Você está na página 1de 29

Segurança de Redes

DIAR.O
Divisão de Adm. De Segurança de
Redes

Ary Andrade Bohana


Conceitos Fundamentais
 Autenticação
 Garante que as partes envolvidas em uma
comunicação são realmente quem dizem ser.

 Confidencialidade
 A informação não será lida por partes não
autorizadas.

 Integridade
 A informação não será alterada por partes não
autorizadas.
Conceitos Fundamentais
 Disponibilidade
 Garantia de que as partes autorizadas terão acesso
ininterrupto a informação.

 Autorização
 Nível de direitos e permissões sobre recursos após o
processo de autenticação ter sido realizado.

 Não-repudio
 Garantia de que não será negada uma ação,
transmissão ou recepção de msg entre as partes
envolvidas.
Conceitos Básicos
 Não compartilhar senhas
 Não anotar senhas em papéis
 Não usar nomes de filhos ,cachorros
telefones , marca de carro , 1234.
 Não responder a questionários sobre
o tipo de trabalho , dados pessoais e
hábitos (Engenharia Social),
Informações bancárias.
Conceitos Básicos
 Verificar se o Antivírus está atualizado ou
se o usuário possui o antivírus instalado.
 Confirmar ao trocar a senha do usuário se o
solicitante é o gerente do mesmo
(Domínio), No caso do gerente for
bloqueado pedir fax e confirmar por
telefone.
 Não abrir mensagens com Arquivos .exe ,
.com , .bat , .pif .
Criptografia – Conceito

 Transformar informação em formato


ininteligível
 Proteger o armazenamento ou a
transmissão dessa informação,
impossibilitando acesso por terceiros não
autorizados
 Garantir a privacidade e confidencialidade
no armazenamento ou na comunicação.
Criptografia -História
 Há relatos desde a antiguidade sobre
criptografia, os romanos já utilizavam
Criptogramas.
 Sistema usado e difundido após a 2ª
grande guerra .
Enigma , Livros , idiomas pouco
conhecidos.
Criptografia

 Inicialmente baseada no sigilo do


algoritmo.
 Atualmente, métodos modernos são
baseados no sigilo das chaves. Os
algoritmos são conhecidos, as chaves
secretas não.
 Este mecanismo mostrou-se mais resistente à
quebra do que os baseados no sigilo do código.
Criptografia
 Simétrica - Baseada em Chave Secreta
 1 chave para cada par transmissor/receptor.
Permite criptografar e descriptografar.

 Problema: Como trocar a chave com segurança ?


Para se comunicar com 100 pessoas, seria necessário
trocar 100 chaves diferentes, de maneira sigilosa.
Infra-estrutura de Chaves Públicas

 Baseia-se em um sistema de confiança em que duas


partes (pessoas ou computadores) confiam
mutuamente em uma terceira parte (autoridade
certificadora) para confirmar a identidade de ambas
as partes.

 Par de Chaves (Pública e Privada)

 Sigilo

 Assinatura Digital

 Autoridades Certificadoras
Chaves Públicas e Privadas

 Diferente do sistema simétrico baseado em


1 chave secreta, este mecanismo
pressupõe o uso de 2 chaves para cada
entidade envolvida:

 Chave pública – Conhecida por todos;

 Chave privada – Somente conhecida pelo


“dono”.
Chaves Públicas e Privadas

 O que é encriptado com a chave pública


somente pode ser aberto com a chave
privada.
Quando quero sigilo...
Quando quero assinar...
Autoridades Certificadoras

 Cartórios digitais.

 Empresa que emite certificados


digitais que garantem que uma det.
chave pública pertence a uma det.
pessoa/empresa/site.
Autoridades Certificadoras
 Certificados: Informações legais/administrativas
associadas a uma chave pública.

Bob Info:
Name
Department
Cubical Number
Certificate Info:
Expiration Date
Serial Number
Bob's Public Key:
ICP Brasil ( Infra-estrutura de Chaves Públicas)
www.icpbrasil.gov.br

 Medida provisória 2200/2 cria o ICP Brasil


 Composta por autoridade gestora de
políticas (vinculada a Casa Civil) e pela
cadeia de autoridades certificadoras:
 AC Raiz – Exercida pelo ITI (inst.nac de tec.da
info.)
 AC – Órgãos públicos ou empresas privadas
(SERPRO, )
 AR – Vinculadas a determinada AC.( BB )
ICP Brasil

AC Raiz - ITI

AC - SRF AC -SERASA

AR - BB AR AR AR -
Optiglobe
Tipos de Ataques
 Força Bruta
 Tentativa de quebra de segurança através da
aplicação de combinações.
 Denial-of-Service
 Mecanismos que visam a indisponibilidade dos
sistemas para os acessos válidos.
 Spoofing
 Atacante “finge” ser uma das partes confiáveis.
 Spamming
 Email contendo código malicioso.
Exemplos de Uso dos mecanismos
de segurança
 Email
 Sigilo
 Assinatura Digital

 Web
 Comercio Eletrônico Seguro com SSL

 Redes
 VPNs
Sistemas de Detecção de Intrusão
 Tipos básicos:

 IDS de Host.  IDS de Rede.


Sistemas de Detecção de Intrusão
 Podem detectar eventos de 2 formas:

 Baseados em “assinaturas” ou padrões


de ataque.

 Baseados em verificações de
comportamento anormais.
Sistemas de Firewall

 Filtros de Pacotes
 Camada 3 modelo OSI
IP/port => IP/port
 Gateways de Aplicação
 Camada 7 modelo OSI
Verifica o conteúdo ex.: IP/port => IP/80/KAZA

 Stateful Inspection
 Analisa a sessão de forma global.
verifica se a resposta é dada realmente pelo
destinatário
Sistemas de Firewall
 Funcionalidades adicionais:

 VPNs
 Restrições
Acesso de
Lan House,
Cyber Café.
Referências de informações sobre
incidentes de segurança

 CERT Coordination Center


www.cert.org

 SANS Institute
www.sans.org

 CAIS – Centro de atendimento a incidentes


de segurança
www.rnp.br/cais
IMPLICAÇÕES LEGAIS
 O Acesso não autorizado,a disponibilização
voluntária ou acidental da senha ou a
quebra de sigilo constituem infrações que
sujeitam o usuário à responsabilização
administrativa,penal e civil. Todo acesso é
controlado. Base legal: Constituição
Federal,Código Penal e Portaria Ministerial
4.494 DOU 15/6/1998. Ao efetuar o logon,o
usuário declara-se ciente das
responsabilidades acima referidas.
Segurança de redes na Dataprev
 Principais Plataformas utilizadas
 HW/SW líderes de mercado em seus segmentos
 Configuração em alta disponibilidade com
balanceamento de carga.
 IDS com assinaturas atualizadas para bloqueio
automático de tentativas de ataque.
Segurança de Redes na Dataprev
 Indicadores
 Mais de 6000 tentativas de ataque
bloqueadas mensalmente

 Mais de 3 milhões de conexões diárias


tratadas pelos dispositivos de segurança

 Em torno de 14 mil sessões simultâneas


tratadas pelos dispositivos de Firewall
Segurança de Redes na Dataprev

Você também pode gostar