Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Criciúma Pós-Graduação em Segurança da Informação Introdução • • • • • Conceitos Básicos; Tipos de Ataques; Vulnerabilidades; Política de Segurança; Normas de Segurança; Conceitos Básicos • Propriedades de Segurança: • Confidencialidade: somente lê quem tem direito; • Disponibilidade: serviços não podem ser interrompidos; • Integridade: garantia de que os dados não serão corrompidos; Conceitos Básicos • Outras propriedades: • Autenticidade: garante quem está acessando a informação; • Responsabilização: contabilização de recursos para auditorias; • Não-repudiação: quem faz uma operação não pode negar a autoria; Conceitos Básicos • Conceito de principal; • É a entidade autorizada a acessar as informações; • Pode ser um usuário, processo ou host; • Intruso: é a entidade não autorizada; Conceitos Básicos • Ameaça: entidade ou condição que visa violar o sistema; • Vulnerabilidade: falha que a ameaça irá explorar para violar o sistema; • Ataque: anulação de uma propriedade de segurança; Tipos de Ataques Tipos de Ataques • • • • Sniffing: captura de pacotes; IP Spoofing: falsificação de IP; SYN Flooding: inundação de pacotes; Buffer overflow: possibilita a execução de programas não autorizados; • DoS: negação de serviços e negação de serviço distribuída; Tipos de Ataques - Códigos • • • • Vírus: necessita de hospedeiro; Verme: não necessita de hospedeiro; Cavalo de tróia: faz mais do que parece; Backdoor: entrada não autorizada ao sistema; Tipos de Ataques - Códigos • Bomba lógica: quando o código é ativado a partir de um evento; • Spyware: espião; • Adware: propagandas não desejadas; • Bot: controle remoto do host; • Engenharia social: tenta convencer o usuário a fornecer informações; Vulnerabilidades • Vulnerabilidade é uma falha que permite um ataque; • Existe um esforço de padronização de vulnerabilidades; • É o Common Vulnerabilities and Exposures; • http://cve.mitre.org/ Vulnerabilidades • SANS: instituto de pesquisa e ensino de segurança americano; • Apresenta uma lista de vulnerabilidades mais exploradas; • Top20 Ataques e vulnerabilidades; • http://www.sans.org/top20/ Atividade • Atividade: • Elaborar um top 20 entre os grupos. • Discutir. • Elaborar um top 20 da sala.