Escolar Documentos
Profissional Documentos
Cultura Documentos
cyberintelligence.in
Instituto Politécnico da Universidade Kimpa Vita
Licenciatura em Engenharia Informática
*V1.4.8*
--
Ngombo M. Armando | ngombo@ieee.org
Organização da Cadeira
Metodologia
Projectos, Trabalhos Práticos, Tarefas, Aulas.
Avaliações
• Parcelares: Interrogações e Assiduidade
• Exame Normal: Projecto
• Exame de Recurso: Prova escrita
Plano de estudo
Capítulo I : Segurança Física
Capítulo II : Segurança Lógica
Capítulo III : Projectos
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
3
Info / Admin. de Redes / V1.4.8
Segurança de Redes
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
4
Info / Admin. de Redes / V1.4.8
Segurança de Redes
http://computerservicescompany.blogspot.com/
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
7
Info / Admin. de Redes / V1.4.8
Segurança de Redes
Segurança Física
o Garantia da segurança por meios tangíveis, que podem
fazer parte ou não do SI. Três grandes grupos destacam-se,
a que chamaremos de Tradicionais, Eléctricos e
Electrónicos.
Tradicionais: englobam os mecanismos não eléctricos, nem
electrónicos.
Cordão de segurança Muros Planos
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
10
Info / Admin. de Redes / V1.4.8
Segurança Física de Redes
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
11
Info / Admin. de Redes / V1.4.8
Segurança Física de Redes
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
12
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes
Segurança lógica
Garantia da segurança ao nível das entidades lógicas que dão
suporte à informação (bits, octetos, dados).
Exemplos de mecanismos
o Disponibilidade : Back-ups, Planos, STP
o Integridade : Encriptação, Hashing,
Assinaturas digitais
o Confidencialidade : VPN, VLAN, Encriptação
o Accessibilidade : FW, DMZ, HP, ACL
o Não repúdio : Leitores biométricos, Fitragem M.A.C, Assinaturas
digitais.
o Autentificação, IPS
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
13
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes
Firewall (1/2)
http://www.desenvoltecti.com.br/site/modules/mastop_publish/?tac=-_Servidores_e_Roteadores
http://www.prweb.com/releases/2013/9/prweb11087570.htm
http://aboveinfranet.com/solutions/security-solutions/firewalls-anti-virus/
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
14
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes
Firewall (2/2)
Sistema logiciel (instruções informáticas), instalado em sistemas
físicos (hardwares electrónicos), que permite filtrar o tráfego
entrante numa rede ou numa porção da mesma.
Um Firewall instalado não vale muito sem:
• Uma Política de Segurança (Define o que é permitido e o que
não é permitido)
• Uma Administração activa (Configurações regulares em
função do contexto em que o SI opera).
Dependendo do fabrico, a configuração do Firewall pode ser
gráfica ou em linhas de comandos. Dentro de uma rede, estas
funções encontram-se nos Roteadores ou em Appliances de
segurança.
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
15
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes
http://securitcrs.wordpress.com/seguridad-de-red/dmz/
www.remotelands.com
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
16
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes
HoneyPot (1/2)
http://www.keyfocus.net/kfsensor/overview.php
http://www.krinoscybersecurity.com/early-detect-
apts-via-an-internal-honeypot-network/
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
18
Info / Admin. de Redes / V1.4.8
Segurança Lógica de Redes
HoneyPot (2/2)
"A server configured to detect an intruder by mirroring a real
production system. It appears as an ordinary server doing
work, but all the data and transactions are phony. Located
either in or outside the firewall, the honeypot is used to learn
about an intruder's techniques as well as determine
vulnerabilities in the real system" [pcmagazine09].
Honeypots are not perfect, though:
• Can be used by attacker to attack other systems
[honeynet08]
• Only monitor interactions made directly with the
honeypot – the honeypot cannot detect attacks against
other systems
• Can potentially be detected by the attacker
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
19
Info / Admin. de Redes / V1.4.8
Síntese sobre Segurança de um SI
Interacção entre os elementos
Valoriza os
adaptadao de astrosurf.com
Colmatam / eliminam as
Aumentam o
Vulnerabilidades Risco
Sobre os
Abrem
aumentam o
portas as
Ameaças
Exploram as
Podem
compromenter o Activos
X – prioridade
de identificação
Expõem os
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
20
Info / Admin. de Redes / V1.4.8
Síntese sobre Segurança de um SI
Checklist (1/2)
1) Listar os activos com base no caso de estudo
2) Identificar as ameaças de cada activo
3) Identificar as vulnerabilidades apresentadas pelo SI
4) Identificar os riscos face aos quais o SI se encontrará
exposto, caso não se implementarem contra-medidas
5) Propor contra-medidas / mecanismos de segurança a serem
implementados, a fim de se eliminar os riscos e cobrir as
vulberabilidades
5.a) Classificar as contra-medidas segundo níveis de acção
• Usuários, Equipamentos e Sistemas (Hardware e
Softwares), Redes e infrastucturas
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
21
Info / Admin. de Redes / V1.4.8
Síntese sobre Segurança de um SI
Checklist (2/2)
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
23
Info / Admin. de Redes / V1.4.8
Trabalhos Práticos n°01, 02, 03 e 04
Para + detalhes , consultar os enunciados dos TPs
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
24
Info / Admin. de Redes / V1.4.8
Encontros Profissionais e Projectos
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
25
Info / Admin. de Redes / V1.4.8
Bibliografia
• G. Pujolle Les réseaux, 5ème édition , Paris, Ed. Eyrolles, septembre 2006
• F. Boavida, M. Bernardes, P. Vap, Administração de redes informáticas , Lisboa,
Colecção FCA , Edição Actualizada e aumentada,Março 2011 ,
• M. Vestias , Redes Cisco, Lisboa, Colecção FCA , 6a edição para profissionais , Abril
2009
• OLIFER N. e OLIFER. Redes de Computadores, principios, tecnologias e Protocolos
para o Projecto de Redes, GEN LTC, Rio de Janeiro, 2013
• KUROSS J e ROSS K, Redes informáticas e A Internet , Colecção Pearson , Addison-
Wesley, 5ª Edição, 2010, São Paulo
• Programa Cisco ACADEMY
• Request for comments: 4632 (CIDR), 791 (IPv4), 2460 (Ipv6), 1878 (VLSM), 3031
(MPLS), 2663(NAT) , 3069( VLAN), 4026 (VPN), 4318 (rSTP), 3511 (Fw
Benchmark), 1219 e 3531 (métodos eficientes de atribuição de @ IP a subredes)
• C. Kiluando, F. Santos, Proposta de um SI integrado – Caso UNIKIVI, Instituto
Politécnico - Universidade Kimpa Vitaíge, 2016
• M.Mbongo, Proposta de um PSI – Caso SME Uíge, Instituto Politécnico - Universidade
Kimpa Vitaíge, 2016
• http://www.iec.ch/ , http://standards.ieee.org/
• http://www.itu.int/en/ITU-T/Pages/default.aspx , https://tools.ietf.org/html/
• http://www.danscourses.com/
• https://www.netacad.com/
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
26
Info / Admin. de Redes / V1.4.8
Agradecimentos
Aos docentes, monitores e ex-monitores de Redes e
Admnistração de Redes;
Ngombo M. Armando / ngombo@ieee.org / Instituto Politécnico - Universidade Kimpa Vita / Lic. Eng.
Info / Admin. de Redes / V1.4.8
O Autor
+ em:
https://www.cienciavitae.pt/en/5916-4A11-E165