Segurança de Redes de
Computadores
Prof. Paulo Fernando da Silva
Faculdades SENAC Criciúma
Pós-Graduação em Segurança da Informação
Introdução
•
•
•
•
•
Conceitos Básicos;
Tipos de Ataques;
Vulnerabilidades;
Política de Segurança;
Normas de Segurança;
Conceitos Básicos
• Propriedades de Segurança:
• Confidencialidade: somente lê quem
tem direito;
• Disponibilidade: serviços não podem
ser interrompidos;
• Integridade: garantia de que os dados
não serão corrompidos;
Conceitos Básicos
• Outras propriedades:
• Autenticidade: garante quem está
acessando a informação;
• Responsabilização: contabilização de
recursos para auditorias;
• Não-repudiação: quem faz uma operação
não pode negar a autoria;
Conceitos Básicos
• Conceito de principal;
• É a entidade autorizada a acessar as
informações;
• Pode ser um usuário, processo ou host;
• Intruso: é a entidade não autorizada;
Conceitos Básicos
• Ameaça: entidade ou condição que visa
violar o sistema;
• Vulnerabilidade: falha que a ameaça irá
explorar para violar o sistema;
• Ataque: anulação de uma propriedade de
segurança;
Tipos de Ataques
Tipos de Ataques
•
•
•
•
Sniffing: captura de pacotes;
IP Spoofing: falsificação de IP;
SYN Flooding: inundação de pacotes;
Buffer overflow: possibilita a execução de
programas não autorizados;
• DoS: negação de serviços e negação de
serviço distribuída;
Tipos de Ataques - Códigos
•
•
•
•
Vírus: necessita de hospedeiro;
Verme: não necessita de hospedeiro;
Cavalo de tróia: faz mais do que parece;
Backdoor: entrada não autorizada ao
sistema;
Tipos de Ataques - Códigos
• Bomba lógica: quando o código é ativado
a partir de um evento;
• Spyware: espião;
• Adware: propagandas não desejadas;
• Bot: controle remoto do host;
• Engenharia social: tenta convencer o
usuário a fornecer informações;
Vulnerabilidades
• Vulnerabilidade é uma falha que permite
um ataque;
• Existe um esforço de padronização de
vulnerabilidades;
• É o Common Vulnerabilities and
Exposures;
• http://cve.mitre.org/
Vulnerabilidades
• SANS: instituto de pesquisa e ensino de
segurança americano;
• Apresenta uma lista de vulnerabilidades
mais exploradas;
• Top20 Ataques e vulnerabilidades;
• http://www.sans.org/top20/
Atividade
• Atividade:
• Elaborar um top 20 entre os grupos.
• Discutir.
• Elaborar um top 20 da sala.
Download

1 Conceitos - Departamento de Sistemas e Computação