliente/servidor   • Tem  como  objetivo  a  confidencialidade   dos  dados  
  • 27. 27AULA  : Campus  Charqueadas Firewall • Firewall  é  um  sistema  para  controlar  o   acesso  as  redes  de  computadores   • O  firewall  deve  estar  presente  no  ponto  de   conexão  entre  as  redes
  • 28. 28AULA  : Campus  Charqueadas Firewall:  funcionalidades • Capacidade  para  direcionar  o  tráfego  para   sistemas  internos  mais  confiáveis   • Proteção  de  sistemas  vulneráveis  ou   críticos,  ocultando  informações  de  rede   • Mecanismo  de  defesa  que  restringe  o   fluxo  de  dados,  podendo  criar  um  “log”
  • 29. 29AULA  : Campus  Charqueadas Trabalho  Avaliado • Um  firewall  pode  ser  físico  ou  lógico,   explique  o  funcionamento  dos  firewall,   compare  vantagens  e  desvantagens  dos   dois  tipos.
  • 30. 30AULA  : Campus  Charqueadas Sistemas  de  Detecção  de   Intrusões • Uma  solução  bastante  discutida  é  a   utilização  de  host-­based IDS  que  analisam   o  tráfego  de  forma  individual  em  uma   rede.   • No  host-­based o  IDS  é  instalado  em  um   servidor  para  alertar  e  identificar  ataques   e  tentativas  de  acessos  indevidos  à   própria  máquina.
  • 31. 31AULA  : Campus  Charqueadas Sistemas  de  Detecção  de   Intrusões • Está  entrando  na  área  de  firewall  quando   começa  a  se  tornar  reativo