140 likes | 211 Views
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática. Segurança em Redes de Computadores. Prof . Dartagnan Farias ddfarias@gmail.com. Estamos seguros?. O que contribui para insegurança?.
E N D
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Segurança em Redes de Computadores Prof. Dartagnan Farias ddfarias@gmail.com
O que contribui para insegurança? Configurações mal feitas; Falhas em softwares; Redes desprotegidas; Proteções ineficazes; Falta de atualizações; Fator humano.
Configurações mal feitas Senhas fáceis; 123456 Permissões de acesso; Contas padrão de dispositivos; admin admin Portas de serviço sem proteção adequada. Ataques DDoS
Falhas em softwares Recursos mal configurados; Falta de testes.
Redes Desprotegidas Falta de criptografia; Redirecionamento de tráfego; Spoofing; Proteções ineficazes; Falta de atualizações; Fator humano.
Falta de criptografia Serviços sem criptografia permitem captura de senhas e dados importantes; HTTP, FTP, DNS, Shell, etc... Utilizar preferencialmente versões seguras; HTTPS, SFTP, DNSsec, SSH, etc...
Redirecionamento de tráfego Hub x Switch; ARP Poisoning; ICMP Redirect; Spoofing;
Spoofing Tráfego local não criptografado permite ataques de falsificação. IP Spoofing (altera endereço de origem); DNS Spoofing (envia falsas respostas DNS); DHCP Spoofing (ofertas falsas de endereços IP).
Proteções ineficazes Antivírus, filtros de pacotes e proxys sofrem com problemas de segurança; Podem ser burladas por pessoal com conhecimento. Exemplo: Acesso redes sociais.
Falta de atualizações Atualização de software nem sempre automáticas; Patches de atualização vêm com falhas (KB Windows); Softwares antigos sem suporte do desenvolvedor.
Fator Humano Engenharia social; Manipulação do fator humano; Funcionário insatisfeito; Ética.
Não existe solução mágica para problemas de segurança em redes. Porém, procurar manter uma estrutura que não contenha os elementos citados contribuirá para manter uma rede menos vulnerável. O cuidado e a precaução devem ser constantes contra ataques. Considerações
Referências ASSUNÇÃO, Marcos Flávio Araújo. Segredos do Hacker Ético. 4. Florianópolis - Visual Books, 2011 http://www.vivaolinux.com.br/artigo/ARP-Poisoning-compreenda-os-principios-e-defendase?pagina=4 http://www.brainwork.com.br/2009/11/16/o-que-icmp-redirects/