Apostila Disciplina - Tema 6
Apostila Disciplina - Tema 6
Apostila Disciplina - Tema 6
computadores
Prof. Sérgio dos Santos Cardoso Silva
Descrição
Propósito
Objetivos
Módulo 1
Módulo 3
meeting_room
Introdução
A internet é uma rede comercial que pode ser utilizada por
qualquer pessoa ou empresa em todos os cantos do mundo.
Com isso, possíveis problemas de segurança afloram.
Definições
Para identificar os riscos relacionados ao uso de uma rede de
computadores, é importante conhecer algumas definições. Por conta
disso, iremos nos basear na norma ABNT NBR ISO IEC 27001:2013,
reconhecida mundialmente como uma referência na área de segurança.
Essa norma apresenta as seguintes definições:
video_library
Conceitos de segurança da
informação
dangerous
Ameaça
Causa potencial de um incidente indesejado que pode resultar em danos
a um sistema ou organização.
bug_report
Ataque
Tudo aquilo que tenta destruir, expor, alterar, desativar, roubar, obter
acesso não autorizado ou fazer uso não autorizado de um ativo.
upload_file
Ativo
Qualquer coisa que tenha valor para uma pessoa ou organização.
Exemplo: os dados do cartão de crédito, um projeto de uma empresa,
um equipamento e até mesmo os colaboradores de uma empresa
podem ser definidos como ativos humanos.
Confidencialidade expand_more
Integridade expand_more
Disponibilidade expand_more
Autenticidade expand_more
Confiabilidade expand_more
Legalidade expand_more
Tipos de ataques
Veja as principais características dos ataques ativos e passivos.
Para haver a identificação dos riscos, será necessário entender e
classificar os tipos de ataques que podem ser realizados contra uma
rede de computadores.
Ataques de
interrupção
Ataques de
Tentam alterar os modificação
recursos do
ATIVOS
sistema ou afetar a Ataques de
sua operação. fabricação ou
personificação
Ataques de
repetição
Tentam descobrir
ou utilizar as
informações do Ataques de
PASSIVOS
sistema sem o interceptação
objetivo de afetar
seus recursos.
Realizados dent
da própria rede.
Ataques internos atacante e a víti
(inside attack) estão na mesma
PONTO DE rede (doméstica
INICIAÇÃO corporativa).
Feitos a partir de
Ataques externos
um ponto extern
(outside attack)
rede da vítima.
O atacante, sem
ajuda de terceiro
Ataques diretos realiza uma açã
diretamente con
a vitima.
METODO DE
ENTREGA O atacante
emprega terceir
ou seja, outros
Ataques indiretos
usuários da rede
para que o ataqu
seja realizado.
CRITÉRIOS TIPOS DESCRIÇÃO
Seu objetivo é
indisponibilizar u
ou mais serviço
de rede
Ataques de sobrecarregand
interrupção os sistemas, as
redes ou
simplesmente
desligando o
equipamento.
Ocorrem quando
um atacante tem
acesso não
autorizado a um
Ataques de sistema ou a um
modificação rede e modifica
conteúdo das
informações ou
configurações d
um sistema.
Buscam quebrar
principalmente,
Ataques de
autenticidade de
fabricação ou
um serviço, um
personificação
dispositivo ou d
uma rede.
Uma entidade
maliciosa
intercepta e repe
uma transmissã
de dados válida
que trafega atra
Ataques de de uma rede par
repetição produzir um efe
não autorizado,
como a repetiçã
de pedidos de u
item ou o proces
de login em um
ambiente.
Classificação primária dos tipos de ataques.
Terceiros
O uso de terceiros pode amplificar o poder de ataque ao, por exemplo,
aumentar o volume de tráfego contra a vítima em um ataque contra a
disponibilidade.
Etapas de um ataque
Precisamos dividir um ataque em sete etapas para poder analisá-lo de
forma mais criteriosa:
Reconhecimento
Armamento (weaponization)
Entrega (delivery)
Exploração
Instalação
Comando e controle
Ações no objetivo
video_library
Etapas de um ataque
Armamento (weaponization)
Exploração
Instalação
Comando e controle
Ações no objetivo
( TECMUNDO, 2019)
Questão 1
Questão 2
Segurança física
video_library
Segurança física x Segurança lógica
lock
Mecanismos de controle físicos
Evitam ou dificultam as falhas nos equipamentos e instalações.
lock
Mecanismos de controle lógicos
Evitam ou dificultam as falhas relacionadas aos softwares utilizados.
t d i ê di b tid
garantem que os casos de incêndio possam ser combatidos
o mais rápido possível.
Sala-cofre
Segurança lógica
A segurança lógica envolve o emprego de soluções baseadas em
softwares para garantir a CID. Entre os diversos mecanismos existentes,
destacaremos os oito listados a seguir:
1. Autenticação
3. Criptografia
4. Funções de hash
5. Assinatura digital
6. Certificado digital
Autenticação
Exemplo
Exemplo
Criptografia
video_library
Entendendo a criptografia
Assim como a criptoanálise, que não discutiremos aqui, a criptografia é
uma vasta área que compõe a criptologia.
Funções
Para entendermos o processo criptográfico, iremos, inicialmente,
identificar duas funções principais:
Ciframento expand_more
Deciframento expand_more
Classificação
Chave pública
close
Chave privada
Funções de hash
video_library
Conhecendo as funções de hash
Exemplo
md5sum aula.doc
video_library
O que é Assinatura Digital
Calcular Cifrar
Certificado digital
video_library
O que é o Certificado Digital
Saiba mais
video_library
O que é uma VPN
A VPN (virtual private network) permite a utilização de um meio inseguro
de forma segura. Afinal, quando estamos conectados à internet e
desejamos acessar algum serviço ou rede, ficamos vulneráveis a
diversos tipos de ataques.
video_library
Firewall, sistemas de detecção de
intrusão e antivírus
Confira a seguir os mecanismos de segurança lógica.
Questão 1
Você foi contratado por uma empresa para realizar uma consultoria
na área de segurança. Durante o trabalho realizado, identificou que
ela estava sujeita a ataques contra a disponibilidade por falta de
mecanismos de controle físicos ou lógicos.
Questão 2
video_library
A importância do gerenciamento
Switches
Switches ou comutadores são ferramentas de camada de enlace que
conseguem identificar os equipamentos conectados em cada porta e
direcionar os quadros para os destinos corretos, segmentando a rede.
video_library
Arquitetura de gerenciamento OSI
(FCAPS)
Gerência de detecção e correção de
falhas (F = fault)
A área de gerenciamento de falhas é importante para garantir que os
serviços e as redes permaneçam em operação. De acordo com a norma
ISO, esta área permite registrar, detectar e reagir às condições de falha
da rede. Tal gerenciamento depende do bom funcionamento de cada
componente da rede tanto de forma isolada quanto pela interoperação
com outros equipamentos dela.
As possíveis falhas nas redes podem ser causadas por problemas de:
Software Enlace
Reativo
Proativo
Gerência de contabilidade e
faturamento (A = accounting)
De acordo com a ISO, a gerência de contabilidade e faturamento permite
especificar, registrar e controlar o acesso de usuários e dispositivos
aos recursos da rede. Por meio desta área de gerenciamento, é possível
contabilizar o consumo de determinado recurso da rede.
Exemplo
Gerência de desempenho e
otimização (P = performance)
O objetivo do gerenciamento de desempenho e otimização é garantir
que uma rede esteja em operação da forma mais eficiente possível. De
acordo com a ISO, sua função é quantificar, medir, informar, analisar e
controlar o desempenho de diferentes componentes dela.
video_library
Arquitetura de gerenciamento em
rede
Veja mais sobre segurança e gerenciamento de rede.
Questão 1
Questão 2
Considerações finais
Garantir a operação de uma rede é uma tarefa árdua. Afinal, ela deve
estar preparada para suportar diversos tipos de ataques mediante o
emprego de mecanismos de controle adequados.
headset
Podcast
Para encerrar, ouça um resumo sobre o conteúdo.
Referências
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC
27001:2013 – tecnologia da informação – técnicas de segurança –
sistemas de gestão da segurança da informação – requisitos. Rio de
Janeiro: ABNT, 2013a.
LUKASIK, S. J. Why the Arpanet was built. IEEE annals of the history of
computing. n. 33, p. 4-21, 2011.
Explore +
Confira o que separamos especialmente para você!