Escolar Documentos
Profissional Documentos
Cultura Documentos
Marcos Bião
1
ROTEIRO
1. Segurança de redes
2. Vírus
Tipos de vírus
Natureza do vírus
3. Antivírus (técnicas antivirais)
Etapas
Gerações de softwares antivírus
Técnicas avançadas
4. Firewall
Definição
Histórico
Técnicas de acesso 2
Tipos de firewall
SEGURANÇA
Importância da segurança de redes:
Proteção de patrimônio;
Documentos pessoais
Documentos empresariais
Cumprimento de responsabilidade;
Servidores de aluguel, competitividade
Integridade.
Alterações de arquivos
3
SEGURANÇA
Pratica:
Prevenção;
Detecção;
Resposta.
Necessidade de balanceamento:
Custo x valor
Provável x possível
Necessidade de segurança x necessidade do negocio
4
SEGURANÇA
Modos de segurança
Obscuridade
Proteção pelo sigilo e desconhecido
Defesa perimetral
Proteção concentrada nas bordas da rede
Todo o sistema
Defesa extensiva
Cuida da segurança de cada sistema
5
TIPOS DE AMEAÇA
Vírus:
Anexa-se a um programa e propaga copias de si
mesmo a outros programas
Verme
Programa que propaga copias de si mesmo para
outros computadores
Cavalo-de-troia
Programa que contem funcionalidade adicional
inesperada
Executa ações indiretamente
Programas de spam
6
Usado para enviar grandes volumes de e-mail
indesejado
TIPOS DE VÍRUS
Parasítico:
Conecta-se a um arquivo executável;
Forma mais tradicional
Se replica ao programa ser executado
Localiza outros executáveis para infectar
Residente na memória:
Aloja-se na memória principal
A partir desse ponto, ele infecta outros programas
que são executados
7
TIPOS DE VÍRUS
Vírus do setor de inicialização
Infecta o registro de inicialização
Se espalha quando o sistema é iniciado
Furtivo
Projetada para se esconder de detecção
Compactação, versões infectadas possuem mesmo
tamanho da versão não-infectada
8
TIPOS DE VÍRUS
Polimórfico:
Se transforma a cada infecção
Dificulta a detecção pela assinatura do vírus
Metamórfico:
Se reescreve a cada infecção
Muito parecido com o polimórfico
Muda comportamento
9
A NATUREZA DOS VÍRUS
Parecidos com os vírus biológicos;
Fases:
Latência
Vírus inativo
É ativado por algum evento(data, presença
de outro vírus)
Propagação
Inicio das copias
Cada copia se torna independente
10
A NATUREZA DOS VÍRUS
Fases:
Disparo
Ativação do vírus
Similar a fase de latência(é ativado por um
evento)
Execução
Realiza a função programada
A função pode ser inofensiva(mensagem na
tela) ou nociva(destruir programas e
arquivos) 11
TÉCNICAS ANTIVIRAIS
A prevenção é a melhor opção
Controle de acesso
TÉCNICAS ANTIVIRAIS
Técnicas avançadas
Decriptografia genérica
Muito utilizada contra vírus metamórficos
14
FIREWALL
Definição
Ao pé da letra: parede de fogo
15
FIREWALL
Histórico
Desenvolvido no final dos anos 80;
16
FIREWALL
Características
Todo o trafego precisa passar pelo firewall
Bloqueio físico de acesso a rede
Imune a penetração
17
FIREWALL
O que um Firewall pode fazer?
18
FIREWALL
Técnicas de controle de acesso
Controle de serviço
Determina os tipos de serviços de internet
que podem ser acessados
Controle de direção
Direciona solicitações de serviços
Controle de usuário
Controla o acesso a serviços de acordo com o
usuário
Controle de comportamento
Controla como determinado serviço pode ser 19
utilizado
FIREWALL
Limitações
Ataques que contornam o firewall
Conexões diretas
Ameaças internas
Pessoa mal intencionada
20
FIREWALL
Existem 3 tipos de firewall
Filtragem de pacotes
Gateways de aplicação
21
FIREWALL
Filtragem de pacotes
A proteção é baseada na filtragem de pacotes entre as
redes internas e externas
Existem duas políticas de regras
Padrão = Descartar
Padrão = Encaminhar
22
FIREWALL
Gateways de aplicativo
O gateway de aplicativo recebe uma solicitação de
conexão
Autenticação
Segunda conexão
Servidor interno
Todo o trafego é roteado entre ambas conexões
Funciona somente em aplicações “conhecidas”
Gateways de aplicativos são mais seguros do que os
filtros de pacotes
Desvantagem
Trabalho extra 23
FIREWALL
Gateways a nível de circuito
O firewall não permite que conexões TCP seja
estabelecidas diretamente através dele
24
REFERENCIAS
William Stallings. Criptografia e Segurança
de Redes: Princípios e práticas. 4ª Edição.
Pearson Ed
25