29
Administração de Redes Jorge Ávila MECANISMOS DE PROTEÇÃO E MONITORAMENTO

Aula 4 semana

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Aula 4 semana

Administração de RedesJorge Ávila

MECANISMOS DE PROTEÇÃO E

MONITORAMENTO

Page 2: Aula 4 semana

Mecanismo de Proteção e MonitoramentoPara conseguir um ambiente seguro, é

necessário buscar executar três processos importantes:

a prevenção;a detecção ;a reação.

Page 3: Aula 4 semana

Mecanismo de Proteção e MonitoramentoOs profissionais e estudiosos da área da

segurança das informações estão constantemente criando métodos que funcionem como soluções às ameaças que encontramos hoje em dia.

Dentre estas soluções, temos algumas que agem na prevenção contra estes ataques, já que, como sabemos: prevenir é mais barato, mais rápido e menos trabalhoso que remediar.

Temos também soluções de detecção, já que não é possível bloquear 100% do tráfego de rede ou do acesso a ela.

Page 4: Aula 4 semana

IPS - Sistema de Prevenção de IntrusãoEle tem a função de prevenir qualquer tipo

de ataque. Um IPS trabalha antes que o problema

aconteça, na tentativa de impedir a sucessão de um ataque.

Um IPS deve além de detectar o ataque, alertar sobre a tentativa.

Uma solução de IPS pode estar em softwares ou hardwares.

Page 5: Aula 4 semana

IPS - Sistema de Prevenção de IntrusãoCisco IPS 4270 Sensor.

Page 6: Aula 4 semana

IDS - Sistema de Detecção de IntrusãoUm IDS é importante para controlar o tráfego

que não é bloqueado por firewalls, por exemplo, e também o tráfego que não passa por eles.

O IDS atua durante um ataque, alertando o administrador da rede para que o mesmo tome as providências cabíveis.

Page 7: Aula 4 semana

IDS - Sistema de Detecção de IntrusãoUm IDS consegue armazenar em um banco

de dados os principais tipos de ataques e ao ataques já sofridos, para que assim, ele possa monitorar e perceber se uma ação na rede é semelhante a de um ataque já conhecido.

Como desvantagem, se o invasor utilizar um tipo de ataque pela primeira vez, este não será detectado.

Page 8: Aula 4 semana

FirewallÉ um conjunto de softwares e também

hardware que atua fazendo um isolamento da rede e filtrando, ou seja, verificando todo pacote que pretende entrar nela, assim ele pode permitir ou bloquear a entrada do mesmo.

Ao ligarmos uma rede à internet, estamos ligando-a a uma rede mundial, onde qualquer um pode tentar penetrar e causar algum dano.

Page 9: Aula 4 semana

FirewallFirewall é um termo em inglês que significa

“parede de fogo”Podemos ter mais de um firewall na mesma

rede separando sub-redes que não devem trocar pacotes específicos, como por exemplo, em uma empresa, onde queiramos isolar o setor contábil dos outros setores.

Page 10: Aula 4 semana

Firewallfato de se ter um sistema de firewall

instalado não é o suficiente, é preciso configurá-lo e adequá-lo às necessidades do local.

Page 11: Aula 4 semana

FirewallA decisão do que é permitido e do que é

proibido, faz parte da política de segurança da corporação.

Existem três arquiteturas de firewall:Filtragem de pacotesFiltragem por aplicaçõesProxy

Page 12: Aula 4 semana

Filtragem de pacotesO firewall atua na camada de rede

verificando os cabeçalhos dos datagramas recebidos.

Na filtragem de pacotes são analisados os endereços IPs de origem e destino e as portas TCP e UDP.

Page 13: Aula 4 semana

Filtragem por aplicaçõesEsta filtragem atua na camada de aplicação e

é mais aprofundada que a filtragem por pacotes.

O firewall de aplicação analisa protocolos específicos baseado no estado em que se encontra a sessão.

Page 14: Aula 4 semana

ProxyÉ um computador

que faz a função de servidor e atua na intermediação entre os computadores da rede interna e os computadores da rede externa.

Page 15: Aula 4 semana

ProxyAo requisitar uma página da Web, por

exemplo, o computador solicitante não tem acesso direto à rede externa.

Quem faz essa solicitação é o servidor Proxy e os pacotes são entregues ao solicitante só depois de passar por ele serem verificados.

A desvantagem é que um Proxy pode tornar a rede mais lenta.

Page 16: Aula 4 semana
Page 17: Aula 4 semana

NAT - Network Address TranslationTradução de endereços de rede é um

método criado pela Cisco Systems que tem o poder de mascarar os endereços IP da rede interna.

Os endereços IPv4 estão se esgotando e o NAT foi uma tentativa de adiar o fim dos endereços.

Page 18: Aula 4 semana

NAT - Network Address TranslationAo usar o NAT, uma sub-rede precisará

apenas de um endereço válido na Internet que ficará na borda da mesma.

As máquinas que estiverem ligadas a este endereço válido terão endereços inválidos, ou seja, endereços que não terão nenhum significado para a rede externa, podendo ser inclusive, IPs já utilizados em outras redes, tendo em vista que não serão visualizados.

Page 19: Aula 4 semana

VPN - Virtual Private NetworkUma VPN é uma rede que compartilha uma

infraestrutura mas possui todas as políticas de segurança e controles de acesso que uma rede privada.

Page 20: Aula 4 semana

VPN - Virtual Private Network

Como garantir a segurança da rede utilizando uma

infraestrutura que é compartilhada por milhares de pessoas e tão insegura quanto a

Internet?

Page 21: Aula 4 semana

VPN - Virtual Private NetworkEm primeiro lugar, o usuário deverá acessar

a rede da empresa através de um modem por uma linha telefônica, onde o sinal chegará a um servidor de acesso remoto – RAS e este comunicará o usuário a um servidor de autenticação que efetuará a autenticação do usuário.

Page 22: Aula 4 semana

VPN - Virtual Private NetworkO RAS é responsável por efetuar uma conexão

pontoa- ponto entre a rede da empresa e a estação do usuário onde quer que ele esteja.

Se garantidos todos os requisitos de segurança, uma VPN é muito vantajosa dado que reduz profundamente o custo que uma empresa teria com enlaces de comunicação, além de ser uma solução de fácil crescimento (escalabilidade), podendo usar enlaces redundantes disponíveis e é de fácil gerenciamento.

Page 23: Aula 4 semana

IPSEC - (IP Security Protocol)Protocolo de Segurança IP Trata-se de

vários protocolos que atuam na camada de rede protegendo a integridade dos dados, a confidencialidade do datagrama IP (criptografando o datagrama, inclusive o cabeçalho) e a autenticação, fazendo com que seja autenticado o emissor do datagrama.

Page 24: Aula 4 semana

SniffersSniffer, que significa

farejador, é o nome dado a alguns softwares de monitoramento e análise de rede.

Também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless

Page 25: Aula 4 semana

SniffersUm sniffer trabalha em um modo chamado

modo promíscuo, ou promiscuous mode, e desta forma captura os pacotes que trafegam na rede, vê quem está conectado, quem está transmitindo, quem está recebendo, que tipo de pacotes estão trafegando, consegue mostrar alguns cabeçalhos, as requisições, respostas, entre outras coisas.

Page 26: Aula 4 semana

SniffersO uso de um sniffer

pode auxiliar na detecção de alguns problemas na rede como ocupação da banda por um só usuário e ataques à rede como a enxurrada de pacotes indevidos.

Page 27: Aula 4 semana

SniffersUm sniffer é uma ferramenta feita para ser

utilizada por um profissional da segurança na tentativa de descobrir problemas e intrusões na rede e até mesmo monitorar o comportamento dos usuários da rede.

Entretanto, estes softwares são facilmente encontrados na internet de forma gratuita e de um nível não tão simples, mas também não tão complicado de manuseio.

Page 28: Aula 4 semana

SniffersIsto faz com que

muitos invasores se utilizem desta ferramenta para monitorar a rede da vítima e capturar informações críticas como senhas de acesso, IPs ativos, conteúdo de mensagens de e-mail, entre outras.

Page 29: Aula 4 semana

EXERCICIO ( deixar 4 linhas )1. Diferencie IPS de IDS.2. Como funciona um firewall?3. Cite vantagens em se usar um Proxy.4. Como um NAT atua na proteção de uma rede?5. Qual a importância de uma VPN para uma empresa?6. Como se dá a ligação física entre a rede local e o

usuário que está em uma VPN?7. O que é o RAS de uma VPN?8. Como trabalha um sniffer?9. O sniffer é uma ferramenta de monitoramento e

uma ameaça ao mesmo tempo? Justifique.