195
1 REDES AVANÇADAS 22/08/2008 Eudes Danilo Mendonça [email protected]

36210961 curso-avancado-redes

Embed Size (px)

Citation preview

Page 1: 36210961 curso-avancado-redes

1

REDES AVANÇADAS

22/08/2008Eudes Danilo Mendonç[email protected]

Page 2: 36210961 curso-avancado-redes

Pré-requisitos:♦ Conhecimentos básicos em redes

♦ Quem sou eu?♦ Quem são vocês?♦ O que esperam da matéria?♦ Quais as experiências em Redes?♦ Conhecimentos em Windows Server e/ou

Linux?

2

Apresentação

Page 3: 36210961 curso-avancado-redes

I - Revisão dos Conhecimentos Básicos de Redes: Conceitos de Redes, equipamentos, periféricos e conexão da rede

II - Noções de Cabeamento Estruturado: Conhecimento de Asbuilt, certificação de uma rede,

elaboração de um anteprojeto de rede, elaboração de um projeto de redes. III - Noção de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP,

subnet de rede, roteamento de rede IV - Redes Ponto-a-Ponto : Configuração, permissão de acesso, roteamento entre as redes

V - Segurança de Rede: Noções de segurança física e lógica, objetivos, introdução a ataques, vulnerabilidade, como previnir ataques

VI - Windows 2003 Server: Instalação, configuração de serviços (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos, servidor de Impressão, Active Direct, Segurança em nível de recursos - Permissões de arquivos, Backup e Recuperação, Logs e Serviços, Monitoramento físico e lógico da rede

VII – Linux: Instalação, configuração de serviços (DHCP, FTP, APACHE, SSH), Segurança em nível de Recursos - Permissões de arquivos, Backup e Recuperação, Logs, Serviços, acessos apartir de estações Windows e Transmissão de arquivos entre windows e linux

VIII - Ambiente Misto: Integração de serviços (WEB, FTP, BACKUP) entre a plataforma

Windows 2003 e Linux com os clientes Windows XP 3

Sinopse:

Page 4: 36210961 curso-avancado-redes

Plano de Aula:Utilização de Notebook e datashow e prática nos

desktops de vocês;

Serão 02 avaliações:1 – Quando encerrar o capítulo V (Segurança de

Redes), ou seja, serão os capítulos de I a V no valor de 5,0 pts

2 – No final do curso, com os capítulos de VI a VIII, no valor de 5,0 pts

4

Avaliação:

Page 5: 36210961 curso-avancado-redes

Materiais do curso e outros do autor♦ Senai- Apostilahttp://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.html

- Power Point http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html

♦ EsamazSegurança de Sistemashttp://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewallhttp://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linuxhttp://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vírushttp://www.4shared.com/file /42802741/12513457/virus.html Criptografiahttp://www.4shared.com/file/43349581/53517583/Criptografia.html

Segurança de Redeshttp://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html

5

Page 6: 36210961 curso-avancado-redes

Dúvidas ??

6

Page 7: 36210961 curso-avancado-redes

I – Revisão dos Conhecimentos Básico de Redes

7

Page 8: 36210961 curso-avancado-redes

O que é Redes de computadores?

• Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede;

• Permitir o compartilhamento de recursos associados às máquinas interligadas; • Permitir a troca de informações entre os computadores interligados; • Permitir a troca de informações entre usuários dos computadores interligados; • Possibilitar a utilização de computadores localizados remotamente; • Permitir o gerenciamento centralizado de recursos e dados; • Melhorar a segurança de dados e recursos compartilhados 8

Page 9: 36210961 curso-avancado-redes

Porque l igar micros em rede?♦ Palavra chave “Compartilhamento”.

9

Page 10: 36210961 curso-avancado-redes

Tipos de Redes

• Usada em redes pequenas (normalmente até 10 micros); • Baixo Custo; • Fácil implementação; • Baixa segurança; • Sistema simples de cabeamento; • Micros funcionam normalmente sem estarem conectados a rede;\• Micros instalados em um mesmo ambiente de trabalho; • Não existe um administrador de rede; • Não existe micros servidores; • A rede terá problemas para crescer de tamanho.

10

Ponto x Ponto

Page 11: 36210961 curso-avancado-redes

Cliente x Servidor♦ Deseja ter uma maior segurança na rede. (Nesse

tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto).

♦ Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede.

11

Page 12: 36210961 curso-avancado-redes

Tipos de Servidores♦ Servidor de Arquivos: É um servidor responsável pelo armazenamento de

arquivos de dados – como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes.

♦ Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões.

♦ Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações.

♦ Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação (firewall)

♦ Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras redes, como a Internete Se você acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um computador com uma placa de modem ou conexões com ADSL ou LPCD.

12

Page 13: 36210961 curso-avancado-redes

Vantagens e Desvantagem do Cliente x Servidor♦ Custo Maior desempenho do que as redes ponto-a-ponto;♦ Implementação necessita de especialistas; ♦ Melhor desempenho que as redes ponto-a-ponto;♦ Alta segurança; ♦ Configuração e manutenção na rede é feita de forma centralizada;♦ Existência de servidores, que são micros capazes de oferecer recursos

aos demais micros da rede

13

Page 14: 36210961 curso-avancado-redes

II - Noções de Cabeamento Estruturado

14

Page 15: 36210961 curso-avancado-redes

Cabeamento Estruturado♦ Conector RJ45 Macho

15

Page 16: 36210961 curso-avancado-redes

Cabeamento Estruturado♦ Cabo UTP

♦ UTP Color CodesPar 1 Branco-Azul (BA) / Azul (A)Par 2 Branco-Laranja (BL) / Laranja (L)Par 3 Branco-Verde (BV) / Verde (V)Par 4 Branco-Marrom (BM) / Marrom (M)

16

Page 17: 36210961 curso-avancado-redes

Cabeamento EstruturadoCabo UTP / CATEGORIAS♦ Categoria 1 – cabo de par trançado tradicional, que é o utilizado para

telefonia (instalado antes de 1983). Não é recomendado para utilização em redes locais.

♦ Categoria 2 – cabo certificado para transmissão de dados (possui 4 pares trançados). Sua utilização em redes também não é recomendável.

♦ Categoria 3 – esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s em uma Token Ring. Este cabo permite que até quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefônica.

♦ Categoria 4 – esta categoria suporta taxas de transmissão de até 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares.

♦ Categoria 5 – possui 4 pares trançados com oito torções. Suporta taxas de transmissão de 100 Mbit/s. Sua utilização é adequada para redes Fast Ethernet e redes ATM. No início dos anos 90, 60% dos edifícios possuíam este tipo de cabo (EUA).

♦ Categoria 6 – também possui 4 pares trançados. Suporta taxas de transmissão de até 155 Mbit/s. Sua utilização é adequada a redes Fast Ethernet para transmissão de dados e voz.

17

Page 18: 36210961 curso-avancado-redes

Cabeamento Estruturado♦ Crimpador

♦ Testador

18

Page 19: 36210961 curso-avancado-redes

Cabeamento Estruturado♦ Delay

É um dos itens mais importantes, pois a estruturação física pode influenciar na performance e velocidade da rede. É ideal que tenha o menor número de segmentação e quando ocorrer a segmentação que seja centralizado os servidores, pontos de saída da rede e principais clientes no switch principal.

19

Page 20: 36210961 curso-avancado-redes

Cabeamento Estruturado♦ Processo da Crimpagem Normal - Padronização EIA/TIA 568ª – Conhecida

como “seqüência de crimpagem de normal”. Utilizada para conexão de um microcomputador a um HUB ou SWITCH.

20

EIA/TIA-568ª1. Branco-Verde2. Verde3. Branco-Laranja4. Azul5. Branco-Azul6. Laranja7. Branco-Marrom8. Marrom

Page 21: 36210961 curso-avancado-redes

Cabeamento Estruturado♦ Crossover - Um cabo crossover consiste na interligação de

2 (dois) computadores pelas respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna possível a configuração de cabo crossover ou cabo direto. A ligação é feita com um cabo de par trançado (na maioria das vezes) onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com modems ADSL).

21

1ª ponta do cabobranco verde verdebranco laranja azulbranco azul laranjabranco marrommarrom

2ª ponta do cabo branco laranja laranja branco verde azulbranco azul verdebranco marrommarrom

Page 22: 36210961 curso-avancado-redes

Cabeamento Estruturado♦ 1ª Prática: Processo da

Crimpagem

22

Page 23: 36210961 curso-avancado-redes

Cabeamento Estruturado♦ Certo

♦ Errado

23

Page 24: 36210961 curso-avancado-redes

Cabeamento Estruturado♦ O que não pode ocorrer

24

Page 25: 36210961 curso-avancado-redes

Cabeamento Estruturado

25

2ª Prática: Processo da Crimpagem

Page 26: 36210961 curso-avancado-redes

Cabeamento Estruturado

26

Page 27: 36210961 curso-avancado-redes

Cabeamento Estruturado

27

Page 28: 36210961 curso-avancado-redes

Cabeamento Estruturado

28

Page 29: 36210961 curso-avancado-redes

Cabeamento Estruturado

29

Page 30: 36210961 curso-avancado-redes

Cabeamento Estruturado

30

Page 31: 36210961 curso-avancado-redes

Sugestão para a Rede Elétrica

♦ Ideal ter a cada circuito de 10 A até 3 tomadas;

♦ Não permitir que sejam ligados outros equipamentos como: Copiadoras, ventiladores, motores elétricos, ou qualquer outro que exija ou produza ruído na linha.

31

Page 32: 36210961 curso-avancado-redes

Sugestão para a Rede Elétrica

32

Page 33: 36210961 curso-avancado-redes

Sugestão para a Rede Elétrica♦ As tomadas devem ser do tipo

universal de três pinos (tripolares) e a ligação fase/neutro/terra

♦ As tensões aproximadas na rede elétrica deverão ser as seguintes:

Entre terra e fase = 117 VEntre neutro e fase = 115 VEntre terra e neutro = 2,5 V(valor Maximo tolerado)

33

Page 34: 36210961 curso-avancado-redes

Sugestão para a Rede Elétrica

34

Page 35: 36210961 curso-avancado-redes

Aterramento♦ O terra dos equipamentos de informática DEVE ser

totalmente independente dos demais terras existentes.

♦ Observando o seguinte na instalação:Ser construído á distância mínima de 2,40m dos outros

terras do quadro e do neutro e a uma distância mínima de 25,00 do terra de pára-raios.

O cabo que liga as barras de aterramento ao quadro deve ser encapado, possuir bitola compatível com a distancia entre o sistema e o quadro, e NÃO DEVERÁ ESTAR NUNCA CONECTADO AO NEUTRO.Não são aconselháveis distâncias maiores que 50m entre o terra e o quadro de distribuição.

35

Page 36: 36210961 curso-avancado-redes

Aterramento♦ Material necessário para um aterramento simples:- 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de

diâmetro.- 6 abraçadeiras de bronze para as barras de cobre.- 10 metros de fio isolado, de bitola idêntica á dos fios fase e

neutro.- Sal grosso, carvão vegetal e enxofre em quantidades suficientes

para cobrir o poço dos eletrodos.- Água destilada suficiente para regar a mistura.- As barras de cobre são chamadas eletrodos de aterramento; dão

uma referência de terra de 0 volte uma conexão á terra para descargas elétricas atmosféricas. Também fornecem uma trajetória de impedância baixa á terra ( valor máximo de 25 ohms).

36

Page 37: 36210961 curso-avancado-redes

Aterramento

37

Page 38: 36210961 curso-avancado-redes

Aterramento♦ Consequências da falta de

aterramento:- Aparição de BAD CLUSTERS no HD ou até

mesmo a perda total. Isto não demora a acontecer.

- Você poderá perder seu HD em 2 ou 3 meses.- Danos na placa mãe.- Danos na memória, que podem vir a causar

perda repentina de dados e ou congelamento de todo o sistema.

38

Page 39: 36210961 curso-avancado-redes

DOCUMENTAR UMA REDE

♦ Físicamente:- Asbuilt♦ Lógicamente:- Software Inventário;

(http://www.softwarepublico.gov.br/spb/ver-comunidade?community_id=3585)

- Help Desk; (http://ocomonphp.sourceforge.net/)

- Analyzer Network; (Network supervisor – 3COM)

- Logs (Firewall, event view, /var/log/messages)

39

Page 40: 36210961 curso-avancado-redes

Criação de AnteProjeto de Rede♦ Veja quando falamos em projeto, não

queremos e não vamos formar engenheiros aqui, nossa intenção e mostrar que uma documentação bem feita pode ser o diferencial dentro desta área , o projeto pode ser escrito, não necessariamente um desenho, lógico que se possuir o desenho é muito melhor, mesmo porque hoje existem ferramentas para auxiliar neste propósito.

40

Page 41: 36210961 curso-avancado-redes

Criação de AnteProjeto de Rede

41

Page 42: 36210961 curso-avancado-redes

Elaboração de um Projeto de Rede

42

♦ Informações repassada pelo empresa:- 1 Caso: Rede 100 % cabeada;- 2 Caso: Rede Mista

♦ Criação da Documentação do Projeto:- Crianção do Site Survey;- Criação do anteprojeto;- Entrega do Asbuilt pela empresa prestadora

do serviço;

Page 43: 36210961 curso-avancado-redes

Criação dos Site Survey – 1 Caso

43

Page 44: 36210961 curso-avancado-redes

Criação dos Site Survey – 2 Caso

44

Page 45: 36210961 curso-avancado-redes

Visão Macro

Page 46: 36210961 curso-avancado-redes

Exercício: Criação de anteprojeto

46

Page 47: 36210961 curso-avancado-redes

Exercício: Criação de anteprojeto

47

♦ Informações repassada pelo empresa (Site Survey):

- As paredes externas são de cerâmico aparente e as paredes internas, incluindo as salas laterais , de reboco liso e pintado;

- O teto é de forro falso e o piso é de granito natural;- O departamento de telemarketing possui divisórias baixas

acústicas em formas de “baias”, de madeira, revestida com espuma de poliuretano e tecido grosso;

- Toda iluminação é feita com luminárias com 4 lâmpadas fluorescentes de 40 W x 220 V e localizada no centro geométrico de cada ambiente;

- Altura entre o forro e o piso é de 2,6m;- A sala de treinamento, recebe freqüentemente pessoas não

ligadas a empresa, além disso seu layout é constantemente alterado;

Page 48: 36210961 curso-avancado-redes

48

III – Noções de Protocolo de rede

Page 49: 36210961 curso-avancado-redes

O que são protocolos?♦ Pacote é uma estrutura de dados utilizada para que dois

computadores possam enviar e receber dados em uma rede. Através do modelo OSI, cada camada relaciona-se com a superior e inferior a ela agregando informações de controle aos pacotes. Cada camada do modelo OSI se comunica com a camada adjacente à sua, ou seja, as camadas de um computador se comunicam com as mesmas camadas em um outro computador.

♦ Para que dois computadores possam enviar e receber

pacotes e para que as camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário um t ipo de software chamado de protocolo.

♦ Mas o que são protocolos? ♦ “Protocolos são padrões que definem a forma de

comunicação entre dois computadores e seus programas ”.

49

Page 50: 36210961 curso-avancado-redes

Modelo OSI

Page 51: 36210961 curso-avancado-redes

Modelo OSI

♦ Criado pela ISO em 1977♦ Surgiu da necessidade de interconectar sistemas cujas arquiteturas eram proprietárias de determinados fabricantes.♦ O Modelo OSI é uma arquitetura aberta definida em camadas e protocolos que possibilitam a comunicação de sistemas heterogêneos.

Page 52: 36210961 curso-avancado-redes

Modelo OSI

Apesar de definir um padrão de interconexão, o Modelo OSI não especifica com exatidão os serviços e protocolos a serem utilizados, apenas recomenda o uso de tais de forma compatível em cada camada. Tanto que é possível ter dois sistemas que se baseiam no modelo, mas não se interconectam.

Page 53: 36210961 curso-avancado-redes

Arquitetura em camadas

♦ Princípio do “Dividir para conquistar”

♦ Projetar uma rede como um conjunto hierárquico de camadas– Cada camada usa os serviços da

camada imediatamente inferior para implementar e oferecer os seus serviços à camada superior

– O projeto de uma camada está restrito a um contexto específico e supões que os problemas fora deste contexto já estejam devidamente resolvidos

Camada 1

Camada 2

Camada 3

Camada 4

Camada 5

Camada 6

Camada 7

Page 54: 36210961 curso-avancado-redes

Modelo OSI Estrutura

Aplicação

Sessão

Apresent.

Transporte

Rede

Enlace

Físico

Aplicação

Sessão

Apresent.

Transporte

Rede

Enlace

Físico

Rede

Enlace

Físico

Rede

Enlace

Físico

Protocolo Aplicação

Protocolo Apresentação

Protocolo Sessão

Protocolo Transporte

Page 55: 36210961 curso-avancado-redes

Camada Física♦ Fornece as características mecânicas,

elétricas, funcionais e de procedimentos, para ativar, manter e desativar conexões físicas para a transmissão, e somente só, de bits entre entidades de nível de ligação

♦ Transmissão de bits através de um canal de comunicação

♦ Características do meio físico e da transmissão do sinal– Características mecânicas

• Cabos, conectores, ...– Características elétricas

• Representação de zeros e “uns”• Duração de um bit• Transmissão half-duplex ou full-duplex

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Page 56: 36210961 curso-avancado-redes

Camada de Enlace♦ Detecta e opcionalmente

corrige erros que porventura ocorram no nível físico

♦ Compondo e decompondo quadros (frames) que carregam redundâncias para tornar confiável a comunicação.

♦ Recuperação dos quadros na recepção

♦ Controle de fluxo de informações entre Origem/Destino

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Page 57: 36210961 curso-avancado-redes

Camada de Rede♦ Fornece ao nível de transporte

uma independência quanto a considerações de chaveamento e roteamento associados com o estabelecimento e operação de uma conexão de rede. E

♦ Estabelece a comunicação através de serviços não-orientados à conexão (datagramas) e serviços orientados à conexão (circuito virtual).

♦ Controle de congestionamento

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Page 58: 36210961 curso-avancado-redes

Camada de Transporte

♦ Fornece uma comunicação fim-a-fim verdadeiramente confiável entre dois usuários

♦ Estabelecimento e desativação de conexões entre sessões

♦ controle de fluxo e detecção e recuperação de erros

♦ Multiplexação de conexões♦ Fragmentação e

remontagem de mensagensFísica

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Page 59: 36210961 curso-avancado-redes

Camada de Sessão♦ Reconhece os nós de uma rede local e

configura tabelas de endereçamento entre origem e destino, permitindo ao usuário acessar outras máquinas da rede

♦ Controle de diálogo– Checkpoints– Recuperação da sessão em caso de falhas

♦ Fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, sendo seus principais serviços:

– Gerenciamento de Token• Half-duplex• Full-duplex

♦ Controle de atividade– Agrupamento lógico de diálogos– Cada atividade corresponde a uma tarefa

que pode ser interrompida e posteriormente retomada

♦ Informe de erros

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Page 60: 36210961 curso-avancado-redes

Camada de Apresentação♦ Realiza transformações adequadas

nos dados, antes do envio ao nível de sessão.

♦ Permite a interoperabilidade de sistemas heterogêneos

♦ Coordena a conversão de dados e suas representações– Tradução de códigos– Compactação de dados– Criptografia

♦ Oferece serviços de transformação de dados, formatação de dados, seleção de sintaxes, estabelecimento e manutenção de conexões de apresentação.

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Page 61: 36210961 curso-avancado-redes

Camada de Aplicação♦ Oferece aos processos de

aplicações os meios para que estes utilizem o ambiente de comunicação OSI.

♦ Neste nível são definidas funções de gerenciamento e mecanismos genéricos que servem de suporte à construção de aplicações distribuídas.

♦ Oferece serviços aos usuários, como:– Transferência de arquivos– Correio eletrônico– Emulação de terminal– Serviços de comunicação

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Page 62: 36210961 curso-avancado-redes

Modelo OSI Transporte de dados

Aplicação

Sessão

Apresent.

Transporte

Rede

Enlace

Físico

Aplicação

Sessão

Apresent.

Transporte

Rede

Enlace

Físico

Dados

DadosCA

DadosCP

DadosCS

DadosCT

DadosCR

DadosCE TD

Bits

ProcessoTransm.

ProcessoReceptor

Page 63: 36210961 curso-avancado-redes

Modelo OSIOutras Arquiteturas X OSI

Aplicação

Apresent.

Sessão

Transporte

Rede

Enlace

Física

DOS/Redirecionador

NetBIOS

Driver doProduto

RFS SMB NFS

SMTP FTP SNMP Telnet

TCP UDP

IP X.25

LAPB802.2

Redirecionador

SMB

IPXouTCP

NDIS

DOS TCP/IP Windows NT

Page 64: 36210961 curso-avancado-redes

Modelo OSIOs Sistemas Operacionais e OSI

Aplicação

Apresent.

Sessão

Transporte

Rede

Enlace

Física

Aplicações dos Usuários

Protocolos e Aplicações Cliente-Servidor

Drivers de protocolos

Interface entre Driver da placa e de Protocolo

Driver da placa de interface de rede

Placa de Rede

Page 65: 36210961 curso-avancado-redes

Classificação dos Protocolos

65

FTP, TELNET, SMTP, SNMP, X400, NCP, AppleShare, SMB, APPC

SPX, UDP, TCP, NWLINK, NETBEUI

IPX, IP, NWLINK, NETBEUI, DDP

802.3 –Ethernet, 802.4 - Token Passing

Page 66: 36210961 curso-avancado-redes

Dispositivos de Conectividade e o Modelo OSI

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Ponte

Roteador

Page 67: 36210961 curso-avancado-redes

Gateway, Modelo OSI e a Informação

Gateway

Camada 1

Camada 2

Camada 3

Camada 4

Camada 5

Camada 6

Camada 7

Camada 1

Camada 2

Camada 3

Camada 4

Camada 5

Camada 6

Camada 7

Page 68: 36210961 curso-avancado-redes

Algumas características dos protocolos: ♦ • Protocolos podem ser proprietários ou abertos . Os protocolos proprietários são limitados a um tipo

de aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) é de propriedade da IBM e utilizado em sua arquitetura de rede SNA.

♦ • Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas, são divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet.

♦ • Protocolos podem fornecer diversas informações sobre a rede . Em função e através do tipo de protocolo

utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc. ♦ • Protocolos podem ser analisados com ferramentas de software . De onde o pacote está saindo, para onde

vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações podem ser fornecidas através de um pacote de software de monitoração de rede.

♦ • Existe um grande número de protocolos . Quando nos referimos à quantidade de protocolos que existe na área técnica, dizemos que é uma verdadeira sopa de letras. Fica impossível lembrar ou decorar cada um deles. Por exemplo, vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idéia ainda mais clara, TCP/IP é considerado uma suíte de protocolos. Dentro dele existe mais de 10 protocolos distintos. Cada protocolo tem funções diferentes, vantagens e desvantagens, restrições e a sua escolha para implementação na rede depende ainda de uma série de fatores.

♦ • A camada na qual um protocolo trabalha descreve as suas funções . Existem protocolos para todas as

camadas OSI. Alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos pacotes.

♦ • Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos em diferentes camadas. Os níveis na pilha de protocolos correspondem às camadas no modelo OSI. A implementação dos protocolos nas pilhas é feita de forma diferente por cada vendedor de sistema operacional. Apesar das diferentes implementações, os modelos se tornam compatíveis por serem baseados no padrão OSI.

68

Page 69: 36210961 curso-avancado-redes

TCP/IP♦ O TCP/IP (Protocolo de Controle de

Transmissão/Protocolo Internet) não é apenas um protocolo, mas uma suíte ou grupo de protocolos que se tornou padrão na indústria por oferecer comunicação em ambientes heterogêneos, tais como sistemas operacionais UNIX, Windows, MAC OS, minicomputadores e até mainframes.

♦ Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet, a rede das redes. Este conjunto padrão de protocolos especifica como computadores se comunicam e fornece as convenções para a conexão e rota no tráfego da Internet através de conexões estabelecidas por roteadores.

Page 70: 36210961 curso-avancado-redes

Benefícios do TCP/IPO TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles:

♦ • Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego.

♦ • Interconectividade: Uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol).

♦ • Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets e NetBIOS.

♦ • Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos distantes.

♦ • Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP

Page 71: 36210961 curso-avancado-redes

Conceitos Necessários do TCP/IPRoteador: Componente da rede que se encarrega de destinar os dados que devem ser encaminhados a outras redes que não a que seu computador se encontra.

Host: É chamado de host (em português significa anfitrião) qualquer cliente TCP/IP, como computadores, roteadores, impressoras conectadas diretamente à rede e assim por diante.

Default Gateway: Quando você tenta enviar dados para outra estação da rede, o seu computador verifica se o endereço de destino pertence à rede local. Caso isso não ocorra, ele o enviará para o endereço configurado no campo "Default Gateway" (geralmente o IP de um roteador) que se encarregará de destinar os dados para o seu destino.

Máscara de Subrede (Subnet Mask): A máscara de subrede é um método para determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host. Foi criada para substituir o obsoleto conceito de classes de IPs, que disperdiçava muitos endereços de Host válidos. Com o tempo a internet foi crescendo e os endereços IP ficaram escassos, e mudanças foram implementadas para evitar maiores problemas (note como a história do TCP/IP se confunde com a história da Internet!). Uma máscara de subrede é do tipo 255.255.255.0. Como se pode notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0. Uma máscara de subrede obrigatoriamente deve ter valores máximos seguidos de valores mínimos. Assim sendo, 0.255.0.255 não é uma máscara de subrede válida.

Page 72: 36210961 curso-avancado-redes

Ilustração do funcionamento do TCP/IP♦ Vídeo “Guerreiros da Internet”

Page 73: 36210961 curso-avancado-redes

73

IV – Redes Ponto a Ponto

Page 74: 36210961 curso-avancado-redes

Como Configurar♦ “Para se comunicar em uma rede baseada no

protocolo TCP/IP, todo equipamento deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma máscara de sub-rede”.

♦ Caso possua comunicação com outra rede será necessário o Gateway. Se esta rede for a internet também será necessário o DNS.

♦ IP♦ MASCARA♦ GATEWAY♦ DNS

Quando usar ?

Page 75: 36210961 curso-avancado-redes

Classes

REDE CLASSE A: 10.0.0.0 a 10.255.255.255 REDES CLASSE B: 172.16.0.0 a 172.31.255.255REDES CLASSE C: 192.168.0.0 a 192.168.255.255

Page 76: 36210961 curso-avancado-redes

Por que usar sub-rede ?– Diminuir o desperdício causado pelo

endereçamento IP clássico– Maior eficiência da divisão de redes em sub-

redes– “Redes menores” (e lembre-se de que as

sub-redes são redes com endereçamento completo para o mundo externo) contribuem para domínios de broadcast menores, uma consideração importante no projeto de redes.

REDE SUB-REDE HOST

NOVO ENDEREÇO DE REDE ENDEREÇO HOST

Page 77: 36210961 curso-avancado-redes

Onde configurar

Page 78: 36210961 curso-avancado-redes

Solucionar Principais Problemas

♦ Usando o Utilitário IPConfig O utilitário IPConfig é muito útil para determinar se as

configurações de rede atuais são desejadas. Vários erros podem ser detectados através deste utilitário. Execute-o através de um Prompt de Comando (clique em Start -> Run e digite CMD), digitando ipconfig /all e teclando Enter.

Page 79: 36210961 curso-avancado-redes

Solucionar Principais Problemas♦ Conflito de IP: Ocorre quando um IP manual é atribuído à máquina e já

existe outro computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a seguinte:

♦ Note que os campos IP e Máscara de Subrede estão zerados. Essa é a principal característica de um conflito de IPs.

- Configuração incompleta: Certifique-se de que os campos DNS Servers e Default Gateway não estão em branco.

Page 80: 36210961 curso-avancado-redes

Solucionar Principais Problemas

♦ Note que, como não há servidor DNS e nem Default Gateway configurados, o computador somente poderá enviar e receber dados dentro da rede local e com outros computadores

Page 81: 36210961 curso-avancado-redes

Solucionar Principais Problemas♦Usando o Utilitário PING

Ela se refere ao utilitário do TCP/IP denominado "Ping", que tem como função testar se um host está ativo, enviando um pacote de dados para esse host e pedindo uma reposta caso ele esteja online e funcionando corretamente. Então, "pingar" o endereço de loopback simplesmente testa se sua máquina inicializou o TCP/IP corretamente. Para fazer isso, entre em um Prompt de Comando e digite: ping 127.0.0.1 e tecle Enter. Você também poderá pingar no IP da placa assim como de qualquer máquina da rede, assim como por nome dependendo de alguns serviços. Vale ser ressalta que o ping pode ser desabilitado.

Page 82: 36210961 curso-avancado-redes

Solucionar Principais Problemas♦ Usando o Utilitário NETSTAT e TELNET

NETSTAT – verifica os serviços que localmente a máquina/host está provendo

TELNET: Tem como função testar se o serviço está ativo. Para fazer isso, entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. Este Teste serve tanto se você local ou remoto da máquina que está provendo o serviço.

Page 83: 36210961 curso-avancado-redes

Roteamento (RIP e OSPF)

83

Page 84: 36210961 curso-avancado-redes

Roteamento Indireto

♦ Origem e Destino estão em redes diferentes

10.35.143.0

10.35.143.1010.35.144.15

Tabela de Roteamento

Destino Gateway 10.35.143.0 10.35.143.10 0.0.0.0 10.35.143.1

Router10.35.144.0

Tabela de Roteamento

Destino Gateway 10.35.143.0 10.35.143.110.35.144.0 10.35.144.1 ....... .......

10.35.143.1 10.35.144.1

Tabela de Roteamento

Destino Gateway 10.35.144.0 10.35.144.150.0.0.0 10.35.144.1

Page 85: 36210961 curso-avancado-redes

Tabelas de Roteamento

Page 86: 36210961 curso-avancado-redes

Exercício Roteamento

86

-Configurar a Rede de sua equipe conforme figura abaixo;

-Fazer comunicação com todas as redes através de “ping”

Page 87: 36210961 curso-avancado-redes

Solução do Roteamento♦ Equipe 1- Redirecionar para o gateway♦ Equipe 2- Adicionar o endereço na placa 2 da rede 1- Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”)- Fazer o compartilhamento na placa de rede que não é sua rede de origem♦ Equipe 3- Adicionar o endereço na placa 2 da rede 1- Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”)- Fazer o compartilhamento na placa de rede que não é sua rede de origem♦ Equipe 4- Redirecionar para o gateway

Page 88: 36210961 curso-avancado-redes

88

V - Segurança de Redes

Page 89: 36210961 curso-avancado-redes

89

O sistema informático mais seguro não é uti l izável

O sistema informático mais uti l izável é inseguro

Só existe um computador 100% seguro, o desligado.

Page 90: 36210961 curso-avancado-redes

90

Introdução♦ A Segurança da Informação pode ser

definida como a proteção de dados contra a revelação acidental ou intencional a pessoas não autorizadas, e contra alterações não permitidas.

♦ A segurança no universo computacional divide-se em:– Segurança Física– Segurança Lógica

Page 91: 36210961 curso-avancado-redes

91

Introdução (cont.)

♦ Objetivo da Segurança Informática– Seja qual for a dimensão de um sistema

informático, deve procurar-se atingir, na sua exploração, os seguintes objetivos:

• Integridade do equipamento • Confidencialidade e a qualidade da

informação• Prontidão do sistema (eficiência x

eficácia)

Page 92: 36210961 curso-avancado-redes

O que você está tentandoproteger?

♦ Seus dadosIntegridadePrivacidadeDisponibilidade

♦ Seus recursos♦ Sua reputação

92

Page 93: 36210961 curso-avancado-redes

Contra o que você está tentandose proteger?

♦ Roubo de senhas♦ Engenharia Social♦ BUG & Backdoors♦ Falha de autenticação♦ Falha de protocolo♦ Obtendo Informações♦ Negando serviços (DoS)

93

Page 94: 36210961 curso-avancado-redes

CriptografiaCracháEmailSenha

Assinatura DigitalLog Acesso

Certidão de NascimentoCarteira de IdentidadeCarteira Profissional

Título de EleitorCPF

Certificado de ReservistaCarta de Motorista

PassaporteCartão de Crédito

45c

Identificação Virtual

Identificação no Mundo

Real

Devemos cuidar de nossa identidade digital!

Page 95: 36210961 curso-avancado-redes

95

Objetivos da Segurança♦ O objetivo da segurança da informação

abrange desde uma fechadura na porta da sala de computadores até o uso de técnicas criptográficas sofisticadas e códigos de autorização.

♦ O estudo não abrange somente o crime computacional (hackers), envolve qualquer t ipo de violação da segurança, como erros em processamento ou códigos de programação.

Page 96: 36210961 curso-avancado-redes

96

Segurança Lógica♦ Um recurso muito utilizado para se proteger

dos bisbilhoteiros da Internet, é a utilização de um programa de criptografia que embaralha o conteúdo da mensagem, de modo que ela se torna incompreensível para aqueles que não sejam nem o receptor ou dono da mesma.

♦ Então esta consiste no desenvolvimento de medidas de segurança que permitam garantir a confidencialidade e a integridade da informação (dados).

Page 97: 36210961 curso-avancado-redes

97

Segurança Lógica♦ Criptografia é o processo de transformação

de conjuntos de dados legíveis para uma forma ilegível (cifra) com a f inalidade destes poderem circular em canais inseguros.

♦ A criptografia não só fornece proteção contra tentativas de acesso não autorizado como assegura a detecção de tentativas de modificação da informação.

Page 98: 36210961 curso-avancado-redes

98

Segurança Lógica

♦ A criptografia de mensagens pode ser feita através da transformação de uma seqüência de caracteres em outra, por meio de um código de símbolos, por uma tabela de transposição ou por um algoritmo para fazer com que a informação não seja entendida por qualquer pessoa que não tenha um algoritmo para decodificar.

Page 99: 36210961 curso-avancado-redes

99

Segurança Lógica♦ Um exemplo muito simples, as letras do texto plano

são trocadas por outras letras, números ou símbolos. Com este tipo de cifra as posições originais das letras do texto plano são preservadas, mas as letras são substituídas por outras.

♦ NUCLEAR ==>ENCRIPTAÇÃO ==> O V D M F B STroca de cada letra do alfabeto pela próxima letra do alfabeto. (chave = 1)

♦ NUCLEAR ==>ENCRIPTAÇÃO ==> 14 21 3 12 5 1 18

♦ Troca de cada letra do alfabeto pelo número de representação da letra dentro do alfabeto.

Page 100: 36210961 curso-avancado-redes

Quem?O que?

Quando?Como?Onde?

Porque?

Objetivos da Segurança “Segurança não é uma tecnologia”

Page 101: 36210961 curso-avancado-redes

101

Objetivos da Segurança

♦ A segurança de dados tem por objetivo restringir o uso de informações (softwares e dados armazenados) no computador e dispositivos de armazenamento associados a indivíduos selecionados.

Page 102: 36210961 curso-avancado-redes

102

Os objetivos da Segurança da Informação são:♦ Preservação do patrimônio da empresa

(os dados e as informações fazem parte do patrimônio).– Deve-se preservá-lo protegendo-o contra

revelações acidentais, erros operacionais e contra as infiltrações que podem ser de dois tipos:

• Ataques passivos (interceptação) • Ataques ativos (interrupção,

modificação e Fabricação)

Page 103: 36210961 curso-avancado-redes

Ataques PassivosAtaques Passivos

Intercepção

Análise do conteúdo das mensagens

Análise do tráfego

Ataques passivos

O objetivo é obter informação que está a ser transmitida.

Este tipo de ataques é muito difícil de detectar. O esforço de protecção deve ser no sentido da prevenção.

Page 104: 36210961 curso-avancado-redes

Ataques Passivos

♦ Análise do conteúdo das mensagens – Escutar e entender as informações.

♦ Análise do tráfego – O oponente pode determinar a origem e identidade das comunicações e pode observar a frequência e comprimento das mesmas. Esta informação pode ser útil para determinar a natureza da comunicação. Os ataques passivos são muito difíceis de detectar porque não envolvem nenhuma alteração de dados. A ênfase ou o esforço deve desenvolvido no sentido da prevenção e não da detecção.

Page 105: 36210961 curso-avancado-redes

Emissor Receptor

Intercepção

Intercepção

Intercepção – Quando utilizadores não autorizados conseguem aceder a recursos para os quais não estavam autorizados. É um ataque à confidencialidade. A parte não autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violação de cabos de comunicação, para capturar dados da rede, cópia ilícita de pastas e programas, etc.

Page 106: 36210961 curso-avancado-redes

Ataques ActivosAtaques Activos

Interrupção(Disponibilidade)

Modificação(Integridade)

Fabricação(Autenticidade)

Ataques Ativos

♦ Envolvem alguma modificação de dados.♦ Este tipo de ataques é muito difícil de prever, já que, para isso,

seria necessário uma proteção completa de todos os tipos de comunicações e de canais. Por esta razão, o esforço de protecção deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.

Page 107: 36210961 curso-avancado-redes

Ataques Ativos

♦ Personificação – quando uma entidade simula ser outra. Normalmente inclui outras formas de ataque ativo. Por exemplo, as sequências de autenticação podem ser capturadas e reenviadas depois de uma autenticação legítima ter acontecido, permitindo que uma entidade com poucos ou nenhuns privilégios passe a ter privilégios acrescidos.

♦ Reprodução – envolve a captura de mensagens e a sua subsequente retransmissão, para produzir efeitos não autorizados.

Page 108: 36210961 curso-avancado-redes

Ataques Ativos

♦ Modificação – Significa que uma parte da mensagem foi alterada, retida ou reordenada, de forma a produzir um efeito não autorizado.

♦ Paragem do serviço – impede a utilização normal de determinado sistema, inibindo partes do seu funcionamento (Apagando determinadas pastas, relativos a um determinado assunto ou função) ou bloqueando completamente todo o sistema. Pode incluir o bloqueamento de uma rede ou a sua sobrecarga com mensagens que degradam a sua performance.

Page 109: 36210961 curso-avancado-redes

Emissor Receptor

Interrupção

Interrupção

Interrupção – A informação de um sistema torna-se indisponível ou é destruída. É um ataque à disponibilidade.Exemplos: Destruição de peças de Hardware, o corte de linhas de comunicação, a inoperância do sistema de ficheiros, etc.

Page 110: 36210961 curso-avancado-redes

Emissor Receptor

Modificação

Modificação

Modificação – uma parte não autorizada, não só acede à informação, mas também a modifica. É um ataque de integridade. Exemplos: alteração de valores num ficheiro de dados; alteração de um programa para que ele funcione de maneira diferente ou modificação do conteúdo de mensagens transmitidas pela rede.

Page 111: 36210961 curso-avancado-redes

Emissor Receptor

Fabricação

Fabricação

Fabricação – uma parte não autorizada insere dados falsos no sistema. É um ataque à autenticidade. Exemplos: inserção de mensagens simuladas na rede ou a adição de registos a um ficheiro.

Page 112: 36210961 curso-avancado-redes

112

O que é ataque?

Ataque é toda ação realizada com intuito ou não de causar danos.

Page 113: 36210961 curso-avancado-redes

Os velhos e os novos meios de cometer crimes!

PRECISAMOS COMBATER A FALTA DE ATENÇÃO E

NEGLIGÊNCIA DO USUARIO!

Page 114: 36210961 curso-avancado-redes

Vulnerabilidades

♦ Todo computador é vulnerável a ataques. (Possui informação)

• Tipos de Vulnerabilidades– Vulnerabilidades Físicas (Meio, Construção)– Vulnerabilidades Naturais (Desastres Naturais)– Vulnerabilidades de Hardware e Software(Falhas)– Vulnerabilidades de Media (Roubos de Media)– Vulnerabilidades de Comunicação (Hacker)– Vulnerabilidades de Humanos (Usuários)– Vulnerabilidades sobre Exploit (Brechas, Copias)

Page 115: 36210961 curso-avancado-redes

Um ataque típico

115

Page 116: 36210961 curso-avancado-redes

O que um hacker ataca ?

Aplicações

Banco de dados

Sistemas operacional

Serviços de rede

Page 117: 36210961 curso-avancado-redes

117

Motivação para o Ataque

• Por quê existem as invasões aos sistemas?– Orgulho– Exibicionismo/fama– Busca de novos desafios– Curiosidade– Protesto– Roubo de informações– Dinheiro– Uso de recursos adicionais– Vantagem competitiva– Vingança

Page 118: 36210961 curso-avancado-redes

118

Exemplo: Oliberal 10/02/08

Page 119: 36210961 curso-avancado-redes

119

Fonte de Problemas ou Ataques ♦ Estudante – Alterar ou enviar e-mail em nome

de outros♦ Hacker - Examinar a segurança do Sistema;

Roubar informação♦ Empresário - Descobrir o plano de marketing

estratégico do competidor♦ Ex-empregado - Vingar-se por ter sido

despedido♦ Contador - Desviar dinheiro de uma empresa♦ Corretor - Negar uma solicitação feita a um

cliente por e-mail♦ Terrorista - Roubar segredos de guerra♦ Outros

Page 120: 36210961 curso-avancado-redes

Caso Real

Atualmente 70% das quebras de segurança corporativas são geradas internamente.

Page 121: 36210961 curso-avancado-redes

Perfil do Fraudador*:• 68% estão na Média e Alta Gerências• 80% tem curso superior completo• Predominantemente do Sexo Masculino• Idade média entre 31 e 40 anos*Pesquisa sobre crimes econômicos - PWC 05

Caso Real

Page 122: 36210961 curso-avancado-redes

122

Tipos de ataques conhecidos• Negação de serviços

– Syn Flood – inundar a fila de SYN para negar novas conexões– Buffer overflow – colocar mais informações do que cabe no buffer– Distributed DoS (DDoS) – ataque em massa de negação de serviços– Ping of Death – envio de pacote com mais de 65507 bytes– Smurf – envio de pacote ICMP em broadcast a partir de uma máquina,

sendo inundada com as respostas recebidas– CGI exploit– Land, syn flooding, ...

• Simulação– IP Spoofing – uso do IP de uma máquina para acessar outra– DNS Spoofing – assumir o DNS de outro sistema • Investigação– Port scanning – varredura de portas para tentar se conectar e invadir

• Spam– Acesso a um grande número de pessoas, via email, com link para sites

clonados que pedem informações pessoais

Page 123: 36210961 curso-avancado-redes

123

Tipos de ataques conhecidos• Escutas

– Packet Sniffing – escuta e inspeciona cada pacote da rede– IP/Session Hijacking – interceptação da seção pelo invasor

• Senha– Uso de dicionário de senhas – Força bruta – tentativa e erro

• Outros ataques– Alteração de site (web defacement)– Engenharia social – Ataque físico às instalações da empresa– Uso de cavalos de tróia e códigos maliciosos– Trashing – revirar lixo em busca de informações– War dialing – liga para vários números de telefone para identificar

os que tem modem instalado

Page 124: 36210961 curso-avancado-redes

•Penetração de sistemas

•Falsificação de endereço (spoffing)

•Ataque dissimulado

•Penetração do controle de segurança do sistema

•Escoamento

•Comprometimento de recursos

• Uso malicioso

Tipos de ataques (cont)

0 1 : 3 5

L o g i cb o m b sT r a p d o o r s

T r o j a nh o r s e s W o r m sV i r u s e s B a c t e r i a

M a l i c i o u sp r o g r a m s

N e e d s h o s tp r o g r a m I n d e p e n d e n t

Page 125: 36210961 curso-avancado-redes

•Muitos meios e ferramentas

•Diminuirmos a vulnerabilidades.

•Firewalls (fornecem limites fisicos)

Ferramentas de IDS

DMZ

Como Evitar

Page 126: 36210961 curso-avancado-redes

•Conjuntos, de medidas que envolvem aspectos de negócios, humanos, tecnológicos, processuais e jurídicos.

• Políticas de segurança de usuários.

• Separação entre rede publica e privada.

• Sistemas de detecção de intrusão.

• Implementação de Criptografia.

• Autenticação.

Como Evitar (cont)

Page 127: 36210961 curso-avancado-redes

•Controles de acesso

•Conhecer seus possíveis inimigos

•Política de senhas

•Política de acesso remoto

•Política de segurança (em ambientes cooperativos)

•Treinamento

•Conscientização

•Sistema de Detecção de intrusão IDS

Como Evitar (cont)

Page 128: 36210961 curso-avancado-redes

128

Como prevenir e evitar Ameaças Internas?

♦ Restringir ao máximo o acesso dos usuários às informações vitais da organização;

♦ Restringir o acesso físico às áreas críticas; ♦ Definir e divulgar normas e políticas de acesso físico

e lógico; ♦ Implementar soluções de criptografia para

informações críticas; ♦ Implementar soluções de auditoria para informações

críticas; ♦ Controlar o acesso de prestadores de serviços as

áreas críticas e as informações.

Page 129: 36210961 curso-avancado-redes

129

Dicas simples de proteção aos usuários:• Nunca dê sua senha ou informações pessoais a estranhos na

Internet• Nunca clique em links desconhecidos• Nunca dê download e execute arquivos desconhecidos• Fique alerta sobre qualquer empresa que não divulgar seu

nome, endereço web ou número telefônico de forma clara

Port 80

App.exe

Page 130: 36210961 curso-avancado-redes

Ex: Email para roubo de informações

130

Page 131: 36210961 curso-avancado-redes

Ex: Email para roubo de informações

131

Page 132: 36210961 curso-avancado-redes

Ex: Email para roubo de informações

132

Page 133: 36210961 curso-avancado-redes

Ex: Email para roubo de informações

133

Page 134: 36210961 curso-avancado-redes

Ex: Email para roubo de informações

134

Page 135: 36210961 curso-avancado-redes

Ex: Email para roubo de informações

135

Page 136: 36210961 curso-avancado-redes

Ex: Email para roubo de informações

136

Page 137: 36210961 curso-avancado-redes

Ex2: Clonagem de cartão de banco

137

Bocal preparado

Page 138: 36210961 curso-avancado-redes

Ex2: Clonagem de cartão de banco

138

Imperceptível para o cliente

Page 139: 36210961 curso-avancado-redes

Ex2: Clonagem de cartão de banco

Micro câmera disfarçada de porta panfleto

Page 140: 36210961 curso-avancado-redes

Ex2: Clonagem de cartão de banco

140

Visão completa da tela e teclas digitadas

Page 141: 36210961 curso-avancado-redes

Ex2: Clonagem de cartão de banco

141

Visão completa da tela e teclas digitadas

Page 142: 36210961 curso-avancado-redes

Ex2: Clonagem de cartão de banco

142

Micro câmera

Bateria

Antena transmissora

Page 143: 36210961 curso-avancado-redes

Ex3: Email de promoção (roubo informação)

143

Page 144: 36210961 curso-avancado-redes

Ex3: Email de promoção (roubo informação)

144

Page 145: 36210961 curso-avancado-redes

Ex4: Antivirus Gratis

145

Page 146: 36210961 curso-avancado-redes

Ex5: Engenharia Social♦ Ao atender um telefonema, o interlocutor se

identifica como vice-diretor da empresa. Você já o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que se encontra na filial da empresa, em reunião, e está com problemas para acessar o sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que está acompanhado de 10 pessoas que possuem outros compromissos e que não podem esperar por muito tempo.

146

Page 147: 36210961 curso-avancado-redes

Ex6: Email Receita Federal

147

Page 148: 36210961 curso-avancado-redes

Cópia de identidade visual de órgãos públicos

Pedido de download de

arquivos / erros de

português

Page 149: 36210961 curso-avancado-redes

Cópia de identidade visual de entidades populares

História estranha e

mal contada

Necessidade urgente de download

Page 150: 36210961 curso-avancado-redes

Serviço inexistente

Pedido de download de arquivos

Ameaças

Page 151: 36210961 curso-avancado-redes

Uso de marca popular Distrbuição muito vantajosa

de prêmios

Pedido de download de

arquivo

Page 152: 36210961 curso-avancado-redes

Uso de marca popular

Erro de português

Dívida inexistente

Falta de menção a endereço por extenso

Page 153: 36210961 curso-avancado-redes

Erro de português

Page 154: 36210961 curso-avancado-redes

Falha no site do Bradesco permitiu ataque XSS (h ttp:/ /linh ad efensiva.uol.com .br/2008/07/bradesc o-pes quis a-inst-xs s/)

154

Criminosos brasileiros conseguiram descobrir um problema em uma página do Bradesco que permitia que a mesma fosse “alterada” por meio de links, possibilitando o uso do domínio do banco para todo tipo de atividade maliciosa.Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma página localizada em institucional.bradesco.com.br. Se clicado, o link enviava informações à página que causavam um comportamento indesejável, fazendo com que argumentos da query string — como é chamada a parte do link depois do ponto de interrogação (”asp?…”) — fossem inseridas como código, permitindo o ataque.Dias antes da publicação desta matéria, a Linha Defensiva notificou o Bradesco. O banco removeu a página vulnerável dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das “chaves de segurança” usadas nas transações através da Internet, convidando o usuário a fazê-lo por meio do link.

Page 155: 36210961 curso-avancado-redes

Falha no site do Bradesco permitiu ataque XSS (htt p://linh adefens iva.uol.com.b r/2008/07/brades c o-pesq uisa-ins t-xss /)

Como é demonstrado na imagem, a maioria dos navegadores e os programas de e-mails não exibem o endereço completo de uma URL, se esta for muito extensa, não permitindo que a existência do golpe seja percebida.Embora o e-mail tenha usado uma técnica refinada que facilmente poderia enganar até mesmo usuários com certa experiência, devido ao link camuflado, erros de ortografia característicos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail em massa usado pelos criminosos não era compatível com caracteres especiais, como acentos.

155

Page 156: 36210961 curso-avancado-redes

Falha no site do Bradesco permitiu ataque XSS (h ttp:/ /linh ad efensiva.uol.com .br/2008/07/bradesc o-pes quis a-inst-xs s/)

156

XSSCross Site Scripting, ou XSS, é um tipo de vulnerabilidade onde determinada página de internet não filtra suficientemente as informações enviadas pelo navegador web, sendo possível fazê-la exibir conteúdos de outros sites, ou conteúdos especificados no próprio link ou outra informação.Um exemplo clássico é a página de busca. Em geral, páginas de buscas exibem na tela a informação que está sendo procurada (por exemplo, “Você está procurando por: [termo de pesquisa]“). Se a exibição desta informação não for filtrada corretamente, a informação, em vez de exibida, será interpretada como código HTML pelo navegador, possibilitando o ataque.Fóruns, livros de visitas e blogs (este último, devido à função de comentários) podem ser vítimas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetará qualquer usuário que o ver. Este é o ataque de XSS persistente, ou tipo 2.O Bradesco foi alvo do XSS impermanente ou não-persistente, também chamado de XSS tipo 1.O objetivo de ataques XSS é geralmente roubar informações importantes da vítima, tais como os cookies de autenticação. Porém, XSS também pode ser usado para alterar os sites e usar da confiança depositada pelo internauta na página para persuadi-lo a enviar informações sigilosas, ou para rodar código malicioso nos PCs de visitantes.A Linha Defensiva já noticiou a respeito de brechas semelhantes no YouTube e no Orkut.Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail e similares não sejam clicados, a não ser quando estava-se esperando absolutamente o e-mail em questão (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possível, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o que foi indicado no e-mail.Brechas de XSS tipo 2 são difíceis de serem evitadas pelo usuário, sendo a responsabilidade do site nesses casos ainda maior, embora, em última instância, a responsabilidade sempre seja do site.

Page 157: 36210961 curso-avancado-redes

Falha no site do Bradesco permitiu ataque XSS (htt p://linh adefens iva.uol.com.b r/2008/07/brades c o-pesq uisa-ins t-xss /)

Ao acessar o link, o internauta era direcionado para uma página do Bradesco (Index_Pesquisa.asp) que, vulnerável a XSS, carregava outra página, hospedada em um domínio brasileiro (cujo nome não foi divulgado por se tratar de um domínio legítimo comprometido). Em ataques XSS, páginas legítimas são usadas de forma maliciosa e um código (no caso acima, um FRAMESET1) é inserido na página legítima. O conteúdo da página será, portanto, diferente do esperado.

157

Page 158: 36210961 curso-avancado-redes

Lista de Hackers fornecida:♦ Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma pessoa que

lhe admira enviou um cartão ♦ As fotos que eu tinha prometido. Álbum pessoal de fotos ♦ AVG Antivírus - Detectamos que seu E.Mail está enviando mensagens

contaminadas com o vírus w32. bugbear ♦ Aviso - você está sendo traído - veja as fotos ♦ Aviso - você está sendo traído - veja as imagens do motel ♦ Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados -

Contrato Pendente - Clique para fazer atualização ♦ Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a

promoções exclusivas? Clique na fechadura ♦ Câmara dos Dirigentes Lojistas - SPC - Serviço de Proteção ao Crédito -

Notificação - Pendências Financeiras - Baixar o arquivo de relatório de pendências.

♦ carnaval 2005 - veja o que rolou nos bastidores do carnaval de São Paulo ♦ Cartão Terra - eu te amo - webcard enviado através do site Cartões Terra ♦ Cartão UOL - I love you - você recebeu um cartão musical - Para visualizar e

ouvir escolha uma das imagens ♦ Cartões BOL - Você recebeu um cartão BOL ♦ Cartõesnico.com - Seu amor criou um cartão para você ♦ Checkline - Consultas de crédito on-line - Consultas no Serasa/SPC ♦ Claro Idéias - Grande chance de ganhar meio milhão de reais em ouro e 18

carros ♦ Colaneri e Campos Ltda - Ao Gerente de Vendas - orçamento de material e

equipamentos em urgência

Page 159: 36210961 curso-avancado-redes

Lista de Hackers fornecida:♦ Correio Virtual - hi5 - Seu Amor te enviou este cartão ♦ CPF cancelado ou pendente de regularização - verifique; seu CPF está

cancelado ♦ Declaração de Imposto de Renda de 2005/06 - Ministério da Fazenda - CPF

Cancelado ou Pendente de Regularização ♦ Ebay - your account could be suspended - Billing Department ♦ Embratel - Comunicado de Cobrança - Aviso de Bloqueio ♦ Embratel - Notificação Confidencial - Fatura de serviços prestados Clique para

detalhamento da fatura ♦ Emotion Cards - UOL - Parabéns você recebeu um Presente Virtual ♦ Febraban - Guia de Segurança - Febrasoft Security ♦ Finasa - Nossa Caixa - Fraudes Bancárias - Febraban ♦ Fininvest - débito em atraso - pendências financeiras em seu CPF/CNPJ ♦ Ganhe uma viagem a Paris - Guia Paris Lumiére ♦ Gmail - Gmail Amigo Oculto - Baixar Formulário - E-mail de 1 Giga ♦ Humortadela - Piada animada sempre amigos ♦ Humortadela - você é 10 - acesse o link e sacaneie ♦ Humortadela - você recebeu uma piada animada - Ver Piada Animada ♦ Ibest - acesso grátis e fácil - discador ibest - 0800 conexão sem pulso telefônico.

Grátis - Download ♦ Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vídeo ♦ Leiam esta informação IMPORTANTe♦ Martins Com Ltda - Setor de Compras - Orçamento ♦ Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento

não for quitado acionaremos departamento jurídico

Page 160: 36210961 curso-avancado-redes

Lista de Hackers fornecida:♦ Olá, há quanto tempo! Eu me mudei para os Estados Unidos, e perdemos

contato... ♦ Olha o que a Globo preparou para você neste ano de 2005 - Big Brother Brasil 5

- Baixe o vídeo ♦ Overture - Promoção para novos assinantes - Tem cliente procurando, tem você

oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar ♦ Paparazzo - globo. com - se você gostou de uma espiada no vídeo ♦ Parperfeito - Você foi adicionado aos prediletos - Associado do Par Perfeito ♦ Passe Livre de 7 dias no Globo Media Center♦ Promoção Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu

fotolog e concorra ♦ Radio Terra - dedique uma música ♦ Receita Federal - CPF cancelado ou pendente de regularização ♦ Saudades de você - Sou alguém que te conheceu há muito tempo, e tive que

fazer uma viagem - Espero que goste das fotos ♦ SERASA - pendências referentes a seu nome - Extrato de débito ♦ SERASA - Regularize seu CPF ou CNPJ - clique para extrato de débitos ♦ Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mão ♦ Sou um amigo seu - você está sendo traído - veja as fotos ♦ Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita - Licença para

1 ano grátis ♦ Terra Cartões - O meu melhor presente é você ♦ Tim pós pago - pendências no SPC - Sistema de Proteção aoCrédito - Serial do

Celular

Page 161: 36210961 curso-avancado-redes

Lista de Hackers fornecida:♦ Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft

Windows - Windows XP fica a cara de quem recebe um cartão Voxcards ♦ Microsoft Software - Este conteúdo foi testado e é fornecido a você pela

Microsoft Corporation - Veja as novidades ♦ Music Cards - Confirmação ♦ Necktsun Comércio Ltda - Palmas - Departamento de Vendas - Orçamento ♦ Netcard Cartões Virtuais - Emoções de verdade ♦ Norton Antivírus - Alerta de Segurança - download do antídoto para o Ms.

Bruner ♦ Notificação Confidencial - Pendências Financeiras em seu CPF ♦ O carteiro - você recebeu um cartão de quem te admira ♦ O carteiro. com - tenho uma novidade para você - veja o cartão que preparei ♦ Voxcards - cartão voxcards - para quem você vai mandar um cartão hoje? ♦ Voxcards - mensageiro - você está recebendo um cartão virtual voxcards -

Precisa instalar o plugin - clique para instalar ♦ Webcard Terra - Feliz Dia das Mães - Existe um presente especial esperando

por você no site de cartões do terra. ♦ Week - Complimentary Subscription Confirmation - Free - Please Apply online -

PC Week ♦ www. symantec. com - A solução Antivírus mais confiável do mundo ♦ www.microsoft. com - Proteja seu computador com antivírus

Page 162: 36210961 curso-avancado-redes

Lista de Hackers fornecida:♦ UOL - Promoção Cultural - Cara cadê meu carro ♦ UOL Cartões - Estou com saudades - clique para visualizar ♦ UOL Cartões - Seu amor lhe enviou um cartão - clique para baixar ♦ UOL Cartões - Você recebeu um lindo cartão virtual ♦ Veja as fotos proibidas das musas do bbb5♦ Viagens contaminadas com o w32. bugbear ♦ Virtual Cards - Um grande abraço da equipe virtual cards - ler cartão ♦ VIVO - Torpedos Web Gratuito - Torpedo Fácil Vivo ♦ Yahoo Cartões - Você é tudo para mim - clique na imagem ♦ Yahoo Cartões - Você é tudo para mim - enviado por quem te admira ♦ Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! ♦ Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)'

ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc...

♦ E, finalmente, para ter certeza que é de um golpe que você está sendo vítima, passe o mouse - sem clicar - pela palavra do direcionamento : você vai ver, na barra inferior - à esquerda da tela -, que se trata de um arquivo com a terminação 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vão) espionar seu computador, roubando seus dados, senhas, etc.

Page 163: 36210961 curso-avancado-redes

Symantec: relatório mapeia mercado negro de dados ♦ Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O

relatório traz o preço das informações negociadas por criminosos e mostra como as empresas podem ter prejuízos com a vulnerabilidade dos dados dos clientes.

Segundo Marcelo Silva, diretor de serviços da companhia no Brasil, já existe um ecossistema criado em torno do roubo de dados. “Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe é um grande mercado”, afirma o executivo. Veja tabela com o preço dos dados no mercado negro:

♦ Produto Preço Contas bancárias de 10 dólares a mil dólares Cartões de crédito de 0,40 dólar a 20 dólares Identidades completas de 1 dólar a 15 dólares Contas do eBay de 1 dólar a 18 dólares Senhas de e-mail de 4 dólares a 30 dólares Proxies de 1,5 dólar a 30 dólares

CW Connect - No grupo de discussão sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informação e telecomunicações do mercado, uma das participantes - a analista Fabiana - inseriu uma pesquisa sobre as principais ameaças às informações da empresa:

♦ 1 - Vírus 75% (Por falta de conhecimento os usuários baixam programas sem conhecimento, acessam sites suspeitos, etc)2 - Divulgação de senhas 57%3 - Hackers 44%4 - Funcionários insatisfeitos 42%5 - Acessos indevidos 40%6 - Vazamento de informações 33%

Page 164: 36210961 curso-avancado-redes

Análise de Segurança

164

– Origem de ataques informáticos:• 85% são originados na rede interna de uma organização• 15% são originados em plataformas externas

– Método de levantamento remoto de recursos• Recolher o máximo de informação para caracterizar o

sistema alvo• Analisar a informação que o sistema disponibiliza

através das mensagens de serviços instalados• Utilizar aplicações especializadas e desenvolvidas para

esse fim, com base nas idiossincrasias da pilha IP do sistema a analisar

Page 165: 36210961 curso-avancado-redes

Análise de Segurança

165

♦ São falhas em serviços, aplicativos e sistemas operacionais que pode acarretar acesso ao sistemas parcial ou total em nível de administração.

♦ Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas, mais também são utilizadas para invasão.

♦ Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de vulnerabilidades de sistemas.

– Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan, Sara, QualysGuard, SAINT, MBSA

Page 166: 36210961 curso-avancado-redes

166

Soluções para a Insegurança Informática♦ Segurança Ativa

– Instalar um sistema de proteção é uma boa solução de segurança

– Porém a segurança está a tornar-se cada vez mais volátil– É necessário testar os próprios sistemas de protecção:

• O administrador actua externamente como um hacker• Monitoriza remotamente as redes que administra• Efectua periodicamente levantamentos remotos de

recursos• Realiza testes de penetração e ataques informáticos

“reais”– Os recursos necessários para a segurança activa são:

• Uma plataforma remota com acesso IP sem restrições• Uma boa largura de banda (um ISP comercial serve)

Page 167: 36210961 curso-avancado-redes

167

Soluções para a Insegurança Informática♦ Segurança Ativa

– Através de monitorização remota• Confirma se os serviços para o exterior estão

operacionais• Usa plataforma externa com carácter periódico muito

frequente– Através de auditoria remota

• Efectua periodicamente um levantamento de recursos• Usa plataforma externa com baixo carácter periódico

– Através de acções remotas preventivas• Realiza testes de penetração e ataques informáticos

“reais”• Usa plataforma externa de forma casuística

– Através da aplicação rápida de actualizações

Page 168: 36210961 curso-avancado-redes

168

Soluções para a Insegurança ♦ Uma Solução a Custo Zero

– Usar um PC actualizado (2 ou mais interfaces de rede)– Instalar Linux/Windows com funcionalidades de firewall– Ponto a ser explorado e a pasta compartilhada c$ que fornece direito

a administrador do computador sendo assim terá controle completo do computador (Resolução do problema remover o compartilhamento ou deixar somente acesso o usuário administrador).

– Juntar um router IP capaz de efectuar filtragem de pacotes (opcional)– Instalar e configurar o software de firewall:

• IPTABLES – analisa pacotes IP e gere a filtragem/encaminhamento

• NETFILTER – permite manipulações complexas a nível de sessão• SNORT – sistema IDS muito sofisticado e flexível• NMAP – aplicação de identificação activa (para resposta a

ataques)• P0F – aplicação de identificação passiva (detecção de sistemas)• NESSUS – aplicação de teste e validação da configuração• Proxies de aplicação q. b.

Page 169: 36210961 curso-avancado-redes

169

Os objetivos da Segurança da Informação são:

♦ Manutenção dos serviços prestados pela empresa

♦ Segurança do corpo funcional♦ Em caso de problemas:

– detecção das causas e origens dos problemas no menor prazo possível, minimização das conseqüências dos mesmos, retorno às condições normais no menor prazo, com o menor custo e com o menor trauma possíveis

Page 170: 36210961 curso-avancado-redes

170

Técnicas para Alcançar os Objetivos da Segurança

♦ Detecção e análise dos pontos vulneráveis♦ Estabelecimento de políticas de segurança

(técnicas de segurança incluem aspectos do hardware computacional, rotinas programadas e procedimentos manuais, bem como os meios físicos usuais de segurança local e segurança de pessoal, fechaduras, chaves e distintivos).

Page 171: 36210961 curso-avancado-redes

171

Técnicas para Alcançar os Objectivos da Segurança

♦ Execução das políticas de segurança♦ Avaliação dos resultados contra os

objetivos traçados♦ Correção de objetivos e políticas♦ Gestão de acesso

Page 172: 36210961 curso-avancado-redes

172

Técnicas para Alcançar os Objetivos da Segurança

♦ Basicamente, deve ser criado um Plano de Segurança (como evitar problemas) e um Plano de Contingência (o que fazer em caso de problemas).

♦ É oportuno frisar que segurança absoluta não existe - ninguém é imune a ataques nucleares, colisões com cometas ou asteróides, epidemias mortais, seqüestros, guerras, ou a uma simples maionese com salmonela na festa de fim de ano da empresa.

Page 173: 36210961 curso-avancado-redes

173

Técnicas para Alcançar os Objetivos da Segurança

♦ Trata-se de descobrir os pontos vulneráveis, avaliar os riscos, tomar as providências adequadas e investir o necessário para ter uma segurança homogênea e suficiente.

♦ Se a empresa fatura 250.000 por mês não €se pode ter a mesma segurança que uma empresa que fature 1 ou 2 milhões mensais. Sempre existirão riscos. O que não se pode admitir é o descaso com a segurança.

Page 174: 36210961 curso-avancado-redes

174

Técnicas para Alcançar os Objetivos da Segurança

♦ Deve-se perguntar:– Proteger O QUÊ?– Proteger DE QUEM?– Proteger A QUE CUSTOS?– Proteger COM QUE RISCOS?

♦ O axioma da segurança é bastante conhecido de todos, mas é verdadeiro:– "Uma corrente não é mais forte do que o

seu elo mais fraco"

Page 175: 36210961 curso-avancado-redes

175

Custo de Segurança:

Page 176: 36210961 curso-avancado-redes

176

Custo Visiveis x Invisiveis:

Page 177: 36210961 curso-avancado-redes

177

Erros mais comuns

Reaproveitamento de políticas– Reaproveitar políticas sem levar em conta aspectos culturais e

legais da regiãoCompromisso da alta direção

– Falta de envolvimento da alta direção – Falta de uniformidade de pensamento na alta direção

Participação– Falta de envolvimento dos principais setores da empresa na

elaboração da políticaDivulgação

– Falta de divulgação e treinamento Atualização

– Falta de atualização ou atualização parcial

Page 178: 36210961 curso-avancado-redes

178

Problematica Atual

Ataca como hacker!

Infecta como vírus!

Espalha-se como spam!

hack

trojan

worm

spam

virus

Fonte:Trend Micro

Page 179: 36210961 curso-avancado-redes

A maioria dos A maioria dos ataques ataques

acontece aquiacontece aqui

Produto Produto LançadoLançado

VulnerabilidadeVulnerabilidadedescobertadescoberta

Fix Fix disponíveldisponível

Fix instalado Fix instalado pelo clientepelo cliente

Atualização do ambienteQuando as ameaças ocorrem?

Page 180: 36210961 curso-avancado-redes

Produto Produto LançadoLançado

VulnerabilidadeVulnerabilidadedescobertadescoberta

Fix Fix disponíveldisponível

Fix instalado Fix instalado pelo clientepelo cliente

O tempo (em dias) entre a disponibilização

da correção e a invasão tem diminuído, portanto a aplicação de “patches” não pode ser

a única defesa em grandes empresas

Invasão

151180

331

BlasteBlasterr

WelchiWelchia/ a/

NachiNachi

NimdNimdaa

25

SQL SQL SlammSlamm

erer

14

SasserSasser

Atualização do ambienteTempo para a invasão diminuindo

Page 181: 36210961 curso-avancado-redes

Atualização do ambienteWorm Zotob

♦ 09/08 - A Microsoft publica a correção

♦ 11/08 - A Microsoft informa que um ataque está na eminencia de acontecer sobre essa vulnerabilidade

♦ 17/08 - CNN e ABC são atacadas

Page 182: 36210961 curso-avancado-redes

Falar em um chat que alguem cometeu algum crime (ex. – ele é um ladrão...)

Calúnia Art.138 do C.P.

Dar forward para várias pessoas de um boato eletrônico Difamação Art.139 do C.P.

Enviar um email para a Pessoa dizendo sobre caracteristicas dela (gorda, feia, vaca,...)

Injúria Art.140 do C.P.

Enviar um email dizendo que vai pegar a pessoa Ameaça Art.147 do C.P.

Enviar um email para terceiros com informação considerada confidencial

Divulgação de segredo Art.153 do C.P.

Enviar um virus que destrua equipamento ou conteudos Dano Art.163 do C.P.

Copiar um conteudo e não mencionar a fonte, baixar MP3 Violação ao direito autoral Art.184 do C.P.

Criar uma Comunidade Online que fale sobre pessoas e rel igiões Escárnio por motivo de rel igião Art.208 do C.P.

Acessar sites pornográf icos Favorecimento da prosti tuição Art.228 do C.P.

Criar uma Comunidade para ensinar como fazer “um gato” Apologia de crime ou criminoso Art.287 do C.P.

Enviar email com remetente falso (caso comum de spam) Falsa identidade Art.307 do C.P.

Fazer cadastro com nome falso em uma loja virtual Inserção de dados falsos em sistema

Art.313-A do C.P.

Entrar na rede da empresa ou de concorrente e mudar informa ções (mesmo que com uso de um software)

Adulterar dados em sistema de informações

Art.313-B do C.P.

Se você recebeu um spam e resolve devolver com um v írus, ou com mais spam

Exerc ício arbitrário das próprias razões

Art.345 do C.P.

Participar do Cassino Online Jogo de azar Art.50 da L.C.P.

Falar em um Chat que alguém é isso ou aqui lo por sua cor Preconceito ou Discriminação Raça-Cor-Etnia

Art.20 da Lei 7.716/89

Ver ou enviar fotos de crianças nuas online (cuidado com as fotos de seus fi lhos)

Pedofi l ia Art.247 da Lei 8.069/90

Usar logomarca de empresa em um link na pagina da internet, em uma comunidade, em um material, sem autorização do t itular, no todo ou em parte.

Crime contra a propriedade industr ial

Art.195 da Lei 9.279/96

Emprega meio fraudulento, para desviar, cl ientela de outrem, exemplo, uso da marca do concorrente como palavra-chave ou link patrocinado em buscador

Crime de Concorrência Desleal Art.195 da Lei 9.279/96

Usar copia de software sem ter a l icença para tanto Crimes Contra Software “Pirataria” Art.12 da Lei 9.609/98

QUE ATIRE O PRIMEIRO MOUSE

QUEM NUNCA TIVER COMETIDO

NENHUM DESSES

PECADINHOS DIGITAIS

Page 183: 36210961 curso-avancado-redes

“...mas todo mundo faz...”Esta é nossa maior vulnerabilidade hoje.

Não exime de responsabilidade legal.

Page 184: 36210961 curso-avancado-redes

Estudo de Cenários em SI

Page 185: 36210961 curso-avancado-redes

Qu e cu idados especiais devo tomar?

♦Nunca divulgue sua senha!♦Não deixe outra pessoa usar seu computador!♦Evite usar o computador de outra pessoa!♦Não divulgue informações confidenciais!♦Não crie comunidades com o nome da empresa nem para tratar de assuntos internos!♦Não leia mensagens de origem desconhecida!♦Não envie ou passe para frente boatos eletrônicos!♦Tenha BOM SENSO e BOA-FÉ!

ESTEJA ATENTO À SEGURANÇA DA INFORMAÇÃO NO AMBIENTE DE

TRABALHO!

Page 186: 36210961 curso-avancado-redes

Manual do Motorista Virtual – passar a regra do jogo no jogoIdentidade

Carteira de habilitação Senhas, logs de acesso, nome de usuário

Capacitação técnica

Auto-escola Treinamentos

Conhecimento das normas

Código Nacional de Trânsito Política de Segurança da Informação

Monitoramento

Radar: detecção de infrações Firewall, IDS, controles de rede

Sinalização

Semáforos, placas, faixa de pedestres Avisos de sistema, rodapé de e-mail

Punições para infrações

Multas, suspensão de carta, apreensão Punições previstas na Política, advertência

Polícia e Perícia

Investigação de acidentes Jurídico e Delegacia de Crimes Eletrônicos

Ferramentas de Proteção

Cinto de segurança, air bag, alarme Antivírus, firewall, controle de acesso, câmeras

Atualização

Troca de óleo e pneu, abastecimento Atualização de SO, correção de falhas

Mesmo com todos os itens de segurança em dia, se o usuário

fizer mau uso da ferramenta (carro ou computador) surtirão

conseqüências legais e punições!

Page 187: 36210961 curso-avancado-redes

EDUCAÇÃO DO USUÁRIO É ESSENCIAL

JOGO DOS ERROS

Page 188: 36210961 curso-avancado-redes

Windows 2003 Server

188

Page 189: 36210961 curso-avancado-redes

Instalação

189

Page 190: 36210961 curso-avancado-redes

Instalação

190

Page 191: 36210961 curso-avancado-redes

Instalação

191

Page 192: 36210961 curso-avancado-redes

Instalação

192

Page 193: 36210961 curso-avancado-redes

Instalação 2003

193

Page 194: 36210961 curso-avancado-redes

“Se você não pode proteger o que tem, você não tem nada.”Anônimo

Page 195: 36210961 curso-avancado-redes

195

Fim do Curso.

Reflexão:“Os computadores são incrivelmente rápidos, precisos e burros; os

homens são incrivelmente lentos, imprecisos e brilhantes; juntos, seu poder ultrapassa os limites da Imaginação” – Albert Einstein

Dúvidas