Anzeige
Anzeige

Más contenido relacionado

Último(20)

Anzeige

segurança de redes.pptx

  1. Samara Mesquita
  2. Conceito  Sistema de segurança hardware / Software cuja função é proteger um rede local de ameaças provenientes de uma rede externa (internet) e de host na própria rede () por meio de analise de pacotes que entram e saem .  O firewall controla o trafego de dados entre as redes interconectadas de acordo com regras pre- estabelecidas (políticas de segurança).
  3. Funcionamento de um Firewall  Todo o trafego que entra e sai da rede deve passar pelo firewall. O acesso a LAN deve ser bloqueado fisicamente usando-se o firewall entre as redes.  Apenas o tráfegos autorizados ( definido pelas regras de segurança) poderá atravessa o firewall.  O firewall deve ser imune a penetração. Ou seja, deve usar um software confiável com um SO seguro.
  4. O que Firewall ele faz não faz...  Não protege contra ataques que o atravessem, por exemplo, advindos de uma conexão VPN estabelecida.  Não protege contra ameaças internas, como funcionários.  Não protege contra infecção de vírus e outros tipos de malware - principalmente entre maquinas de rede interna.
  5. Tipos de Firewall  Filtro de Pacotes  Filtro de Estado de Sessão  Gateway de Aplicação (proxy)  UTM (gerenciamento unificado de ameaças)
  6. Filtros de Pacotes  Regras são aplicadas a cada pacote IP que chega e então o pacote é encaminhado ou descartado.  Esse pacote firewall filtra os pacotes em ambas as direções (Incoming e Outgoing).  As regras de filtragem são baseadas no conteúdo do pacote, como:  IPs de origem e destino  N de portas de comunicação  Tipo de protocolo  Interface de Rede
  7. Filtro de Pacotes  As regras são verificadas em sequência quando um pacote é analisado.  Se houver correspondência entre uma regra e um pacote, a regra é aplicada e as subsequentes são ignoradas.  Se nenhuma regra for encontrada para tratar o pacote então uma regra padrão pode ser aplicada. As regras padrão podem ser :  Descatar (drop/Block/Deny)  Permitir (Allow)
  8. Criptografia
  9. O que é Criptografia  É o estudo e a aplicação de técnicas para comunicação e armazenamento seguro de dados em sistemas computacionais (entre outros telec.).  A palavra criptografia vem do grego “kryptós”, “oculto” e “graphein”, “escrita”, portanto “escrita oculta (ou secreta)”.
  10. Termo- chave  Texto plano / puro: Dados não - encriptados.  Texto cifrado: Dados encriptados.  Chave (key): Dados utilizados para encriptar um texto plano, ou desencriptar um texto cifrado.  Algoritmo de criptografia: Método matemático empregado para encriptar/descriptar dados com o uso das chaves de criptografia.
  11. Princípios Básicos  Encriptação é a conversão de dados legíveis para um formato ilegível (texto cifrado) por pessoas não autorizadas, usando uma chave e um algoritmo criptográfico.  Seu objetivo é proteger a privacidade ao armazenamento dados ou trocamos informações com outras pessoas.  O receptor da mensagem encriptografada pode decretá-la e ler seu conteúdo, no formato original.
  12. Princípios básicos  Desencriptação é o processo inverso da encriptação, ou seja, a transformação de dados encriptados (ilegíveis) em dados legíveis, usando uma chave e um algoritmo criptográfico (cifra).
  13. Criptoanálise  Processo de transformação de dados cifrados (encriptados) em dados legíveis (decriptados) sem que se conheça a chave de encriptação.  Portanto, trata-se de “quebrar” a encriptação dos dados para obter acesso ao conteúdo das mensagens.  Porem com o intuito de descobrir falhas nos algoritmos para torna-los mais seguros, valida-los ou descarta-los.  Ex: Criptografia WEP
  14. Requerimento de segurança em comunicações  Autenticação: principio importante assegura que a mensagem foi realmente originada pelo remetente, e não por outra pessoa.  Integridade: Diz a respeito ao conteúdo das informações trocadas entre transmissor e receptor. Deve-se garantir que o conteúdo da mensagem chegue integro a seu destino, ou seja, que não esteja alterado de nenhuma forma no meio do caminho.  Confiabilidade: significa que a informação não esta disponível para pessoas e processos que não tenham autorização para acessa-la e utiliza-la.  Não- repudio: Deve-se também evitar que uma mensagem, após ter sido enviada, seja repudiada pelo transmissor ele não poderá negar que a transmitiu. Para isso podemos utilizar , por exemplo, assinaturas digitais .
  15. Basicamente, há 3 tipos (tecnicas) de criptografia 1. Criptografia de chave privada ou Simétrica: esse tipo de criptografia utiliza uma única chave. O emissor utiliza essa chave para encriptar a mensagem, e o receptor utiliza a mesma chave para descripta-la (chave compartilhada - Shared key). por utilizar a mesma chave na encriptação e decriptação, trata- se de uma técnica de criptografia Simétrica. Mensagem Texto plano Mensagem Texto encriptado Mensagem Texto plano Mesma chave Chave privada Chave privada
  16. 1.Criptografia Privada/Simétrica  Usada no modo stream  Exemplos de algoritmos conhecidos:  DES, 3DES, BLOWFIH, AES, OTP (ONE-TIME-PAD)
  17. 1. Criptografia de chave pública ou Assimétrica: 2. Funções de Hash
  18. 2 . Criptografia de chave PÚBLICA ou Assimétrica  Neste tipo de criptografia usamos duas chaves distintas, de modo a obtermos comunicação segura através de canais de comunicação inseguros. Trata-se de uma técnica de Criptografia Assimétrica pelo fato de usar um par de chaves diferentes.  Cada participante possui uma chave pública e uma chave privada .
  19. Criptografia de chave PÚBLICA  A chave privada é secreta, e só o proprietário a que a conhece, ao passo que a chave pública é compartilhada em todos que se comunicarão conosco.  Por exemplo: Fábio quer se comunicar com Ana de forma segura. Então Fábio encripta a mensagem com a chave pública de Ana, de modo que a mensagem só pode ser aberta usando-se a chave privada de Ana - que só ela possui.
  20. Criptografia de chave Assimétrica  Transmissor e receptor possuem chaves diferentes, com tamanhos que variam entre 512 e 2048 bits usada em modo de bloco.  Exemplos de algoritmos:  DAS, RSA, GPG
  21. 3.FUNÇÕES DE HASH  A Técnica de Hash não utiliza uma chave como as técnicas vistas anteriormente.  Utiliza um valor de Hash de tamanho fixo, o qual é computado sobe o texto plano.  São usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados.  Verificações de senha podem usar funções de Hash também. Gosto de comer pizza Função de Hash Criptografico A16B 2C5A BC76 8F20 Dados Resumo/Valor De Hash
  22. Funções de Hash  Alguns exemplos de funções de Hash utilizadas atualmente incluem:  MD5, SHA1,SH2
  23. AND, OR, NOT, XOR
  24. Operações lógicas  Uma operação Lógica é uma operação em álgebra Booleana (com valores binários - bits) que podem ser 0 ou 1.  As operações lógicas mais comuns são:  NOT (não) – operação unária  AND (E)  OR (ou)  XOR (OU-exclusivo)
  25. NOT END (E) OR VALOR INVERSO Tabela verdade A A A B A ^B A B A v B 0 1 0 0 0 0 0 0 1 0 0 1 0 0 1 1 1 0 0 1 0 1 1 1 1 1 1 1
  26. Operação lógica XOR ou Exclusivo  Tabela verdade A B A e B 0 0 0 0 1 1 1 0 1 1 1 0 A operação XOR possui uma propriedade importante: A e B e A = B, A,B De modo que: (AEA) E B = 0E B=B; a operação XOR É , então, reversível, o que a torna muito utilizada em algoritmos criptografados.
  27. Exemplos de operações lógicas bit-a-bit Sejam os valores binários 1001 e 0101: AND OR XOR 1001 1001 1001 0101 0101 0101 0001 1101 1100
  28. Deep Web/ Deepnet/ Web Invisivel  Surface Web ou web de superficie, trata-se da Web que conhecemos, cujos sites são indexados normalmente pelos motores de busca o Google, Yahoo, Bing etc.  O site www. por exemplo, pertence a surface web.
  29. Deep Web  A Deep Web se refere ao conteúdo da Web que não é visível na Surface Web, conteúdo esse não indexado pelos mecanismos de busca convencionais.  Acredita-se que a maior parte da informação da Web esteja em sites que são gerados dinamicamente, os quais não são encontrados usando-se os mecanismos de busca comuns.
  30. Conteúdo da Deep Web  Páginas Dinâmica  Páginas isoladas – sem vínculo com nenhuma outra página, portanto, inacessível aos web crawlers  Sites privados (protegidos por login e senha)  Conteúdo em FTP  Acesso limitado
  31. Tamanho da Deep Web  Um estudo realizado na Universidade da Califórnia, em 2001, diz quem existiam cerca de 7500TB de dados na Deep Web.  Em 2004 outro estudo detectou a existência de mais de 300 mil sites na deep web ao redor do mundo. Acredita-se que atualmente a Deep web seja mais de 500 vezes maior que a web da superfície , de acordo com site www.brightplanet.com .
  32. Usos da Deep Web  Em tese, devido ao anonimato ao se procurar algo na Deep Wep, é possível visualizar ou adquirir itens e “serviços” ilegais, como armas, drogas e pornografia infantil.  Atividades criminosas encontrariam uma forma segura e anônima de proliferar nesse ambiente.  Porém, a deep web também é utilizada de muitas formas positivas, com a divulgação de violações de direitos humanos em países com altos níveis de censura, por exemplo, simplesmente a navegação anônima.

Hinweis der Redaktion

  1. Conecção VPN (Virtual Private Net )- é uma forma de conectar 2 computadores utilizando uma rede publica. A VPN age, como uma espécie de firewall, quem em vez de proteger seu computdor, mantém seus dados seguros enquanto trafegam pela rede.
  2. Criptografia Wep utilizada para encriptar rede sem fio . Ela não funcionava corretamente, por que ela já foi quebrada diversas vezes.
  3. A operação lógica só AND só retorna valor 1 se todas as entradas tambem forem 1 A Operação lógica OR só retorna valor 0 se todas as entradas também ti verem valor 0. Se umas das entradas possuir valor 1, o resultado da operação será 1
  4. A operação xor é SÓ RETORNA 1 SE AS ENTRDAS tiverem valores diferentes. Se as entradas posuir em valores iguais, o resultado da operação será 0.
Anzeige