Você está na página 1de 28

Administração de Redes II

cyberintelligence.in
Instituto Politécnico da Universidade Kimpa Vita
Licenciatura em Engenharia Informática
*V1.4.8*
--
Ngombo M. Armando | ngombo@ieee.org
Organização da Cadeira

Metodologia
Projectos, Trabalhos Práticos, Tarefas, Aulas.
Avaliações
• Parcelares: Interrogações e Assiduidade
• Exame Normal: Projecto
• Exame de Recurso: Prova escrita
Plano de estudo
Capítulo I : Segurança Física
Capítulo II : Segurança Lógica
Capítulo III : Projectos

Taxa de assiduidade < 30% nas aulas


ou <10% nos TPs => Reprovação
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
2
Info / Admin. de Redes / V1.4.8
Segurança de Redes

Fundamentos sobre o conceito de segurança (1/6)

Segurança = Medidas e mecanismos de prevenção ou de


protecção, que permitem garantir pelo menos os seguintes
atributos ao Activo de um Sistema de Informação:
Disponibilidade, Integridade e Confidencialidade.
Disponibilidade: os usuários devem ter acesso ao activo a
qualquer momento.
Integridade: a substância do activo não pode ser alterada sem
autorização.
Confidencialidade: o conteúdo e os actores da comunicação
não podem ser conhecidos por terceiros não autorizados.

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
3
Info / Admin. de Redes / V1.4.8
Segurança de Redes

Fundamentos sobre o conceito de segurança (2/6)

Na literatura de segurança é comum listar-se os três atributos


básicos na seguinte ordem de importância: 1º Disponibilidade,
2º Integridade e 3º Confidencialidade.
Importa notar igualmente, que outros atributos existem para
complementar estes três, que apresentamos como básicos e que
iremos estudar no quadro desta disciplina. Por exemplo a
Prova, o Não repúdio, a Accessibilidade, a Autenticidade.
Activo: Elemento final que deve ser protegido contra Ameaças,
Vulnerabilidades, Riscos e Ataques. É o património real do
Sistema de informação (SI). Em geral trata-se da Informação.

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
4
Info / Admin. de Redes / V1.4.8
Segurança de Redes

Fundamentos sobre o conceito de segurança (3/6)


Por conseguinte, proteger o activo passa pela garantia da
segurança das entidades que permitem o seu processamento,
distribuição e armazenamento.
Neste caso, a segurança pode ser feita a vários níveis a saber:
Dados, ambientes computacionais, processos, equipamentos,
infraestructuras e mesmo ao nível do comportamento dos
usuários.
Ameaça: todo elemento susceptível de prejudicar o activo.
Exemplo: um indivíduo « mal-intencionado ».
Vulnerabilidade: toda deficiência do SI susceptível de expor o
activo à ameaças. Exemplo: computador ao alcance de uma
criança.
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
5
Info / Admin. de Redes / V1.4.8
Segurança de Redes

Fundamentos sobre o conceito de segurança (4/6)


Risco: qualquer possibilidade de uma ameaça explorar as
vulnerabilidades do SI, ocasionando danos ao activo. Exemplo:
danificação do computador e dos recursos que nele se
encontram. O risco pode ser medido pela seguinte relação:
“Risco = Ameaça * Vulnerabilidade / Medida”

Ataque: toda acção susceptível de prejudicar o activo.


Exemplo: um golpe da criança no computador ao seu alcance.
Os objetivos de um ataque (pelo Intruso I, na figura a seguir)
são: A Interrupção, que visa a quebra da Disponibilidade; A
Modificação, que visa a quebra da Integridade; A Intercepção
que visa a quebra da Confidencialidade do activo e a
Fabricação que visa … (por pesquisar!)
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
6
Info / Admin. de Redes / V1.4.8
Segurança de Redes

Fundamentos sobre o conceito de segurança (5/6)

http://computerservicescompany.blogspot.com/
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
7
Info / Admin. de Redes / V1.4.8
Segurança de Redes

Fundamentos sobre o conceito de segurança (6/6)


Para garantir uma segurança proactiva é necessário estudar as
seguintes questões:
1) “o que” proteger? => Activos
2) “de quais ameaças”? => Geralmente externas ao SI
3) “dadas quais vulnerabilidades”? => Internas ao SI
4) “no intuito de reduzir quais riscos”? => Ocorrências
5) “para evitar quais ataques”? => Tipicamente, acções
6) “e com que mecanismos”? => Ferramentas, diligências

Para além de mecanismos de intenção e de organização, tal


como um Plano de Segurança Informática, existem duas
categorias de mecanismos de segurança : Físicos e lógicos.
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
8
Info / Admin. de Redes / V1.4.8
Segurança Física de Redes

Segurança Física
o Garantia da segurança por meios tangíveis, que podem
fazer parte ou não do SI. Três grandes grupos destacam-se,
a que chamaremos de Tradicionais, Eléctricos e
Electrónicos.
Tradicionais: englobam os mecanismos não eléctricos, nem
electrónicos.
Cordão de segurança Muros Planos

Onduladores Inversores Portas de entrada e saída blindagem das Vdt


Agentes Filtro de écran cabeamento estructurado + actualizações Para-raios

CCTV blindagem Pegadas cadastradas ARAME


Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
9
Info / Admin. de Redes / V1.4.8
Segurança Física de Redes

Mecanismos físicos Não eléctricos / electrónicos (1/3)

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
10
Info / Admin. de Redes / V1.4.8
Segurança Física de Redes

Mecanismos físicos Não eléctricos / electrónicos (2/3)

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
11
Info / Admin. de Redes / V1.4.8
Segurança Física de Redes

Mecanismos físicos Não eléctricos / electrónicos (3/3)

?Marie Van Brittan Brown

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
12
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes

Segurança lógica
Garantia da segurança ao nível das entidades lógicas que dão
suporte à informação (bits, octetos, dados).
Exemplos de mecanismos
o Disponibilidade : Back-ups, Planos, STP
o Integridade : Encriptação, Hashing,
Assinaturas digitais
o Confidencialidade : VPN, VLAN, Encriptação
o Accessibilidade : FW, DMZ, HP, ACL
o Não repúdio : Leitores biométricos, Fitragem M.A.C, Assinaturas
digitais.
o Autentificação, IPS
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
13
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes

Firewall (1/2)

http://www.desenvoltecti.com.br/site/modules/mastop_publish/?tac=-_Servidores_e_Roteadores

http://www.prweb.com/releases/2013/9/prweb11087570.htm

http://aboveinfranet.com/solutions/security-solutions/firewalls-anti-virus/
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
14
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes

Firewall (2/2)
Sistema logiciel (instruções informáticas), instalado em sistemas
físicos (hardwares electrónicos), que permite filtrar o tráfego
entrante numa rede ou numa porção da mesma.
Um Firewall instalado não vale muito sem:
• Uma Política de Segurança (Define o que é permitido e o que
não é permitido)
• Uma Administração activa (Configurações regulares em
função do contexto em que o SI opera).
Dependendo do fabrico, a configuração do Firewall pode ser
gráfica ou em linhas de comandos. Dentro de uma rede, estas
funções encontram-se nos Roteadores ou em Appliances de
segurança.
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
15
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes

DMZ - DeMilitarized Zone (1/2)

http://securitcrs.wordpress.com/seguridad-de-red/dmz/

www.remotelands.com

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
16
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes

DMZ - DeMilitarized Zone (1/2)

Zona tampão entre duas zonas de confiança (redes


informáticas, no nosso caso. Por exemplo uma LAN e a
Internet). Esta Subrede é materializada pela interface de um
Firewall cujo cabeamento e configurações permitem evitar
que as máquinas das duas zonas de confiança estejam em
contacto directamente.

É aconselhado ter na DMZ todos servidores expostos de


uma LAN (Mail, Web), de modos que o tráfego seja
analizado e filtrado antes de chegar ao destino. Em caso de
ataque, a DMZ evita que a LAN seja comprometida,
deixando as máquinas da zona tampão « cobrirem o risco» .
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
17
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes

HoneyPot (1/2)

http://www.keyfocus.net/kfsensor/overview.php
http://www.krinoscybersecurity.com/early-detect-
apts-via-an-internal-honeypot-network/

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
18
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes

HoneyPot (2/2)
"A server configured to detect an intruder by mirroring a real
production system. It appears as an ordinary server doing
work, but all the data and transactions are phony. Located
either in or outside the firewall, the honeypot is used to learn
about an intruder's techniques as well as determine
vulnerabilities in the real system" [pcmagazine09].
Honeypots are not perfect, though:
• Can be used by attacker to attack other systems
[honeynet08]
• Only monitor interactions made directly with the
honeypot – the honeypot cannot detect attacks against
other systems
• Can potentially be detected by the attacker
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
19
Info / Admin. de Redes / V1.4.8
Síntese sobre Segurança de um SI
Interacção entre os elementos
Valoriza os
adaptadao de astrosurf.com

Administrador Implementam Contra-medidas /


do SI mecanismos

Colmatam / eliminam as

Aumentam o
Vulnerabilidades Risco

Sobre os
Abrem
aumentam o
portas as

Ameaças
Exploram as
Podem
compromenter o Activos
X – prioridade
de identificação
Expõem os

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
20
Info / Admin. de Redes / V1.4.8
Síntese sobre Segurança de um SI

Checklist (1/2)
1) Listar os activos com base no caso de estudo
2) Identificar as ameaças de cada activo
3) Identificar as vulnerabilidades apresentadas pelo SI
4) Identificar os riscos face aos quais o SI se encontrará
exposto, caso não se implementarem contra-medidas
5) Propor contra-medidas / mecanismos de segurança a serem
implementados, a fim de se eliminar os riscos e cobrir as
vulberabilidades
5.a) Classificar as contra-medidas segundo níveis de acção
• Usuários, Equipamentos e Sistemas (Hardware e
Softwares), Redes e infrastucturas
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
21
Info / Admin. de Redes / V1.4.8
Síntese sobre Segurança de um SI

Checklist (2/2)

5.b) Para cada nível, classificar as contra-medidas segundo


duas naturezas
• Mecanismos físicos
• Mecanismos lógicos

5.c) Enquadrar cada natureza da contra-medida, segundo os


três atributos básicos de segurança
• Disponilidade
• Integridade
• Confidencialidade
6. Elencar as propostas de contra-medidas, por exemplo,
muma tabela.
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
22
Info / Admin. de Redes / V1.4.8
Síntese sobre Segurança de um SI

Caso de estudo: Instituto Politécnico - UNIKIVI


o Activos: Pautas Gerais
o Ameaças: Descontentes, Injustiçados, Indignados,
Escandalizados.
o Vulnerabilidades: Afixação em vitrinas
o Riscos: Furto, vandalização
TABELA DE CONTRA-MEDIDAS
NÍVEL USUÁRIO HOST REDE
NATUREZA FÍSICA LÓGICA
ATRIBUTOS D I C
- Vitrinas - Vitrinas - Envio com
“vidradas” “vidradas” remessa
Propostas - Agente de - Agente de contra
Segurança Segurança assinatura

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
23
Info / Admin. de Redes / V1.4.8
Trabalhos Práticos n°01, 02, 03 e 04
Para + detalhes , consultar os enunciados dos TPs

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
24
Info / Admin. de Redes / V1.4.8
Encontros Profissionais e Projectos

3.1) Conferências, Palestras


Temas, Preletores, Local e Horário : a
serem anunciados em tempo oportuno

3.2) Visita de estudo


Empresa : a ser anunciado em tempo oportuno
Local e Horário : idem
Material necessário : idem

3.3) Projecto de fim de ciclo


Enunciado: a ser distribuído em tempo oportuno

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
25
Info / Admin. de Redes / V1.4.8
Bibliografia
• G. Pujolle Les réseaux, 5ème édition , Paris, Ed. Eyrolles, septembre 2006
• F. Boavida, M. Bernardes, P. Vap, Administração de redes informáticas , Lisboa,
Colecção FCA , Edição Actualizada e aumentada,Março 2011 ,
• M. Vestias , Redes Cisco, Lisboa, Colecção FCA , 6a edição para profissionais , Abril
2009
• OLIFER N. e OLIFER. Redes de Computadores, principios, tecnologias e Protocolos
para o Projecto de Redes, GEN LTC, Rio de Janeiro, 2013
• KUROSS J e ROSS K, Redes informáticas e A Internet , Colecção Pearson , Addison-
Wesley, 5ª Edição, 2010, São Paulo
• Programa Cisco ACADEMY
• Request for comments: 4632 (CIDR), 791 (IPv4), 2460 (Ipv6), 1878 (VLSM), 3031
(MPLS), 2663(NAT) , 3069( VLAN), 4026 (VPN), 4318 (rSTP), 3511 (Fw
Benchmark), 1219 e 3531 (métodos eficientes de atribuição de @ IP a subredes)
• C. Kiluando, F. Santos, Proposta de um SI integrado – Caso UNIKIVI, Instituto
Politécnico - Universidade Kimpa Vitaíge, 2016
• M.Mbongo, Proposta de um PSI – Caso SME Uíge, Instituto Politécnico - Universidade
Kimpa Vitaíge, 2016
• http://www.iec.ch/ , http://standards.ieee.org/
• http://www.itu.int/en/ITU-T/Pages/default.aspx , https://tools.ietf.org/html/
• http://www.danscourses.com/
• https://www.netacad.com/
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
26
Info / Admin. de Redes / V1.4.8
Agradecimentos
Aos docentes, monitores e ex-monitores de Redes e
Admnistração de Redes;

Aos estudantes que nos têm enviado muitos comentários para


actualização regular do presente documento.

Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
Info / Admin. de Redes / V1.4.8
O Autor

o 2018-2021: Eng.º-investigador, Produtos e


serviços para redes 5G, CISUC, Coimbra-PT
o 2013- 2023: Docente-investigador (Professor
Auxiliar), UNIKIVI/ IP, Uíge- AO
o 2010-2012: Eng.º, Redes de transporte em
Fib.Opt, Altran in Bouygues Telecom, Paris-FR

Ngombo M. Armando ___________

o 2016-2020: Doutoramento em C&TIs,


ORCID 0000-0001-7493-4365
Universidade de Coimbra, Coimbra-PT
IEEE SM | ngombo@ieee.org
o 2005-2010: Mestrado Integrado em TICs,
IMT Nord Europe / Lille, FR

+ em:
https://www.cienciavitae.pt/en/5916-4A11-E165

Você também pode gostar