Segurança da Informação e Redes Objetivos do Curso • Apresentar os conceitos fundamentais sobre redes de computadores e segurança da informação; • Apresentar uma visão prática sobre as tecnologias e serviços disponíveis no mercado de TI com foco em redes e segurança; • Abordar fatores chave de sucesso das tecnologias e serviços de redes; • Identificar novas tendências no mercado de redes de computadores e segurança da informação. 1 Segurança e Redes Segurança da Informação e Redes Agenda • Convergência Tecnológica • Fundamentos de Redes • Redes Móveis • Tecnologias Corporativas Wireless,VoIP • Gestão de Segurança da Informação 2 Segurança e Redes Segurança da Informação e Redes Um novo contexto tecnológico !!! Outros fatores agregados: Privatizações Desregulamentação Comunicação sem fio Parcerias Globais Inclusão digital (SCD) Aquisições “Novo” Consumidor Unbundling Portabilidade Numérica Competição e corrida tecnológica Qualidade do serviço (queda do Churn) 3 Segurança e Redes Segurança da Informação e Redes Onde a palavra chave é …. Integração !!! Para sobrevivência negócios Importância da rede nas dos empresas: 2005 95% Paraliderança 1995 60% 1985 35% : aplicações integradas na competição : integração voz, dados e vídeo 1975 10% A Empresa cada vez mais “em Rede” . Fonte: Gartner 4 Segurança e Redes Segurança da Informação e Redes Por que a integração é tão importante ? ECONOMIA DE CUSTOS e NOVAS APLICAÇÕES • 30 a 50% em WAN • Chamadas de Fax e Voz • Chamadas gratuitas para agentes remotos • Compressão de voz • A rede substitui o PABX • Vídeo na área de trabalho (Meeting, via rede) Novas Aplicações/Serviços 5 Novas Fontes de Receita Segurança e Redes Segurança da Informação e Redes Novos Serviços e maior competitividade. Tecnologias com mercado em 2004: • Serviço IPmaior compotencial ou semdefio Banda Larga 1 – •Aplicações de Segurança 2 – •Business InternetIntelligence “wireless” 3 – Virtual Private Network • Redes Virtuais Privadas 4 – Supply Chain Management Web-hosting 5 – •Web-Services 6 - Aplicações de e-business • Voz sobre IP (VoIP) 7 - Portais Corporativos NGNWireless e Mobilidade 8 – •Redes (VPNs) • B2C, B2B, B2G… Fonte: Computerworld, fev/04 6 Segurança e Redes Segurança da Informação e Redes Conectividade X Competitividade Nos últimos dez anos, a quantidade de cheques trocados caiu 45% e a de transações com cartões cresceu 460%. fonte : Abecs, BB e BC. (setembro, 2003) 7 Para maior Competitividade Aumenta-se a Conectividade Maior Conectividade Maiores Preocupações com Segurança Segurança e Redes Segurança da Informação e Redes Convergência das Redes • Convergência é a fusão das redes de dados e voz em uma infraestrutura única e comum capaz de transportar aplicações de dados/voz/vídeo • A convergência permite a oferta de novos serviços e revitaliza serviços integrados • A utilização de sistemas convergentes implica em diminuição de custos 8 Segurança e Redes Segurança da Informação e Redes A evolução das redes de hoje…separadas por serviços. 9 Segurança e Redes Segurança da Informação e Redes …para as redes de amanhã ! DADOS+CONECTIVIDADE+TELEFONIA+APLICAÇÕES+CONTEÚDO Exemplo de solução do Mercado: Vetor (Brasil Telecom) Por meio de um único canal leva dados, VoIP, Web e serviços multimídia (até 155 Mbps). Em desenvolvimento telefonia fixa, móvel Wi-fi e aplicações de dados de forma integrada. 10 Segurança e Redes Segurança da Informação e Redes Redes…uma definição !!! “um conjunto de computadores autônomos, interconectados”. Andrew S. Tanenbaum 11 Segurança e Redes Segurança da Informação e Redes Objetivos das Redes • Compartilhamento de recursos • Confiabilidade • Redução de custos • Escalabilidade • Acesso a informações remotas • Comunicação entre pessoas • Diversão interativa 12 Segurança e Redes Redes de Computadores - Fundamentos Tipos de redes de acordo com… LOCAL AREA NETWORK (LAN) ESTACAO ESTACAO LAN … A ESCALA SERVIDOR ESTACAO HOSPITAL UNIVERSITÁRIO LINK DE COMUNICACAO CAMPUS - FUNDÃO ESTACAO ESTACAO ESTACAO ESTACAO LAN ESTACAO LAN SERVIDOR ESTACAO SERVIDOR METROPOLITAM AREA NETWORK (MAN) 13 Segurança e Redes Redes de Computadores - Fundamentos Tipos de redes de acordo com… ESTACAO MATRIZ ESTACAO LAN ...ESCALA ESTACAO SERVIDOR FILIAL Link de satélite Link de satélite WIDE AREA NETWORK (WAN) ESTACAO ESTACAO LAN ESTACAO 14 SERVIDOR Segurança e Redes Redes de Computadores - Fundamentos De acordo com… …a tecnologia de transmissão !!! • REDES DE DIFUSÂO • REDES PONTO A PONTO • PEER-TO-PEER • SERVIDOR DEDICADO … a administração !!! 15 Segurança e Redes Redes de Computadores - Fundamentos E aqui começa a busca pela padronização !!! Objetivos necessários para a implementação de … … um sistema aberto : Interoperabilidade Portabilidade Interconectividade Escalabilidade 16 Segurança e Redes Redes de Computadores - Fundamentos E para que serve um Protocolo ??? C O M U N I C A Ç Ã O 17 OBJETIVO Segurança e Redes Redes de Computadores - Fundamentos TCP/IP: O que é ??? Conjunto de Protocolos desenvolvido para que computadores compartilhem seus recursos através da rede Desenvolvido por comunidade de pesquisadores para uso na ARPANet ( ARPANet Internet) Endereço de Computador = endereço IP 18 Segurança e Redes Redes de Computadores - Fundamentos TCP/IP: Por que usá-lo ?? Modelo em Camadas Suportado por todas as plataformas Fácil Implementação de Aplicações HTTP HTTPS TELNET SMTP Serviços FTP POP3 19 Segurança e Redes Redes de Computadores - Fundamentos Protocolo IP Endereçamento IP 20 Segurança e Redes Redes de Computadores - Fundamentos Comunicação com as aplicações portas (TCP/UDP) ! 21 Segurança e Redes Redes de Computadores - Fundamentos Exemplo:HTTP! Cliente solicita uma página através do protocolo HTTP. Solicitação é encaminhada ao Servidor que retorna a página web requerida World Wide Web HTTP HTTP TCP/IP CLIENTE WWW Browser 22 WEB SERVER Segurança e Redes Redes de Computadores - Fundamentos Como as aplicações se comunicam em rede… Host Host Aplicação Aplicação Socket Socket TCP TCP Roteamento IP IP Ethernet 23 IP Ethernet Segurança e Redes Redes de Computadores - Fundamentos HTTP…mais informações ! 24 Segurança e Redes Segurança da Informação e Redes Redes Móveis Cenário Atual • Integração das Redes de Dados e Voz Integração Equipes. • Empresas já utilizam tecnologias como VoIP. • Aumento da integração entre linhas telefônicas convencionais de pessoas físicas e empresas com linhas de dados BANDA LARGA. • Grande oferta de banda de transmissão Localizada • Novas tecnologias integram : PDAs, Computadores e Celulares. • Aumento da Competição na área de VOZ. • Desenvolvimento de aplicações para celulares JINI, J2ME. • Investimento em Gerência Integrada de Redes e Serviços. 25 Segurança e Redes Segurança da Informação e Redes Redes Móveis – Evolução das Tecnologias 26 Segurança e Redes Segurança da Informação e Redes Redes Móveis Case Wireless Cenário Atual Adoção e Interesse em Utilizar Wireless LAN 65% Afirmam que não existe necessidade de usar WLAN 11% Planejam implantar em 1 ano 8% Já têm 8% Consideram a possibilidade de um dia implantar 4% Planejam implantar em 6 meses 4% Não sabem Fonte : Yankee Group Brasil/2003 27 Segurança e Redes Segurança da Informação e Redes Redes Móveis Case Wireless Aplicações que são ou que seriam utilizadas pelas empresas que já implantaram ou consideram implantar WLAN : 85% Aplicações verticais específicas (armazenamento e compartilhamento de dados) 83% Aplicações horizontais (e-mail, acesso à Internet/Intranet) 36% Conectividade e Salas de conferência 28% Telefonia Fonte : Yankee Group Brasil/2003 28 Segurança e Redes Segurança da Informação e Redes Redes Móveis Case Wireless 802.11b – Redes são tipicamente implementadas como uma solução de rede isolada ou uma extensão da rede local (LAN). Taxas de até 11 Mbps e 100m de alcance. 802.11g – Alcança transmissão de até 54 Mbps, é compatível com o padrão “b” e alcança mais de 100m. Em fase final de homologação. As configurações Wireless mais comuns encontradas hoje são : Ponto a Ponto e 29 Infra-estrutura Segurança e Redes Segurança da Informação e Redes Redes Móveis Wireless Ponto a Ponto : Também conhecida como “Configuração de um serviço básico independente” (IBSS) – Conexão entre dois ou mais equipamentos wireless sem a necessidade de utilização de um Access Point (AP) – Este é o padrão da maioria dos cartões wireless 30 Segurança e Redes Segurança da Informação e Redes Redes Móveis Wireless Infra-estrutura : Também conhecido como “Configuração de um serviço básico” (BSS) – Requer um Access Point e pelo menos um cliente wireless – Conexões são iniciadas enviando um identificador (SSID) – Chaves secretas são manualmente configuradas no AP e nos clientes wireless (não é escalável) – As chaves de criptografia WEP (Wired Equivalent Privacy) raramente são configuradas LAN Access Point 31 Segurança e Redes Segurança da Informação e Redes Redes Móveis Wireless Problemas de Segurança Antena – – – – 32 Paredes e portas não são suficientes para barrar o sinal wireless. Um AP instalado dentro de um escritório pode transmitir um sinal num raio de 300 metros. Normalmente um raio de 100 metros é suficiente para deixar o sinal fora do escritório. Escritórios no andar de acima ou debaixo no mesmo prédio, precisam ser considerados quando selecionar o local do AP. Hackers utilizam os métodos chamado War Driving e Warchalking para se conectarem a redes wireless. Segurança e Redes Segurança da Informação e Redes Redes Móveis Wireless WarDriving 33 Segurança e Redes Segurança da Informação e Redes Redes Móveis Wireless SSID Este símbolo mostra uma rede aberta e revela o SSID para acessá-la Largura da Banda SSID SSID 34 Este símbolo mostra que existe uma rede wireless no local mas está fechada Warchalking Este símbolo mostra que a rede wireless instalada no local está protegida por WEP Segurança e Redes Segurança da Informação e Redes Redes Móveis Wireless Problemas de Segurança 35 Service Set Identifier - SSID Controle de Acesso para endereços MAC Wired Equivalent Privacy (WEP) Nas corporações atualização da politica de segurança Segurança e Redes Segurança da Informação e Redes Redes Móveis Wireless Medidas Preventivas • Atualize a política de segurança de sua empresa para proibir a instalação de APs sem aprovação do Security Officer • Sempre coloque os APs na frente de firewalls • Disabilite portas não utilizadas dos switches internos para impedir a conexão de APs ou de computadores não permitidos • Monitore qualquer endereço MAC novo na sua rede interna que for descoberto – “ArpWatch” 36 Segurança e Redes Segurança da Informação e Redes Redes Móveis Wireless Medidas Preventivas 37 Segurança e Redes Segurança da Informação e Redes Tecnologias Corporativas Case VoIP • Telexpo 2004 Destaque em serviços corporativos • 5% do tráfego mundial de voz já é feito em cima de IP (2003) • 2007 75% do tráfego mundial e US$ 15,1 bilhões em receita • 90% das empresas estarão utilizando VoIP (2007). A adoção da VoIP no mercado corporativo não é uma novidade. Algumas empresas brasileiras adotam a tecnologia para falar com filiais por meio de ramal, utilizando a intranet. 38 O próximo passo é a extensão desse canal para a cadeia de valor, ou seja, para reduzir custos entre as empresas que se falam com muita freqüência. Segurança e Redes Segurança da Informação e Redes VoIP – Conceitos Básicos • Telefonia na Internet se refere à serviços comunicação como voz, fax, ou aplicações de mensagens de voz, que são transportadas via Internet ao invés da Rede Telefônica Pública. • Os passos básicos envolvidos ao iniciar uma chamada telefônica na Internet são : conversão do sinal de voz analógico para formato digital, compressão deste sinal em pacotes IP transmitidos sobre a Internet; e revertendo o processo na extremidade receptora. 39 Segurança e Redes Segurança da Informação e Redes VoIP – Problemas a Superar Recomendação de Leitura: Aspectos de Segurança em Redes Voz Sobre IP VOMIT (Voice Over Misconfigured White Paper Módulo SecurityInternet Lab Telephones) Captura pacotes de uma conversa http://www.modulo.com.br artigos telefônica e gera .wav http://vomit.xtdnet.nl 40 Segurança e Redes Segurança da Informação e Redes VoIP – Aplicações 41 Segurança e Redes Segurança da Informação e Redes VoIP – Aplicações 42 Segurança e Redes Segurança da Informação e Redes VoIP – Aplicações 43 Segurança e Redes Segurança da Informação e Redes Segurança da Informação ERROS DO PASSADO “ Eu penso que exista no mundo inteiro mercado para uns 5 Computadores” (Thomas Watson, 1943, Presidente da IBM) “ Não existe motivo que justifique por que as pessoas gostariam De ter um computador em casa.” (Ken Olson, 1977, Digital) “ A Internet vai entrar em colapso em um ano.” (Bob Metcalf, 1995, Fundador da 3Com) 44 Segurança e Redes Segurança da Informação e Redes Desafios da Nova Economia • Os negócios estão cada vez mais dependentes da tecnologia da Informação • Os ambientes estão cada vez mais complexos, heterogêneos e Integrados • As fraudes são cada vez mais por computador • A nova ordem econômica tornam o problema ainda mais complexo • O Governo quer cada vez mais controle sobre o ambiente (Banco Central, ANATEL,PROCOM,ANEEL,etc) 45 Segurança e Redes Segurança da Informação e Redes Desafios da Segurança na Nova Economia • Conscientização do Corpo Executivo • Orçamento, prioridade para segurança • Atualização Tecnológica • Autenticação, política de segurança, … • Gerência de Mudanças • Capacitação, responsabilização, implementação, … • Planejamento Estratégico • Priorização de ações, integração com o negócio • Plano de ação 46 Segurança e Redes Segurança da Informação e Redes Ativos ATIVOS Tudo que manipula informação, inclusive ela própria. 47 INFRA-ESTRUTURA TECNOLOGIA APLICAÇÕES PROCESSOS INFORMAÇÂO PESSOAS Segurança e Redes Segurança da Informação e Redes Informação : ativo cada vez mais valorizado, presença nos principais Processos de Negócios Negócio V I S Ã O S I S T E M I C A 48 Visão Empresarial Desenvolvimento de Negócios Desenvolvimento de Soluções Execução de Serviços / Fabricação Gestão do Conhecimento Apoio à Gestão Aplicações I N F O R M A Ç Ã O Infra-estrutura física, tecnológica e humana Segurança e Redes Segurança da Informação e Redes Ativos Segurança se faz PROTEGENDO TODOS OS ELOS DA CORRENTE, Ou seja, todos os ATIVOS que compõem o seu negócio. Afinal o Poder de proteção da corrente está diretamente associado ao ELO MAIS FRACO !!! 49 Segurança e Redes Segurança da Informação e Redes Conceitos de Segurança da Informação INTEGRIDADE Diferente do que pode parecer, o conceito de Integridade está ligado Ao estado da Informação no momento de sua geração e resgate. Ela estará íntegra se em tempo de resgate, estiver fiel ao estado original. Ex: Geração “2 + 2 = 5” --- TRANSMISSÃO- Resgate “2 + 2 = 5” A Integridade não se prende ao conteúdo, que pode estar errado, mas à variações e alterações entre o processo de geração e resgate. Integridade não é a exatidão da Informação. 50 Segurança e Redes Segurança da Informação e Redes Conceitos de Segurança da Informação CONFIDENCIALIDADE O conceito está ligado à crescente necessidade de compartilhamento da informação, mas se utilizando de controles que permitam o acesso de pessoas e máquinas autorizadas, de forma segura. Ex. : Informação em e-mail que trafega pela Internet com o recurso de Certificado digital para identificar o emissor e criptografia para garantir a integridade e confidencialidade. 51 Segurança e Redes Segurança da Informação e Redes Conceitos de Segurança da Informação DISPONIBILIDADE A implantação de recursos tecnológicos que garantam a integridade e a confidencialidade das informações, não devem impedir que as mesmas possam ser acessadas quando preciso. Ex. : Informações financeiras que precisam ser consultadas para Apoiar tomadas de decisão. 52 Segurança e Redes Segurança da Informação e Redes Conceitos de Segurança da Informação GARANTIR A… INTEGRIDADE,CONFIDENCIALIDADE E DISPONIBILIDADE DAS INFORMAÇÕES. 53 NBR ISO/IEC 17799 (ISO/IEC 17799:2000) Segurança e Redes Segurança da Informação e Redes Conceitos de Segurança da Informação CRIPTOGRAFIA SIMÉTRICA CRIPTOGRAFIA ASSIMÉTRICA AUTENTICAÇÃO CERTIFICAÇÃO 54 Segurança e Redes Segurança da Informação e Redes Criptografia Simétrica 55 Segurança e Redes Segurança da Informação e Redes Criptografia Assimétrica 56 Segurança e Redes Segurança da Informação e Redes Autenticação PRIVADA DE A 57 PUBLICA DE A Segurança e Redes Segurança da Informação e Redes Certificação Digital O certificado digital é um documento eletrônico assinado digitalmente por uma autoridade certificadora, e que contém diversos dados sobre o emissor e o seu titular. A função precípua do certificado digital é a de vincular uma pessoa ou uma entidade a uma chave pública. . Evitando Personificação Um certificado contém : Uma chave pública, um nome, uma data de expiração, o nome da autoridade de certificação, número de série do certificado,etc... E a assinatura digital do emissor do certificado. 58 Segurança e Redes Segurança da Informação e Redes Certificação Digital – Utilização do e-CPF/e-CNPJ Informações Mas... O que você faria se descobrisse que alguém teve acesso a vários dados seus de uma só vez, como número de cpf, título de eleitor, zona, seção, PIS, data de nascimento, passaporte, além do seu nome completo ??? 59 Segurança e Redes Segurança da Informação e Redes Associação entre funcionalidade e segurança Associação direta entre o aumento da funcionalidade operacional e a segurança necessária. Alta Baixa 60 Segurança Alta Segurança e Redes Segurança da Informação e Redes Evoluçao da Conectividade e do Compartilhamento x Risco Relações Eletrônicas B2B, B2C, B2G Acesso Remoto à Rede Corporativa - Extranet Compartilhamento de conexão Internet e Web Site Rede Corporativa Distribuída - Intranet Rede Corporativa Alta Capilaridade - MAN Rede Corporativa Baixa Capilaridade - LAN Mainframe e Acesso Centralizado 61 Segurança e Redes Segurança da Informação e Redes Receita Explosiva… 1. 2. 3. 4. 5. 6. 7. 8. 9. Crescimento sistemático da digitalização de informações. Crescimento exponencial da conectividade da empresa. Crescimento das relações eletrônicas entre as empresas. Crescimento exponencial do compartilhamento de informações. Barateamento do computador, facilitando a sua aquisição. Gratuidade do acesso à Internet. Acesso a conexões Internet em banda larga. Alto compartilhamento de técnicas de ataque e invasão. Carência de mecanismos legais de responsabilização em ambiente virtual. Etc,etc,etc... 62 Segurança e Redes Segurança da Informação e Redes Ciclo de Vida da Informação Manuseio Armazenamento Transporte Descarte 63 Segurança e Redes Segurança da Informação e Redes Anatomia do Problema Desafio é realizar ações que mapeiem e identifiquem a Situação atual da empresa : • suas ameaças; • vulnerabilidades; • sensibilidades; • impactos. A fim de permitir o adequado dimensionamento e modelagem da solução. 64 Segurança e Redes Segurança da Informação e Redes Vulnerabilidades X Ameaças “ A todo instante os negócios, seus processos e ativos físicos, tecnológicos e humanos são alvo de investidas de ameaças de toda ordem, que buscam identificar um ponto fraco compatível, uma vulnerabilidade capaz de potencializar sua ação. Quando essa possibilidade aparece, a quebra de segurança é consumada.” trecho do livro “Gestão de Segurança da Informação” 65 Segurança e Redes Segurança da Informação e Redes Pecados Praticados • Atribuir a área tecnológica a segurança da informação; • Posicionar hierarquicamente essa equipe abaixo da direção de TI • Definir investimentos subestimados e limitados à abrangência Dessa diretoria; • Elaborar planos de ação orientados à reatividade; • Não perceber a interferência direta da segurança com o negócio; • Tratar as atividades como despesa e não como investimento; • Adotar ferramentas pontuais como medida paliativa; • Não cultivar corporativamente a mentalidade de segurança; • Tratar segurança como um projeto e não como um processo. 66 Segurança e Redes Segurança da Informação e Redes Conscientização do Corpo Executivo Definições Estratégico Tático Operacional Ações 67 Segurança e Redes Segurança da Informação e Redes Entendo a Análise de Risco (Case Redes) RISCO É a probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e Disponibilidade e possivelmente causando impacto nos negócios. Ilustrando : 31% dos e-mails corporativos são = lixo/perigo 68 10% SPAM 9% Vazamento de dados confidenciais 4% Msg com anexos gigantescos ou enviadas para N pessoas 4% Pornografias ou ofensas religiosas, éticas e morais 2% Piadas 2% Contaminadas por vírus e bombas de e-mail. Segurança e Redes Segurança da Informação e Redes Análise de Risco em Redes e TI VULNERABILIDADES QUE MAXIMIZAM OS RISCOS • Ausência de Controle de acesso físico • Ausência de fragmentadora de papel • Senha fraca • Criptografia fraca • Autenticação fraca • Autorização deficiente • Sistemas Operacionais desatualizados • E-mail sem proteção • Bugs de Softwares e BackDoors • Ausência de políticas formais de backup • Recurso humano não consciente e incapacidado • Ausência de uma política de segurança 69 Segurança e Redes Segurança da Informação e Redes Análise de Risco NÚMEROS DA SEGURANÇA Responsáveis pelos problemas com segurança : FUNCIONÁRIOS = 35% CAUSA DESCONHECIDA= 25% HACKERS = 17% FORNECEDORES = 9% 70 CLIENTES = 6% Segurança e Redes Segurança da Informação e Redes Análise de Risco – Estatísticas CERT (www.cert.org) Incidentes Vulnerabilidades 71 Segurança e Redes Segurança da Informação e Redes Análise de Risco – Quem ataca as redes ??? 72 Segurança e Redes Segurança da Informação e Redes Tipos de Ataques – Exemplos (Case Redes) Ameaças que potencializam os riscos !!! •Engenharia social • Sniffer • Vírus • DDoS - Distributed Denial of Service • Spoofing • Trashing • Password Crackers • Trojan Horse • ... 73 Segurança e Redes Segurança da Informação e Redes Típico Ataque à uma Rede 74 Segurança e Redes Segurança da Informação e Redes Tipos de Ataque...ENGENHARIA SOCIAL O famoso hacker Kevin Mitnick, utilizava intensivamente técnicas de engenharia social. Certa vez, se fazendo passar por um alto executivo da Pacific Bell, conseguiu acesso a um memorando interno apenas pedindo à secretária do autor do memorando que enviasse uma cópia via fax. Ele informou o númer de uma máquina de fax previamente preparada para parecer a máquina do executivo. 75 Segurança e Redes Segurança da Informação e Redes Sniffer (farejador) – farejar e capturar pacotes na rede 76 Segurança e Redes Segurança da Informação e Redes Tipos de Ataque - Vírus e DDoS •Denial of Service = negação de serviço Técnica de ataque que visa a indisponibilidade através da sobrecarga de solicitações de serviço (flood) e não a invasão do alvo. • Vírus = programa de computador desenvolvido com objetivos obscuros como apagar informações, roubar senhas,etc... 77 Segurança e Redes Segurança da Informação e Redes Tipos de Ataque...Spoofing • Spoofing = enganar • Técnica que visa aproveitar a indisponibilidade do serviço causada pelo ataque DoS que o sobrecarrega de solicitações, fazendo-se passar por ele. • Simulam o serviço original, desviando e capturando todos os pacotes que deveriam chegar ao site verdadeiro. Exemplo :o bombardeio à um site o tira do funcionamento, criando uma janela de tempo para que um site clone tome o seu lugar e passe a receber todas as informações dos webusers. 78 Segurança e Redes Segurança da Informação e Redes Tipos de Ataque...Trashing e Password Crackers • Trashing = vasculhar lixo • Também chamada de dumper diver (mergulhador de lixo), é uma técnica utilizada para conseguir informações privilegiadas que potencializam as tentativas de quebra de senha e invasões. • Password Crackers = quebradores de senhas • Técnica utilizada para conseguir identificar uma senha de acesso. O êxito desta técnica está diretamente ligado à complexidade da senha Exemplos : SENHA FRACA = 123456 SENHA FORTE = t2D8#u@p 79 Segurança e Redes Segurança da Informação e Redes Tipos de Ataque...tempo de quebra de senha Poder Computacional Pentium II 350 Mhz 1 milhão de tentativas por minuto Senha : H8i$2/%p (complexa com 8 caracteres) 36 anos Senha : b43#1X (complexa com 6 caracteres) 6 dias Senha : *9nY (complexa com 4 caracteres) 4 horas 80 Resultados obtidos em laboratório e associados à descoberta de todas as senhas possíveis. Segurança e Redes Segurança da Informação e Redes Tipos de Ataque...Trojan Horse • Programa de computador desenvolvido com objetivos nebulosos munido de propriedades de administração remota, como um controle remoto. • É composto por um client e um server • É propagado através da execução de outro programa que tem aparência inofensiva, mas que o transporta de forma invisível. • Entrega TODO o controle do computador ao invasor • Exemplos : subSeven e SennaSpy Trojan Generator 81 Segurança e Redes Segurança da Informação e Redes Aplicações Corporativas Acesso à Internet • Acesso a bases de dados mundiais • Redução de custos de comunicação • Quebra de barreiras geográficas • Agilidade empresarial Intranet • Rede corporativa sobre IP, explorando as facilidades da Internet Extranet • Extensão da Intranet possibilitando o acesso à rede corporativa (sobre IP), estando fora do perímetro empresarial 82 Segurança e Redes Segurança da Informação e Redes Aplicações Corporativas Internet, Intranet e Extranet = PONTOS NEGATIVOS • Compartilhamento de informações corporativas sem controle podem potencializar as ameaças atuando como uma porta de ENTRADA e SAÍDA de dados. • Acesso indevido • Invasão • Roubo • Vazamento • Fraude/sabotagem • Retrabalho • Perda de Informação • Perda de Imagem 83 Segurança e Redes Segurança da Informação e Redes Sete pecados capitais cometidos em uma rede corporativa 1- Orgulho Negligência dos administradores da rede da empresa em impedir, na origem, o acesso à rede de códigos estranhos oriundos da Internet. 2- Inveja O desejo incontrolável pelas informações alheias, pessoais ou importantes para a vida da empresa. 3- Gula Não resistir à fartura de banda e ficar fazendo streaming de arquivos pesados de vídeo e música. 84 Segurança e Redes Redes de Computadores Sete pecados capitais cometidos em uma rede corporativa 4 - Luxúria Cair de boca nos sites de pornografia e compartilhar arquivos como fotos via P2P (peer to peer). 5 - Ira Ceder à fúria e cometer imperdoáveis hackings internos na empresa. 6 - Cobiça A tentação de encher seu desktop de freewares e sharewares “legais” 7 - Preguiça 85 Deixar de trabalhar para ficar pendurado nos programas de mensagens Instantâneas ou nos joguinhos on-line; Segurança e Redes Segurança da Informação e Redes FIM Obrigado pela atenção !!! 86 Segurança e Redes