RDC (Redes de Computadores) – Prof. Alberto Conceitos de Segurança em Redes Abordagem geral RDC (Redes de Computadores) – Prof. Alberto Propriedades/Objetivos Confidencialidade Integridade A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não autorizado A informação não deve ser alterada ou destruída de maneira não autorizada Disponibilidade O acesso aos serviços oferecidos pelo sistema deve ser sempre possível para um usuário, entidade ou processo autorizado Operações que procuram ocupar ilegalmente os recurso do sistema devem ser detectadas RDC (Redes de Computadores) – Prof. Alberto Ameaças Interrupção Interceptação Componente do sistema é acessado por partes não autorizadas Modificação Componente do sistema é destruído ou torna-se indisponível Componente do sistema é acessado ou sofre alterações por partes não autorizadas Fabricação Parte não autorizada insere objetos espúrios em um componente do sistema RDC (Redes de Computadores) – Prof. Alberto Exemplos de ataques Vírus e Worms Packet Sniffing (visualização pacotes) Spoofing (falsificação IP/Mac) Session Hijacking (interceptação) DoS (Denial of Service) (interrupção) DDoS( Distributed Denial of Service) RDC (Redes de Computadores) – Prof. Alberto Virus/Worms/Trojans Virus Worms Programa que anexa aos arquivos na máquina alvo e realiza alguma ação indesejada. Se diferem dos vírus por se espalharem automaticamente, sem necessidade de interação com o usuário Trojans Qualquer programa legitimo que tenha sido alterado com a inserção de código não autorizado e que realiza uma função oculta e indesejável. RDC (Redes de Computadores) – Prof. Alberto Sniffing RDC (Redes de Computadores) – Prof. Alberto Spoofing RDC (Redes de Computadores) – Prof. Alberto Session Hijacking RDC (Redes de Computadores) – Prof. Alberto Denial of Service RDC (Redes de Computadores) – Prof. Alberto Distributed Denial of Service RDC (Redes de Computadores) – Prof. Alberto Firewalls Sistema ou conjunto de sistemas que restringe o acesso entre duas redes Componentes: FILTRO DE PACOTES PROXY NAT VPN RDC (Redes de Computadores) – Prof. Alberto Firewalls Mecanismo de proteção Dispositivos Controle de tráfego tanto dos pacotes IP, quanto TCP,UDP Roteadores centralizadores de trafego Filtros de tráfego que bloqueiam a transmissão de acordo com origem,destino ou serviço Aplicação Controle do tráfego interno Controle do tráfego na fronteira entre a INTRANET e redes TCP/IP externas. RDC (Redes de Computadores) – Prof. Alberto Detecção de Intrusão Intrusão Detecção de Intrusão Toda e qualquer atividade visando comprometer a integridade, confidencialidade e/ou disponibilidade de um recurso Ação complementar à implantação de mecanismos de segurança Limitação das conseqüências de um ataque (segurança corretiva) IDS: Intrusion Detection System RDC (Redes de Computadores) – Prof. Alberto Métodos de Detecção Por comportamento Modelo de comportamento “normal” (sistema especialista, modelo estatístico,inteligência artificial, etc) Detecção de desvios de comportamento (anomalias) Vantagem: capacidade de generalização (novos ataques) Desvantagem: não se sabe o que se está detectando, necessidade de atualização do modelo Por cenário Padrões de ataque (assinaturas) Vantagem: Identificação do ataque esta sendo realizado Desvantagem: não detecta novos ataques (atualização da base de assinaturas)