Segurança da Informação e Redes
Objetivos do Curso
• Apresentar os conceitos fundamentais sobre redes de computadores e
segurança da informação;
• Apresentar uma visão prática sobre as tecnologias e serviços
disponíveis no mercado de TI com foco em redes e segurança;
• Abordar fatores chave de sucesso das tecnologias e serviços de redes;
• Identificar novas tendências no mercado de redes de computadores e
segurança da informação.
1
Segurança e Redes
Segurança da Informação e Redes
Agenda
• Convergência Tecnológica
• Fundamentos de Redes
• Redes Móveis
• Tecnologias Corporativas  Wireless,VoIP
• Gestão de Segurança da Informação
2
Segurança e Redes
Segurança da Informação e Redes
Um novo contexto tecnológico !!!
Outros fatores agregados:
Privatizações
Desregulamentação
Comunicação sem fio
Parcerias Globais
Inclusão
digital (SCD)
Aquisições
“Novo” Consumidor
Unbundling
Portabilidade Numérica
Competição e corrida tecnológica
Qualidade do serviço (queda do Churn)
3
Segurança e Redes
Segurança da Informação e Redes
Onde a palavra chave é …. Integração !!!
Para sobrevivência
negócios
Importância
da rede nas dos
empresas:
2005  95%
Paraliderança
1995
60%
1985  35%
: aplicações
integradas
na competição : integração voz,
dados e vídeo
1975  10%
A Empresa cada vez mais “em Rede” .
Fonte: Gartner
4
Segurança e Redes
Segurança da Informação e Redes
Por que a integração é tão importante ?
ECONOMIA DE CUSTOS e NOVAS APLICAÇÕES
• 30 a 50% em WAN
• Chamadas de Fax e Voz
• Chamadas gratuitas para agentes remotos
• Compressão de voz
• A rede substitui o PABX
• Vídeo na área de trabalho (Meeting, via rede)
Novas Aplicações/Serviços
5
Novas Fontes de
Receita
Segurança e Redes
Segurança da Informação e Redes
Novos Serviços e maior competitividade.
Tecnologias
com
mercado em 2004:
• Serviço
IPmaior
compotencial
ou semdefio
Banda Larga
1 – •Aplicações
de Segurança
2 – •Business
InternetIntelligence
“wireless”
3 – Virtual Private Network
• Redes Virtuais Privadas
4 – Supply Chain Management
Web-hosting
5 – •Web-Services
6 - Aplicações
de e-business
• Voz sobre
IP (VoIP)
7 - Portais Corporativos
NGNWireless e Mobilidade
8 – •Redes
(VPNs)
• B2C, B2B, B2G…
Fonte: Computerworld, fev/04
6
Segurança e Redes
Segurança da Informação e Redes
Conectividade X Competitividade
Nos últimos dez anos, a quantidade de cheques trocados caiu
45% e a de transações com cartões cresceu 460%.
fonte : Abecs, BB e BC. (setembro, 2003)
7
Para maior
Competitividade
Aumenta-se a
Conectividade
Maior
Conectividade
Maiores
Preocupações
com Segurança
Segurança e Redes
Segurança da Informação e Redes
Convergência das Redes
• Convergência é a fusão das redes de dados e voz em uma infraestrutura
única e comum capaz de transportar aplicações de dados/voz/vídeo
• A convergência permite a oferta de novos serviços e revitaliza serviços
integrados
• A utilização de sistemas convergentes implica em diminuição de custos
8
Segurança e Redes
Segurança da Informação e Redes
A evolução das redes de hoje…separadas por
serviços.
9
Segurança e Redes
Segurança da Informação e Redes
…para as redes de amanhã !
DADOS+CONECTIVIDADE+TELEFONIA+APLICAÇÕES+CONTEÚDO
Exemplo de solução do Mercado:
Vetor (Brasil Telecom)
Por meio de um único canal leva dados, VoIP, Web
e serviços multimídia (até 155 Mbps).
Em desenvolvimento  telefonia fixa, móvel Wi-fi e aplicações
de dados de forma integrada.
10
Segurança e Redes
Segurança da Informação e Redes
Redes…uma definição !!!
“um conjunto de computadores autônomos, interconectados”.
Andrew S. Tanenbaum
11
Segurança e Redes
Segurança da Informação e Redes
Objetivos das Redes
• Compartilhamento de recursos
• Confiabilidade
• Redução de custos
• Escalabilidade
• Acesso a informações remotas
• Comunicação entre pessoas
• Diversão interativa
12
Segurança e Redes
Redes de Computadores - Fundamentos
Tipos de redes de acordo com…
LOCAL
AREA
NETWORK
(LAN)
ESTACAO
ESTACAO
LAN
… A ESCALA
SERVIDOR
ESTACAO
HOSPITAL
UNIVERSITÁRIO
LINK DE COMUNICACAO
CAMPUS - FUNDÃO
ESTACAO
ESTACAO
ESTACAO
ESTACAO
LAN
ESTACAO
LAN
SERVIDOR
ESTACAO
SERVIDOR
METROPOLITAM
AREA NETWORK
(MAN)
13
Segurança e Redes
Redes de Computadores - Fundamentos
Tipos de redes de acordo com…
ESTACAO
MATRIZ
ESTACAO
LAN
...ESCALA
ESTACAO
SERVIDOR
FILIAL
Link de satélite
Link de satélite
WIDE AREA NETWORK
(WAN)
ESTACAO
ESTACAO
LAN
ESTACAO
14
SERVIDOR
Segurança e Redes
Redes de Computadores - Fundamentos
De acordo com…
…a tecnologia de transmissão !!!
• REDES DE DIFUSÂO
• REDES PONTO A PONTO
• PEER-TO-PEER
• SERVIDOR DEDICADO
… a administração !!!
15
Segurança e Redes
Redes de Computadores - Fundamentos
E aqui começa a busca pela padronização !!!
Objetivos necessários para a implementação de …
… um sistema aberto :
Interoperabilidade
Portabilidade
Interconectividade
Escalabilidade
16
Segurança e Redes
Redes de Computadores - Fundamentos
E para que serve um Protocolo ???
C
O
M
U
N
I
C
A
Ç
Ã
O
17
OBJETIVO
Segurança e Redes
Redes de Computadores - Fundamentos
TCP/IP: O que é ???
Conjunto de Protocolos desenvolvido para que computadores
compartilhem seus recursos através da rede
Desenvolvido por comunidade de pesquisadores para uso na
ARPANet ( ARPANet  Internet)
Endereço de Computador = endereço IP
18
Segurança e Redes
Redes de Computadores - Fundamentos
TCP/IP: Por que usá-lo ??
Modelo em Camadas
Suportado por todas as plataformas
Fácil Implementação de Aplicações
HTTP
HTTPS
TELNET
SMTP
Serviços
FTP
POP3
19
Segurança e Redes
Redes de Computadores - Fundamentos
Protocolo IP  Endereçamento IP
20
Segurança e Redes
Redes de Computadores - Fundamentos
Comunicação com as aplicações  portas (TCP/UDP) !
21
Segurança e Redes
Redes de Computadores - Fundamentos
Exemplo:HTTP!
Cliente solicita uma página
através do protocolo HTTP.
Solicitação é encaminhada ao
Servidor que retorna a página
web requerida
World Wide Web
HTTP
HTTP
TCP/IP
CLIENTE
WWW Browser
22
WEB SERVER
Segurança e Redes
Redes de Computadores - Fundamentos
Como as aplicações se comunicam em rede…
Host
Host
Aplicação
Aplicação
Socket
Socket
TCP
TCP
Roteamento
IP
IP
Ethernet
23
IP
Ethernet
Segurança e Redes
Redes de Computadores - Fundamentos
HTTP…mais informações !
24
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis
Cenário Atual
• Integração das Redes de Dados e Voz  Integração Equipes.
• Empresas já utilizam tecnologias como VoIP.
• Aumento da integração entre linhas telefônicas convencionais
de pessoas físicas e empresas com linhas de dados  BANDA
LARGA.
• Grande oferta de banda de transmissão  Localizada
• Novas tecnologias integram : PDAs, Computadores e Celulares.
• Aumento da Competição na área de VOZ.
• Desenvolvimento de aplicações para celulares  JINI, J2ME.
• Investimento em Gerência Integrada de Redes e Serviços.
25
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis – Evolução das Tecnologias
26
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis  Case Wireless
Cenário Atual
Adoção e Interesse em Utilizar Wireless LAN
65% Afirmam que não existe necessidade de usar WLAN
11% Planejam implantar em 1 ano
8% Já têm
8% Consideram a possibilidade de um dia implantar
4% Planejam implantar em 6 meses
4% Não sabem
Fonte : Yankee Group Brasil/2003
27
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis  Case Wireless
Aplicações que são ou que seriam utilizadas pelas empresas
que já implantaram ou consideram implantar WLAN :
85% Aplicações verticais específicas (armazenamento e
compartilhamento de dados)
83% Aplicações horizontais (e-mail, acesso à
Internet/Intranet)
36% Conectividade e Salas de conferência
28% Telefonia
Fonte : Yankee Group Brasil/2003
28
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis  Case Wireless

802.11b – Redes são tipicamente implementadas como uma
solução de rede isolada ou uma extensão da rede local (LAN).
Taxas de até 11 Mbps e 100m de alcance.

802.11g – Alcança transmissão de até 54 Mbps, é compatível
com o padrão “b” e alcança mais de 100m. Em fase final de
homologação.

As configurações Wireless mais comuns encontradas hoje são :
Ponto a Ponto e
29
Infra-estrutura
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis  Wireless
Ponto a Ponto :
Também conhecida como “Configuração de um serviço básico
independente” (IBSS)
– Conexão entre dois ou mais equipamentos wireless sem
a necessidade de utilização de um Access Point (AP)
– Este é o padrão da maioria dos cartões wireless

30
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis  Wireless

Infra-estrutura :
Também conhecido como “Configuração de um serviço básico” (BSS)
– Requer um Access Point e pelo menos um cliente wireless
– Conexões são iniciadas enviando um identificador (SSID)
– Chaves secretas são manualmente configuradas no AP e nos
clientes wireless (não é escalável)
– As chaves de criptografia WEP (Wired Equivalent Privacy) raramente
são configuradas
LAN
Access Point
31
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis  Wireless
Problemas de Segurança

Antena
–
–
–
–
32
Paredes e portas não são suficientes para barrar o sinal
wireless. Um AP instalado dentro de um escritório pode
transmitir um sinal num raio de 300 metros.
Normalmente um raio de 100 metros é suficiente para
deixar o sinal fora do escritório.
Escritórios no andar de acima ou debaixo no mesmo
prédio, precisam ser considerados quando selecionar o
local do AP.
Hackers utilizam os métodos chamado War Driving e
Warchalking para se conectarem a redes wireless.
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis  Wireless
WarDriving
33
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis  Wireless
SSID
Este símbolo mostra
uma rede aberta e
revela o SSID para
acessá-la
Largura da Banda
SSID
SSID
34
Este símbolo mostra
que existe uma rede
wireless no local mas
está fechada
Warchalking
Este símbolo mostra
que a rede wireless
instalada no local está
protegida por WEP
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis  Wireless
Problemas de Segurança




35
Service Set Identifier - SSID
Controle de Acesso para endereços MAC
Wired Equivalent Privacy (WEP)
Nas corporações  atualização da politica de segurança
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis  Wireless
Medidas Preventivas
• Atualize a política de segurança de sua empresa para
proibir a instalação de APs sem aprovação do Security
Officer
• Sempre coloque os APs na frente de firewalls
• Disabilite portas não utilizadas dos switches internos para
impedir a conexão de APs ou de computadores não
permitidos
• Monitore qualquer endereço MAC novo na sua rede interna
que for descoberto – “ArpWatch”
36
Segurança e Redes
Segurança da Informação e Redes
Redes Móveis  Wireless
Medidas Preventivas
37
Segurança e Redes
Segurança da Informação e Redes
Tecnologias Corporativas  Case VoIP
• Telexpo 2004  Destaque em serviços corporativos
• 5% do tráfego mundial de voz já é feito em cima de IP (2003)
• 2007  75% do tráfego mundial e US$ 15,1 bilhões em receita
• 90% das empresas estarão utilizando VoIP (2007).
A adoção da VoIP no mercado corporativo não é uma novidade.
Algumas empresas brasileiras adotam a tecnologia para falar com
filiais por meio de ramal, utilizando a intranet.
38
O próximo passo é a extensão desse canal para a cadeia de valor, ou
seja, para reduzir custos entre as empresas que se falam com muita
freqüência.
Segurança e Redes
Segurança da Informação e Redes
VoIP – Conceitos Básicos
• Telefonia na Internet se refere à serviços
comunicação como voz, fax, ou aplicações de
mensagens de voz, que são transportadas via
Internet ao invés da Rede Telefônica Pública.
• Os passos básicos envolvidos ao iniciar uma chamada
telefônica na Internet são : conversão do sinal de voz
analógico para formato digital, compressão deste sinal
em pacotes IP transmitidos sobre a Internet; e
revertendo o processo na extremidade receptora.
39
Segurança e Redes
Segurança da Informação e Redes
VoIP – Problemas a Superar
Recomendação de Leitura:
Aspectos de Segurança em Redes Voz Sobre IP
VOMIT
(Voice
Over
Misconfigured
White
Paper
 Módulo
SecurityInternet
Lab Telephones)

Captura pacotes de uma
conversa
http://www.modulo.com.br
artigos telefônica e
gera .wav
http://vomit.xtdnet.nl
40
Segurança e Redes
Segurança da Informação e Redes
VoIP – Aplicações
41
Segurança e Redes
Segurança da Informação e Redes
VoIP – Aplicações
42
Segurança e Redes
Segurança da Informação e Redes
VoIP – Aplicações
43
Segurança e Redes
Segurança da Informação e Redes
Segurança da Informação
ERROS DO PASSADO
“ Eu penso que exista no mundo inteiro mercado para uns 5
Computadores” (Thomas Watson, 1943, Presidente da IBM)
“ Não existe motivo que justifique por que as pessoas gostariam
De ter um computador em casa.” (Ken Olson, 1977, Digital)
“ A Internet vai entrar em colapso em um ano.”
(Bob Metcalf, 1995, Fundador da 3Com)
44
Segurança e Redes
Segurança da Informação e Redes
Desafios da Nova Economia
• Os negócios estão cada vez mais dependentes da tecnologia da
Informação
• Os ambientes estão cada vez mais complexos, heterogêneos e
Integrados
• As fraudes são cada vez mais por computador
• A nova ordem econômica tornam o problema ainda mais complexo
• O Governo quer cada vez mais controle sobre o ambiente (Banco
Central, ANATEL,PROCOM,ANEEL,etc)
45
Segurança e Redes
Segurança da Informação e Redes
Desafios da Segurança na Nova Economia
• Conscientização do Corpo Executivo
• Orçamento, prioridade para segurança
• Atualização Tecnológica
• Autenticação, política de segurança, …
• Gerência de Mudanças
• Capacitação, responsabilização, implementação, …
• Planejamento Estratégico
• Priorização de ações, integração com o negócio
• Plano de ação
46
Segurança e Redes
Segurança da Informação e Redes
Ativos
ATIVOS
Tudo que manipula informação, inclusive ela própria.
47
INFRA-ESTRUTURA
TECNOLOGIA
APLICAÇÕES
PROCESSOS
INFORMAÇÂO
PESSOAS
Segurança e Redes
Segurança da Informação e Redes
Informação : ativo cada vez mais valorizado, presença nos
principais Processos de Negócios
Negócio
V
I
S
Ã
O
S
I
S
T
E
M
I
C
A
48
Visão Empresarial
Desenvolvimento de Negócios
Desenvolvimento de Soluções
Execução de Serviços / Fabricação
Gestão do Conhecimento
Apoio à Gestão
Aplicações
I
N
F
O
R
M
A
Ç
Ã
O
Infra-estrutura física, tecnológica e humana
Segurança e Redes
Segurança da Informação e Redes
Ativos
Segurança se faz PROTEGENDO TODOS OS ELOS DA CORRENTE,
Ou seja, todos os ATIVOS que compõem o seu negócio. Afinal o
Poder de proteção da corrente está diretamente associado ao ELO
MAIS FRACO !!!
49
Segurança e Redes
Segurança da Informação e Redes
Conceitos de Segurança da Informação
INTEGRIDADE
Diferente do que pode parecer, o conceito de Integridade está ligado
Ao estado da Informação no momento de sua geração e resgate. Ela
estará íntegra se em tempo de resgate, estiver fiel ao estado original.
Ex:
Geração “2 + 2 = 5”
--- TRANSMISSÃO-
Resgate “2 + 2 = 5”
A Integridade não se prende ao conteúdo, que pode estar errado, mas
à variações e alterações entre o processo de geração e resgate.
Integridade não é a exatidão da Informação.
50
Segurança e Redes
Segurança da Informação e Redes
Conceitos de Segurança da Informação
CONFIDENCIALIDADE
O conceito está ligado à crescente necessidade de compartilhamento
da informação, mas se utilizando de controles que permitam o acesso
de pessoas e máquinas autorizadas, de forma segura.
Ex. :
Informação em e-mail que trafega pela Internet com o recurso de
Certificado digital para identificar o emissor e criptografia para garantir
a integridade e confidencialidade.
51
Segurança e Redes
Segurança da Informação e Redes
Conceitos de Segurança da Informação
DISPONIBILIDADE
A implantação de recursos tecnológicos que garantam a integridade
e a confidencialidade das informações, não devem impedir que as
mesmas possam ser acessadas quando preciso.
Ex. : Informações financeiras que precisam ser consultadas para
Apoiar tomadas de decisão.
52
Segurança e Redes
Segurança da Informação e Redes
Conceitos de Segurança da Informação
GARANTIR A…
INTEGRIDADE,CONFIDENCIALIDADE E
DISPONIBILIDADE
DAS INFORMAÇÕES.
53
NBR ISO/IEC 17799
(ISO/IEC 17799:2000)
Segurança e Redes
Segurança da Informação e Redes
Conceitos de Segurança da Informação
CRIPTOGRAFIA SIMÉTRICA
CRIPTOGRAFIA ASSIMÉTRICA
AUTENTICAÇÃO
CERTIFICAÇÃO
54
Segurança e Redes
Segurança da Informação e Redes
Criptografia Simétrica
55
Segurança e Redes
Segurança da Informação e Redes
Criptografia Assimétrica
56
Segurança e Redes
Segurança da Informação e Redes
Autenticação
PRIVADA DE A
57
PUBLICA DE A
Segurança e Redes
Segurança da Informação e Redes
Certificação Digital
O certificado digital é um documento eletrônico assinado
digitalmente por uma autoridade certificadora, e que contém
diversos dados sobre o emissor e o seu titular. A função
precípua do certificado digital é a de vincular uma pessoa ou
uma entidade a uma chave pública.
.
Evitando
Personificação
Um certificado contém : Uma chave pública, um nome, uma data
de expiração, o nome da autoridade de certificação, número de
série do certificado,etc... E a assinatura digital do emissor do
certificado.
58
Segurança e Redes
Segurança da Informação e Redes
Certificação Digital – Utilização do e-CPF/e-CNPJ
Informações
Mas...
O que você faria se descobrisse que alguém teve acesso a vários
dados seus de uma só vez, como número de cpf, título de eleitor,
zona, seção, PIS, data de nascimento, passaporte, além do seu
nome completo ???
59
Segurança e Redes
Segurança da Informação e Redes
Associação entre funcionalidade e segurança
Associação direta entre
o aumento da funcionalidade
operacional e a segurança
necessária.
Alta
Baixa
60
Segurança
Alta
Segurança e Redes
Segurança da Informação e Redes
Evoluçao da Conectividade e do Compartilhamento x Risco
Relações Eletrônicas B2B, B2C, B2G
Acesso Remoto à Rede Corporativa - Extranet
Compartilhamento de conexão Internet e Web Site
Rede Corporativa Distribuída - Intranet
Rede Corporativa Alta Capilaridade - MAN
Rede Corporativa Baixa Capilaridade - LAN
Mainframe e Acesso Centralizado
61
Segurança e Redes
Segurança da Informação e Redes
Receita Explosiva…
1.
2.
3.
4.
5.
6.
7.
8.
9.
Crescimento sistemático da digitalização de informações.
Crescimento exponencial da conectividade da empresa.
Crescimento das relações eletrônicas entre as empresas.
Crescimento exponencial do compartilhamento de informações.
Barateamento do computador, facilitando a sua aquisição.
Gratuidade do acesso à Internet.
Acesso a conexões Internet em banda larga.
Alto compartilhamento de técnicas de ataque e invasão.
Carência de mecanismos legais de responsabilização em ambiente virtual.
Etc,etc,etc...
62
Segurança e Redes
Segurança da Informação e Redes
Ciclo de Vida da Informação
Manuseio
Armazenamento
Transporte
Descarte
63
Segurança e Redes
Segurança da Informação e Redes
Anatomia do Problema
Desafio é realizar ações que mapeiem e identifiquem a
Situação atual da empresa :
• suas ameaças;
• vulnerabilidades;
• sensibilidades;
• impactos.
A fim de permitir o adequado dimensionamento e modelagem
da solução.
64
Segurança e Redes
Segurança da Informação e Redes
Vulnerabilidades X Ameaças
“ A todo instante os negócios, seus processos e ativos físicos,
tecnológicos e humanos são alvo de investidas de ameaças
de toda ordem, que buscam identificar um ponto fraco
compatível, uma vulnerabilidade capaz de potencializar sua
ação. Quando essa possibilidade aparece, a quebra de segurança
é consumada.”
trecho do livro “Gestão de Segurança da Informação”
65
Segurança e Redes
Segurança da Informação e Redes
Pecados Praticados
• Atribuir a área tecnológica a segurança da informação;
• Posicionar hierarquicamente essa equipe abaixo da direção de TI
• Definir investimentos subestimados e limitados à abrangência
Dessa diretoria;
• Elaborar planos de ação orientados à reatividade;
• Não perceber a interferência direta da segurança com o negócio;
• Tratar as atividades como despesa e não como investimento;
• Adotar ferramentas pontuais como medida paliativa;
• Não cultivar corporativamente a mentalidade de segurança;
• Tratar segurança como um projeto e não como um processo.
66
Segurança e Redes
Segurança da Informação e Redes
Conscientização do Corpo Executivo
Definições
Estratégico
Tático
Operacional
Ações
67
Segurança e Redes
Segurança da Informação e Redes
Entendo a Análise de Risco (Case Redes)
RISCO
É a probabilidade de ameaças explorarem vulnerabilidades,
provocando perdas de confidencialidade, integridade
e
Disponibilidade e possivelmente causando impacto nos negócios.
Ilustrando :
31% dos e-mails corporativos são = lixo/perigo
68
10% SPAM
9% Vazamento de dados confidenciais
4% Msg com anexos gigantescos ou enviadas para N pessoas
4% Pornografias ou ofensas religiosas, éticas e morais
2% Piadas
2% Contaminadas por vírus e bombas de e-mail.
Segurança e Redes
Segurança da Informação e Redes
Análise de Risco em Redes e TI
VULNERABILIDADES QUE MAXIMIZAM OS RISCOS
• Ausência de Controle de acesso físico
• Ausência de fragmentadora de papel
• Senha fraca
• Criptografia fraca
• Autenticação fraca
• Autorização deficiente
• Sistemas Operacionais desatualizados
• E-mail sem proteção
• Bugs de Softwares e BackDoors
• Ausência de políticas formais de backup
• Recurso humano não consciente e incapacidado
• Ausência de uma política de segurança
69
Segurança e Redes
Segurança da Informação e Redes
Análise de Risco
NÚMEROS DA SEGURANÇA
Responsáveis pelos problemas com segurança :
FUNCIONÁRIOS = 35%
CAUSA DESCONHECIDA= 25%
HACKERS = 17%
FORNECEDORES = 9%
70
CLIENTES = 6%
Segurança e Redes
Segurança da Informação e Redes
Análise de Risco – Estatísticas CERT (www.cert.org)
Incidentes
Vulnerabilidades
71
Segurança e Redes
Segurança da Informação e Redes
Análise de Risco – Quem ataca as redes ???
72
Segurança e Redes
Segurança da Informação e Redes
Tipos de Ataques – Exemplos (Case Redes)
Ameaças que potencializam os riscos !!!
•Engenharia social
• Sniffer
• Vírus
• DDoS - Distributed Denial of Service
• Spoofing
• Trashing
• Password Crackers
• Trojan Horse
• ...
73
Segurança e Redes
Segurança da Informação e Redes
Típico Ataque à uma Rede
74
Segurança e Redes
Segurança da Informação e Redes
Tipos de Ataque...ENGENHARIA SOCIAL
O famoso hacker Kevin Mitnick, utilizava intensivamente técnicas de
engenharia social.
Certa vez, se fazendo passar por um alto executivo da Pacific Bell, conseguiu
acesso a um memorando interno apenas pedindo à secretária do autor do
memorando que enviasse uma cópia via fax.
Ele informou o númer de uma máquina de fax previamente preparada para
parecer a máquina do executivo.
75
Segurança e Redes
Segurança da Informação e Redes
Sniffer (farejador) – farejar e capturar pacotes na rede
76
Segurança e Redes
Segurança da Informação e Redes
Tipos de Ataque - Vírus e DDoS
•Denial of Service = negação de serviço
Técnica de ataque que visa a indisponibilidade através da sobrecarga de
solicitações de serviço (flood) e não a invasão do alvo.
• Vírus = programa de computador desenvolvido com objetivos
obscuros como apagar informações, roubar senhas,etc...
77
Segurança e Redes
Segurança da Informação e Redes
Tipos de Ataque...Spoofing
• Spoofing = enganar
• Técnica que visa aproveitar a indisponibilidade do serviço causada pelo
ataque DoS que o sobrecarrega de solicitações, fazendo-se passar por ele.
• Simulam o serviço original, desviando e capturando todos os pacotes que
deveriam chegar ao site verdadeiro.
Exemplo :o bombardeio à um site o tira do funcionamento, criando uma
janela de tempo para que um site clone tome o seu lugar e passe a receber
todas as informações dos webusers.
78
Segurança e Redes
Segurança da Informação e Redes
Tipos de Ataque...Trashing e Password Crackers
• Trashing = vasculhar lixo
• Também chamada de dumper diver (mergulhador de lixo), é uma técnica
utilizada para conseguir informações privilegiadas que potencializam as
tentativas de quebra de senha e invasões.
• Password Crackers = quebradores de senhas
• Técnica utilizada para conseguir identificar uma senha de acesso. O êxito
desta técnica está diretamente ligado à complexidade da senha
Exemplos : SENHA FRACA = 123456
SENHA FORTE = t2D8#u@p
79
Segurança e Redes
Segurança da Informação e Redes
Tipos de Ataque...tempo de quebra de senha
Poder Computacional
Pentium II 350 Mhz
1 milhão de tentativas por minuto
Senha : H8i$2/%p (complexa com 8 caracteres)
36 anos
Senha : b43#1X (complexa com 6 caracteres)
6 dias
Senha : *9nY (complexa com 4 caracteres)
4 horas
80
Resultados obtidos em laboratório e associados à descoberta de todas as senhas
possíveis.
Segurança e Redes
Segurança da Informação e Redes
Tipos de Ataque...Trojan Horse
• Programa de computador desenvolvido com objetivos nebulosos munido
de propriedades de administração remota, como um controle remoto.
• É composto por um client e um server
• É propagado através da execução de outro programa que tem aparência
inofensiva, mas que o transporta de forma invisível.
• Entrega TODO o controle do computador ao invasor
• Exemplos : subSeven e SennaSpy Trojan Generator
81
Segurança e Redes
Segurança da Informação e Redes
Aplicações Corporativas
Acesso à Internet
• Acesso a bases de dados mundiais
• Redução de custos de comunicação
• Quebra de barreiras geográficas
• Agilidade empresarial
Intranet
• Rede corporativa sobre IP, explorando as facilidades da Internet
Extranet
• Extensão da Intranet possibilitando o acesso à rede corporativa (sobre IP), estando
fora do perímetro empresarial
82
Segurança e Redes
Segurança da Informação e Redes
Aplicações Corporativas
Internet, Intranet e Extranet = PONTOS NEGATIVOS
• Compartilhamento de informações corporativas sem controle podem
potencializar as ameaças atuando como uma porta de ENTRADA e SAÍDA
de dados.
• Acesso indevido
• Invasão
• Roubo
• Vazamento
• Fraude/sabotagem
• Retrabalho
• Perda de Informação
• Perda de Imagem
83
Segurança e Redes
Segurança da Informação e Redes
Sete pecados capitais cometidos em uma
rede corporativa
1- Orgulho
Negligência dos administradores da rede da empresa em impedir,
na origem, o acesso à rede de códigos estranhos oriundos da Internet.
2- Inveja
O desejo incontrolável pelas informações alheias, pessoais ou importantes para a vida da empresa.
3- Gula
Não resistir à fartura de banda e ficar fazendo streaming de arquivos
pesados de vídeo e música.
84
Segurança e Redes
Redes de Computadores
Sete pecados capitais cometidos em uma
rede corporativa
4 - Luxúria
Cair de boca nos sites de pornografia e compartilhar arquivos como
fotos via P2P (peer to peer).
5 - Ira
Ceder à fúria e cometer imperdoáveis hackings internos na empresa.
6 - Cobiça
A tentação de encher seu desktop de freewares e sharewares “legais”
7 - Preguiça
85
Deixar de trabalhar para ficar pendurado nos programas de mensagens
Instantâneas ou nos joguinhos on-line;
Segurança e Redes
Segurança da Informação e Redes
FIM
Obrigado pela atenção !!!
86
Segurança e Redes
Download

Segurança da Informação e Redes Segurança da Informação