Está en la página 1de 18

Técnico Subsequente

em Redes de Computadores
Gerência e Segurança de Redes

Aula 03 – Introdução em Segurança de Redes


(Parte 02)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes do Rio Grande do Norte – Campus Parnamirim
Conteúdo Programático

Introdução
Ataques à segurança
Mecanismo de segurança
Serviço de segurança

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 2 do Rio Grande do Norte – Campus Parnamirim
Introdução
As organizações precisam de algum meio sistemático
para definir os requisitos de segurança e caracterizar
as técnicas para satisfazer a esses requisitos;
A arquitetura de segurança OSI (Open Systems
Interconnection) oferece uma estrutura sistemática
para definir os seguintes aspectos
Ataques à Segurança;
Mecanismos de Segurança e;
Serviços de Segurança;
A norma ISO 27001 apresenta as recomendações
implantação de um sistema completo de segurança;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 3 do Rio Grande do Norte – Campus Parnamirim
Ataques à Segurança

Ações que que resultem em problemas para empresa


podem ocorrer com a intenção de prejudicar ou,
ocasionalmente, podem ser acidentes;
Essas ações são chamadas de ataques, independente
se é malicioso, intencional ou não;
Conforme a RFC 2828 um ataque a segurança deriva
de uma ameaça inteligente, ou seja, tem a intenção
de burlar os serviços de segurança e violar as políticas
de segurança;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes do Rio Grande do Norte – Campus Parnamirim
Ataques à Segurança

Logo, qualquer ação que comprometa a segurança


da informação é considerada um ataque;
Os ataques são classificados como:
Ataques passivos
Ex.: Leitura não autorizada de mensagem, análise de tráfego
Ataques ativos
Ex.: Modificações de Mensagem, Disfarce, Negação de Serviço e
Repetição;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 5 do Rio Grande do Norte – Campus Parnamirim
Ataques passivos

Liberação de conteúdo

Meio de comunicação Alice

Lê o conteúdo da
??? mensagem de Bom
para Alice

Bob
Joaquim (Atacante)
Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia
<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 6 do Rio Grande do Norte – Campus Parnamirim
Ataques passivos

Análise de tráfego

Meio de comunicação Alice

Observa padrão
das mensagens
??? de Bob para
Alice

Bob
Joaquim (Atacante)
Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia
<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 7 do Rio Grande do Norte – Campus Parnamirim
Ataques ativos

Disfarce
Uma entidade finge ser uma entidade diferente;

Meio de comunicação Alice

Joaquim envia
mensagem para
Alice se passando
por bob
Bob
Joaquim (Atacante)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 8 do Rio Grande do Norte – Campus Parnamirim
Ataques ativos

Repasse
Captura da mensagem e posterior retransmissão com
intuito de obter um resultado diferente do original;

Meio de comunicação Alice

Captura de Bob
para Alice; mais
tarde, repassa a
mensagem para
Alice.
Bob
Joaquim (Atacante)
Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia
<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 9 do Rio Grande do Norte – Campus Parnamirim
Ataques ativos

Modificação de mensagem
Parte da mensagem original é alterada/adiada;

Meio de comunicação Alice

Joaquim modifica a
mensagem de Bob
para Alice.

Bob
Joaquim (Atacante)
Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia
<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 10 do Rio Grande do Norte – Campus Parnamirim
Ataques ativos

Negação de serviço
Impede ou inibe o funcionamento de um serviço;

Meio de comunicação Alice

Servidor
Joaquim interrompe
o serviço prestado
pelo servidor.

Joaquim (Atacante)
Bob
Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia
<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 11 do Rio Grande do Norte – Campus Parnamirim
Serviços de segurança

A X.800 define um serviços de segurança como um


serviço fornecido por uma camada de protocolo de
comunicação de sistemas abertos que garante
segurança adequada do sistema ou das
transferências de dados;
São divididos em cinco categorias;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes do Rio Grande do Norte – Campus Parnamirim
Serviços de segurança
Autenticação
Previne ataques ativos (disfarce)
Controle de acesso
Previne ataques passivos (Observação)
Confidencialidade
Previne ataques passivos (Observação)
Integridade
Previne ataques ativos (Modificação)
Disponibilidade
Previne ataques ativos (Negação de serviço)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 13 do Rio Grande do Norte – Campus Parnamirim
Mecanismos de Segurança
Processo ou dispositivo incorporado que é projetado
para detectar, impedir ou permitir a recuperação de
um ataque a segurança;
Classificados
Mecanismo Específico
Podem ser incorporados a camada de protocolo
apropriada a fim de oferecer algum serviço de
segurança;
Mecanismo Pervasivo
São mecanismos que não são específicos a qualquer
serviço de segurança OSI ou uma camada de protocolo
específica;
Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia
<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes do Rio Grande do Norte – Campus Parnamirim
Mecanismos de segurança
Na lista de recomendações da ISO (X.800), os mecanismos de segurança
são divididos em:
Mecanismos específicos
Criptografia
Assinatura digital
Controle de acesso
Integridade
Autenticação
Preenchimento de tráfego
Controle de roteamento
Certificação (PKI)
Mecanismos não específicos (Pervasivos)
Funcionalidade confiável (conforme política de segurança...)
Detecção de eventos (relevantes a segurança)
Registro de auditoria
Recuperação de segurança (medidas de recuperação de falhas)

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 15 do Rio Grande do Norte – Campus Parnamirim
Modelo
Terceiro confiável
(Um árbitro, distribuidor
de informações secretas)

Emissor Destinatário

Codificação Codificação

Mensagem
Mensagem
Mensagem

Mensagem

Segura
Segura

Informação Informação
secreta secreta

Oponente
16

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes do Rio Grande do Norte – Campus Parnamirim
Conclusão
As organizações precisam de algum meio sistemático para
definir e implementar a segurança afim de satisfazer aos seus
requisitos
É preciso ter conhecimento das ações que comprometem a
segurança (ataques), bem como dos mecanismos e serviços
de segurança que previnem contra tais ações
O conhecimento de recomendações como o X.800 da ITU-T
(International Telecommunication Union) e das ISOs 17799 e
27001 são de grande importância no planejamento e
implementação de sistemas de segurança.

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes 17 do Rio Grande do Norte – Campus Parnamirim
Bibliografias
[Stallings 2008] Stallings, William. Criptografia e segurança de
redes, 4. Ed. São Paulo: Pearson Prentice Hall, 2008.
[Minasi 2003] Minasi, Mark et al. Dominando o Windows
Server 2003 - a bíblia. Pearson, 2003.

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. E Seg. em Redes do Rio Grande do Norte – Campus Parnamirim

También podría gustarte