1 / 14

Conceitos de Segurança em Redes

Conceitos de Segurança em Redes. Abordagem geral. Confidencialidade A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não autorizado Integridade A informação não deve ser alterada ou destruída de maneira não autorizada Disponibilidade

mahola
Download Presentation

Conceitos de Segurança em Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Conceitos de Segurança em Redes Abordagem geral

  2. Confidencialidade A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não autorizado Integridade A informação não deve ser alterada ou destruída de maneira não autorizada Disponibilidade O acesso aos serviços oferecidos pelo sistema deve ser sempre possível para um usuário, entidade ou processo autorizado Operações que procuram ocupar ilegalmente os recurso do sistema devem ser detectadas Propriedades/Objetivos

  3. Interrupção Componente do sistema é destruído ou torna-se indisponível Interceptação Componente do sistema é acessado por partes não autorizadas Modificação Componente do sistema é acessado ou sofre alterações por partes não autorizadas Fabricação Parte não autorizada insere objetos espúrios em um componente do sistema Ameaças

  4. Vírus e Worms PacketSniffing (visualização pacotes) Spoofing (falsificação IP/Mac) SessionHijacking (interceptação) DoS (DenialofService) (interrupção) DDoS( DistributedDenialofService) Exemplos de ataques

  5. Virus Programa que anexa aos arquivos na máquina alvo e realiza alguma ação indesejada. Worms Se diferem dos vírus por se espalharem automaticamente, sem necessidade de interação com o usuário Trojans Qualquer programa legitimo que tenha sido alterado com a inserção de código não autorizado e que realiza uma função oculta e indesejável. Virus/Worms/Trojans

  6. Sniffing

  7. Spoofing

  8. SessionHijacking

  9. DenialofService

  10. DistributedDenialofService

  11. Firewalls • Sistema ou conjunto de sistemas que restringe o acesso entre duas redes • Componentes: • FILTRO DE PACOTES • PROXY • NAT • VPN

  12. Mecanismo de proteção Controle de tráfego tanto dos pacotes IP, quanto TCP,UDP Dispositivos Roteadores centralizadores de trafego Filtros de tráfego que bloqueiam a transmissão de acordo com origem,destino ou serviço Aplicação Controle do tráfego interno Controle do tráfego na fronteira entre a INTRANET e redes TCP/IP externas. Firewalls

  13. Intrusão Toda e qualquer atividade visando comprometer a integridade, confidencialidade e/ou disponibilidade de um recurso Detecção de Intrusão Ação complementar à implantação de mecanismos de segurança Limitação das conseqüências de um ataque (segurança corretiva) IDS: IntrusionDetection System Detecção de Intrusão

  14. Por comportamento Modelo de comportamento “normal” (sistema especialista, modelo estatístico,inteligência artificial, etc) Detecção de desvios de comportamento (anomalias) Vantagem: capacidade de generalização (novos ataques) Desvantagem: não se sabe o que se está detectando, necessidade de atualização do modelo Por cenário Padrões de ataque (assinaturas) Vantagem: Identificação do ataque esta sendo realizado Desvantagem: não detecta novos ataques (atualização da base de assinaturas) Métodos de Detecção

More Related