Tema 08: Segurança em Redes Professor Me. Jeferson Bussula Pinheiro

Preview:

Citation preview

Tema 08: Segurança em Redes

Professor Me. Jeferson Bussula Pinheiro.

Para que ter segurança?

• Estamos vivendo a época batizada como "Era da Informação".

Cifras

• Algoritmos de criptografia e de decriptografia.

Chave

• Caracteres de validação para mostrar os dados originais.

IP Security (IPSec)

• É um conjunto de protocolos desenvolvidos pela IETF (Internet Engineering Task Force), para oferecer segurança para um pacote no nível de rede.

Modo de Transporte

• O IPSec, protege aquilo que é entregue da camada de transporte para camada de rede.

IPSec

• Em modo túnel protege o cabeçalho IP original.

• Proteção em nível de rede.

VPN (Virtual Private Network)

• Utiliza IPSec, para aplicar segurança aos datagramas IP.

TLS (Transport Layer Security)

• Fornece serviços de segurança ponta a ponta para aplicações que utilizam de protocolo de transporte condiável.

SSL (Socure Sokets Layer)• Aplica serviços de segurança e de compressão na

camada de aplicação.• Pode trabalhar com qualquer protocolo da camada

de aplicação mas geralmente trabalha com HTTP.

• Olhas versões do SSL.

SSL/TLS

• Dois protocolos dominantes para segurança na camada de transporte.

• O TLS é o SSL desenvolvido pela IETF.

Criptografia (Chaveiros)

• Chaves públicas • Chaves privadas

Firewall

• Software.• Hardware.• Portas de acesso

Firewall e filtragem de pacotes

• Tabela de filtragem.– Aceitos ou descartados.

• Filtragem nas camadas de rede e transporte.

Firewall proxy

• Filtragem de pacotes com base no cabeçalho do protocolo (IP, TCP/UDP).

• Faz a filtragem na camada de aplicação.

Continuando

Tema 08: Segurança em Redes

Principio de segurança

• O que proteger;• De que proteger;• Como proteger.

Principio de segurança

• Integridade.• Confidencialidade.• Disponibilidade da informação.

Integridade

• O controle de integridade protege a informação de ameaças involuntárias e intencionais.

Confidencialidade

• O controle de confidencialidade deve ser focado nos direitos pessoais e na classificação das informações.

• Grau de sigilo▫Confidencial ▫Restrito ▫Sigiloso ▫Público

Disponibilidade

• Os recursos tecnológicos devem ser mantidos em bom funcionamento.

• Seja utilizado quando necessário.

Ativos

As informações; Os equipamentos e sistemas que oferecem suporte a elas; As pessoas que as utilizam.

As informações• Documentos;• Arquivos;• Manuais;• Linhas de códigos;• Modelos de dados;Entre outros.

Equipamentos

• Hardware e software.

Pessoas

• Falta de atualização.

Agora é sua Vez

Tema 08: Segurança em Redes

Questão 01

Os Firewalls oferecem benefícios significantes, mas eles não resolvem todos os problemas de segurança.(X) Verdadeira( ) Falsa

Questão 02

De que é composto um Firewall?

a)(X) A maioria deles é um conjunto de componentes de hardware e software.b)( ) Software c)( ) Hardwared)( ) Appliance

Questão 03

É possível afirmar que existe vários protocolos com finalidade de segurança, e que cada um possuem suas características.a) (X) Simb) ( ) Não

Questão 04Um executivo do alto escalão de sua empresa solicita informações relevantes sobre os custos de diferentes produtos e serviços oferecidos. Devido a uma falha nos sistemas, ele não consegue ter acesso a essas informações. Esse é um problema de:

Questão 04

a) ( ) Confidencialidadeb) ( ) Velocidadec) (X) Disponibilidaded) ( ) Integridade

Questão 05

Os firewall’s geralmente estão localizados entre as redes internas e a internet.Esta afirmação é verdadeira ou falsa?a) (X) Verdadeirab) ( ) Falsa

Questão 06

Um firewall pode efetuar quais tipos de bloqueios?R: Pode efetuar bloqueio de conteúdosde origem, de destino, tipo de protocolo, usuários, entre outras necessidades.

Finalizando

Tema 08: Segurança em Redes

Segurança

• Era da informação.

Segurança• Protocolo de segurança.• IPSec (IP Security).• VPN (Virtual private network).• SSL/TLS.• Criptografia.

Firewall

• Software e Hardware.• Firewall/Proxy.

Segurança da informação

• Conceitos básicos de segurança.• Analise de segurança.• Implantação de segurança.• Administração de

segurança.

Recommended