44
Bruna Iara Nelson Sales Pedro Mascarenhas FAT FACULDADE DE TECNOLOGIA DE ALAGOAS Análise e Desenvolvimento de Sistemas 6º Período

Segurança Lógica de Redes

Embed Size (px)

Citation preview

Page 1: Segurança Lógica de Redes

Bruna Iara

Nelson Sales

Pedro Mascarenhas

FATFACULDADE DE TECNOLOGIA DE ALAGOAS

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Análise e Desenvolvimento de Sistemas6º Período

Page 2: Segurança Lógica de Redes

Formas de proteção para garantir a Segurança Lógica nas

Redes de Computadores

SEGURANÇA LÓGICA

• •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 3: Segurança Lógica de Redes

Agenda

Conceitos

Firewall

Proxy

AAA

Anti-Vírus

Backup

Monitoramento

Segregação de Redes

IPS/IDS

• • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 4: Segurança Lógica de Redes

Conceitos

Segurança Física X Segurança Lógica Segurança Física (ambiente)

Prioritária

Piso

Portas de Acesso

Alarmes

Salas Cofre

Segurança Lógica (softwares) Senhas

Listas de Controle de Acesso (ACL)

Sistema de Detecção de Intrusos (IDS)

Redes Privadas Virtuais (VPN)

• • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 5: Segurança Lógica de Redes

Agenda

Conceitos

Firewall

Proxy

AAA

Anti-Vírus

Backup

Monitoramento

Segregação de Redes

IPS/IDS

• • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 6: Segurança Lógica de Redes

Firewall

• • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 7: Segurança Lógica de Redes

Firewall

Definição

Componente ou um conjunto de componentes que restringem o acesso entre uma rede protegida e a Internet

Passagem única (Entrada/Saída)

Ponto de Interligação de Redes

Baseado em Regras e Políticas

Pode atuar em todas as camadas do Modelo OSI

Tipos

Filtro de Pacotes

Gateway de Aplicação

• • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 8: Segurança Lógica de Redes

Firewall

• • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 9: Segurança Lógica de Redes

Firewall

• • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 10: Segurança Lógica de Redes

Agenda

Conceitos

Firewall

Proxy

AAA

Anti-Vírus

Backup

Monitoramento

Segregação de Redes

IPS/IDS

• • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 11: Segurança Lógica de Redes

Proxy

• • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 12: Segurança Lógica de Redes

Proxy

Definição

Atua como uma ponte entre as máquinas de uma LAN e o mundo externo.

Tipos

Controle de Conteúdo

WEB Cache

Otimização de Link Internet

Logs de Acesso

Accounting

• • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 13: Segurança Lógica de Redes

Proxy

• • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 14: Segurança Lógica de Redes

Proxy

• • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 15: Segurança Lógica de Redes

Agenda

Conceitos

Firewall

Proxy

AAA

Anti-Vírus

Backup

Monitoramento

Segregação de Redes

IPS/IDS

• • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 16: Segurança Lógica de Redes

AAA

• • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 17: Segurança Lógica de Redes

AAA

Definição

Consiste em um método de identificar, contabilizar, permitir/negar acesso a usuários de acordo com nível de permissão.

Autentication (Identidade)

Authorization (Permissão)

Accounting (Auditoria)

Cliente/Servidor

DataBase

• • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 18: Segurança Lógica de Redes

AAA

• • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 19: Segurança Lógica de Redes

AAA

• • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 20: Segurança Lógica de Redes

Agenda

Conceitos

Firewall

Proxy

AAA

Anti-Vírus

Backup

Monitoramento

Segregação de Redes

IPS/IDS

• • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 21: Segurança Lógica de Redes

Anti-Vírus

• • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 22: Segurança Lógica de Redes

Anti-Vírus

Definição Softwares elaborados para prevenção, detecção e

eliminação de vírus de computador

Formas de detecção Escaneamento de vírus conhecidos

Base de Dados de assinaturas

Análise Heurística Indícios em programas executados

Busca Algorítmica Extensão de arquivos,Tamanhos, Strings,

Checagem de Integridade Ids registradores

• • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 23: Segurança Lógica de Redes

Anti-Vírus

• • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 24: Segurança Lógica de Redes

Agenda

Conceitos

Firewall

Proxy

AAA

Anti-Vírus

Backup

Monitoramento

Segregação de Redes

IPS/IDS

• • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 25: Segurança Lógica de Redes

Backup

• • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 26: Segurança Lógica de Redes

Backup

Definição Consiste na realização de cópias de segurança de

arquivos ou configurações.

Integridade

Disponibilidade

Considerações Necessidade de cópias

Registro de cópias efetuadas

Confiabilidade das mídias (testes regulares)

Criptografia

• • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 27: Segurança Lógica de Redes

Backup

• • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 28: Segurança Lógica de Redes

Backup

• • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 29: Segurança Lógica de Redes

Agenda

Conceitos

Firewall

Proxy

AAA

Anti-Vírus

Backup

Monitoramento

Segregação de Redes

IPS/IDS

• • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 30: Segurança Lógica de Redes

Monitoramento

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 31: Segurança Lógica de Redes

Monitoramento

Definição Utilização de alguma plataforma/software para prover

informações sobre a utilização da rede e seus recursos.

Motivos Identificar e corrigir problemas

Analisar e medir disponibilidade e performance

Planejar upgrades/reestruturação de hardwares

Maior produção do SysAdmin

Descentralizada

Pró-Ativa

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 32: Segurança Lógica de Redes

Monitoramento

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 33: Segurança Lógica de Redes

Monitoramento

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 34: Segurança Lógica de Redes

Agenda

Conceitos

Firewall

Proxy

AAA

Anti-Vírus

Backup

Monitoramento

Segregação de Redes

IPS/IDS

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 35: Segurança Lógica de Redes

Segregação de Redes

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 36: Segurança Lógica de Redes

Segregação de Redes

Definição

Separação física ou lógica de uma sub-rede que compartilhará serviços entre uma LAN e outra rede externa.

DMZ (DesMilitarized Zone)

Interligada a LAN por Firewall

Separação Física (sempre que possível)

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 37: Segurança Lógica de Redes

Segregação de Redes

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 38: Segurança Lógica de Redes

Agenda

Conceitos

Firewall

Proxy

AAA

Anti-Vírus

Backup

Monitoramento

Segregação de Redes

IPS/IDS

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 39: Segurança Lógica de Redes

IDS/IPS

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 40: Segurança Lógica de Redes

IDS/IPS

Definição Intrusion Detection System

Passivo Registra informação (log)

Emite um alerta (trigger)

Ativo Encerra sessão do usuário

Interage com o Firewall

Intrusion Prevention System Regras e políticas para o tráfego da rede

Previne o ataque

Bloqueia o ataque

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 41: Segurança Lógica de Redes

IDS/IPS

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 42: Segurança Lógica de Redes

IDS/IPS

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 43: Segurança Lógica de Redes

Links

Firewall

www.mikrotik.com

www.pfsense.org

www.netfilter.org

Proxy

www.thundercache.org

www.squid-cache.org

AAA

www.freeradius.org

www.tacacs.net

Anti Víruswww.kaspersky.comwww.bitdefender.comwww.avira.com.br

Backupwww.bacula.orgwww.backuppc.sourceforge.net

Monitoramentowww.zabbix.comwww.nagios.orgwww.cacti.net

IPS/IDSwww.snort.orgwww.hlbr.sourceforge.net

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Page 44: Segurança Lógica de Redes

Bruna Iara Maia [email protected]

Nelson Batista Sales [email protected]

Pedro Tenório Mascarenhas [email protected]

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •