Вы находитесь на странице: 1из 5

07/05/2013

ROTEIRO
1. Segurança de redes
2. Vírus
 Tipos de vírus
 Natureza do vírus
3. Antivírus (técnicas antivirais)
SEGURANÇA DE REDES  Etapas
 Gerações de softwares antivírus
 Técnicas avançadas
4. Firewall
Marcos Bião
1  Definição
 Histórico
 Técnicas de acesso 2
 Tipos de firewall

SEGURANÇA SEGURANÇA
 Importância da segurança de redes:  Pratica:
 Proteção de patrimônio;  Prevenção;
 Documentos pessoais  Detecção;
 Documentos empresariais  Resposta.

 Cumprimento de responsabilidade;  Necessidade de balanceamento:


 Servidores de aluguel, competitividade
 Custo x valor
 Provável x possível
 Integridade.  Necessidade de segurança x necessidade do negocio
 Alterações de arquivos

3 4

SEGURANÇA TIPOS DE AMEAÇA


 Modos de segurança  Vírus:
 Obscuridade  Anexa-se a um programa e propaga copias de si
 Proteção pelo sigilo e desconhecido mesmo a outros programas
 Esconde as informações do sistema  Verme
 Programa que propaga copias de si mesmo para outros
 Defesa perimetral computadores
 Proteção concentrada nas bordas da rede  Cavalo-de-troia
 Todo o sistema  Programa que contem funcionalidade adicional
inesperada
 Defesa extensiva  Executa ações indiretamente
 Cuida da segurança de cada sistema  Programas de spam
5 6
 Usado para enviar grandes volumes de e-mail
indesejado

1
07/05/2013

TIPOS DE VÍRUS TIPOS DE VÍRUS


 Parasítico:  Vírus do setor de inicialização
 Conecta-se a um arquivo executável;  Infecta o registro de inicialização
 Forma mais tradicional  Se espalha quando o sistema é iniciado
 Se replica ao programa ser executado
 Localiza outros executáveis para infectar

 Furtivo
 Residente na memória:  Projetada para se esconder de detecção
 Aloja-se na memória principal  Compactação, versões infectadas possuem mesmo
 A partir desse ponto, ele infecta outros programas que tamanho da versão não-infectada
são executados

7 8

TIPOS DE VÍRUS A NATUREZA DOS VÍRUS


 Polimórfico:  Parecidos com os vírus biológicos;
 Se transforma a cada infecção
 Dificulta a detecção pela assinatura do vírus
 Fases:
 Latência
 Vírus inativo
 Metamórfico:
 É ativado por algum evento(data, presença de
 Se reescreve a cada infecção
outro vírus)
 Muito parecido com o polimórfico
 Muda comportamento
 Propagação
 Inicio das copias
9 10
 Cada copia se torna independente

A NATUREZA DOS VÍRUS TÉCNICAS ANTIVIRAIS


 Fases:  A prevenção é a melhor opção
 Disparo
 Ativação do vírus  Etapas para remoção do vírus:
 Similar a fase de latência(é ativado por um  Detecção
evento)  Se a infecção ocorreu, localize o vírus
 Identificação
 Execução  Identifique o vírus especifico que infectou o
 Realiza a função programada sistema
 A função pode ser inofensiva(mensagem na  Remoção
tela) ou nociva(destruir programas e arquivos)  Remover todos os traços da infecção

11  E se a etapa de remoção não for sucedida? 12

2
07/05/2013

TÉCNICAS ANTIVIRAIS TÉCNICAS ANTIVIRAIS


 Os avanços da tecnologia de vírus e antivírus  Técnicas avançadas
seguem lado a lado;  Decriptografia genérica
 Gerações de softwares antivírus  Muito utilizada contra vírus metamórficos
 Primeira geração: Scanner simples
 Assinatura e tamanho do programa  Sistema digital imune
 Segunda geração: Scanner heurístico  Detecção simultânea a infecção
 Fragmentos que se multiplicam
 Terceira geração: Interceptações de atividades  Software de bloqueio de comportamento
 Detecção por ações  Analise em tempo real
 Quarta geração: Proteção completa
 Componentes de varredura e interceptação 13 14

 Controle de acesso

FIREWALL FIREWALL
 Definição  Histórico
 Ao pé da letra: parede de fogo  Desenvolvido no final dos anos 80;

 Dispositivo que tem como objetivo aplicar uma política  Crescimento das redes acadêmicas e militares;
de segurança em um determinado ponto da rede
 1988, primeira grande infestação de vírus
 Normalmente envolve hardware e software  Robert T. Morris Jr

15 16

FIREWALL FIREWALL
 Características  O que um Firewall pode fazer?
 Todo o trafego precisa passar pelo firewall
 Bloqueio físico de acesso a rede
1. É um foco para a tomada de decisões
 Apenas trafego autorizado 2. Pode ser usado como um ponto de partida para
a política de segurança
 Imune a penetração 3. Pode gravar requisições
4. Limita a exposição da rede

17 18

3
07/05/2013

FIREWALL FIREWALL
 Técnicas de controle de acesso  Limitações
 Controle de serviço  Ataques que contornam o firewall
 Determina os tipos de serviços de internet que  Conexões diretas
podem ser acessados
 Controle de direção  Ameaças internas
 Direciona solicitações de serviços  Pessoa mal intencionada
 Controle de usuário
 Controla o acesso a serviços de acordo com o  Transferências de programas e arquivos infectados por
usuário vírus
 Controle de comportamento
 Controla como determinado serviço pode ser 19 20
utilizado

FIREWALL FIREWALL
 Existem 3 tipos de firewall  Filtragem de pacotes
 A proteção é baseada na filtragem de pacotes entre as
 Filtragem de pacotes redes internas e externas
 Existem duas políticas de regras

 Gateways de aplicação  Padrão = Descartar


 Padrão = Encaminhar
 Gateway a nível de circuito  Pacotes não autorizados são descartados
 As regras são criadas pelo administrador

21 22

FIREWALL FIREWALL
 Gateways de aplicativo  Gateways a nível de circuito
 O gateway de aplicativo recebe uma solicitação de  O firewall não permite que conexões TCP seja
conexão estabelecidas diretamente através dele
 Autenticação
 Segunda conexão  Para cada conexão ate o firewall, o mesmo cria uma
 Servidor interno segunda ate o destino
 Todo o trafego é roteado entre ambas conexões
 Funciona somente em aplicações “conhecidas”  Trafego não monitorada
 Gateways de aplicativos são mais seguros do que os  Apenas conexões permitidas
filtros de pacotes
 Desvantagem

 Trabalho extra 23 24

4
07/05/2013

REFERENCIAS
 William Stallings. Criptografia e Segurança de
Redes: Princípios e práticas. 4ª Edição. Pearson
Ed

 Gabriel torres. Redes de Computadores. 1°


Edição. Axcel book Ed

25

Вам также может понравиться