Segurança de Redes
www.themegallery.com
Conteúdo
Introdução ao curso
Introdução
Conclusão
Segurança da informação:
Primeira grande mudança
• Era principalmente baseada na segurança física:
– armários para guardar documentos confidenciais
– Chaves para fechar portas
– Segredos para manter confres lacrados
• Com o uso de sistemas de informação novos
paradigmas foram introduzidos:
– Proteção de arquivos armazenados em computador
– Proteção de sistemas que são acessados pela
internet
• Origem a Sistema de Computador
Introdução
Segurança da informação:
Segunda grande mudança
• Introdução de sistemas distribuídos e uso de redes de
computadores
• Segurança de redes de computadores
– Nota: nome correto: computadores e equipamentos
interconectados: inter-rede.
– Segurança inter-rede.
– Uma empresa pode projetar sua inter-rede com a
utilização da Internet.
Introdução
Violação da Segurança
Uma mensagem é enviada de um cliente para uma corretora
com instruções para compra de diversas ações no mercado
de ações. As ações perdem o valor e o cliente NEGA ter
enviado a mensagem.
Introdução
Violação da Segurança
Um usuário normal envia uma mensagem para um sistema
de computador fazendo se passar por um administrador do
sistema. Essa mensagem altera as permissões do usuário
no sistema. O sistema realiza as alterações.
Introdução
Violação da Segurança
Um usuário intercepta uma mensagem que está sendo
transferida de A para B. Ele é capaz de ler o conteúdo da
mensagem (ainda que, originalmente, o mesmo não deveria
ser capaz de ter acesso a esse conteúdo).
Introdução
Definições
Ameaça
• Potencial para um ataque que pode explorar uma
vulnerabilidade
Ataque
• Tentativa deliberada de burlar os serviços de segurança
e violar a política de segurança de um sistema.
Ataques à Segurança
Ataques Passivos
Liberação do conteúdo da mensagem: o objetivo aqui é ter
acesso ao conteúdo da mensagem transmitida. Acesso ao
conteúdo de um email, acesso a um arquivo sendo
transmitido.
Ataques à Segurança
Ataques Passivos
Análise de tráfego: neste caso deseja-se obter informações
tais como local e identidade de quem enviou e/ou recebeu a
mensagem. Saber a frequência com que mensagens são
enviadas. Qual o tamanho das mensagens enviadas.
Ataques à Segurança
Ataques Ativos
Disfarce: ocorre quando uma entidade se faz passar por
outra. Um ataque de disfarce geralmente inclui uma das
outras formas de ataque ativo.
Ataques à Segurança
Ataques Ativos
Repetição envolve a captura passiva de uma unidade de
dados e sua subsequente retransmissão para produzir um
efeito não autorizado.
• Ex: envio de mensagens em site votação
Ataques à Segurança
Ataques Ativos
Modificação de mensagem: simplesmente significa que
alguma parte da mensagem legítima foi alterada ou que as
mensagens foram adiadas ou reordenadas para produzir um
efeito não autorizado.
• Ex: troca do campo user de uma mensagem de aumento
de privilégio.
Ataques à Segurança
Ataques Ativos
Negação de Serviço: impede ou inibe o uso ou
gerenciamento normais das instalações de comunicação (e
ou sistema).
• Ex: Ataque ao NTP que aconteceu em 11/02/2014.
Serviços de Segurança
Autenticação
Autenticação da entidade par
• Associada com uma conexão lógica para confiabilidade
da identidade das entidades conectadas.
• Garantir que a entidade não está disfarçada ou
realizando repetição não autorizada de uma conexão
anterior.
Autenticação da origem da mensagem
• Em uma transferëncia sem conexão, garante que a
origem dos dados recebidos é a alegada. Não oferece
proteção contra duplicação ou modificação.
Serviços de Segurança
Controle de Acesso
Impedimento do uso não autorizado de um recurso. Além
disso controla o que é permitido para aqueles que tem
acesso ao recurso.
Serviços de Segurança
Irretratabilidade
Prova que a mensagem foi recebida pela parte especificada
Serviço de disponibilidade
Fora do escopo X.800: disponibilidade é uma propriedade
do sistema
É aquele que protege o sistema para garantir sua
disponibilidade.
Mecanismos de Segurança