Segurança em Redes:
Introdução
Prof. Eduardo Maroñas Monks
Sumário
Informação
Evolução dos sistemas de informação
Segurança da informação
Padrão ISO/IEC INTERNACIONAL 17799 Tecnologia da Informação – Código de Prática
para Gestão da Segurança de Informações
Exemplos e estudo de caso
Referências
Informação
Importância da Informação
•
A informação é elemento essencial para
todos os processos de negócio da
organização, sendo, portanto, um bem ou
ativo de grande valor.
• Os sistemas computacionais são os
responsáveis por garantir o armazenamento,
a distribuição e a integridade da informação.
Segurança em Redes: Introdução
3
Evolução dos Sistemas de Informação
Anos 70
• Ambiente homogêneo
• Controles centralizados no mainframe
• Usuários com direitos restritos pelo
Administrador central
• Distribuição restrita a
área de processamento
de dados
Segurança em Redes: Introdução
4
Evolução dos Sistemas de Informação
Anos 80
• Ambiente menos homogêneo
• Controle centralizado no mainframe e
em alguns servidores
• Usuários com direitos restritos pelos
administradores locais
• Distribuição restrita a
área de processamento
de dados, financeira,
etc.
Segurança em Redes: Introdução
5
Evolução dos Sistemas de Informação
Anos 90/00/10
•
•
•
•
Ambiente heterogêneo
Controle descentralizado
Usuários com direitos restritos pelo administrador
Distribuição em todas as áreas da Empresa
• Serviços informatizados acessíveis
ao público
Segurança em Redes: Introdução
6
Segurança da Informação
Conceito de Segurança
Disponibilidade
Garantia de que o serviço esteja disponível e utilizável sob
demanda por uma entidade autorizada do sistema
Integridade
Garantia de que os dados recebidos estão exatamente como foram
enviados por uma entidade autorizada
Confidencialidade
Proteção dos dados contra divulgação não autorizada
Autenticação
Garantia de que a entidade se comunicando é aquela que ela afirma
ser
Controle de Acesso
Impedimento de uso não autorizado de um recurso
Irretratabilidade
Oferece proteção contra negação, por parte de uma das entidades
envolvidas em uma comunicação, de ter participado de toda ou
parte da comunicação
Segurança em Redes: Introdução
7
Segurança da Informação
Disponibilidade
Propriedade que causa maior impacto ao
usuário
Medido
em %
Utilização de no-breaks, entretanto:
- A falha de energia pode durar mais do que
99,999%
representam 5 minutos de
suportam
as baterias
- O no-break pode apresentar
indisponibilidade
no problema
ano!!!
- A faxineira pode desplugar o no-break da
Os tomada
serviços de rede devem permanecer
- O no-break pode ter um bug no seu software...
disponíveis SEMPRE, entretanto:
Impossibilidade devido a falhas de
hardware, atualizações de software,
bugs, ataques de negação de serviço,
falhas na alimentação elétrica,
problemas operacionais e etc...
Solução: REDUNDÂNCIA
Segurança em Redes: Introdução
8
Segurança da Informação
Integridade
Propriedade garantida nos sistemas de
arquivos, bancos de dados e nos
protocolos de rede
Utilização de códigos de verificação
(checksum) em arquivos e pacotes de
rede
Exemplo:
MD5 Checksum
CentOS-4.4-i386-LiveCD.iso 747c9e33a10fdbf5919d9fd188ab7d23
Segurança em Redes: Introdução
9
Segurança da Informação
Confidencialidade
Uso de criptografia
Banco de dados (senhas)
Protocolos seguros: SSH, HTTPS,
SMTPS...
Controle de permissões de acesso aos
dados
Segurança em Redes: Introdução
10
Problemas mais comuns
Fator humano
Usuários despreparados/maliciosos
Administradores despreparados
Desenvolvedores despreparados
Redes e sistemas heterogêneos (complexidade)
Desrespeito a política de segurança da
instituição
Infraestrutura de TI
Ameaças externas
Vírus/SPAM
P2P
Crackers...
Segurança em Redes: Introdução
11
Soluções mais comuns
Treinamento de usuários
Auditoria em sistemas e aplicações
Utilização de Firewall, Web Proxy, Filtragem de
E-mail, Detectores de Intrusão, Redundância e
etc...
Atualização dos sistemas operacionais e
aplicações
Definição e aplicação de uma política de
segurança
Adequação da infraestrutura de TI conforme os
padrões (climatização, no-breaks, geradores,
cabeamento estruturado,...)
Estabelecimento de rotinas de backup dos
sistemas
e dados
Segurança
em Redes: Introdução
12
ISO/IEC 17799
Terminologia
• Ativo: qualquer elemento que tenha valor para uma
organização
• Valor do Ativo: quantificação de perda de
determinado ativo quando esse tem sua
confidencialidade, integridade ou disponibilidade
afetadas
• Vulnerabilidade: falha no ambiente que ameaçar
algum ativo
• Ameaça: possibilidade de exploração de uma
vulnerabilidade
• Impacto: resultado da concretização de uma
ameaça contra um ativo
Segurança em Redes: Introdução
13
ISO/IEC 17799
• O que é segurança da informação?
– Informações são ativos que, como qualquer outro ativo
importante para os negócios, possuem valor para uma
organização e consequentemente precisam ser protegidos
adequadamente. A segurança de informações protege as
informações contra uma ampla gama de ameaças, para
assegurar a continuidade dos negócios, minimizar prejuízos e
A segurança
é obtida
através da
maximizar
o retornoda
deinformação
investimentos
e oportunidades
comerciais.
implementação de um conjunto adequado de
controles, que podem ser políticas, práticas,
– As informações
podem estruturas
existir sob organizacionais
muitas formas. Podem
ser
procedimentos,
e
impressas
ou escritas
em papel,
armazenadas
eletronicamente,
funções
de software.
Esses
controles precisam
ser
enviadas pelo correio ou usando meios eletrônicos, mostradas
estabelecidos
assegurar Qualquer
que os objetivos
em filmes,
ou faladas para
em conversas.
que sejade
a forma
específicos
sejam
que as segurança
informações
assumam,da
ouorganização
os meios pelos
quais sejam
compartilhadas
ou armazenadas, elas devem ser sempre
alcançados.
protegidas adequadamente.
Fonte: PADRÃO ISO/IEC INTERNACIONAL 17799 - Tecnologia da Informação – Código de Prática para Gestão da Segurança
de Informações
Segurança em Redes: Introdução
14
ISO/IEC 17799
Objetivo da Segurança da
Informação
• “A informação certa comunicada as
pessoas certas (na hora certa) é de
importância vital para a empresa.”
Segurança em Redes: Introdução
15
ISO/IEC 17799
Ameaças a Confidencialidade
– Hackers
• Um hacker é um indivíduo que tem a capacidade de suplantar os
controles de segurança e acessa dados e informações que ele não
deveria ter autorização para o fazer.
– Usuários não-autorizados
• Usuários que obtém acesso ao sistema não respeitando as regras de
segurança estabelecidas ou se passando por outro usuário.
– Cópias e downloads não protegidos
• Cópias ou downloads de arquivos de ambiente protegidos para
ambientes não-seguros (públicos) ou em mídia removível.
– Malware
• Vírus, worms e softwares de objetivo malicioso.
– Funções de teste em software (Trapdoors)
• Durante a fase de desenvolvimento do sistema, os desenvolvedores
criam atalhos para permitir a agilidade a funções sem a necessidade
de autenticação ou com credenciais fáceis de burlar. Estes
procedimentos podem ficar esquecidos ao final e permanecerem no
produto final.
Segurança em Redes: Introdução
16
ISO/IEC 17799
Ameaças a Disponibilidade
– A disponibilidade pode ser afetada por variados eventos
que podem ser originados de fatores humanos ou nãohumanos. Além disto, os eventos humanos podem se
dividir em intencionais ou não intencionais.
Segurança em Redes: Introdução
17
ISO/IEC 17799
Autenticação
•
Autenticação é o processo pelo qual os sistemas de informação se
asseguram que você é quem você está dizendo ser.
• Métodos de realizar autenticação são:
– Usuário e senha. O sistema compara o usuário e a senha fornecidas com
o usuários e a senhas armazenada. Se o usuário e a senha coincidirem o
usuário é autêntico.
– Cartões Magnéticos. Possuem a identificação do usuário de
forma completa ou existe a necessidade de fornecer dados junto
com cartão.
– Certificado Digital. São dados criptografados que contêm
informações sobre o dono, o criador, a geração e data de
expiração e outro dados que identificam unicamente o usuário.
– Token de identificação. Dispositivo eletrônico que gera senhas
aleatórias sincronizadas com um sistema centralizado.
– Biometria. Varredores de retinas e leitores de digitais. Algumas
partes do corpo possuem propriedades que são consideradas
únicas o suficiente para permitir a autenticação em sistemas
computacionais.
•
Para um ambiente com necessidade de segurança reforçada existe
a possibilidade de combinar diversos métodos de autenticação.
Segurança em Redes: Introdução
18
ISO/IEC 17799
Autorização
•
Autorização é o processo de garantir ou negar o acesso de
recursos a um usuário;
•
A autorização depende do direitos de acesso do usuários a
determinado recurso no sistema.
• Identificação e autorização trabalham em conjunto para
implementar os conceitos de Confidencialidade, Integridade e
Disponibilidade.
•
Exemplos:
– Confidencialidade – a identidade de um usuário é autenticada
pelo sistema. Este usuário será representado no sistema por
um código. Por meio do uso deste código acesso a dados e
recursos podem ser permitidos ou negados.
– Integridade – autorização provê mecanismos para evitar o
corrompimento de dados por usuários conhecidos mas sem a
autoridade apropriada.
– Disponibilidade – a habilidade de acessar recursos que o
usuário tem permissão é garantida pela habilidade de autorizar
os usuários no acesso aos recursos.
Segurança em Redes: Introdução
19
ISO/IEC 17799
Acesso
•
Em segurança da informação, o acesso a algum recurso é
requisitado para um gerenciador de recursos em nome de algum
usuário.
• O acesso é controlado, dar permissão ou negação, em grande parte
pelas Lista de Controle de Acesso (Access Control Lists (ACLs)).
– As ACLs contêm a identidade do usuário e o níveis de uso
permitidos a este usuário
– Os níveis de uso podem ser:
• Nenhum – sem acesso permitido ao recurso especificado.
• Executar – permite aos usuários e grupos de usuários que
•
•
•
•
executem programas, mas não os permite que façam
alteração.
Ler – é o nível mais baixo de permissões dado a um recurso.
Permite que os usuários acessem o recurso mas não permite
que o execute ou o altere.
Atualizar (Modificar) – permite que usuários e grupos de
usuários alterem o conteúdo dos recursos. Não permite ao
usuário que exclua o recurso.
Controlar – permite que os usuários modifiquem as
permissões do recurso.
Controle Total – permite ao usuário e ao grupo de usuários o
total controle sobre o recurso.
Segurança em Redes: Introdução
20
ISO/IEC 17799
O que são os Ativos?
Segurança em Redes: Introdução
21
ISO/IEC 17799
Exemplos de Ativos
•
•
•
•
•
Ativo Digital
Bem ou direito em forma digital ou virtual
Possui valor financeiro e/ou estratégico
Importância cresce com a sociedade da informação
Exemplos:
–
–
–
–
–
–
–
–
Base de dados de cartões de crédito
Repositório dos códigos fontes de uma empresa de software
Base de dados de pacientes de um hospital
Orçamento de campanha eleitoral
Segredos industriais ou de marketing
Votos eletrônicos
Serviço digital (site de compra na Internet)
Vital que seja protegido e cujo acesso seja controlado
Segurança em Redes: Introdução
22
ISO/IEC 17799
O que são ameaças
(threats)?
• Ameaça é qualquer ação ou
acontecimento que possa agir sobre
um ativo.
• Toda ação ou acontecimento é
através de uma vulnerabilidade,
gerando um determinado impacto.
Segurança em Redes: Introdução
23
ISO/IEC 17799
Exemplos de Ameaças
• Naturais: raios, incêndios;
• De Negócio: fraudes, erros, sucessão
de pessoas;
• Tecnológicas: mudanças, "bugs",
invasões;
• Sociais: greves, depredação,vingança;
• Culturais: impunidade;
Segurança em Redes: Introdução
24
ISO/IEC 17799
Vulnerabilidades
• Vulnerabilidade é definida como uma falha no
projeto, implementação ou configuração de
um software ou sistema operacional que,
quando explorada por um atacante, resulta na
violação da segurança de um computador.
• Existem casos onde um software ou sistema
operacional instalado em um computador
pode conter uma vulnerabilidade que permite
sua exploração remota, ou seja, através da
rede. Portanto, um atacante conectado à
Internet, ao explorar tal vulnerabilidade, pode
obter acesso não autorizado ao computador
vulnerável.
Segurança em Redes: Introdução
25
ISO/IEC 17799
Fontes de Vulnerabilidades
•
•
•
•
•
•
•
Substituição de colaboradores
Falha de Hardware e/ou Software
Falha na Rede
Invasão da Rede
SPAM
Falha Humana
Espionagem
Segurança em Redes: Introdução
26
ISO/IEC 17799
Fontes de Vulnerabilidades
(cont.)
• Software
• Checagem do conteúdo e tamanho de
mensagens
• (Buffer Overflow)
• Uso inapropriado de System Calls
• Reuso de software e componentização
• Protocolos
• Problemas de design
• Sistemas e Redes
• Configuração inadequada
• Patches não instalados
The Open Source Vulnerability Database - http://osvdb.org/
Segurança em Redes: Introdução
27
ISO/IEC 17799
Exploits
•
Um exploit, em segurança da informação, é um programa de computador,
uma porção de dados ou uma sequência de comandos que se aproveita das
vulnerabilidades de um sistema computacional – como o próprio sistema
operacional ou serviços de interação de protocolos (ex: servidores Web).
•
São geralmente elaborados por hackers como programas de demonstração
das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por
crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos
crackers não publicam seus exploits, conhecidos como 0days, e o seu uso
massificado deve-se aos script kiddies.
•
Até meados dos anos 90, acreditava-se que os exploits exploravam
exclusivamente problemas em aplicações e serviços para plataformas Unix.
A partir do final da década, especialistas demonstraram a capacidade de
explorar vulnerabilidades em plataformas de uso massivo, por exemplo,
sistemas operacionais Win32 (Windows 9x, NT, 2000 e XP). Como exemplo
temos o CodeRed, o MyDoom, o Sasser em 2004 e o Zotob em 2005.
Exploit Database - http://www.exploit-db.com/
Packet Storm - http://packetstormsecurity.org/
Computer Security Vulnerabilities - http://securityvulns.com/
Segurança em Redes: Introdução
28
Exemplos
Fluxo de um incidente de segurança
Segurança em Redes: Introdução
29
Exemplos
Exemplos
Segurança em Redes: Introdução
30
Exemplos
Falha de Segurança
Indústria do setor químico de pequeno porte (45 funcionários)
Fato: Fórmula recém desenvolvida e ainda não lançada oficialmente
no mercado aparece negociada em um de seus principais clientes.
• Perda: US$ 270K/mês (receita) + gastos pesquisas + imagem.
– Dados:
• 1 ano de investigação sobre o assunto: $ honorários + $ despesas
• 4 pessoas desligadas e 1 preso
– Impossibilidade de comprovar a posse e o controle da fórmula, ausência
total de controles
– Impossibilidade de recuperar as perdas e parar as vendas do produto
Conclusões:
– Após a implantação dos controles sobre PABX, central de fax e e-mail
consegue-se identificar um dos envolvidos.
– Toda a negociação era feito por e-mail, telefone da própria empresa.
Segurança em Redes: Introdução
31
Exemplos
Vulnerabilidades em aplicações
web
Segurança em Redes: Introdução
32
Exemplos
Máximas da área de Segurança da
Informação
•
Um invasor não tenta transpor as barreiras encontradas, ele vai ao
redor delas buscando o ponto mais vulnerável
•
Uma corrente é tão forte quanto o seu elo mais fraco.
•
As portas dos fundos são tão boas quanto às portas da frente.
•
Nenhuma rede é 100% segura
•
Não alcançar 100% não implica que você não deve maximizar a
segurança
•
A resistência de uma corrente equivale à resistência oferecida pelo
seu elo mais fraco
•
Segurança é inversamente proporcional à comodidade
•
Não confie naquilo que você não controla
Segurança em Redes: Introdução
33
Estudo de Caso
Vírus/Malware
Uso de anti-vírus
Pago ou gratuito?
Eficiência
Testes realizados com 20 anti-vírus em
Melhor desempenho:
99,6%.de
Não2010
detectou
+de 5000 malwares!
fevereiro
com
aproximadamente 1,2 milhão de
malwares
0,3% representam 3700 malwares!!!
Fonte: AV Comparatives
http://www.av-comparatives.org/images/stories/test/ondret/avc_report25.pdf
Segurança em Redes: Introdução
34
Conclusão
Redes de computadores estão em
todos os lugares
Complexidade maior cada vez
maior
A segurança da informação só é
lembrada quando acontece o
incidente!
O conhecimento e a implementação
de melhores práticas aumentam a
disponibilidade, integridade e
confidencialidade da informação
Segurança em Redes: Introdução
35
Referências
Open Web Application Security Project (OWASP) http://www.owasp.org/
OWASP Top 10 http://www.owasp.org/index.php/OWASP_Top_10
Security Focus – http://www.securityfocus.com
Cert.Br – http://www.cert.br
Práticas de Segurança para Administradores de Redes
Internet - http://www.cert.br/docs/seg-adm-redes/
Help Net Security - http://www.net-security.org/
Sans.org – http://www.sans.org
Top Cyber Security Risks - http://www.sans.org/top-cybersecurity-risks/
Top 25 Software Errors - http://www.sans.org/top25software-errors/
Segurança em Redes: Introdução
36
Referências
STALLINGS, William. Network Security Essentials –
Applications and Standards – 3rd Edition. Pearson. 2007
PADRÃO ISO/IEC INTERNACIONAL 17799 - Tecnologia da
Informação – Código de Prática para Gestão da Segurança
de Informações
Catálogo de fraudes (CAIS) http://www.rnp.br/cais/fraudes.php
Network Security History –
http://web.mit.edu/~bdaya/www/Network%20Security.pdf
Timeline of computer security hacker history http://en.wikipedia.org/wiki/Timeline_of_computer_security_h
acker_history
10 Famous Hackers http://curiosity.discovery.com/topic/internetcommunications/10-famous-hackers-hacks1.htm
Fóruns
Invaders - http://www.forum-invaders.com.br/vb/
Invasão - http://www.forum.invasao.com.br/
Segurança em Redes: Introdução
37
Download

Segurança em Redes