apresentaçaõ de redes atual
DESCRIPTION
Pra quem esta procurando um trabalho sobre sistemas de detecção de intrusão,ai vai uma slides com breves resumosTRANSCRIPT
![Page 1: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/1.jpg)
![Page 2: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/2.jpg)
EQUIPE
• Milena Rebouças
• Daiane de Oliveira
• Camila Dantas
• Evandro Rebouças
• Jeferson Romário
• Regisandro
• Ramon Sales.
![Page 3: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/3.jpg)
3
Sumário- Introdução a Segurança
- Os riscos da falta de segurança em sistemas
-Software de segurança
-Firewall
-Sistemas de detecção de intrusões (IDS)
![Page 4: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/4.jpg)
Introdução
• Ao mesmo tempo em que ocorreu um enorme avanço tecnológico nas comunicações em rede, possibilitando o compartilhamento de informações a nível mundial, a segurança dessas redes e informações tornou-se crítica. Sendo o meio físico compartilhado, a probabilidade de que pessoas não autorizadas consigam acesso a informações sigilosas através de métodos ilícitos é grande. Desse modo, o uso de especialistas em segurança, aliados a poderosas ferramentas que o auxiliem, tornou-se indispensável na gestão de sistemas computacionais modernos.Uma dessas ferramentas é o sistema de detecção de intrusão, que, analogamente a um sistema do mesmo nome empregado na segurança domiciliar, é composto por sensores capazes de disparar um alarme caso algum evento determinado ou não esperado venha a acontecer.
![Page 5: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/5.jpg)
Motivação
• Devido ao grande alarme de ataques e invasões de vândalos, muitas pessoas receiam deixar seus computadores diretamente ligados à internet
• Devido ao grande alarme de ataques e invasões de vândalos, muitas pessoas receiam deixar seus computadores diretamente ligados à internet
![Page 6: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/6.jpg)
6
Introdução a Segurança- Não existe sistema 100% seguro!!!
- História da segurança
- anos 80 evolução das interconexões de redes
- aumento da extensão das redes
- O ambiente doméstico
- Banda larga
- Internet Banking
- O ambiente corporativo
- Transações entre corporações
- Sigilo das informações
![Page 7: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/7.jpg)
7
Introdução a Segurança- A necessidade de segurança
- proteção do patrimônio ( no caso a informação)
- credibilidade e vantagem competitiva
- cumprimento das responsabilidades
- continuidade das operações e atividades
- A segurança relativa
- custo da segurança X valor da informação
- custo da segurança X tempo da informação
- Análise de risco
- identificar os “furos” de segurança do sistema
- determinação da necessidade de segurança
![Page 8: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/8.jpg)
Tipos de Defesas• TipoDefesas Externas
– IPS, IDS• Proteger a rede e os
hosts
• Manter ameaças externas longe da rede interna
• Defesas Internas – Anti-Vírus,
– Anti-Spyware• Proteger os hosts
![Page 9: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/9.jpg)
9
Os riscos da falta de segurança em sistemas- Os vírus
- destrutivos
- de alteração de conteúdo
- Stephen Hawking – “ Primeira forma de vida criada pelo homem”
- Os ataques (Hackers)
- Cavalos de Tróia
- Sonífero
- Servidores e serviços mal administrados (Port Scan)
- Roubo de identidade (Spoof)
- Quebra de senhas (Password cracking)
- Engenharia pessoal (convencer alguém de revelar informações)
![Page 10: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/10.jpg)
QUANDO NOSSO SISTEMA NÃO É PROTEGIDO!
![Page 11: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/11.jpg)
11
Políticas de segurança- Senhas
- senhas fortes X senhas fracas
- não divulgação
- ser encriptada (função do administrador)
- Administração de pessoal
- pior das variáveis (citar o caso DEL)
- instruir os usuários de como operar o sistema
- instruir os usuários da política de segurança da empresa
- instruir os usuários do tipo de uso do sistema
- conteúdos de e-mail
- SPAM
![Page 12: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/12.jpg)
12
O QUE É UM SISTEMA DE DETECÇÃO?
Firewall
Sistema que aplica políticas de segurança para restringir passagem apenas de tráfego autorizado
Cria um perímetro de defesa para proteger a rede interna.
Softwares
- Zone Alarm
- Norton Internet Security
- Bom para usuários domésticos e pequenas empresas
- Não muito eficientes para grandes empresas
- Configuração simplificada
- Antivírus ativos
![Page 13: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/13.jpg)
Firewall
![Page 14: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/14.jpg)
Firewall - Vantagens
• Permite criar um ponto de controle único, impedindo acessos não autorizados e recusando serviços e dados vulneráveis saiam da rede
• Monitorar a rede, alertas de invasão em apenas um ponto da rede
![Page 15: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/15.jpg)
Firewall - Limitações• Manipulação maliciosa de dados por
Usuários internos
Não impede proliferação de vírus
Ataques acionados por dados que são recebidos via e-mail, por exemplo, onde sua execução dispara alterações em arquivos de segurança do sistema, tornando-o vulnerável
![Page 16: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/16.jpg)
16
Sistemas de detecção de intrusões (IDS)- Solução complementar ao firewall
- Software capazes de detectar atividades suspeitas
- Utiliza-se de padrões conhecidos de comportamento de intrusos
- Podem analisar o tráfego interno, externo e entre eles
- Tipos de análise de tráfego
- Signature detection
- Behaviour detection
- Protocol anomaly detection
![Page 17: Apresentaçaõ de redes atual](https://reader035.vdocuments.net/reader035/viewer/2022062705/556a5b95d8b42a7a138b4f45/html5/thumbnails/17.jpg)
17
Conclusão e encerramento
- Crescente necessidade de segurança (doméstico e corporativo)
- Área em expansão (falta de bons profissionais)
- Administradores competentes (administrar o sistema e o pessoal)
- Não existe sistema 100% segura, o que existe é um sistema mal configurado
- Dúvidas ?
- Perguntas ?
FIM