Segurança de Redes

Fazer download em pptx, pdf ou txt
Fazer download em pptx, pdf ou txt
Você está na página 1de 73

Segurança de Redes

João Paulo Mendes Nº9 12ºPIGR


Módulo UFCD 0844 – Segurança de Redes
Técnico de Instalação e Gestão de Redes
Plano de Apresentação
 -O que é a segurança de redes?  -Mecanismos de segurança
 -Causas e tipos de insegurança.  -Políticas de segurança
 -Criptografia.
 Hackers e os seus tipos
 -Backups
 -Objetivos e métodos dos  -Registo de atividade(Logs)
agressores.  -Ferramenta antimalware
 -Firewall pessoal
 -Tipos de ataques realizados  -Filtro antispam
 -Medidas de prevenção.  -Como navegar em segurança na
 -Ferramentas para a segurança na Internet
rede.
Introdução
 O presente trabalho de pesquisa foi proposto no âmbito da
disciplina de redes , com o objetivo de concluir o módulo de
Segurança de Redes e obter conhecimentos elaborados sobre o
tema.

 O trabalho está organizado em diferentes tópicos, em que em


cada um deles será aprofundado com exemplos e detalhes.

 A metodologia usada na realização deste trabalho será através


da Internet e o caderno diário.
O que é a segurança de rede?
 A segurança de rede consiste em uma série de medidas que
visam garantir que o acesso aos dados compartilhados, seja
feito apenas por quem tiver autorização.
 As medidas servem, também, para assegurar que apenas o
administrador da rede tenha controle sobre ela, impedindo que
outros façam alterações que comprometam o sistema.
 Pode tratar-se de:
 Impedir pessoas não autorizadas de agir sobre o sistema de
maneira maliciosa;
 Impedir os utilizadores efetuar operações involuntárias capazes
de prejudicar ao sistema;
 Proteger os dados prevendo as avarias;
 Garantir a não interrupção de um serviço;
Como funciona a segurança de rede?
 A segurança de rede combina várias camadas de defesa na
rede. Cada camada de segurança implementa políticas e
controles.

 Utilizadores autorizados obtêm acesso aos recursos da rede,


mas os agentes mal-intencionados são bloqueados de realizar
explorações e ameaças.
 Segurança de rede começa com autenticação do utilizador,
geralmente com um utilizador e senha. Já que isto requer
apenas um detalhe para autenticar o utilizador isto é chamado
de autenticação de um factor.

 No caso da autenticação de dois factores, alguma coisa que o


utilizador “tem” também é utilizada (por exemplo, um Token,
um cartão de crédito ou um número de telefone;)
 Uma vez autenticado, uma firewall aplica políticas de
acesso, como os serviços que são permitidos a serem
acessados pelos utilizadores da rede .

 Uma firewall é um software que funciona como um


filtro/barreira entre um computador e uma ligação à
Internet que protege o dispositivo contra vírus e
ciberataques.
 Embora efectivo na prevenção de acesso não autorizado, a
firewall pode falhar na verificação de conteúdos
potencialmente perigosos, como Worms ou Trojans
sendo transmitido pela rede.

 É por isso que se deve ter um software Antivírus ou um


sistema de prevenção de intrusos para ajudar a detectar e
inibir as acções destes malwares.
 Numa comunicação entre dois hospedeiros utilizando
uma rede pode ser encriptada para manter a sua
privacidade e existir mais segurança na rede.
Causas e tipos de insegurança
 Geralmente, distinguimos dois tipos de insegurança: o estado
ativo e o estado passivo.

 Estado ativo - Diz respeito ao desconhecimento pelo utilizador


das funcionalidades do sistema, o que, em alguns casos, pode
ser prejudicial.

 Estado passivo - Isto é, a ignorância por parte do utilizador


dos meios de segurança implementados, como por exemplo, o
não conhecimento por parte do administrador de um sistema
dos dispositivos de segurança de que dispõe.
Hacker
 Hacker é um indivíduo que se dedica, com intensidade
incomum, a conhecer e modificar os aspectos mais internos
de dispositivos, programas e redes de computadores.

 Um Hacker frequentemente consegue obter soluções e efeitos


extraordinários, que extrapolam os limites do funcionamento
"normal" dos sistemas como previstos pelos seus criadores.
  
Tipos de Hackers
 Hackers White Hat: São hackers éticos, que se concentram a
fazer testes de penetração e outras metodologias de modo a
garantir que os sistemas de informação de empresas são
seguros.
 Hackers Black Hat: São hackers criminosos e malignos que
normalmente invadem redes ou computadores e criam vírus,
com o objetivo de prejudicar as suas vítimas.
 Hackers Gray Hat: São hackers que não usam  suas
habilidades para benefício próprio, mas não operam de forma
totalmente legal. Normalmente encontram vulnerabilidades de
empresas e publicam-nas online.
Objectivos e métodos dos agressores
 O objectivo dos agressores é frequentemente tomar o
controlo de uma máquina, a fim de poder realizar as
acções que desejam;

 São motivados por:


 -Atracção da proibição;
 -O desejo de dinheiro (ex: violar um sistema bancário);
 -A necessidade de fama (impressionar amigos);
 -O desejo de prejudicar (destruir dados, impedir um
sistema funcionar).
 Os Métodos utilizados são:
 A obtenção de informações úteis para efectuar ataques;
 Utilização das falhas de um sistema;
 A utilização da força para quebrar um sistema.
Tipos de ataques utilizados
 Existem vários tipos de ataques que utilizam os hackers para
invadir sistemas e roubar informações, sendo os mais
conhecidos:

 -DDoS ATTACK;
 -Port Scanning Attack;
 -Cavalo de Troia;
 -Vírus e outros malwares;
 -Ataques de Força Bruta;
DDoS ATTACK
 Um Distributed Denial-of-Service (DDoS) ATTACK é uma
maneira relativamente simples de derrubar um serviço. Tornou-
se famoso pois foi muito usado pelo grupo Anonymous.

 O objetivo é sobrecarregar um servidor ou um computador,


esgotar seus recursos como memória e processamento e fazê-lo
ficar indisponível para acesso de qualquer usuário a internet.

 Um ataque DDoS começa quando se cria um fluxo contínuo e


coordenado de solicitações falsas de acesso a um computador
ou a um servidor.
 Neste caso, um computador comandado por uma pessoa
má intencionada é capaz de controlar vários outros
computadores infectados para direcionar uma rede de
ataques a um alvo muito específico.
Port Scanning Attack
 Essa é uma técnica bastante utilizada para encontrar fraquezas
em um determinado servidor. Embora, casualmente, ela seja
utilizada justamente pelos responsáveis pela segurança para
encontrar vulnerabilidades no sistema.

 Esses ataques normalmente estão relacionados ao uso de


softwares maliciosos para que as brechas possam ser
exploradas.
 Port Scanning Attack consiste em enviar uma mensagem para
uma porta e esperar por uma resposta. O dado que for
recebido, então, vai indicar ao hacker se aquela porta está
disponível ou não, o que vai ajudá-lo a encontrar a melhor
maneira de invadir tal porta.
Cavalo de Troia, vírus e outros malwares
 Estes programas são normalmente desenvolvidos pelos hackers
com o único objetivo de gerar destruição do alvo.

 Os vírus e worms normalmente se aderem a um sistema de


forma que possam inviabilizar o uso de uma máquina ou de
uma rede como um todo.

 São normalmente disseminados por email ou ficam escondidos


dentro de aplicações de interesse do utilizador.
 Os Cavalos de Troia são parecidos, pois infectam o
computador da mesma forma, mas normalmente não são
responsáveis por criar defeitos no sistema.

 Na verdade, eles normalmente oferecem ao hacker o acesso ao


computador vitimado, passando diversos tipos de informações.
Ataques de Força Bruta
 Consiste em tentar todas as combinações possíveis até que a
password seja encontrada. Porém, com o crescimento do
tamanho das senhas, as combinações possíveis aumentam
exponencialmente e, com isso, também aumenta o tempo
necessário para serem decifradas.

 Eis um exemplo de ataque a um FTP:


Os Maiores Hackers Do Mundo
 As invasões de hackers não apareceram do dia para a noite. Foi
o trabalho dos agora famosos hackers, que descobriram
vulnerabilidades críticas e expuseram os principais pontos
fracos da Internet. Como por exemplo:

 David L. Smith
 Robert Morris
 Kevin Poulsen
 Onel de Guzman
 Raphael Gray
 Kevin Mitnick
David L. Smith
 Smith é o autor do notório "worm Melissa", responsável por
sobrecarregar e tirar do ar vários servidores de e-mail em 1999.
 Smith foi detido e condenado em 2002 a 10 anos de prisão por
ter causado mais de 80 milhões de dólares em prejuízo.
 A pena chegou a ser reduzida para 20 meses (mais multa de
US$ 5 mil) quando Smith aceitou trabalhar com o FBI, logo
após sua captura.
Robert Morris
 Morris foi um Americano,  filho do cientista chefe do Centro
Nacional de Segurança Computacional dos EUA, foi o
responsável pela criação de um vírus que chegou a prejudicar 6
mil computadores em 1988 (cerca de 10% da internet da
época), inutilizando-os. 

 Atualmente ele é considerado o mestre dos criadores de pragas


virtuais e está trabalhando como professor efetivo do MIT no
Laboratório de Inteligência Artificial.
Kevin Poulsen
 Seu principal feito aconteceu em 1990, quando Poulsen
interceptou todas as linhas telefônicas da estação de rádio
KIIS-FM, vencendo assim um concurso realizado pela
emissora da Califórnia.

 O prêmio era um Porche para o 102º ouvinte que telefonasse.


Poulsen garantiu seu carro, mas passou 51 meses na prisão.
Hoje ele é diretor do site Security Focus e editor da Wired.
Onel de Guzman
 Criador do famoso vírus "I love you", que era enviado por e-
mail com um arquivo anexo chamado "Love-the-letter-for-
you".

 Após a execução, o vírus fazia com que a mensagem fosse


enviada para todos os contatos da vítima, e além de se
retransmitir, o vírus infetava outros ficheiros.

 Estima-se que o "I love you" tenha sido enviado a mais de 84


milhões de pessoas, causando um prejuízo total de $8,7
bilhões.
Onel de Guzman
Raphael Gray
 O hacker britânico Raphael Gray foi condenado com
apenas 19 anos por roubar 23 mil números de cartões de
crédito, entre eles um de Bill Gates.

 Gray criou dois sites, o "ecrackers.com" e o


"freecreditcards.com", onde publicou informações de
cartões de crédito roubados. 
Kevin Mitnick
 O mais famoso hacker da história. Em 1990, Kevin Mitnick
invadiu vários computadores de operadoras de telefonia e
provedores de internet, além de enganar o FBI e se transformar
em um dos cibercriminosos mais procurados da internet
(história que chegou até a virar um filme).

 Em 1995 ele foi preso, sendo liberado 5 anos depois após pagar
fiança. Hoje, Mitnick é um consultor de segurança digital.
Medidas de prevenção
 Para reforçar a segurança da rede de computador podemos
aplicar as seguintes medidas:

 -Faça a substituição de softwares piratas por originais;


 -Crie uma política de segurança da informação;
 -Realize um teste de invasão com uma equipa qualificada;
 -Utilize um firewall para proteção;
 -Mantenha o sistema e os programas sempre atualizados;
 -Utilize um antivírus confiável e sempre atualizado;
Faça a substituição de softwares piratas
por originais
 Em primeiro lugar, é no mínimo contraditório reclamar ou
tentar se proteger da ação de criminosos cibernéticos quando se
está a utilizar programas piratas, sem falar que se trata de
crime.

 A probabilidade de um software pirateado de fonte não


confiável estar infectado com vírus ou outros males é muito
grande.
 Em suma, manter a sua rede de computadores protegida é
totalmente o oposto de utilizar programas piratas.
Crie uma política de segurança da
informação
 Os dados e informações são os itens mais valiosos e visados
quando se trata de crimes virtuais.

 Sendo assim, é de vital importância criar uma política de


segurança voltada especificamente para a proteção dos dados,
protegendo-se de violações internas e de fora da empresa.
 Para que seja efetiva, a política de segurança deve ser
compartilhada e seguida por todos os colaboradores da
empresa.

 Com a adoção dessas medidas, ficará muito mais difícil a ação


de pessoas mal-intencionadas e os dados e informações estarão
mais seguros para serem utilizados de forma correta pela
empresa.
Realize um teste de invasão com uma
equipe qualificada
 Também conhecido como Pentest, o teste de invasão é uma
ótima maneira das empresas se precaverem contra invasões de
hackers e criminosos em sua rede.

 O teste literalmente ataca o sistema da empresa, bem como dos


seus aplicativos e websites, testando sua segurança. Tudo isso
para que a simulação se aproxime ao máximo da realidade.
 A simulação consiste em cinco fases:
 Reconhecimento: consiste na obtenção de informações do
sistema da empresa (IP das máquinas, máscaras de rede,
gateway, entre outros);

 Scaneamento: esta etapa concentra-se num mapeamento geral


do sistema corporativo. A intenção é identificar portas abertas
que estão vulneráveis a uma invasão.

 Acesso: depois que as portas vulneráveis foram detectadas, na


terceira etapa ocorre um teste de falhas para documentar e
preparar as medidas necessárias.
 Manutenção do acesso: este é o momento em que é validado
tudo o que já foi feito. Além de validar, nesta etapa acontece
um reforço de todas as anteriores.

 Limpeza de rastros: na última etapa, os rastros de invasão são


cobertos. Então, arquivos são escondidos para dificultar a
identificação do invasor.
Utilize uma firewall para proteção
 O papel de uma firewall é garantir que todas as portas da rede
estejam fechadas e vigiadas contra qualquer programa mal-
intencionado.

 A ferramenta atua como um porteiro para o sistema da


empresa, pedindo liberação para qualquer software que tente
ser instalado na rede de computadores.
 Além disso, o firewall pode impedir que os colaboradores de
aceder a páginas que não estejam de acordo com a política de
segurança da informação da empresa ou que possam trazer
riscos para os dados e informações sigilosas.
Mantenha o sistema e os programas
sempre atualizados
 Basicamente, a actualização do sistema e dos programas do
computador tem três finalidades:
 -Atualizar a segurança;
 -Adicionar funções novas;
 -Corrigir bugs.

 É de grande importância para a segurança manter o sistema e


todos os programas atualizados, principalmente os patches de
segurança que visam a corrigir as vulnerabilidades que
possibilitariam uma invasão.
Utilize um antivírus confiável e sempre
atualizado
 Os antivírus são fundamentais para garantir a segurança do
sistema e devem ser usados em conjunto com as outras
soluções.

 Eles têm a função de procurar por programas infectados, bem


como aplicações suspeitas ou potencialmente perigosas.
Mantê-los atualizados é de extrema importância, pois
diariamente a lista de vírus e ameaças é ampliada.
Ferramentas para a segurança na rede
 Existem varias ferramentas que ajudam a garantir a prevenção
de uma rede. Como por exemplo:

 Firewall
 IDS/IPS
 Webfilter
 VPN
 Antivírus
Firewall
 Como já mencionei anteriormente a firewall é uma
ferramenta que limita o acesso às portas e janelas do
computador e, assim, impede a entrada de invasores.

 Em outras palavras, o firewall compara as informações


enviadas e recebidas com as configurações de segurança
definidas pelo administrador e autoriza ou bloqueia os
pacotes de dados.
IDS/IPS
 Esses dois complementam o trabalho do firewall.

 O IDS identifica todo e qualquer tipo de atividade estranha,


incomum na rede. Por exemplo: um download excessivo de
ficheiros, depois de fazer isso ele manda essa informação de
alerta para o IPS.

 O IPS vai tomar as ações de bloqueio dos IPs que estão


fazendo esse tipo de download excessivo.
Webfilter
 Nem todos ataques são externos, na verdade existem
muitos ataques que vem de dentro da sua rede. A função
do webfilter é proteger quem está dentro de uma rede ou
seja, os computadores e utilizadores que têm acesso
liberado para mexer dentro de uma rede.
 Pois estes podem trazer vulnerabilidades para os ataques.
VPN
 Uma VPN, ou rede virtual privada, é um túnel seguro entre seu
dispositivo e a Internet.
 As VPNs são usadas para proteger você no Wi-Fi público,
contra hackers, roubo de informações, espionagem, censura e
outras ameaças online.
Antivírus
 Os ataques podem ser externos, de maneira que ferramentas
como o antivírus sejam capazes de os detectar, mas muitas
vezes ocorrem de maneira interna, na máquina e de maneira
individual.

 Por essa razão, ferramentas de proteção individual como o


antivírus são fundamentais.
Mecanismos de Segurança
 Uma das formas de manter a rede segura é utilizar códigos e
mecanismos de segurança. Por exemplo:

 Contas e senhas
 Políticas de segurança
 Criptografia
 Backups
 Registo de atividade(Logs)
 Ferramentas antimalware
 Firewall pessoal
 Filtro antispam
Contas e senhas
 O mecanismo de autenticação mais usado para o controle de
acesso a sites e serviços oferecidos pela Internet são o uso de
contas e passwords.

 É através de contas e senhas que os sistemas conseguem saber


quem é o utilizador e definir as permissões que este pode
realizar.
Políticas de seguranças
 A política de segurança define os direitos e as
responsabilidades de cada um em relação à segurança dos
recursos computacionais que utiliza e as penalidades às quais
está sujeito, caso não as cumpra.

 Desta forma, casos de mau comportamento, que estejam


previstos na política, podem ser tratados de forma adequada
pelas partes envolvidas.
 A política de segurança pode conter outras políticas
específicas, como:
 Políticas de senhas: define as regras sobre o uso de senhas
(como por exemplo o tamanho mínimo e máximo, regra de
formação).
 Política de backup: define as regras sobre a realização de
cópias de segurança, como o período de retenção e frequência
de execução.
 Política de privacidade: define como são tratadas as
informações pessoais, sejam elas de clientes, utilizadores ou
funcionários.
 Política de confidencialidade: define como são tratadas as
informações institucionais, ou seja, se elas podem ser
repassadas a terceiros.

 Política de uso aceitável (PUA): Também chamada de


“Termo de Uso” define as regras de uso dos recursos, os
direitos e as responsabilidades de quem os utiliza e as situações
que são consideradas abusivas.
Criptografia
 A Criptografia é considerada como a ciência e a arte de
escrever mensagens em forma cifrada ou em código.

 Existem vários tipos de criptografia:


 Simétrica
 Assimétrica
 Função Hash
Criptografia Simétrica e Assimétrica
 https://youtu.be/xD9hvFdnaJs
Função Hash
 Uma função hash é um algoritmo que mapeia dados de
entrada de comprimento variável para dados de comprimento
fixo. Os valores retornados por uma função hash são chamados
de valores hash ou simplesmente hash.

 A função hash garante que a mensagem está íntegra e na


ordem correta
Backups
 Muitas pessoas, infelizmente, só percebem a importância de ter
backups quando já é tarde demais, ou seja, quando os dados já
foram perdidos e não se pode fazer mais nada para recuperá-
los. Backups são extremamente importantes, pois permitem:

 Proteção de dados: pode preservar seus dados para que sejam


recuperados em situações como falha de disco rígidos,
atualizações mal sucedidas, exclusão ou substituição de
ficheiros.
 Recuperação de versões: pode recuperar uma versão
antiga de um ficheiro alterado, como uma parte excluída
de um texto editado ou a imagem original de uma foto
manipulada.

 Arquivamento: pode-se copiar ou mover dados que


desejamos ou precisamos de guardar quando não são
necessários.
Registo de eventos(Logs)
 Log é o registo de atividade gerado por programas e serviços
de um computador. Um Log pode ficar armazenado em
arquivos, na memória do computador ou em base de dados.

 Com a informação dos Logs somos capazes de:


 Detectar o uso indevido do seu computador, como um
utilizador que tenha tentado aceder a ficheiros.
 Detectar um ataque, como de força bruta ou a exploração de
alguma vulnerabilidade;
 Detectar problemas de hardware ou nos programas do
computador.
Ferramentas antimalware
 Ferramentas antimalware são aquelas que procuram detectar e,
então, anular ou remover os códigos maliciosos. Antivírus,
antispyware, são exemplos de ferramentas deste tipo.
Firewall pessoal
 Como já falei anteriormente firewall é muito importante para
proteger o computador contra acessos não autorizados vindos
da internet.

 Os programas antimalware, apesar da grande quantidade de


funcionalidades, não são capazes de impedir que um atacante
tente explorar a nossa rede por isso utiliza-se um firewall
pessoal para proteger a rede.
Filtro antispam
 Os filtros antispam já vem integrado à maioria dos Webmails
e programas leitores de e-mails e permite separar os e-mails
desejados dos indesejados (spams).

 A maioria dos filtros passa por um período inicial de


treinamento, no qual o utilizador seleciona manualmente as
mensagens consideradas spam e, com base nas classificações, o
filtro vai "aprendendo" a distinguir as mensagens.
Como navegar em segurança na Internet
 A Internet traz inúmeras possibilidades de uso, porém para
aproveitar cada uma delas de forma segura é importante que
alguns cuidados sejam tomados:

 Mantenha os programas atualizados com a versão mais recente.


 Configure os programas para verificar automaticamente
atualizações.
 Seja cuidadoso ao clicar em links presentes em e-mails ou na
web.
 Não forneça senhas ou dados pessoais a terceiros,
especialmente por telefone
 Utilizar conexões seguras sempre que acessar por exemplo
o webmail, especialmente em redes públicas.
 Seja cuidadoso ao usar cookies caso deseje ter mais
privacidade.
Considerações Finais
 Este trabalho contribui para o meu meio académico pois
abordei e fiquei a compreender como a segurança de redes
funciona e alguns outros temas na qual falei.
 Em suma acho que o meu trabalho apresenta temas
importantes e uteis na qual irei utilizar no quotidiano.
Sites Consultados
 https://
comum.rcaap.pt/bitstream/10400.26/24845/1/Dissertacao.
pdf
 https://www.meupositivo.com.br/panoramapositivo/segura
nca-de-rede-empresarial
/
 https://
br.ccm.net/contents/623-introducao-a-seguranca-informati
ca
 https://
pt.slideshare.net/carbgarcia/segurana-na-rede-1520966
 https://pt.wikipedia.org/wiki/Seguran%C3%A7a_de_rede
 https://
 https://
www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques
-hackers-mais-comuns-da-web.htm
 https://blog.starti.com.br/seguranca-em-redes/
 https://canaltech.com.br/hacker/conheca-os-10-hackers-m
ais-famosos-da-historia-da-internet-155459
/
 https://cartilha.cert.br/uso-seguro/
 https://www.mcafee.com/blogs/languages/portugues/9-tip
os-de-hackers-e-suas-motivacoes
/
Perguntas e respostas
 1 - O que é a segurança de redes?
 R:A segurança de rede consiste em uma série de medidas que
visam garantir que o acesso aos dados compartilhados, seja
feito apenas por quem tiver autorização.

 2- O que é um hacker gray Hat?


 R: Um hacker gray hat é um hacker que embora não use o seu
conhecimento para beneficio próprio, procura vulnerabilidades
de empresas e divulga-as na Internet.
 3 – Dê exemplo de 2 medidas de prevenção a ataques.
 R: Utilizar uma firewall para proteção e atualizar o sistema e
programas que utiliza.

 4 - O que é a criptografia?
 R: A criptografia é a ciência e arte de escrever mensagens em
forma cifrada ou código.

 5 – Para que servem mecanismos de segurança?


 R: Os mecanismos de segurança servem para manter a
privacidade e segurança na sua rede.

Você também pode gostar