segurança de dados em redes slide
Post on 09-Jul-2015
245 Views
Preview:
DESCRIPTION
TRANSCRIPT
7° períodoBSINatan Lara FerreiraPablo Ventura Saloio
Princípios básicos de segurança em sistemassão:
Confiabilidade; Integridade; Disponibilidade; Autenticidade.
Algumas situações de insegurança serão listadas:
Catástrofes
Problemas ambientais
Supressão de serviços
Comportamento anti-social
Ação criminosa
Incidentes variados
Contaminação eletrônica
Usuários Senhas que não devemos usar Senhas que podemos usar Troca de senhas
O que é backup? Mídias de armazenamento Software de backup
Algumas da principais ameaças a redes decomputadores são:
Destruição de informação e de outrosrecursos
Modificação ou deturpação da informação Roubo, remoção ou perda da informação ou
de outros recursos Revelação de informações Interrupção de serviços
Ameaças podem ser acidentais ouintencionais:
Ameaças acidentais; Ameaças intencionais;
Os principais ataques que podem ocorrernesse ambiente são:
Personificação; Replay; Modificação; Recusa ou impedimento de serviço; Ataques internos; Cavalos de tróia.
Os serviços de segurança em redes de computadores tem como função:
Manter a Confidencialidade; Manter a Integridade dos dados;
Principais Tipos de Mecanismos de Segurança:
Criptografia FireWalls Controle de Acesso
Cifragem e Autenticidade
WEP
MAC
WPA: Criptografia (cifrar e decifrar) EAP
WPACaracterísticas de segurança
WEP WPA
Algoritmos de cifração RC4 RC4
Gerenciamento de chaves
nenhum Baseado em EAP
Tamanho de chaves 40 ou 104 bits 128 bits (64 bits para autenticação)
Chave do pacote Criada por concatenação
Criada por função de mistura
Integridade de dados/cabeçalho
CRC32/nenhum MIC
Proteção contra reprodução
nenhuma Uso de VI
VPN
Segurança física Configurações de fábrica Localização de pontos de acesso
Mapeamento: Passivo Ativo Geração de mapas
Escuta de tráfego Endereçamento Mac Quebras de chaves WEP Negação de serviço (DoS – Denial of service) Roubo de equipemento Uso indevido
Homem-do-meio (man-in-the-middle)
A segurança deve existir desde a instalação. Deve-se usar bons equipamentos, contratar bons administradores de redes, projetar uma boa segurança, treinar usuários para garantir a segurança dos dados em redes cabeadas e não cabeadas.
top related