Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata EN-AEL NOV 2015 Fernando Correia (Ph.D Eng. Informática) 1/36 Índice 1 Supervisão das Politicas de Segurança 2 Mecanismos de supervisão 3 O que é Cloud Computing 4 Modelos de infraestrutura Cloud Computing Fernando Correia (Ph.D Eng. Informática) 2/36 Objectivos Compreender como uma organização por monitorizar e aceder as politicas de segurança estabelecidas; Identificar os diferentes mecanismos e procedimentos, automáticos ou manuais, que podem ser implementados numa organização. Descrever os conceitos básicos da computação em nuvem. Fernando Correia (Ph.D Eng. Informática) 3/36 Segurança em Redes Supervisão das Politicas de Segurança Fernando Correia (Ph.D Eng. Informática) 4/36 Necessidade de supervisão da politica de SI As politicas de segurança são a primeira linha da estratégia de Defesa em profundidade de uma organização; As politicas de segurança define as fronteiras do comportamento aceitável e as acções para alcançar as referidas politicas; As politicas de segurança são requeridas para controlar e influenciar o comportamento e acções das pessoas, sistemas automáticos e interacções entre pessoas e sistemas e entre sistemas; Devem existir processos de monitorização e supervisão para verificar que as politicas se segurança são cumpridas. Fernando Correia (Ph.D Eng. Informática) 5/36 Supervisão das medidas de segurança A supervisão das medidas de segurança pode ser realizada tanto por entidades internas à organização como por entidades externas. 1 A implementação dos processos de supervisão pode ser realizada pelos técnicos do serviço de informática da organização. 2 Os elementos da organização do serviço de auditoria podem supervisionar a implementação das medias de segurança. A supervisão pode ser executada por entidades externas à organização, desde que devidamente credenciadas. Fernando Correia (Ph.D Eng. Informática) 6/36 Segurança em Redes Mecanismos de supervisão Fernando Correia (Ph.D Eng. Informática) 7/36 Mecanismos de supervisão Fernando Correia (Ph.D Eng. Informática) 1 Intrusion Detection Systems (IDS) 2 scanners 3 Serviços automáticos de auditoria e analise de eventos pré-definidos 4 Anti-vírus 5 Avaliação periódica dos sistemas de segurança e vulnerabilidades 8/36 Intrusion Detection Systems (IDS) Firewalls e mecanismos de autenticação são ferramentas usadas para prevenir que utilizadores não autorizados acedam à informação. Uma firewall pode ser atacada e a rede que está a proteger pode ser acedida. A monitorização de actividade da rede, dentro do perímetro de segurança deve ser feita com recurso a sistemas de analise de tráfego - IDS. Fernando Correia (Ph.D Eng. Informática) 9/36 Intrusion Detection Systems (IDS) Um IDS vigia a rede, analisando o tráfego, ou audita os logs guardados localmente nas máquinas. Pode identificar ataques baseados em: assinaturas de métodos conhecidos de intrusão; identificação de anomalias estatísticas que se afastam da normal operação do sistema. Fernando Correia (Ph.D Eng. Informática) 10/36 Intrusion Detection Systems (IDS) Fases de operação de um IDS Fase de detecção: Começa assim que o sensor reage a um estimulo para o qual foi especificado detectar. Este estimulo é enviado à Unidade de Controle de Permissões (UCP). Fase de relato: A UCP recebe sinais de todos os sensores e traduz estes dados num esquema de informação. Fase de avaliação: A fase de Avaliação requer intervenção humana para decidir quais os eventos são falsos positivos ou não. Fase de resposta: A fase de Resposta dá-se quando o operador avalia uma situação de alarme. Fernando Correia (Ph.D Eng. Informática) 11/36 Tipos de sistema IDS Um IDS pode ser: Host-based Network-based Host-based: software residente no equipamento terminal. Faz a monitorização do sistema operativo e auditoria de aplicações e ficheiros de registos (logs). Network-based: executa monitorização do tráfego de rede. Permite a detecção de ataques em tempo quase real o que permite uma resposta mais rápida de incidentes. Fernando Correia (Ph.D Eng. Informática) 12/36 Tipos de sistema IDS Um IDS de rede (Network-based) pode funcionar com uma das seguintes aproximações: 1 2 O IDS procura dados que representem tipos de ataques conhecidos - mecanismos baseados em assinaturas. Este tipo de IDS só é funcional quando é mantida actualizada a lista de assinaturas. Os mecanismos usados pelo IDS são baseados na captura e analise de pacotes, de modo a definir padrões de utilização normal da rede. Assim, é possível comparar uma actividade considerada diferente, com uma actividade indicada como normal. Fernando Correia (Ph.D Eng. Informática) 13/36 Scanners Um Scanner é um equipamento/software com funções diferentes de um IDS. Um scaner examina a rede à procura de vulnerabilidades. As vulnerabilidades podem ser encontradas nos equipamentos de encaminhamento automático de dados, ou equipamentos terminais. Os scaners podem detectar um conjunto de vulnerabilidades, tais como, zonas da rede não protegidas, configuração errada de software, buffer overflow, etc. Fernando Correia (Ph.D Eng. Informática) 14/36 Auditoria Auditar consiste em inspeccionar ou examinar algo, para avaliar: Num processo de auditoria, o sistema de informação deve gerar registos que indiquem: a segurança; eficiência; rentabilidade; modificação e destruição de dados. Fernando Correia (Ph.D Eng. Informática) o que aconteceu; quem fez; o que correu menos bem; até onde se espalhou a informação; quem teve acesso a determinada informação. 15/36 Auditoria Quando são ultrapassados os mecanismos de protecção com sucesso, o processo de auditoria deverá dar garantias que avalia o nível de dano provocado, e qual a capacidade do sistema em controlar o incidente. Factores associados ao sistema automático de auditoria: 1 2 3 4 definição do conteúdo do material a auditar; processo de recolher e analisar os registos de eventos centralizado ou descentralizado; a analise dos dados deve resultar em relatórios com uma periodicidade definida pelas politicas de segurança; os dados resultantes do processo de auditoria devem ser guardados - o período durante o qual ficam guardados depende das politicas da organização. Fernando Correia (Ph.D Eng. Informática) 16/36 Segurança em Redes O que é Cloud Computing? Fernando Correia (Ph.D Eng. Informática) 17/36 O que é Cloud Computing? É um modelo de negócios, onde: existe um acesso ubíquo da dados processos de computação localizados em grupos de servidores (nuvem) localização remota Cloud Computing: modelo que permite um acesso, a partir da rede, a um conjunto de recursos de computação partilháveis Fernando Correia (Ph.D Eng. Informática) 18/36 Cloud Computing - características (1) O modelo de Cloud Computing apresenta: disponibilidade de recursos disponibilidade de aplicações disponibilidade de serviços Dispõe das seguintes características: Recursos a pedido Acesso ubíquo Partilha de recursos Elasticidade Monitorização de serviços Fernando Correia (Ph.D Eng. Informática) 19/36 Cloud Computing - características (2) Tecnologicamente, o CC também é referido como um regresso ao passado, face à utilização dos antigos mainframes e a sua ligação aos terminais de utilizador. O CC representa a unificação da capacidade de todos os recursos na Internet. O Cloud Computing é um passo determinante para a consolidação das arquitecturas orientadas ao serviço (SOA Service Oriented Architecture) Fernando Correia (Ph.D Eng. Informática) 20/36 Comparação com Virtualização (1) Definição: A virtualização de um recurso é a abstracção de um servidor, dispositivo de armazenamento, rede e sistema operativo através da criação de uma versão virtual de cada um Virtualizar significa: introduzir uma camada adicional entre o sistema físico aplicações traduzir os acessos concorrentes ao sistema em acessos exclusivos abstrair para o utilizador os recursos físicos Uma máquina virtual maximiza a utilização de recursos e torna-os mais eficientes. A virtualização pode ser aplicada a: em servidores em redes em dispositivos de armazenamento Fernando Correia (Ph.D Eng. Informática) 21/36 Comparação com Virtualização (2) A virtualização é usada para tirar partido dos recursos de apenas um só servidor. A virtualização é uma ferramenta útil ao nível do sistema operativo, fornecendo portabilidade de hardware, mas carece de capacidade de escalabilidade. Cloud Computing é um cluster tecnológico que agrega um conjunto de tecnologias, independentes mas inter-relacionadas, das quais a virtualização faz parte. As tecnologias podem ser o balanceamento de carga, os sistemas distribuídos e os webservices, entre outras. Fernando Correia (Ph.D Eng. Informática) 22/36 Citrix XenDesktop (www.citrix.com) Sistema de virtualização de desktop, como um serviço, disponível a diversos utilizadores. Esta tecnologia evita a replicação de aplicações de software. Fornece acesso ubíquo Salvaguarda situações de actualização e manutenção de software. Facilita a gestão de cópias de segurança (backups). Fernando Correia (Ph.D Eng. Informática) 23/36 Comparação com Computação em grelha (1) Definição: tecnologia ou sistema que habilita a partilha, selecção e agregação de uma vasta variedade de recursos. Surge como resultado da evolução do mercado da computação: computação de elevado desempenho e distribuída; mais recursos de CPU; discos de maior capacidade de armazenamento; maior capacidade de transmissão da rede - fibra óptica Crescimento de investigação, onde são requeridos mais recursos computacionais - escalabilidade de sistemas. Fernando Correia (Ph.D Eng. Informática) 24/36 Comparação com Computação em grelha (2) A computação em grelha permite: partilha de recursos acesso transparente a recursos remotos agregação de recursos em múltiplos sites reduz o tempo de execução para aplicações em grande escala processamento intensivo fornece mecanismos de escalabilidade Fernando Correia (Ph.D Eng. Informática) 25/36 Computação em Grelha - funcionalidades funciona em sistemas distribuídos baseado em protocolos abertos e normalizados (standards) dá resposta a uma qualidade de serviço exigida (QoS) Os sistemas em grelha têm uma forte orientação científica e são suportados na sua maioria por comunidades de investigação projecto Virtual Observatory - comunidade de astronomia em todo o mundo projecto Biomedical Informatics Research Network - investigação médica e tratamento de doenças Fernando Correia (Ph.D Eng. Informática) 26/36 Comparação com Computação como utilitário A operação de servidores é um serviço contratado onde apenas são cobrados os recursos utilizados. Este modelo consiste na entrega de: infraestruturas; aplicações; Em ambientes de computação standard: seguros; partilháveis; escaláveis; Fernando Correia (Ph.D Eng. Informática) 27/36 Segurança em Redes Modelos de infraestrutura Cloud Computing Fernando Correia (Ph.D Eng. Informática) 28/36 Modelos de infraestrutura Cloud Computing As soluções de Cloud Computing apresentam diversas arquitecturas, cada qual com benefícios específicos: Nuvens públicas Nuvens privadas Nuvem pública: Disponível a qualquer utilizador, a partir de um acesso à Internet. Nuvem privada: Localizada dentro da infraestrutura privada sob controlo da organização. Fernando Correia (Ph.D Eng. Informática) 29/36 Factores de decisão (1) Factores de decisão na escolha do modelo de Cloud Computing: Investimento inicial: associado com o nível de complexidade e exigência da solução pretendida. Volume de informação: escalabilidade dos recursos de armazenamento de dados. Longevidade dos dados: mais informação, mais custos na operação dos sistemas. Desempenho exigido: capacidade de transmissão dos dados em rede Padrões de acesso e questões de localização: redundância de equipamento e localização física do mesmo. Replicação e salvaguarda dos dados. Fernando Correia (Ph.D Eng. Informática) 30/36 Factores de decisão (2) Factores de decisão na escolha do modelo de Cloud Computing: Segurança e isolamento da informação: partilha de dados em diferentes contextos. Garantia de segurança da informação. Confidencialidade e destruição da informação: confidencialidade associada a quem possui a informação. Obrigatoriedade de manter, divulgar a informação quando requerido. Acordos de nível de serviço (SLA): garantia de disponibilidade de serviço contratado com o cliente. O ISP representa um ponto de falha no acesso ao sistema. Recurso técnicos próprios: as nuvens públicas ficam com o ónus da manutenção dos sistema, minimizando o nível de recursos técnicos do cliente considerados necessários para operar o sistema. Fernando Correia (Ph.D Eng. Informática) 31/36 Tipos de nuvem Fernando Correia (Ph.D Eng. Informática) 32/36 Nuvem pública Gerida por grandes prestadores de serviços. Aplicações de diferentes clientes são executadas em simultâneo em servidores partilhados. Partilha dos dispositivos de armazenamento de informação e estrutura da rede. Localizada geograficamente em local remoto. Representa uma meio flexível, sem riscos de investimento e possibilita a expansão da infraestrutura de TI da empresa. Fernando Correia (Ph.D Eng. Informática) 33/36 Nuvem privada Disponíveis para utilização de um só cliente (organização). Fornece: total controlo sobre a informação. segurança. qualidade de serviço. São implementadas em DataCenters privados, dentro ou fora da organização. Podem usar recursos das nuvens públicas, mas o cliente é responsável pela configuração e manutenção de todo o software do sistema. Fernando Correia (Ph.D Eng. Informática) 34/36 Nuvem Híbrida Junção das funcionalidade das Nuvem Pública com Nuvem Privada. Usada no aprovisionamento de recursos externos promovendo a escalabilidade da infraestrutura. Permite aumentar a capacidade de uma nuvem privada com recursos provenientes de uma infraestrutura pública externa. O balanceamento de carga e a colocação de informação sensível na nuvem, é definida pelas politicas de segurança da organização, onde o maior volume de processamento de dados pode ser colocado na secção pública da nuvem, enquanto que os dados são guardados na secção privada. Este modelo aumenta o nível de complexidade da gestão do sistema, pois pode ser necessário a duplicação de aplicações pelas duas secções da nuvem, e consequentemente, aumento dos custos de manutenção. Fernando Correia (Ph.D Eng. Informática) 35/36 Dúvidas ? Fernando Correia (Ph.D Eng. Informática) 36/36