unipar – universidade paranaense unidade universitária paranavaí-pr prof. júlio césar pereira...

22
UNIPAR – UNIVERSIDADE PARANAENSE UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – [email protected] Segurança em Ambientes de Segurança em Ambientes de Redes e Internet Redes e Internet

Upload: internet

Post on 18-Apr-2015

106 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

UNIPAR – UNIVERSIDADE PARANAENSEUNIPAR – UNIVERSIDADE PARANAENSEUnidade Universitária Paranavaí-PRUnidade Universitária Paranavaí-PR

Prof. Júlio César Pereira – [email protected]

Segurança em Ambientes de Segurança em Ambientes de Redes e InternetRedes e Internet

Page 2: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Comentários – Avaliação Bimestral

2

1) Não é uma boa prática de uma política de segurança: (Cesgranrio, 2008) valor 1,0

(a) difundir o cuidado com a segurança;

(b) definir responsabilidades claras de usuários e administradores;

(c) ser de fácil leitura e compreensão;

(d) incluir os detalhes técnicos de implementação dos mecanismos de segurança;

(e) explicitar consequências das violações da própria política.

Page 3: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Comentários – Avaliação Bimestral

3

2) Os três princípios fundamentais aplicáveis à segurança da informação são: (Cesgranrio, 2008) valor 1,0

(a) confidencialidade, integridade e privacidade;(b) confidencialidade, não-repúdio e legitimidade;(c) confidencialidade, integridade e disponibilidade;(d) privacidade, disponibilidade e integridade;(e) privacidade, integridade e legitimidade.

Page 4: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Comentários – Avaliação Bimestral

4

3) Um dos objetivos do SSL nas conexões HTTPS é garantir o(a): (Cesgranrio, 2008) valor 1,0

(a) desempenho;(b) controle de congestionamento;(c) multiplexação das conexões;(d) recuperação de erro;(e) confidencialidade dos dados.

Page 5: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Comentários – Avaliação Bimestral

5

4) Em medidas de segurança existem algumas estratégias que pode ser aplicada em um ambiente computacional. A seguir apresentamos três estratégias de segurança que podem ser utilizadas: valor 0,5

I) Medida Preventiva: Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade.

II) Medida Detectiva: É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão;

III) Medida Corretiva:O enfoque desta estratégia é propor mecanismos para a continuidade das operações, ela propõe mecanismos e procedimentos necessários para a recuperação e a continuidade de uma empresa. Está medida é muito delicada e deve ser realizada com extremo nível de profissionalismos, por se tratar da recuperação da imagem da empresa.

a) Somente alternativa I está correta;

b) Somente alternativa II está correta;

c) Somente alternativa III está corretamente;

d) Todas alternativas estão corretas;

e) Nenhuma alternativa está correta.

Page 6: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Comentários – Avaliação Bimestral

6

5) O processo de segurança consiste em: valor 0,5

I) Analise o problema levando em consideração tudo que conhece.II) Sintetize uma solução para o problema a partir de sua análise.III) Avalie a solução e aprenda em que aspectos não correspondeu a suas expectativas.

a) Somente alternativa I está correta;b) Somente alternativa II está correta;c) Somente alternativa III está corretamente;d) Todas alternativas estão corretas;e) Nenhuma alternativa está correta.

Page 7: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Comentários – Avaliação Bimestral

7

6) Que tipo de estrutura na segurança de informação a figura está relacionada. valor 0,5

R - DMZ ou REDE DE PERIMETRO

Page 8: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Comentários – Avaliação Bimestral

8

7) No modelo de filtragem de trafego de firewall existem três tipos, identificar e descreva cada um deles. valor 1,5

Firewalls simples são baseados em roteadores e filtram o tráfego baseado no endereço de origem, endereço de destino, protocolo, além dos critérios da política de segurança.

Firewalls estáticos - permitem qualquer serviço a menos que ele seja expressamente rejeitado ou rejeita qualquer serviço a menos que ele seja expressamente permitido.

Firewalls dinâmicos - permitem/rejeitam qualquer serviço segundo os critérios da política de segurança da rede.

Page 9: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Comentários – Avaliação Bimestral

9

8) Descreva o conceito de honeypots e honynets, e cite os dois tipos de honeypots e honeynets utilizados. valor 2,0

Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade.

Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, e que contém mecanismos de controle para prevenir que seja utilizada como base de ataques contra outras redes. Existem dois tipos de honeynets: as honeynets reais (ou simplesmente honeynets) e as honeynets virtuais.

Page 10: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

VPN – Virtual Private Network

10

O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalização dos custos de redes corporativas oferecendo "confidencialidade" e integridade no transporte de informações através de redes públicas.

A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.

Page 11: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

VPN

11

Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para usuários móveis ou remotos, bem como filiais distantes de uma empresa.

Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos. Outro fator que simplifica a operacionalização da WAN é que a conexão LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso.

Page 12: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

VPN

12

Aplicações para redes privadas virtuais

ACESSO REMOTO VIA INTERNET O acesso remoto a redes corporativas através da Internet pode ser viabilizado

com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

Page 13: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

VPN

13

Aplicações para redes privadas virtuais

CONEXÃO DE LANS VIA INTERNET Uma solução que substitui as conexões entre LANs através de circuitos

dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa.

A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN.

Page 14: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

VPN

14

Aplicações para redes privadas virtuais

CONEXÃO DE COMPUTADORES NUMA INTRANET Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um

pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. Esta solução, apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.

As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações. Os demais usuários não credenciados sequer enxergarão a rede departamental.

Page 15: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

VPN

15

Aplicações para redes privadas virtuais

CONEXÃO DE COMPUTADORES NUMA INTRANET

Page 16: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Tipos de VPN

16

PPTP (Point-to-Point Tunneling Protocol)Criptografia MPPE (Microsoft Peer-to-Peer Encription

Protocol)40 bits ou 56 bits (modo Standard)128 bits (modo Strong)

L2TP with IPSec (Level 2 Tunneling Protocol)Utiliza o IPSec para prover serviços de criptografia

Page 17: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Protocolos de autenticação VPN

17

Protocolos de Autenticação:PAP (Password Authentication Protocol)CHAP (Challenge Handshake Authentication Protocol)MS-CHAP (Microsoft CHAP)MS-CHAPv2 (Microsoft CHAP v2) *EAP-TLS (Extensible Authentication Protocol)

Page 18: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

18

Page 19: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

19

Page 20: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Vídeo sobre VPN

20

Page 21: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Redes de Computadores

21

Page 22: UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Prof. Júlio César Pereira – juliocesarp@unipar.br Segurança em Ambientes de Redes e

Redes de Computadores

22