Defesa&ataque

  • Uploaded by: api-3838785
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Defesa&ataque as PDF for free.

More details

  • Words: 592
  • Pages: 13
Auditoria e Segurança de Sistemas Defesa & Ataque de Redes Bruno Dalla Vecchia Dener Giacomelli Diogo Pinto Leandro Freitas José Antônio Hipp Vitor Bertoncello

Segurança A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização.

Segurança Uma solução de segurança adequada deve satisfazer os seguinte princípios: 



 

Confiabilidade: Proteger informações contra sua revelação para alguém não autorizado. Autenticidade: Identificação correta de um usuário ou computador. Integridade: Proteger a informação contra modificação. Disponibilidade: Proteção dos serviços prestados pelo sistema assegurando acesso os dados sempre que necessário.

Segurança Métodos e Ferramentas de Segurança:      

Criptografia SSL SET VPNs Firewall Instalação e Atualização

Criptografia São funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação. Os algoritmos criptográficos devem ser conhecidos e testados, a segurança deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por força-bruta.

** Força-Bruta - forma de se descobrir senhas que compara cada combinação e permutação possível de caracteres até achar a senha.

SSL – Secure Sockets Layer O SSL é um protocolo de segurança projetado pela Netscape.O SSL destina-se a dar segurança durante a transmissão de dados sensíveis por TCP/IP2. O SSL fornece criptografia de dados, autenticação de servidor e integridade de mensagem para transmissão de dados pela Internet.

VPN – Virtual Private Network Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede privada (rede com acesso restrito) construída sobre a estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet, funcionando de forma transparente para os usuários da rede.

SET – Secure Eletronic Transaction SET é um protocolo aberto para transmissão segura de informações de pagamento pela Internet ou outras redes eletrônicas. Processo este que nvolve várias verificações de segurança usando certificados digitais, os quais são emitidos aos compradores participantes, comerciantes e instituições financeiras.

Firewall Sistema de segurança instalado em um computador e tem como principal função interligar duas redes e proteger essa interligação. Tendo como objetivo interligar a rede interna da empresa com a rede Internet e gerenciar o que pode ou não trafegar entre elas através de parametrizações.

Filtro de Pacotes Controla a origem e o destino dos pacotes de mensagens da Internet. Quando uma informação é recebida, o firewall verifica as informações sobre o endereço IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se pacote está autorizado ou não a ser repassado através dele.

Stateful Firewalls É uma filtragem avançada de pacotes. Esse tipo de Firewall examina todo o conteúdo de um pacote, não apenas seu cabeçalho, que contém apenas os endereços de origem e destino da informação. Mantém as portas fechadas até que uma conexão para a porta específica seja requisitada, mantendo assim uma maior proteção.

Firewall em Nível de Aplicação Controle é executado por aplicações específicas, denominadas proxies, para cada tipo de serviço a ser controlado. Essas aplicações interceptam todo o tráfego recebido e o envia para as aplicações correspondentes; assim, cada aplicação pode controlar o uso de um serviço.

Atualizações Possuir uma boa e organizada política de atualização de sistemas e aplicação de patches   

Sistema operacional (servidores e desktops) Aplicativos Hardware de rede