Sie sind auf Seite 1von 26

Segurana em Redes Cabeadas e Wireless

Prof. Marcelo Barrto marcelo.g.barreto@terra.com.br

Contedo do Mdulo I

2

Introduo a Segurana Os riscos da falta de segurana em sistemas Polticas de segurana Software de segurana Hardware de segurana Sistemas de deteco de intruses (IDS)

Introduo a Segurana
No existe sistema 100% seguro!!! Histria da segurana
anos 80 evoluo das interconexes de redes aumento da extenso das redes

O ambiente domstico
Banda larga Internet Banking

O ambiente corporativo
Transaes entre corporaes Sigilo das informaes
3

Introduo a Segurana
A necessidade de segurana
Proteo do patrimnio ( no caso a informao) Credibilidade vantagem competitiva (SONY) Cumprimento das responsabilidades Continuidade das operaes e atividades (ataque/queda)

A segurana relativa
Custo da segurana X Valor da informao Custo da segurana X Tempo da informao

Anlise de risco
Identificar os furos de segurana do sistema Determinao da necessidade de segurana

Os riscos da falta de segurana em sistemas


Os vrus
Destrutivos De alterao de contedo

Os ataques (Hackers)
Cavalos de tria Sniffer Servidores e servios mal administrados (Port Scan) Roubo de identidade (Spoof) Quebra de senhas (Password cracking) Engenharia pessoal (convencer algum de revelar informaes)

Polticas de segurana
Senhas
Senhas fortes X senhas fracas No divulgao Ser encriptada (funo do administrador)

Administrao de pessoal
Pior das variveis (o caso Ctrl+Del) Instruir os usurios de como operar o sistema Instruir os usurios da poltica de segurana da empresa Instruir os usurios do tipo de uso do sistema Contedos de e-mail (links falsos, fotos, programas de banco) SPAM

Polticas de segurana
Segurana fsica de sistemas
Fator negligenciado por parte dos administradores Impedir o roubo de equipamentos Acesso fsico restrito ao sistema Backup das informaes (fazer parte da poltica da empresa) No backup levar em conta os desastre fsicos (Cpias em lugar fora da Empresa, Ex.: 11 de setembro)

Tipo de sistemas de segurana


Via software (fraca) Via hardware (forte) Combinao software + hardware (melhor) Todos configurados pelo administrador da rede Algumas Empresas terceirizam o servio (problema de suporte)

Software de segurana
Firewall
um sistema de proteo contra acessos no autorizados Acesso interno, externo ou ambos

Softwares
Zone Alarm Norton Internet Security Kaspersky AVG

Bom para usurios domsticos e pequenas empresas No muito eficientes para grandes empresas Configurao simplificada Anti-vrus ativos 100% do tempo o que requer processamento

Software de segurana
Sistemas Open Source (GNU Linux / Free BSD)
Grande eficincia Mnimos requisitos de hardware Maior controle do que acontece em seu interior Grande comunidade de auxilio Larga experincia na rea de segurana Maleabilidade das configuraes

Pontos negativos
Difcil configurao Mo de obra especializada Investimento em treinamento
9

Hardware de segurana
Muitas opes de configurao Todo trfego entre a rede interna e a externa devem passar por ele Administrao do controle de acesso centralizado (em caso de falha a rede de acesso para) Tipo de controle de um Firewall Controle de servio (tipos de servios autorizados) Controle de sentido (fluxo dos servios) Controle de usurio (controle no nvel de acesso do usurio) Controle de comportamento (como o servio deve ser usado)
10

Hardware de segurana
Tipos de firewall
Filtragem de pacotes Gateways de aplicao

Estao Guardi

11

Mquina segura instalada em um ponto crtico da rede Executa SO confivel e estvel Pode atuar como proxy de servios internet Pode ser usado para interconectar duas redes (subredes)

Hardware de segurana Firewall Filtragem de pacotes


host_B

Internet

Packet Filter Router


server_A

ao allow
12

local host port server_A host_B 25 80

remote host * *

port 25 *

block

Hardware de segurana Firewall Gateways de aplicao

TELNET FTP SMTP HTTP

inside host

outside host

Gateway de aplicao recebe e transmite uma conexo

13

Hardware de segurana Firewall - Estao Guardi (proxy)


host_B

Firewall Internet
Router

Bastion host

Todas as conexes, entre as rede, devem ser autorizadas pelo host guardio
14

Hardware de segurana Firewall - Estao anfitri (interconexo de redes)

host_B

Firewall
Outra rede Bastion host

Todas as conexes, entre as rede, passam pelo host Guardio que analisa a possibilidade da conexo
15

Sistemas de deteco de intruses (IDS)


Soluo complementar ao firewall Software capazes de detectar atividades suspeitas Utiliza-se de padres conhecidos de comportamento de intrusos Podem analisar o trfego interno, externo e entre eles Tipos de anlise de trfego
Deteco por assinatura Deteco de comportamento Deteco de anomalias no Protocolo
16

Sistemas de deteco de intruses (IDS)


Signature Detection Deteco de assinatura - Procura de padres especficos Behaviour Detection Deteco de Comportamento - Cada rede tem determinada caracterstica (estatstica) - Procura alteraes nestas caracterstica (pico de uso fora de hora) Protocol Anomaly Detection Deteco de Anomalias de Protocolo - Anlise do pacote com seu padro

17

Criptografia
Criptografia cincia de codificar informaes Existe h centenas de anos (primeiros indcios Egpcios) Vinha sendo usada no mbito militar e diplomtico (2 Gerra Mundial e Fria) Nos ltimos anos houve um grande avano na criptografia computacional usada para
Garantir sigilo (somente usurio autorizados) Integridade da informao (no alterao da informao) Autenticao dos participantes (confirmao de identidade)


18

Para cifrar ou decifrar dados necessrio uma chave ou senha Chave algoritmo matemtico de difcil determinao Senha secreta e de fcil ou difcil determinao (fraca ou forte)

Criptografia
Tipos de criptografia
Simtrica (mesma chave/senha para cifrar e decifrar) Assimtrica (chaves/senhas diferentes para cifrar e decifrar)

Criptografia simtrica
Como passar a senha/chave para o destinatrio de forma segura ? Eficiente em processos temporrios de conexo

Criptografia assimtrica
Chave privada (somente o proprietrio a conhece) Chave pblica (todos podem a conhecer) Teve maior aceitao devido a sua forma de utilizao Quando mais divulgarmos a chave pblica melhor

19

Public Key Infrastructure (PKI)


Surgiu da necessidade de gerenciamento de diversas chaves pblicas Consiste de servios, protocolos e aplicaes utilizados para o gerenciamento de chaves pblicas e certificados Utiliza de certificados para determinar a autenticidade da chave CA (certification authority) entidade de confiana que deter em seu poder as chaves pblicas de diversos usurios Centralizao das chaves publicas dos usurios Os benefcios de uma soluo PKI

20

autenticao confidencialidade integridade

- controle de acesso - privacidade - no-repdio

Assinatura digital
Verso digital da assinatura de uma pessoal Destinatrio pode comprovar a assinatura digital, dando assim credibilidade a informao transmitida Quando verificada uma assinatura digital no pode ser negada (no repudio) Garantem a integridade do documento Garantem a legitimidade do remetente Exemplo, para personalizar uma mensagem, um determinado usurio A codifica uma mensagem utilizando sua chave secreta e a envia para o destinatrio. Somente a chave pblica de A permitir a decodificao dessa mensagem. Portanto a prova de que A enviou a mensagem A mensagem pode ser decodificada por qualquer um que tenha a chave pblica do remetente

21

Rede privada virtual (VPN)


Provem segurana atravs de redes inseguras (ex. Internet) Nvel de segurana aceitvel Bom para administrao remota Reduo de custo de links Pode ser implementada atravs de links dedicados ou no Ponto negativo: desempenho e/ou atraso Aplicaes
acesso remota via Internet interconexo de redes via Internet interconexo dentro de uma rede (restringir acessos)

22

Rede privada virtual (VPN)


Acesso remoto via Internet

23

Rede privada virtual (VPN)


Interconexo de redes via Internet

24

Rede privada virtual (VPN)


Interconexo dentro de uma rede (restringir acessos)

25

Concluso e encerramento
Crescente necessidade de segurana (domstico e corporativo) rea em expanso (falta de bons profissionais) Administradores competentes (administrar o sistema e o pessoal) No existe sistema 100% segura, o que existe um sistema bom ou mal configurado
26

Das könnte Ihnen auch gefallen