192151378 seguranca

24
Alunos: Fernando Moura Geovani Lima Jackson Gustavo Romulo Rodrigues Wesley Garcia

Upload: marco-guimaraes

Post on 30-Jul-2015

37 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 192151378 seguranca

Alunos: Fernando MouraGeovani Lima

Jackson GustavoRomulo Rodrigues

Wesley Garcia

Page 2: 192151378 seguranca

"Falha de segurança na rede - você ainda vai ter uma..."

Popularização da Internet - "Rede das redes".

Dados estatísticos indicam que cerca de 2% da população pode seguir para atividades ilegais, logo estima-se que haverá cerca de 4 milhões de possíveis atacantes dentro da Internet

Page 3: 192151378 seguranca

1960: Primeiros embriões - grandes empresas e militares

Inicialmente: redes internas não abertas ao grande público (ataques internos)

Rede ARPANET, origem ao protocolo IP, (dados divididos em pacotes enviado pela rota mais eficiente)

Década de 70: O correio eletrônico passa a fazer parte do meio acadêmico e empresarial

Page 4: 192151378 seguranca

1986: Nova rede chamada NSFNet ("National Science Foundation") veio para substituir a ARPANET para fins civis.

Hoje a Internet é utilizado para todo tipo de mídia, inclusive rádio e TV, e o seu número de usuários cresce exponencialmente ("é aí que mora o perigo...").

Page 5: 192151378 seguranca

Cada serviço oferecido na Internet tem seus próprios riscos associados. Correio Eletronico - "e-mail“

Mensagens eletrônicas podem ter seu autor forjado. O excesso de mensagens. Maior porta de entrada para virús.

Transferência de Arquivos Importação de arquivos Exportação de arquivos Softwares de tranferencia de arquivos

Acesso Remoto por Terminais e Execução de Comandos

Existem softwares que permitem o acesso remoto à rede.

Page 6: 192151378 seguranca

Newsgroup Esse serviço corresponde a uma versão de correio

eletrônico coletivo.

WWW Flexibilidade Facilidade Desperdício

Nome de Domínio (DNS) O que é DNS?. Principal risco:

Page 7: 192151378 seguranca

Serviços de Gerenciamento de Rede O que é serviços de gerenciamento de rede? Pricipal risco:

Sistemas de Arquivos na Rede O que é sistemas de arquivos na rede? principal risco:

Page 8: 192151378 seguranca

Só há uma rede imune a ataques externos: a que não tem conexão com o mundo exterior. Ex.: redes que controlam os sistemas de armas

nucleares das grandes potências militares.

Não há como garantir segurança absoluta em qualquer tipo de rede com acesso ao público, principalmente se estiver conectada à Internet.

A filosofia básica sugerida por CARUSO & STEFFEN em relação à segurança de redes é a do “menor privilégio possível” ou seja, o que não é explicitamente permitido, é

proibido.

Page 9: 192151378 seguranca

A Segurança nas Redes Internas Nas redes internas baseadas principalmente

nas plataformas de mainframes, o acesso costuma ser rigidamente controlado por meio de softwares de segurança, como, por exemplo, o RACF e o Top Secret.

Esses softwares possuem um alto grau de integração com o núcleo do sistema operacional, tornando praticamente impossível contorná-los.

Page 10: 192151378 seguranca

A expansão da integração da plataforma PC e também a popularização do uso da pilha de protocolos TCP/IP e de serviços Internet na redes internas (Intranet), fez com que os riscos à segurança das redes internas aumentasse muito.

Se a rede não tiver conexão com ambiente externo, o software de rede deve atender a pelo menos os seguintes requisitos básicos:

Identificação e autenticação de usuários; Administração da rede; Controle sobre recursos; Controle das atividades de usuários; Controle das interações entre usuários e recursos.

Page 11: 192151378 seguranca

A Segurança Nas Redes Conectadas a Redes Públicas Quando se fala da questão da segurança em redes

conectadas a redes públicas, a discussão está praticamente restrita à Internet. Por enquanto, a Internet 2 ainda está mais restrita aos meios militares e acadêmicos.

Chapman e Zwicky, em seu livro Building Internet Firewalls, afirmam que, basicamente, quando você se interliga com a Internet, está pondo em risco três coisas:

Seu acervo de dados; Seu equipamento; Sua reputação

Page 12: 192151378 seguranca

Tipos de Ataques: Acesso Não Autorizado:

Este é o tipo mais comum de ataque a um ambiente de informações. Neste tipo, os atacantes conseguem usar seus equipamentos.

As formas de acesso não autorizado são inúmeras, mas a maioria pode ser contida por um esquema de identificação e senhas de autenticação de usuários.

Page 13: 192151378 seguranca

Tipos de Ataques: Impedimento de Uso do Equipamento

Neste tipo de ataque, o intruso faz com que seu equipamento fique tão ocupado que você não consiga ter acesso ao mesmo ou que seus principais serviços oferecidos ao públicos se tornem, para todos efeitos práticos, indisponíveis.

Embora o padrão de ataque seja inundar seu equipamento com serviço de modo que você não consiga usá-lo, pode haver casos em que a sabotagem envolva danos reais ou desativação do equipamento.

Normalmente é aplicado como último recurso para causar danos à sua organização, quando o atacante não conseguiu acesso à sua rede.

Page 14: 192151378 seguranca

Tipos de Ataques: Roubo de Informações

É o tipo de ataque mais lucrativo para os atacantes. Normalmente, é a seqüência lógica de um acesso não autorizado.

Em grande parte das vezes, a vítima nem mesmo percebe o roubo, pois o atacante pode usar táticas para apagar os rastros de sua ação.

É possível proteger-se contra o roubo de informações através de diversas ferramentas, principalmente de barreiras tipo firewall.

Entretanto, firewalls não oferecem proteção contra atacantes que têm direito de acesso à sua rede, nem impedem o roubo de informações que estão transitando pela rede (sniffing).

Page 15: 192151378 seguranca

Tipos de Atacantes Basicamente, os atacantes podem ser

classificados em quatro grandes categorias:

Divertimento: Formado normalmente por adolescentes que

procuram penetrar em sistemas à procura de dados interessantes, motivados pelo prazer de usar equipamentos alheios ou até por falta do que fazer.

Apesar de normalmente não serem mal-intencionados, podem provocar danos por ignorância, na tentativa de apagar seus rastros.

Page 16: 192151378 seguranca

Vandalismo: Seus alvos preferenciais são: o governo, polícia, sites de

grandes empresas ou qualquer site que comercialmente faz sucesso na Internet.

A destruição pura e simples, como a pichação de uma home page na Internet, é facil de se detectar e corrigir, porém outras alterações mais sutis em suas informações são mais difíceis de se detectar e podem causar sérios prejuízos financeiros.

Competição: Grande parte dos atacantes age por espírito de competição;

eles sobem na "escala social" deles com base na quantidade o no tipo de sistemas que conseguem penetrar.

Problema: este tipo de atacante costuma capturar qualquer tipo de informação que consiga para uso posterior e normalmente deixa passagens abertas para voltar ao sistema atacado.

Page 17: 192151378 seguranca

Espionagem: A espionagem usando computadores é um pouco

rara, ou muito pouco detectada. Este tipo de atacante visa lucros, imediatos ou

futuros, convertendo segredos descobertos, tão logo descobertos, em dinheiro.

Page 18: 192151378 seguranca

Incidentes com Causas Acidentais e por Falta de Cuidado

Estudos recentes demonstram que mais da metade dos incidentes envolvendo quebra de segurança em ambientes de informações têm como causadores usuários devidamente autorizados, porém ignorantes ou mal treinados.

É também comum que, acidentalmente, funcionários de organizações destruam seus próprios dados ou os distribuam pelo mundo inteiro (via Internet).

A melhor forma de minimizar tais incidentes é dar um bom treinamento a seus usuários e ter uma política de segurança, que só permita o acesso a dados críticos a quem realmente os usa para desempenhar suas funções.

Page 19: 192151378 seguranca

Ter políticas e procedimentos formais de segurança: nunca é demais repetir a importância da política e das normas de segurança para o sucesso da proteção dos ativos de informação de qualquer organização.

Instalar e manter atualizado um bom sistema antivírus.

Usar criptografia para: armazenamento e transporte de arquivos críticos, autenticação de usuários, assinatura digital, estabelecer sessões seguras.

Instalar e manter sistemas de firewall. Instalar e manter Sistemas de Detecção de Intrusão. Centralizar e controlar acesso à Internet

Page 20: 192151378 seguranca

Firewalls O conceito de firewall está ligado às paredes

internas de uma construção que impedem que o fogo se propague de uma sala para outra da construção.

Fundamentalmente, um sistema de firewall tem três objetivos principais:

Restringir o acesso lógico de pessoas a ambientes controlados;

Impedir que eventuais atacantes cheguem muito perto das defesas internas;

Impedir que as pessoas passem por um ponto controlado sem que tenham autorização para tanto.

Page 21: 192151378 seguranca

Normalmente, um sistema de firewall é instalado no ponto de interligação de uma rede interna com a Internet ou de outra rede externa da qual se queira se estabelecer proteção.

Page 22: 192151378 seguranca

O Que Esperar de Um Sistema de Firewall Um firewall foi projetado para um certo

número de funções. Entre diversas funções, um firewall pode:

Ser um foco de decisões sobre segurança Impor uma política de segurança Registrar atividades Limitar a exposição de problemas

Page 23: 192151378 seguranca

O Que Não Esperar de Um Sistema de Firewall Apesar das vantagens e capacidades de um

sistema de firewall, mas não é uma panacéia que resolve todos os problemas de segurança de uma rede. Dentre diversas limitações, podemos citar:

Usuários mal-intencionados Conexões alternativas Ameaças novas Vírus Invasões que exploram as próprias vulnerabilidades do

firewall

Page 24: 192151378 seguranca

Sistemas de Detecção de Intrusão São ferramentas de segurança que se propõem a

detectar uma série de ataques efetuados através de redes de computadores. São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna.

Podem ser divididos em quatro principais categorias: NIDS: sistemas que monitoram os pacotes (sniffing) que

passam por um segmento de rede. SIV: monitoram tentativas de acesso não autorizado aos

arquivos críticos do sistema. LFM: monitoram os logs dos serviços de rede. Deception Systems: essas ferramentas implementam

pseudo-serviços, cujo objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes.