Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Vulnerabilidades em Redes de Computadores: como garantir a segurança da informação.

No description
by

Gilberto kowalsky Martins

on 21 August 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Vulnerabilidades em Redes de Computadores: como garantir a segurança da informação.

como garantir a segurança da informação
Vulnerabilidades em Redes de Computadores
Por quê usar uma rede de computadores?
Complicadores na segurança de rede
Preocupações da Segurança da Informação
Problemas comuns de segurança:
ataques diversos
Agressores da rede
2 Fontes de problemas:
Rede Externa
Rede Interna
Procedimentos básicos
da segurança de rede
Compartilhamento de recursos
Arquivos
Impressoras
Scanners
Simplificação do acesso à internet
uma única conta de acesso
controle centralizado
Maior complexidade
muitos hosts
muitos sistemas operacionais
muitas informações importantes em um único local
Mais intenso
mais visado
exposto na internet
Confidencialidade
Garantia de limitação do acesso a informação tão somente às entidades autorizadas pelo proprietário da informação.
Integridade
Garantia da preservação de todas as características originais estabelecidas pelo proprietário da informação
Disponibilidade
Garantia de acesso da informação
Adware
Application-Layer Attack
Backdoor
Bloatware
Bluebugging
Botnet
Compromised-Key Attack
Data Modification
Denial of Service
Distributed Denial of Service
DNS poisoning
ICMP Attack
ICMP Tunneling
IP Spoofing
Keylogging
Logic Bomb
Man-in-the-Middle-Atack
Password-based Attacks
Ping of Death
Phishing
Pod Slurping
Repudiation Attacks
Rootkit
Scareware
Session hijacking
Server Spoofing
Sidejacking
SMiShing
Sniffer Attack
Snooping
Social Engineering
Spam
Spoof
Spyware
TCP Syn / TCP ACk Attack
TCP Sequence Number Attack
TCP Hijacking
Trojan
Vírus
http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataque-ao-computador.htm
Script Kiddie
"The more immature but unfortunately often just as dangerous exploiter of security lapses on the Internet. The typical script kiddy uses existing and frequently well known and easy-to-find techniques and programs or scripts to search for and exploit weaknesses in other computers on the Internet—often randomly and with little regard or perhaps even understanding of the potentially harmful consequences.
http://en.wikipedia.org/wiki/Script_kiddie
Pessoas com este perfil estão sempre procurando “novidades prontas” para usar em seus “ataques”
Uma das ferramentas preferidas é a fornecida pelo projeto MetaSploit, que é livre
Crackers
Engenharia Social
Roubo de Senha
Acesso Físico aos Servidores
PLANEJAMENTO
Exemplo de arquivo de log
auth.log
kern.log
Exemplo de script de Firewall
Ataques à rede Externa
Quase sempre aleatórios
São constantes
Nem sempre são intencionalmente criminosos
Ataques à rede Interna
Raramente aleatórios
São planejados
Quase sempre criminosos
Diagrama de Rede Simples
Configuração do Firewall
Controle de saída
Controle de entrada
LOG do que for bloqueado
Endereçamento de rede
Utilização da RFC 1918
10.0.0.0 - 10.255.255.255 (10/8)
172.16.0.0 - 172.31.255.255 (172.16/12)
192.168.0.0 - 192.168.255.255 (192.168/16)
Não utilização de máscaras padrão
8 bits
16 bits
24 bits
Isolamento dos servidores
Analista de Infraestrutura
Trabalhando com Linux desde 1999
Rio de Janeiro
SEFAZ, SENAC, DETEL/PM
Alagoas
SEFAZ, DETRAN, SGAP/SEDS
Treinamento de Software Livre
Rio de Janeiro
Maceió
Juiz de Fora
Salvador
Gilberto "Kowalsky" Martins
Elo mais fraco da corrente: Boas ferramentas com senhas fracas;
Uso de ferramentas desconhecidas: Ferramentas com reconhecido índice de eficácia são substituídas por ferramentas desconhecidas;
Ferramenta certa para o problema errado: Achar que anti-vírus e firewall (por si só) resolvem tudo.
Usuários despreparados;
Usabilidade: Boas soluções de uso complexo não são eficazes;
Algumas razões para o fracasso da segurança.
Ataques à rede interna
Não passam pelo firewall
Origem e destino são da mesma rede
Com exceção dos malwares, são mais difíceis de serem combatidos
Redes wireless estão mais vulneráveis
Ocultar o nome da rede
Restringir o acesso com senha
Login e senha deveriam ser os mesmos do AD, por exemplo
As redes wireless deveriam estar em um segmento de rede exclusivo
Dúvidas ?
Gilberto "Kowalsky" Martins
gsilva.martins@gmail.com
www.facebook.com/gsilva.martins
Full transcript