segurança lógica de redes
TRANSCRIPT
![Page 1: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/1.jpg)
Bruna Iara
Nelson Sales
Pedro Mascarenhas
FATFACULDADE DE TECNOLOGIA DE ALAGOAS
•
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
Análise e Desenvolvimento de Sistemas6º Período
![Page 2: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/2.jpg)
Formas de proteção para garantir a Segurança Lógica nas
Redes de Computadores
SEGURANÇA LÓGICA
• •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 3: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/3.jpg)
Agenda
Conceitos
Firewall
Proxy
AAA
Anti-Vírus
Backup
Monitoramento
Segregação de Redes
IPS/IDS
• • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 4: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/4.jpg)
Conceitos
Segurança Física X Segurança Lógica Segurança Física (ambiente)
Prioritária
Piso
Portas de Acesso
Alarmes
Salas Cofre
Segurança Lógica (softwares) Senhas
Listas de Controle de Acesso (ACL)
Sistema de Detecção de Intrusos (IDS)
Redes Privadas Virtuais (VPN)
• • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 5: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/5.jpg)
Agenda
Conceitos
Firewall
Proxy
AAA
Anti-Vírus
Backup
Monitoramento
Segregação de Redes
IPS/IDS
• • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 6: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/6.jpg)
Firewall
• • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 7: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/7.jpg)
Firewall
Definição
Componente ou um conjunto de componentes que restringem o acesso entre uma rede protegida e a Internet
Passagem única (Entrada/Saída)
Ponto de Interligação de Redes
Baseado em Regras e Políticas
Pode atuar em todas as camadas do Modelo OSI
Tipos
Filtro de Pacotes
Gateway de Aplicação
• • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 8: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/8.jpg)
Firewall
• • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 9: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/9.jpg)
Firewall
• • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 10: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/10.jpg)
Agenda
Conceitos
Firewall
Proxy
AAA
Anti-Vírus
Backup
Monitoramento
Segregação de Redes
IPS/IDS
• • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 11: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/11.jpg)
Proxy
• • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 12: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/12.jpg)
Proxy
Definição
Atua como uma ponte entre as máquinas de uma LAN e o mundo externo.
Tipos
Controle de Conteúdo
WEB Cache
Otimização de Link Internet
Logs de Acesso
Accounting
• • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 13: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/13.jpg)
Proxy
• • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 14: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/14.jpg)
Proxy
• • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 15: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/15.jpg)
Agenda
Conceitos
Firewall
Proxy
AAA
Anti-Vírus
Backup
Monitoramento
Segregação de Redes
IPS/IDS
• • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 16: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/16.jpg)
AAA
• • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 17: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/17.jpg)
AAA
Definição
Consiste em um método de identificar, contabilizar, permitir/negar acesso a usuários de acordo com nível de permissão.
Autentication (Identidade)
Authorization (Permissão)
Accounting (Auditoria)
Cliente/Servidor
DataBase
• • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 18: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/18.jpg)
AAA
• • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 19: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/19.jpg)
AAA
• • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 20: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/20.jpg)
Agenda
Conceitos
Firewall
Proxy
AAA
Anti-Vírus
Backup
Monitoramento
Segregação de Redes
IPS/IDS
• • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 21: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/21.jpg)
Anti-Vírus
• • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 22: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/22.jpg)
Anti-Vírus
Definição Softwares elaborados para prevenção, detecção e
eliminação de vírus de computador
Formas de detecção Escaneamento de vírus conhecidos
Base de Dados de assinaturas
Análise Heurística Indícios em programas executados
Busca Algorítmica Extensão de arquivos,Tamanhos, Strings,
Checagem de Integridade Ids registradores
• • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 23: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/23.jpg)
Anti-Vírus
• • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 24: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/24.jpg)
Agenda
Conceitos
Firewall
Proxy
AAA
Anti-Vírus
Backup
Monitoramento
Segregação de Redes
IPS/IDS
• • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 25: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/25.jpg)
Backup
• • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 26: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/26.jpg)
Backup
Definição Consiste na realização de cópias de segurança de
arquivos ou configurações.
Integridade
Disponibilidade
Considerações Necessidade de cópias
Registro de cópias efetuadas
Confiabilidade das mídias (testes regulares)
Criptografia
• • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 27: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/27.jpg)
Backup
• • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 28: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/28.jpg)
Backup
• • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 29: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/29.jpg)
Agenda
Conceitos
Firewall
Proxy
AAA
Anti-Vírus
Backup
Monitoramento
Segregação de Redes
IPS/IDS
• • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 30: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/30.jpg)
Monitoramento
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 31: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/31.jpg)
Monitoramento
Definição Utilização de alguma plataforma/software para prover
informações sobre a utilização da rede e seus recursos.
Motivos Identificar e corrigir problemas
Analisar e medir disponibilidade e performance
Planejar upgrades/reestruturação de hardwares
Maior produção do SysAdmin
Descentralizada
Pró-Ativa
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 32: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/32.jpg)
Monitoramento
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 33: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/33.jpg)
Monitoramento
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 34: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/34.jpg)
Agenda
Conceitos
Firewall
Proxy
AAA
Anti-Vírus
Backup
Monitoramento
Segregação de Redes
IPS/IDS
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 35: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/35.jpg)
Segregação de Redes
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 36: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/36.jpg)
Segregação de Redes
Definição
Separação física ou lógica de uma sub-rede que compartilhará serviços entre uma LAN e outra rede externa.
DMZ (DesMilitarized Zone)
Interligada a LAN por Firewall
Separação Física (sempre que possível)
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 37: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/37.jpg)
Segregação de Redes
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 38: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/38.jpg)
Agenda
Conceitos
Firewall
Proxy
AAA
Anti-Vírus
Backup
Monitoramento
Segregação de Redes
IPS/IDS
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 39: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/39.jpg)
IDS/IPS
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 40: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/40.jpg)
IDS/IPS
Definição Intrusion Detection System
Passivo Registra informação (log)
Emite um alerta (trigger)
Ativo Encerra sessão do usuário
Interage com o Firewall
Intrusion Prevention System Regras e políticas para o tráfego da rede
Previne o ataque
Bloqueia o ataque
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 41: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/41.jpg)
IDS/IPS
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 42: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/42.jpg)
IDS/IPS
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 43: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/43.jpg)
Links
Firewall
www.mikrotik.com
www.pfsense.org
www.netfilter.org
Proxy
www.thundercache.org
www.squid-cache.org
AAA
www.freeradius.org
www.tacacs.net
Anti Víruswww.kaspersky.comwww.bitdefender.comwww.avira.com.br
Backupwww.bacula.orgwww.backuppc.sourceforge.net
Monitoramentowww.zabbix.comwww.nagios.orgwww.cacti.net
IPS/IDSwww.snort.orgwww.hlbr.sourceforge.net
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
![Page 44: Segurança Lógica de Redes](https://reader035.vdocuments.net/reader035/viewer/2022062706/557602dfd8b42a81158b501b/html5/thumbnails/44.jpg)
Bruna Iara Maia [email protected]
Nelson Batista Sales [email protected]
Pedro Tenório Mascarenhas [email protected]
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •