Você está na página 1de 27

Técnico Subsequente

em Redes de Computadores
Gerência e Segurança de Redes

Aula 02 – Introdução em Segurança de Redes

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes do Rio Grande do Norte – Campus Parnamirim
Conteúdo

Objetivos
Introdução a segurança da informação
Tendências de segurança
Conclusão

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 2 do Rio Grande do Norte – Campus Parnamirim
Objetivos

Apresentar os conceitos básicos de segurança da


informação
Apresentar os conceitos iniciais de segurança de
computador e de rede
Apresentar as tendências de segurança
Apresentar um breve fechamento

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 3 do Rio Grande do Norte – Campus Parnamirim
Introdução

Nas últimas décadas as organizações passaram por


importantes mudanças
Processamento das informações
Antes: realizado por meios físicos e administrativos
Depois: processamento massivo automatizado (introdução do
computador)
Modelo de segurança
Antes: uso de robustos armários com fechaduras
Atual: mecanismos e ferramentas automatizadas de proteção
(introdução do computador)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 4 do Rio Grande do Norte – Campus Parnamirim
Introdução
A introdução dos sistemas distribuídos também
provocou grandes mudanças para a segurança das
informações
Novas medidas de segurança precisam ser implantadas
para proteger os dados durante a transmissão
Desenvolvimento de mecanismos e ferramentas para proteger os
dados na rede (Segurança na inter-rede)
Este curso enfoca segurança na inter-rede !
Desencorajar, impedir, detectar e corrigir violações de segurança
(Afirmação ampla...)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 5 do Rio Grande do Norte – Campus Parnamirim
Introdução

Exemplos de violações de segurança (1)


O usuário A transmite um arquivo ao usuário B.
O arquivo contém informações confidenciais (por exemplo,
dados de folha de pagamento) que deve ser protegido
contra violação.
O usuário C, que não está autorizado a ler o arquivo, é
capaz de monitorar a transmissão e obter uma cópia do
arquivo durante a transmissão.

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 6 do Rio Grande do Norte – Campus Parnamirim
Introdução
Exemplos de violações de segurança (2)
Um gerente de rede, D, transmite uma mensagem a um
computador E sob seu gerenciamento.
A mensagem instrui o computador E a atualizar um
arquivo de autorização para incluir as identidades de
diversos novos usuários que devem receber acesso a esse
computador.
O usuário F intercepta a mensagem, altera seu conteúdo
para incluir ou excluir entradas, e depois encaminha para E
E aceita a mensagem como se tivesse vindo do gerente D
e atualiza o arquivo de autorização conforme solicitado.

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 7 do Rio Grande do Norte – Campus Parnamirim
Introdução

Exemplos de violações de segurança (3)


Em vez de interceptar uma mensagem, o usuário F
cria sua própria mensagem com as entradas e
transmite a mensagem ao computador E como se
tivesse vindo de D.
O computador E aceita a mensagem como se tivesse
vindo de D e a atualizar seu arquivo de autorização
conforme solicitado.

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 8 do Rio Grande do Norte – Campus Parnamirim
Introdução
Exemplos de violações de segurança (4)
Um funcionário é demitido sem aviso.
O gerente de pessoal envia uma mensagem ao servidor para invalidar
a conta do usuário.
Quando a invalidação é realizada, o servidor deve enviar um aviso ao
arquivo como confirmação da ação.
O funcionário é capaz de interceptar a mensagem e adiá-la por um
tempo necessário para fazer um último acesso ao servidor e obter
informações confidenciais.
A mensagem é então encaminhada, a ação tomada e a confirmação
postada

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 9 do Rio Grande do Norte – Campus Parnamirim
Introdução

Exemplos de violações de segurança (5)


Uma mensagem é enviada de um cliente a uma
corretora com instruções para diversas transações
Depois disso, os investimentos perdem valor e o
cliente nega ter enviado a mensagem

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 10 do Rio Grande do Norte – Campus Parnamirim
Tendências
Ao longo das últimas décadas a preocupação com
segurança da informação tem ocupado lugar de
destaque na área de informática
Tornou-se uma área ???
Em 1994 o Internet Architecture Board (IAB) emitiu
um boletim intitulado segurança na arquitetura da
internet (RFC 1636)
Os centros de resposta a incidentes foram criados e
monitoram os incidentes de segurança na internet.

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 11 do Rio Grande do Norte – Campus Parnamirim
Incidentes

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 12 do Rio Grande do Norte – Campus Parnamirim
Classificação de Incidentes (CERT.BR)

worm: notificações de atividades maliciosas


relacionadas com o processo automatizado de
propagação de códigos maliciosos na rede.
DoS (Denial of Service): notificações de ataques de
negação de serviço, onde o atacante utiliza um
computador ou um conjunto de computadores para
tirar de operação um serviço, computador ou rede.
Invasão: um ataque bem sucedido que resulte no
acesso não autorizado a um computador ou rede.

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 13 do Rio Grande do Norte – Campus Parnamirim
Classificação de Incidentes (CERT.BR)
Web: um caso particular de ataque visando
especificamente o comprometimento de servidores
Web ou desfigurações de páginas na Internet.
Scan: notificações de varreduras em redes de
computadores, com o intuito de identificar quais
computadores estão ativos e quais serviços estão
sendo disponibilizados por eles. É amplamente
utilizado por atacantes para identificar potenciais
alvos, pois permite associar possíveis
vulnerabilidades aos serviços habilitados em um
computador.

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 14 do Rio Grande do Norte – Campus Parnamirim
Classificação de Incidentes (CERT.BR)

Fraude: segundo Houaiss, é "qualquer ato ardiloso,


enganoso, de má-fé, com intuito de lesar ou ludibriar
outrem, ou de não cumprir determinado dever;
logro". Esta categoria engloba as notificações de
tentativas de fraudes, ou seja, de incidentes em que
ocorre uma tentativa de obter vantagem.
Outros: notificações de incidentes que não se
enquadram nas categorias anteriores.
(Fonte: CERT.br)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 15 do Rio Grande do Norte – Campus Parnamirim
Incidentes (2014)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 16 do Rio Grande do Norte – Campus Parnamirim
Classificação de Fraudes (CERT.br)

Cavalos de Tróia: Tentativas de fraude com objetivos


financeiros envolvendo o uso de cavalos de tróia.
Páginas Falsas: Tentativas de fraude com objetivos
financeiros envolvendo o uso de páginas falsas.
Direitos Autorais: Notificações de eventuais violações
de direitos autorais.
Outras: Outras tentativas de fraude.

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 17 do Rio Grande do Norte – Campus Parnamirim
Fraudes (2014)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 18 do Rio Grande do Norte – Campus Parnamirim
Incidentes por mês (2014)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 19 do Rio Grande do Norte – Campus Parnamirim
Incidentes por dia da semana (2014)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 20 do Rio Grande do Norte – Campus Parnamirim
Incidentes por País de Origem (2014)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 21 do Rio Grande do Norte – Campus Parnamirim
Comunicação Segura

O que seria uma comunicação?

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 22 do Rio Grande do Norte – Campus Parnamirim
Comunicação Segura

Garantir que
somente o destinatário leia a mensagem;
a mensagem recebida realmente é a original;
o emissor realmente foi autor da mensagem;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 23 do Rio Grande do Norte – Campus Parnamirim
Comunicação Segura

Confidencialidade
Somente o remetente e o destinatário pretendido
devem entender o conteúdo da mensagem;
Ex: mensagem cifrada
Autenticação do Ponto Final
O remetente e o destinatário precisam confirmar a
identidade da outra parte envolvida na comunicação,
ou seja, ela realmente é quem alega ser;
Ex: assinatura digital

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 24 do Rio Grande do Norte – Campus Parnamirim
Comunicação Segura

Integridade
Garantir que o conteúdo da mensagem não foi
alterado, seja por acidente ou com má intenção,
durante a transmissão;
Ex: funções hash
Segurança Operacional
Garantir que entidades externas e internas a rede não
tenham acesso a informações não autorizadas;
Ex: firewall e sistemas de detecção de intrusão

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 25 do Rio Grande do Norte – Campus Parnamirim
Conclusões
O surgimento do armazenamento, processamento e
transmissão de dados em sistemas computacionais exige
utilização de mecanismos de segurança
O uso de tecnologias baseadas em sistemas distribuídos tem
aumentado vertiginosamente
Os serviços da internet são um termômetro
Com o aumento dos serviços computacionais em rede
aumenta:
Risco
Vulnerabilidades
Incidentes...
A informação valiosa, logo é necessário armazená-la e garantir a
utilização quando necessário;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 26 do Rio Grande do Norte – Campus Parnamirim
Bibliografias
[Stallings 2008] Stallings, William. Criptografia e segurança de
redes, 4. Ed. São Paulo: Pearson Prentice Hall, 2008.
Núcleo de Informação e Coordenação do Ponto br
http://www.cert.br

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br>Gerência e Segurança em Redes 27 do Rio Grande do Norte – Campus Parnamirim

Você também pode gostar