47
Administração de Redes Jorge Ávila

Aula 1 semana

Embed Size (px)

DESCRIPTION

O que é Segurança da Informação?

Citation preview

  • 1. Jorge vila

2. Ementa Segurana; Projeto de redes; Gerenciamento de redes; Servidores Windows ; Servidores Linux; 3. Segurana Princpios; Integridade Confidencialidade Autenticidade Hackes x Crakes; Principais tipos de ataques; Objetivos da segurana; 4. Projeto de redes O que e como se prepara um projeto de redes? Fases de Um projeto; Exemplos de projeto de redes; 5. Servidores Linux Apresentao; Instalao; Ubuntu Server 12.04; Comandos bsicos Linux; Comandos avanados Linux; Configurando o Linux Ubuntu Server 12.04; Nautilus; Adicionar os repositrios necessrios; Instalao do KeePassX; Instalao dos Pacotes Ubuntu Server; Configurao de redes; Servidor de FTP (ProFTPD) Conta de Usuarios; OpenSSH; Putty; Apache; MySQL Server; PostFix SMTP SASL Nagios Impressora no Nagios Frontend Nevula; PNP4Nagios; Samba; XEN 6. Servidores Windows Apresentao Verses de Windows Server 2008; Funes do Windows Server 2008; Instando Windows Server 2008; Configurando DNS; AD DS (Active Directory Domain service); Conta de Usurios; Politica de grupos; NTFS; Servidor DHCP; Compartilhamento e Gerenciamento de Impressoras de rede; Backup /restaurao; 7. Comunicao Comunicar-se umanecessidade primitiva do homem Podemos nos comunicar atravs da fala, dos gestos, dos sons, da escrita e das luzes Para nos auxiliar neste processo, temos os meios de comunicao, entre eles as redes e a internet 8. Comunicao Ao nos comunicarmos comalgum, estamos enviando, de alguma forma, uma informao. Ser que toda informao que compartilhamos com algum deve ser de conhecimento de todos? Ser que temos que proteger as informaes que temos? Tudo isso nos transporta ao conceito de segurana 9. O que segurana? Segurana. S. f. 2. Estado, qualidade ou condio de seguro. 3. Condio daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convico. [Aurlio] 10. O que Informao? Informao o resultado do processamento,manipulao e organizao de dados, de tal forma que represente uma modificao (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou mquina) que a recebe. 11. O que Informao? 12. Segurana da Informao a proteo de um conjunto deinformaes, no sentido de preservar o valor que possuem para um indivduo ou uma organizao. 13. O que Segurana da Informao? So caractersticas bsicas da segurana da informaoos atributos de confidencialidade, integridade, disponibilidade e autenticidade, no estando esta segurana restrita somente a sistemas computacionais, informaes eletrnicas ou sistemas de armazenamento e redes. 14. Confidencialidade a garantia do resguardo das informaes dadaspessoalmente em confiana e proteo contra a sua revelao no autorizada. 15. Integridade No podem sofrermodificaes no autorizadas. Tais modificaes, quando no planejadas, podem gerar informaes incorretas e comprometer a integridade de todo o sistema. 16. Disponibilidade um sistema informtico resistente a falhas desoftware e energia, cujo objetivo manter os servios disponibilizados o mximo de tempo possvel. 17. Autenticidade A certeza de que um objeto (emanlise) provm das fontes anunciadas e que no foi alvo de mutaes ao longo de um processo. Na telecomunicao, uma mensagem ser autntica se for, de fato, recebida na ntegra, diretamente do emissor. 18. Segurana da Informao Esta rea est em constante evoluo medida que sistemas de segurana vo surgindo,aparecem novos e mais elaborados ataques, exigindo tempo e esforo para a criao de novos sistemas de segurana mais robustos. uma briga de gato e rato que nunca acaba 19. Estatsticas - CERT.br 20. Estatsticas - CERT.br 21. Estatsticas - CERT.br 22. Estatsticas - CERT.br 23. Estatsticas - CERT.br 24. Tipos de Ataques Worm DoS Vrus Web Cavalo de Troia Fraude 25. Hackers X Crackers 26. Hackers Usa seu conhecimento para descobrir falhas desegurana e alertar aos principais interessados, muitas vezes dando a soluo ideal para sanar a falha de segurana 27. Crackers Usa seu conhecimentopara causar algum dano, roubar informaes ou at mesmo dinheiro de sua vtima 28. Segurana Hoje O roubo do MSN de um funcionrio de uma empresa de Fortaleza foi suficiente para causar um grande prejuzo ao negcio. Como se fosse o funcionrio, uma pessoa de fora da empresa acessou o MSN e passou a comunicar-se com outros colegas de trabalho - Dirio do Nordeste (04/2010) 29. Segurana Hoje Crakers esto se armando com ferramentas que podem tirar do ar as maiores redes de computadores do mundo The NewYork Times (11/2008) 30. Segurana Hoje A frmula de uma liga de alumnio da empresa Hyspex , um de seus principais patrimnios, foi enviada via e-mail para seu principal concorrente por um de seus funcionrios. A empresa perdeu clientes e ficou praticamente parada por 6 meses Revista Exame (06/2008) 31. Segurana da Informao Uma informao possui trs estados possveis:armazenamento, processamento e transmisso. Em quaisquer destes estados possvel haver uma tentativa de ataque ou intruso a esta informao. Tcnicas de segurana existem para proteger estes dados. Algumas agem no armazenamento, outras no processamento e outras na transmisso 32. Segurana da Informao A segurana da informao possui trs objetivosprincipais: 33. CID 34. Confidencialidade Integridade Disponibilidade 35. Identificao como o usurio se identifica ao sistemacomputacional a ser protegido. Pode ser definido como: um nome de usurio; um identificador de login; um nmero de conta; um endereo de email; um nmero de CPF; 36. Autenticao Apenas identificar o usurio no suficiente. necessrio ter certeza de que ele mesmo. Para isso necessrio que ele apresente algo que garanta a sua identidade Podemos lanar mo de trs mecanismos: o que o usurio sabe? o que o usurio tem? o que o usurio ? 37. O que o usurio sabe? Normalmente usando uma senha, ou outra coisa que ousurio conhea, como uma palavra-chave. fato que este mtodo eficaz, mas no to eficiente quando usado sozinho, principalmente pelo fato de os usurios serem muito descuidados com suas senhas, inclusive no momento da sua criao 38. O que o usurio sabe? Esse mtodo pode ser facilmente descoberto atravsde: Senhas criadas displicentemente; Ataque de fora bruta; Engenharia social; Sniffers; Spywares; 39. Politicas de criao de senhas Usar senhas de pelo menos oito caracteres entreminsculas e maisculas, caracteres especiais e nmeros; Trocar a senha a cada 30 dias; No usar dados pessoais; Iniciais de cada palavra de uma frase, por exemplo, na frase: A vida bela e a girafa amarela! a senha pode ser Avebeagea! ou Av3b3@g#@!. 40. O que o usurio tem? Ao usar este mtodo o usuriopossui algum objeto que lhe mostrar uma informao para que, junto com o que ele sabe (a senha), autentic-lo 41. O que o usurio tem? Pode ser umcarto com vrios cdigos, ou at mesmo um equipamento que gere um cdigo de acesso. 42. O que o usurio ? Este mtodo o maisseguro e pessoal de todos, pois baseia-se em alguma caracterstica fsica nica e intransfervel do usurio e portanto, s ele a possui. A tcnica usada neste tipo de autenticao a Biometria, 43. O que o usurio ? Existem vrias tcnicas de reconhecimento biomtrico, eis as principais: Assinatura; Impresso digital. Geometria das mos. Reconhecimento de voz. Reconhecimento de face. Reconhecimento de ris. Reconhecimento de retina. 44. Importncia da Segurana da informao Falta de adequao dos processos de negcios realidade de ambientes distribudos se funcionar, est timo Falta de estratgia e uma arquitetura de segurana da informao que protejam de fato a organizao aplicao de remendos Falsa sensao de segurana instalei um Firewall e agora estou totalmente seguro! 45. Exerccio Em sua opinio, diga quais foram as vantagens e desvantagens da comunicao com o surgimento da internet? 2. O que informao? E como ela esta relacionada com as empresas? 3. Qual a funo da Segurana da Informao? 4. Qual o papel da segurana da informao nas empresas hoje em dia? 5. Com suas palavras descreva o que confidencialidade? 6. Com suas palavras descreva o que integridade? 7. Com suas palavras descreva o que disponibilidade? 8. Com suas palavras descreva o que autenticidade? 9. Qual a diferena entre hacker e cracker? 10. De acordo com os dados do CERT.br, que tipo de ataque foi mais frequente no incio de 2012? 1.