140 likes | 221 Views
Conceitos de Segurança em Redes. Abordagem geral. Confidencialidade A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não autorizado Integridade A informação não deve ser alterada ou destruída de maneira não autorizada Disponibilidade
E N D
Conceitos de Segurança em Redes Abordagem geral
Confidencialidade A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não autorizado Integridade A informação não deve ser alterada ou destruída de maneira não autorizada Disponibilidade O acesso aos serviços oferecidos pelo sistema deve ser sempre possível para um usuário, entidade ou processo autorizado Operações que procuram ocupar ilegalmente os recurso do sistema devem ser detectadas Propriedades/Objetivos
Interrupção Componente do sistema é destruído ou torna-se indisponível Interceptação Componente do sistema é acessado por partes não autorizadas Modificação Componente do sistema é acessado ou sofre alterações por partes não autorizadas Fabricação Parte não autorizada insere objetos espúrios em um componente do sistema Ameaças
Vírus e Worms PacketSniffing (visualização pacotes) Spoofing (falsificação IP/Mac) SessionHijacking (interceptação) DoS (DenialofService) (interrupção) DDoS( DistributedDenialofService) Exemplos de ataques
Virus Programa que anexa aos arquivos na máquina alvo e realiza alguma ação indesejada. Worms Se diferem dos vírus por se espalharem automaticamente, sem necessidade de interação com o usuário Trojans Qualquer programa legitimo que tenha sido alterado com a inserção de código não autorizado e que realiza uma função oculta e indesejável. Virus/Worms/Trojans
Firewalls • Sistema ou conjunto de sistemas que restringe o acesso entre duas redes • Componentes: • FILTRO DE PACOTES • PROXY • NAT • VPN
Mecanismo de proteção Controle de tráfego tanto dos pacotes IP, quanto TCP,UDP Dispositivos Roteadores centralizadores de trafego Filtros de tráfego que bloqueiam a transmissão de acordo com origem,destino ou serviço Aplicação Controle do tráfego interno Controle do tráfego na fronteira entre a INTRANET e redes TCP/IP externas. Firewalls
Intrusão Toda e qualquer atividade visando comprometer a integridade, confidencialidade e/ou disponibilidade de um recurso Detecção de Intrusão Ação complementar à implantação de mecanismos de segurança Limitação das conseqüências de um ataque (segurança corretiva) IDS: IntrusionDetection System Detecção de Intrusão
Por comportamento Modelo de comportamento “normal” (sistema especialista, modelo estatístico,inteligência artificial, etc) Detecção de desvios de comportamento (anomalias) Vantagem: capacidade de generalização (novos ataques) Desvantagem: não se sabe o que se está detectando, necessidade de atualização do modelo Por cenário Padrões de ataque (assinaturas) Vantagem: Identificação do ataque esta sendo realizado Desvantagem: não detecta novos ataques (atualização da base de assinaturas) Métodos de Detecção