Вы находитесь на странице: 1из 26

Manutenção e Suporte em

Informática
Segurança – Firewall, Proxy, Antivírus
e Outros

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Objetivos
Estender o conceito em segurança da
informação;
Conhecer novas técnicas, topologias e
mecanismos de segurança;

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Segurança da Informação
Para garantirmos a segurança da informação,
necessitamos basicamente de três itens:
Confidencialidade:
Garantir que apenas pessoas autorizadas
possam acessar tal informação;
Integridade:
Garantir que apenas pessoas autorizadas
possam abrir e manipular tal informação;

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Segurança da Informação
Cont...
Disponibilidade
Garantir que a informação esteja disponível
para os usuários permitidos utilizar;

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Segurança da Informação
Cont...
Conforme informado anteriormente,
basicamente necessitamos de apenas três
itens, porém, a algum tempo, surgiram dois
mecanismos para incrementar e fortalecer o
controle as informações;

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Segurança da Informação
Cont...
Autenticidade:
Garantir que a informação partiu de fonte
confiável e não de um agente malicioso;
Não Repúdio:
Garantir que seja impossibilitado de negar a
autoria de alguma transação realizada
anteriormente;

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Visando melhorar o ambiente de segurança,
implementamos técnicas, dispositivos e
aplicativos para mitigar as vulnerabilidade e
falhas, como:
Firewall:
Sistema que previne ataques externo ao
ambiente interno (computador ou rede,
conforme visto em aula passada);

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Proxy:
Visa interligar redes e criar bloqueios, além
de outras funcionalidades;
Antivírus:
Software responsável por verificar e
neutralizar malwares;

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Acrescentando a este conteúdo,
aprofundaremos um pouco nos itens falados
anteriormente e abordaremos os conceitos de:
IDS: Intrusion Detection System – Sistema de
Detecção de Intrusão:
Sistema que visa detectar intrusos em sua
rede ou equipamento (Network IDS ou Host
IDS);

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Cenário IDS:

OBS: O switch deve estar devidamente


configurado para efetuar este cenário, pois todo
o conteúdo da rede deve estar acessível ao IDS

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Cont...
IPS: Intrusion Prevention System – Sistema de
Prevenção de Intrusão:
Sistema igual ao IDS, porém, realiza uma
ação previamente definida assim que identifica
um possível ataque ou falha de segurança;

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Cenário IPS:

OBS: Assim como o IDS, o switch deve estar


devidamente configurado para efetuar este
cenário. Porém, além de identificar, realizará
uma ação preventiva ou reativa a algum evento
suspeito;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança
Cont...
DMZ: Demilirized Zona – Zona
Desmilitarizada:
Também conhecida como rede de
perímetro, é um ambiente entre a rede interna e
a internet, criada para ser apartada e segura.

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Cenário DMZ:

Onde a rede interna (LAN) possui uma barreira


para a rede apartada (DMZ)
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança
Cont...
Honeypot – Pote de Doces:
Geralmente um equipamento com muitas
vulnerabilidades, buscando software e pessoas
maliciosas afim de conhecer novos métodos e
possíveis atacantes a sua infraestrutura;

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Cenário Honeypot

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Criptografia:
Técnica de cifrar informações. Atualmente
utiliza-se uma senha de segurança para poder
decifrar tal informação.
A criptografia pode ser simétrica ou assimétrica
utilizando chaves públicas e privadas.
A criptografia assimétrica atualmente é mais
aconselhada e mais confiável, onde cada
pessoa que utiliza tal tecnologia possui...
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança
Cont...
Um par de chaves (uma pública e uma
privada), cuja qual para cifrar (embaralhar) a
mensagem, a mesma deve ser cifrada através
da chave publica do indivíduo, onde apenas a
chave privada do mesmo poderá decifrar a
mensagem, conforme imagens abaixo:

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Como encriptar
Uma mensagem:

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Na imagem abaixo, o texto é cifrado com a chave
pública de Fábio que é disponibilizada na
internet, e apenas a chave privada do próprio
Fábio poderá abrir (decifrar) a mensagem;

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Técnicas de Segurança
Apesar das técnicas acima citadas, cada uma
delas, possuem diversos métodos de aplicação,
ex:
Firewall pode ser Statefull ou Stateless;
Proxy pode ser Transparent ou Forward;
IPS pode ser Inline;
IDS pode ser NIDS ou HIDS;
Criptografia pode utilizar chaves simétricas ou
assimétricas
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança
Logo, podemos concluir que as técnicas de
mitigar as vulnerabilidades possuem
diversificações bastante complexas quando
integradas, demandando grande energia e difícil
gerenciamento. Dessa forma, quanto mais
sigilosa a informação, maior o número de
pessoas empenhadas a obtê-las e protegê-las;

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Boas Práticas
Em conjunto com as técnicas vistas até agora,
utilizamos boas práticas definidas em algumas
normas, como a ISO27000.
A International Organization For Standardization
(ISO), é uma organização voltada para padrões
internacionais, cujo qual normatizou boas
práticas de segurança (inclusive com
certificação) através da ISO 27000.

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Boas Práticas
Cont...
Através das ISO 27000 (27001, 27002, 27003,
27004, 27005), pode-se definir um SGSI
(Sistema de Gestão da Segurança da
Informação), políticas de segurança, padrões de
restauração caso ocorra algum desastre, e
outros, criando assim um documento norteador
de segurança da informação.

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Boas Práticas
Ao final, a ISO27000 visa integrar aos
mecanismos (técnicas) de segurança da
informação meios de otimizar ainda mais a
segurança, com uma boa política de segurança,
pois estatisticamente muitas falhas de
segurança são causadas por próprios usuários
da empresa mal intencionados ou por falta de
informação.

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco


Dúvidas?
E-mail: profvaldircarvalho@gmail.com
AVA: Chat online ou mensagem;

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco

Вам также может понравиться