Escola Naval
Mestrado em
Segurança da Informação e
Direito no Ciberespaço
Segurança da informação nas organizações
Supervisão das Politicas de Segurança
Computação em nuvem
Fernando Correia
Capitão-de-fragata EN-AEL
NOV 2015
Fernando Correia (Ph.D Eng. Informática)
1/36
Índice
1
Supervisão das Politicas de Segurança
2
Mecanismos de supervisão
3
O que é Cloud Computing
4
Modelos de infraestrutura Cloud Computing
Fernando Correia (Ph.D Eng. Informática)
2/36
Objectivos
Compreender como uma organização por monitorizar e aceder as
politicas de segurança estabelecidas;
Identificar os diferentes mecanismos e procedimentos,
automáticos ou manuais, que podem ser implementados numa
organização.
Descrever os conceitos básicos da computação em nuvem.
Fernando Correia (Ph.D Eng. Informática)
3/36
Segurança em Redes
Supervisão das Politicas de Segurança
Fernando Correia (Ph.D Eng. Informática)
4/36
Necessidade de supervisão da politica de SI
As politicas de segurança são a primeira linha da estratégia de
Defesa em profundidade de uma organização;
As politicas de segurança define as fronteiras do comportamento
aceitável e as acções para alcançar as referidas politicas;
As politicas de segurança são requeridas para controlar e
influenciar o comportamento e acções das pessoas, sistemas
automáticos e interacções entre pessoas e sistemas e entre
sistemas;
Devem existir processos de monitorização e supervisão para
verificar que as politicas se segurança são cumpridas.
Fernando Correia (Ph.D Eng. Informática)
5/36
Supervisão das medidas de segurança
A supervisão das medidas de segurança pode ser realizada tanto por
entidades internas à organização como por entidades externas.
1
A implementação dos processos de
supervisão pode ser realizada pelos
técnicos do serviço de informática da
organização.
2
Os elementos da organização do
serviço de auditoria podem
supervisionar a implementação das
medias de segurança.
A supervisão pode ser executada por entidades externas à
organização, desde que devidamente credenciadas.
Fernando Correia (Ph.D Eng. Informática)
6/36
Segurança em Redes
Mecanismos de supervisão
Fernando Correia (Ph.D Eng. Informática)
7/36
Mecanismos de supervisão
Fernando Correia (Ph.D Eng. Informática)
1
Intrusion Detection Systems
(IDS)
2
scanners
3
Serviços automáticos de
auditoria e analise de eventos
pré-definidos
4
Anti-vírus
5
Avaliação periódica dos
sistemas de segurança e
vulnerabilidades
8/36
Intrusion Detection Systems (IDS)
Firewalls e mecanismos de autenticação são ferramentas usadas
para prevenir que utilizadores não autorizados acedam à
informação.
Uma firewall pode ser atacada e a rede que está a proteger pode
ser acedida.
A monitorização de actividade da rede, dentro do perímetro de
segurança deve ser feita com recurso a sistemas de analise de
tráfego - IDS.
Fernando Correia (Ph.D Eng. Informática)
9/36
Intrusion Detection Systems (IDS)
Um IDS vigia a rede, analisando o tráfego, ou audita os logs
guardados localmente nas máquinas.
Pode identificar ataques baseados em:
assinaturas de métodos conhecidos de intrusão;
identificação de anomalias estatísticas que se afastam da normal
operação do sistema.
Fernando Correia (Ph.D Eng. Informática)
10/36
Intrusion Detection Systems (IDS)
Fases de operação de um IDS
Fase de detecção:
Começa assim que o sensor reage a
um estimulo para o qual foi
especificado detectar. Este
estimulo é enviado à Unidade de
Controle de Permissões (UCP).
Fase de relato:
A UCP recebe sinais de todos os
sensores e traduz estes dados num
esquema de informação.
Fase de avaliação:
A fase de Avaliação requer
intervenção humana para decidir
quais os eventos são falsos
positivos ou não.
Fase de resposta:
A fase de Resposta dá-se quando o
operador avalia uma situação de
alarme.
Fernando Correia (Ph.D Eng. Informática)
11/36
Tipos de sistema IDS
Um IDS pode ser:
Host-based
Network-based
Host-based: software residente no equipamento terminal. Faz a
monitorização do sistema operativo e auditoria de
aplicações e ficheiros de registos (logs).
Network-based: executa monitorização do tráfego de rede. Permite a
detecção de ataques em tempo quase real o que permite
uma resposta mais rápida de incidentes.
Fernando Correia (Ph.D Eng. Informática)
12/36
Tipos de sistema IDS
Um IDS de rede (Network-based) pode funcionar com uma das
seguintes aproximações:
1
2
O IDS procura dados que representem tipos de ataques conhecidos
- mecanismos baseados em assinaturas. Este tipo de IDS só é
funcional quando é mantida actualizada a lista de assinaturas.
Os mecanismos usados pelo IDS são baseados na captura e analise
de pacotes, de modo a definir padrões de utilização normal da
rede. Assim, é possível comparar uma actividade considerada
diferente, com uma actividade indicada como normal.
Fernando Correia (Ph.D Eng. Informática)
13/36
Scanners
Um Scanner é um
equipamento/software com funções
diferentes de um IDS.
Um scaner examina a rede à procura
de vulnerabilidades.
As vulnerabilidades podem ser
encontradas nos equipamentos de
encaminhamento automático de
dados, ou equipamentos terminais.
Os scaners podem detectar um conjunto de vulnerabilidades, tais
como, zonas da rede não protegidas, configuração errada de
software, buffer overflow, etc.
Fernando Correia (Ph.D Eng. Informática)
14/36
Auditoria
Auditar consiste em
inspeccionar ou examinar
algo, para avaliar:
Num processo de auditoria, o
sistema de informação deve
gerar registos que indiquem:
a segurança;
eficiência;
rentabilidade;
modificação e destruição de
dados.
Fernando Correia (Ph.D Eng. Informática)
o que aconteceu;
quem fez;
o que correu menos bem;
até onde se espalhou a
informação;
quem teve acesso a
determinada informação.
15/36
Auditoria
Quando são ultrapassados os mecanismos de protecção com sucesso,
o processo de auditoria deverá dar garantias que avalia o nível de dano
provocado, e qual a capacidade do sistema em controlar o incidente.
Factores associados ao sistema automático de auditoria:
1
2
3
4
definição do conteúdo do material a auditar;
processo de recolher e analisar os registos de eventos centralizado ou descentralizado;
a analise dos dados deve resultar em relatórios com uma
periodicidade definida pelas politicas de segurança;
os dados resultantes do processo de auditoria devem ser guardados
- o período durante o qual ficam guardados depende das politicas
da organização.
Fernando Correia (Ph.D Eng. Informática)
16/36
Segurança em Redes
O que é Cloud Computing?
Fernando Correia (Ph.D Eng. Informática)
17/36
O que é Cloud Computing?
É um modelo de negócios, onde:
existe um acesso ubíquo da dados
processos de computação localizados em grupos de servidores
(nuvem)
localização remota
Cloud Computing:
modelo que permite um acesso, a partir da rede, a um conjunto de
recursos de computação partilháveis
Fernando Correia (Ph.D Eng. Informática)
18/36
Cloud Computing - características (1)
O modelo de Cloud Computing apresenta:
disponibilidade de recursos
disponibilidade de aplicações
disponibilidade de serviços
Dispõe das seguintes características:
Recursos a pedido
Acesso ubíquo
Partilha de recursos
Elasticidade
Monitorização de serviços
Fernando Correia (Ph.D Eng. Informática)
19/36
Cloud Computing - características (2)
Tecnologicamente, o CC também é referido como um regresso ao
passado, face à utilização dos antigos mainframes e a sua ligação
aos terminais de utilizador.
O CC representa a unificação da capacidade de todos os recursos
na Internet.
O Cloud Computing é um passo determinante para a
consolidação das arquitecturas orientadas ao serviço (SOA Service Oriented Architecture)
Fernando Correia (Ph.D Eng. Informática)
20/36
Comparação com Virtualização (1)
Definição:
A virtualização de um recurso é a abstracção de um servidor, dispositivo de
armazenamento, rede e sistema operativo através da criação de uma versão
virtual de cada um
Virtualizar significa:
introduzir uma camada adicional entre o sistema físico aplicações
traduzir os acessos concorrentes ao sistema em acessos exclusivos
abstrair para o utilizador os recursos físicos
Uma máquina virtual maximiza a utilização de recursos e
torna-os mais eficientes.
A virtualização pode ser aplicada a:
em servidores
em redes
em dispositivos de armazenamento
Fernando Correia (Ph.D Eng. Informática)
21/36
Comparação com Virtualização (2)
A virtualização é usada para tirar partido dos recursos de apenas
um só servidor.
A virtualização é uma ferramenta útil ao nível do sistema
operativo, fornecendo portabilidade de hardware, mas carece de
capacidade de escalabilidade.
Cloud Computing
é um cluster tecnológico que agrega um conjunto de tecnologias,
independentes mas inter-relacionadas, das quais a virtualização faz
parte. As tecnologias podem ser o balanceamento de carga, os
sistemas distribuídos e os webservices, entre outras.
Fernando Correia (Ph.D Eng. Informática)
22/36
Citrix XenDesktop (www.citrix.com)
Sistema de virtualização de desktop, como um serviço, disponível
a diversos utilizadores.
Esta tecnologia evita a replicação de aplicações de software.
Fornece acesso ubíquo
Salvaguarda situações de actualização e manutenção de software.
Facilita a gestão de cópias de segurança (backups).
Fernando Correia (Ph.D Eng. Informática)
23/36
Comparação com Computação em grelha (1)
Definição:
tecnologia ou sistema que habilita a partilha, selecção e agregação
de uma vasta variedade de recursos.
Surge como resultado da evolução do mercado da computação:
computação de elevado desempenho e distribuída;
mais recursos de CPU;
discos de maior capacidade de armazenamento;
maior capacidade de transmissão da rede - fibra óptica
Crescimento de investigação, onde são requeridos mais recursos
computacionais - escalabilidade de sistemas.
Fernando Correia (Ph.D Eng. Informática)
24/36
Comparação com Computação em grelha (2)
A computação em grelha permite:
partilha de recursos
acesso transparente a recursos remotos
agregação de recursos em múltiplos sites
reduz o tempo de execução para aplicações em grande escala
processamento intensivo
fornece mecanismos de escalabilidade
Fernando Correia (Ph.D Eng. Informática)
25/36
Computação em Grelha - funcionalidades
funciona em sistemas distribuídos
baseado em protocolos abertos e normalizados (standards)
dá resposta a uma qualidade de serviço exigida (QoS)
Os sistemas em grelha têm uma forte orientação científica e são
suportados na sua maioria por comunidades de investigação
projecto Virtual Observatory - comunidade de astronomia em
todo o mundo
projecto Biomedical Informatics Research Network - investigação
médica e tratamento de doenças
Fernando Correia (Ph.D Eng. Informática)
26/36
Comparação com Computação como utilitário
A operação de servidores é um serviço contratado onde apenas
são cobrados os recursos utilizados.
Este modelo consiste na entrega de:
infraestruturas;
aplicações;
Em ambientes de computação standard:
seguros;
partilháveis;
escaláveis;
Fernando Correia (Ph.D Eng. Informática)
27/36
Segurança em Redes
Modelos de infraestrutura Cloud Computing
Fernando Correia (Ph.D Eng. Informática)
28/36
Modelos de infraestrutura Cloud Computing
As soluções de Cloud Computing apresentam diversas
arquitecturas, cada qual com benefícios específicos:
Nuvens públicas
Nuvens privadas
Nuvem pública:
Disponível a qualquer utilizador, a partir de um acesso à Internet.
Nuvem privada:
Localizada dentro da infraestrutura privada sob controlo da
organização.
Fernando Correia (Ph.D Eng. Informática)
29/36
Factores de decisão (1)
Factores de decisão na escolha do modelo de Cloud Computing:
Investimento inicial: associado com o nível de complexidade e
exigência da solução pretendida.
Volume de informação: escalabilidade dos recursos de
armazenamento de dados.
Longevidade dos dados: mais informação, mais custos na
operação dos sistemas.
Desempenho exigido: capacidade de transmissão dos dados em
rede
Padrões de acesso e questões de localização: redundância de
equipamento e localização física do mesmo. Replicação e
salvaguarda dos dados.
Fernando Correia (Ph.D Eng. Informática)
30/36
Factores de decisão (2)
Factores de decisão na escolha do modelo de Cloud Computing:
Segurança e isolamento da informação: partilha de dados em
diferentes contextos. Garantia de segurança da informação.
Confidencialidade e destruição da informação:
confidencialidade associada a quem possui a informação.
Obrigatoriedade de manter, divulgar a informação quando
requerido.
Acordos de nível de serviço (SLA): garantia de disponibilidade
de serviço contratado com o cliente. O ISP representa um ponto
de falha no acesso ao sistema.
Recurso técnicos próprios: as nuvens públicas ficam com o ónus
da manutenção dos sistema, minimizando o nível de recursos
técnicos do cliente considerados necessários para operar o sistema.
Fernando Correia (Ph.D Eng. Informática)
31/36
Tipos de nuvem
Fernando Correia (Ph.D Eng. Informática)
32/36
Nuvem pública
Gerida por grandes prestadores de serviços.
Aplicações de diferentes clientes são executadas em simultâneo
em servidores partilhados.
Partilha dos dispositivos de armazenamento de informação e
estrutura da rede.
Localizada geograficamente em local remoto.
Representa uma meio flexível, sem riscos de investimento e
possibilita a expansão da infraestrutura de TI da empresa.
Fernando Correia (Ph.D Eng. Informática)
33/36
Nuvem privada
Disponíveis para utilização de um só cliente (organização).
Fornece:
total controlo sobre a informação.
segurança.
qualidade de serviço.
São implementadas em DataCenters privados, dentro ou fora da
organização.
Podem usar recursos das nuvens públicas, mas o cliente é
responsável pela configuração e manutenção de todo o software
do sistema.
Fernando Correia (Ph.D Eng. Informática)
34/36
Nuvem Híbrida
Junção das funcionalidade das Nuvem Pública com Nuvem Privada.
Usada no aprovisionamento de recursos externos promovendo a
escalabilidade da infraestrutura.
Permite aumentar a capacidade de uma nuvem privada com recursos
provenientes de uma infraestrutura pública externa.
O balanceamento de carga e a colocação de informação sensível na
nuvem, é definida pelas politicas de segurança da organização, onde o
maior volume de processamento de dados pode ser colocado na secção
pública da nuvem, enquanto que os dados são guardados na secção
privada.
Este modelo aumenta o nível de complexidade da gestão do sistema,
pois pode ser necessário a duplicação de aplicações pelas duas secções
da nuvem, e consequentemente, aumento dos custos de manutenção.
Fernando Correia (Ph.D Eng. Informática)
35/36
Dúvidas ?
Fernando Correia (Ph.D Eng. Informática)
36/36
Download

Segurança da informação nas