Segurança em Redes de Computadores
Segurança em Redes de Computadores
Segurança em Redes de Computadores
COMPUTADORES
PROGRAMAÇÃO ORIGINAL
1. Conhecendo a sua rede.
2. Identificação de host.
3. Ferramentas de análise.
4. Monitoramento das atividades do usuário.
5. Utilização de ferramentas de análises.
6. Configurando firewalls.
7. Conceitos SO e firewalls.
8. Problemas comuns.
9. Pontos críticos da rede.
10.Segurança no nível do usuário.
PROGRAMAÇÃO PROPOSTA
1. Nivelamento.
2. Implementar a segurança em dispositivos de rede e outras tecnologias.
3. Utilizar os princípios de segurança na administração de redes.
4. Explicar os elementos e componentes do design de redes.
5. Implementar os serviços e protocolos comuns.
6. Solucionar problemas de segurança relacionados a redes sem fio.
NIVELAMENTO
A segurança da informação é a prática de assegurar que os
recursos que geram, armazenam ou proliferam as informações
sejam protegidos contra:
• Quebra da confidencialidade;
• Comprometimento da integridade;
• Indisponibilidade de acesso a tais recursos.
CONFIDENCIALIDADE
Trata-se da prevenção do vazamento de informação para usuários
ou sistemas que não estão autorizados a ter acesso a tal
informação.
VÍDEO
Fonte: http://g1.globo.com/educacao/noticia/2010/11/historico-de-problemas-do-enem-inclui-vazamento-da-prova-em-2009.html
REPERCUSSÃO SOCIAL
FALHA DA SEGURANÇA
• O Inep havia contratado um consórcio chamado Conasel, formado pelas empresas Funrio,
Cetro e Consultec. O furto das provas ocorreu nas dependências da gráfica contratada, a
Plural;
• Segundo apurou a investigação da Polícia Federal a segurança na gráfica era "coisa de
amador" e até para funcionários do Ministério foi algo "mambembe". Diante disto o governo
procurou reforçar a segurança, na aplicação das novas provas nos dias 4 e 5 de dezembro;
• A investigação mostrou que o furto ocorrera na área reservada da gráfica, onde uma das
empresas do consórcio, a Cetro, havia pedido de última hora para ali organizar as caixas
contendo as provas, cuja distribuição estava atrasada. Ali os funcionários Felipe Pradella,
Felipe Ribeiro e Marcelo Sena furtaram, em dois dias, as duas provas do exame, sem que
ninguém percebesse; Pradella declarou em seu depoimento que a segurança do Enem era
"uma festa".
2011: FURTO DE QUESTÕES DO PRÉ-TESTE
2012: ELIMINAÇÃO POR CAUSA DO INSTAGRAM
2014: VAZAMENTO DA PROVA DE REDAÇÃO
2015: BOATOS MOBILIZAM POLÍCIA FEDERAL
2016: VAZAMENTO DA PROVA DE REDAÇÃO
Fonte: https://g1.globo.com/educacao/enem/2016/noticia/veja-10-polemicas-envolvendo-o-enem.ghtml
2017: O CADERNO DE PROVAS ANTES DO
HORÁRIO PERMITIDO
ENEM ONLINE É UMA SOLUÇÃO VIÁVEL?
• Reformatar o exame do MEC para que a prova não seja mais realizada em
um único fim de semana por ano, mas "toda hora, todo dia”;
• “Imagina se o Ministério da Educação tiver, e isso sem nenhum cuidado com
sigilo, oito mil quesitos de cada um dos temas, listados, colocados a
julgamento público para que todos possam contestar. Se eu tiver esse banco
de dados, ele pode ficar aberto ao público. Isso é fonte de estudo”;
• “Se a pessoa for capaz de decorar sem aprender oito mil questões de cada
área, 32 mil quesitos no total, a pessoa é um gênio”;
ENEM ONLINE É UMA SOLUÇÃO VIÁVEL?
• "O terminal do computador vai recolher uma pergunta do banco de dados
de cada um dos temas, mas sempre uma pergunta diferente. Um estudante
está aqui fazendo uma prova e o que está do lado estará fazendo uma
prova totalmente diferente. Claro que a gente tem que ter estruturas seguras,
pois a pessoa pode levar um outro”;
• O modelo de aplicação das provas objetivas sugerido pelo ministro se
assemelha ao SAT, o exame de admissão para as universidades dos Estados
Unidos;
O QUE É SEGURANÇA DE REDE?
Primeira Geração:
• Firewall baseado em filtro de pacote.
• Basicamente capaz de analisar protocolo e porta, sem fazer
distinção de sessões existentes ou outras informações no nível de
aplicação.
FIREWALL: VAMOS RELEMBRAR?
Segunda Geração:
• Caracterizada por inspecionar até o nível de aplicação.
• Aplicações como FTP, DNS e HTTP foram as primeiras utilizadas.
• Os protocolos do nível de aplicação definidos em RFC conversam
entre si usando um conjunto de comandos conhecidos entre eles.
• Inspeciona se tais comandos são de fato parte da RFC que define
o protocolo ou se são tentativas maliciosas de explorar o
protocolo.
FIREWALL: VAMOS RELEMBRAR?
Terceira Geração:
• Caracterizado por realizar a Inspeção de Estado (Statefull
Inspection Firewall).
• As gerações são acumulativas, todas as implementações
realizadas nas gerações anteriores são herdadas pela geração
posterior.
ONDE POSICIONAR O FIREWALL?
Exemplo de um NIDS.
IDS BASEADO EM HOST
• O IDS tem uma base de dados local que é usada para analisar o tráfego e
verificar se os padrões de acesso, protocolos, portas e outras informações
pertinentes a camada de aplicação batem com os dados residentes no banco
de dados de assinatura.
• https://www.snort.org/
IPS (INTRUSION PREVENTION SYSTEM)
• Método de armadilha.
• Este método é utilizado por agentes governamentais para induzir
um atacante a cometer um crime virtual.
INSPEÇÃO DE CONTEÚDO
• https://www.exploit-db.com/google-hacking-database/
COMPONENTES DA REDE SEM FIO
MECANISMOS DE SEGURANÇA
• WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança
a ser lançado. É considerado frágil e, por isto, o uso deve ser
evitado.
• WPA (Wi-Fi Protected Access): mecanismo desenvolvido para
resolver algumas das fragilidades do WEP. É o nível mínimo de
segurança que é recomendado.
• WPA-2: similar ao WPA, mas com criptografia considerada mais
forte. É o mecanismo mais recomendado.
COMPONENTES DA REDE SEM FIO
RECOMENDAÇÕES
• Reduzir a propagação do sinal e controlar a abrangência;
• altere as configurações padrão que acompanham o seu AP. Alguns exemplos são:
• altere as senhas originais, tanto de administração do AP como de autenticação de usuários;
• assegure-se de utilizar senhas bem elaboradas e difíceis de serem descobertas (mais detalhes no
Capítulo Contas e senhas);
• altere o SSID (Server Set IDentifier);
• desabilite a difusão (broadcast) do SSID, evitando que o nome da rede seja anunciado para outros
dispositivos;
• desabilite o gerenciamento do AP via rede sem fio;
• não ative WEP, pois ele apresenta vulnerabilidades que, quando exploradas, permitem que o
mecanismo seja facilmente quebrado;
• utilize WPA2 ou, no mínimo, WPA;
• caso seu AP disponibilize WPS (Wi-Fi Protected Setup), desabilite-o a fim de evitar acessos
indevidos;
WARDRIVING
• http://www.netstumbler.com/
REFERÊNCIAS
• Certificação Security+ Da Prática Para o Exame SYO-301 – Yuri Diógenes,
Daniel Mauser, 2011