• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Nota de aula   seguranca da informacao - redes de computadores
 

Nota de aula seguranca da informacao - redes de computadores

on

  • 1,524 views

 

Statistics

Views

Total Views
1,524
Views on SlideShare
1,524
Embed Views
0

Actions

Likes
0
Downloads
68
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Nota de aula   seguranca da informacao - redes de computadores Nota de aula seguranca da informacao - redes de computadores Presentation Transcript

    • Felipe Pereira da Silva 2011 Segurança da Informação Segurança em redes
    • Casos de invasão Por volta das 22 horas do dia 17/09/2007, o site da emisora de TV SBT é atacado e pinchado. Ás 9:30 do dia seguinte a emissora limpou a página. Aparentemente o mesmo grupo de hackers, no dia 15/08/2009 ataca e pincha também o site da emisora de TV Record. Em um momento de grande tensão com a Globo, a Record teve sua imagem prejudicada. Um applet que alterava o arquivo hosts das máquinas dos usuários que acessavam a página da Vivo. Quanto cada empresa perdeu com isto?
    • Estatisticas
      • Segundo a empresa Dasient, mais de 640 mil sites estão infectados por malware . O total de páginas infestadas é 5,8 milhões no mundo.
      • Cerca de sete mil sites são infectados diariamente .
      • Taxa de reincidência da infecção em sites que já foram 'limpos' é de 39,6% .
    • Um case com o worm Stuxnet
    • Stuxnet worm
      • Alvo
        • Sabotar o programa nuclear iraniano, interferindo no funcionamento de centrifugas de usinas nucleares.
      • O que ele faz
        • Criado para permitir que hackers manipulem equipamentos físicos, invadindo sistemas de controle industriais .
        • É o primeiro vírus de computador capaz de causar dano no meio físico.
    • Desastre Uma informação dada pelo U.S.Small Business Administration e divulgada na Insight Magazine da conta que 43% das pequenas e médias empresas nunca reabrem após sofrer um desastre , e que 29% fecham em dois anos . É um dado assustador, pois somados são 72% das empresas, que não conseguem superar e sobreviver a um incidente de seguraça.
    • Segurança da Informação
      • Família 27000
        • Aborda exclusivamente a Segurança da Informação.
        • ABNT NBR atualmente temos:
      27001 27002 27005 Sistema de Gestão de Segurança da Informação Código de prática para Gestão da Segurança da Informação Gestão de Risco
    • Segurança da Informação
      • O que é Segurança da Informação?
      • É a proteção da informação de vários tipos de ameaças para:
      • garantir a continuidade do negócio;
      • minimizar o risco ao negócio;
      • maximizar o ROI e as oportunidades de negócio.
      • ABNT NBR ISO/IEC 27002
    • Contexto atual
      • Era da Informação
      Produtividade Tecnologia Investimento Segurança Proteção Demanda Requer Necessita Implica Causa impacto Requer
    • Instrumentos de ataque
      • Antes
      • Agora
    • Origem da maioria dos ataques
      • 80% dos incidentes de segurança ocorrem de dentro da empresa;
      • É comum as empresas concentrarem seus esforços na implementação de mecanismos de segurança contra ameaças externas. Por que tal atitude?
        • Desconhecimento do perigo que pode estar dentro da empresa;
        • Negligência em tratar as ameaças internas;
        • Imperícia em lidar com assuntos relativos à segurança e tratá-la de forma amadora.
    • Origem dos ataques
      • Contra quem se defender?
        • Hacker
          • Comprometimento com os seus objetivos (Bitolados);
          • Compartilhamento das informações e softwares.
        • Funcionário
          • Em uma pesquisa foi revelado que:
    • Ataques externos
    • Ataques internos
    • Ataques Físicos
      • Ataque Físico:
        • Exemplos:
          • Furto de fitas magnéticas, CD, disquetes.
        • Proteção:
          • Implementação de mecanismos de autenticação, criptografia e instrução para os usuários sobre a potencial ameaça.
    • A taques Lógicos
      • Ataques de Rede
        • Denial of Service (Negação de serviço)
      Sistema vítima Sistema atacante Excesso de requisições a determinado serviço em curto espaço de tempo, fazendo com que o sevidor fique respondendo às requisições forjadas. Internet
    • A taques Lógicos
      • Ataques de Rede
        • Distributed Denial of Service (Negação de serviço disttribuído). Exemplo: botnet
      Sistema vítima Sistema atacante ' Down Uma técnica de comunicação muito utilizada por estes malwares é o IRC.
    • A taques Lógicos Um único sistema Uma rede de sistemas Sistema vítima Pacotes destinados aos endereços de broadcast, explorando o IP Directed Broadcast
        • Ataque smurf
    • A taques Lógicos
      • IP spoofing:
      1 2 3 4 5 1. O web browser da vítima acessa a página do servidor hacker. 2. O servidor hacker acessa a página no servidor original. 3. O servidor original envia a página para o servidor hacker. 4. O servidor hacker reescreve a página conforme necessário. 5. A vítima recebe a página hackeada com o conteúdo modificado. www.hacker.com Web browser da vítima www.original.com
    • Alguns tipos de ataques
      • Sniffing
        • Captura de pacotes na redes.
      Cliente Servidor Sniffer PASWORD PASWORD
    • Serviços de Rede
      • Telnet
        • Protocolo para emulação de terminal remoto. Uma vez estabelecida uma conexão o protocolo passa a transmitir é digitado no teclado do usuário para o computador remoto e as respostas aos comandos para o monitor do usuário.
          • Usa o protocolo de transporte TCP e porta 23.
        • Toda a transmissão, incluindo nome de usuário e senha, são transmitidos às claras, isto é, sem qualquer forma de proteção.
      • SSH
        • É um pacote de programas voltado para segurança em redes.
          • É um substituto seguro para Telnet.
        • Usa TCP e escuta na porta 22.
    • Serviços de Rede
      • FTP – File Transfer Protocol , TFTP – Trivial File Transfer Protocol e SFTP – Secure FTP.
        • FTP utiliza o protocolo de transporte TCP nas portas 20 (dados) e 21 (comandos) e permite acesso interativo, especificação de formatos de arquivos, possui controle de autenticação próprio e garante integridade dos arquivos transmitidos.
        • TFTP utiliza o protocolo de transporte UDP na porta 69 e é usado quando os recursos do FTP não são requeridos
        • SFTP é o mesmo protocolo FTP sob o SSH ou SSL e utiliza o protocolo TCP na porta 115.
    • Serviços de Rede
      • SMTP - Simple Mail Transfer Protocol .
        • Protocolo para transferência de mensagens de correio eletrônico;
        • É utilizado para enviar mensagens de um cliente para um servidor ou entre servidores.
          • Para que um cliente possa obter as mensagens que estão em sua caixa de correio no servidor, isto é, para haver transmissão de mensagens entre o servidor e o cliente, utilizam-se os protocolos POP – Post Office Protocol – ou IMAP – Internet Message Access Protocol .
        • SMTP usa TCP na porta 25; POP3 usa TCP na porta 110; e, IMAP também usa TCP mas escuta na porta 143
    • Serviços de Rede
      • WWW – World Wide Web
        • É um grande repositório de informações que podem ser acessadas por usuários através de um navegador – browser;
        • HTTP – Hypertext Transfer Protocol – é o protocolo que permite o funcionamento da Web; usa TCP e escuta por padrão na porta 80
        • HTTPS – Hypertext Transfer Protocol Secure – é o protocolo que estabelece conexões seguras utilizando recursos da biblioteca SSL, isto é, fornece autenticação e integridade. Usa TCP e escuta na porta 443
      • São mecanismos que controlam o acesso entre duas, ou mais redes protegendo-as de acessos não autorizados;
      Mecanismo de Segurança
    • Mecanismo de Segurança
      • Um Sistema de firewall pode ser visto, de forma esquemática, como uma barreira colocada na entrada da rede a ser protegida. Ela protege a rede interna evitando entrada e/ou saída de pacotes não autorizados.
        • todo tráfego entre as redes passa por ele e somente o tráfego autorizado pela política de segurança é transmitido entre as redes.
      • Também conhecidos como static packet filtering , devido à utilização de regras estáticas para filtragem de pacotes, é o tipo de firewall mais simples, sendo fácil, barato e flexível de serem implementados.
        • Exemplo:
      Filtro de pacotes IP Origem IP Destino Porta Origem Porta Destino Protocolo Ação LAN WAN Todas 80 TCP Permitir WAN LAN 80 Todas TCP Permitir Todas Todas Todas Todas Todos Negar
    • Mecanismo de segurança
      • Proxy
        • Não permite conexões diretas entre uma máquina cliente e um servidor;
        • Faz a intermediação entre eles, onde o cliente se conecta a um porta TCP no firewall e este abre uma conexão com o servidor.
        • Pode atuar nas camadas de transporte, sessão e aplicação.
    • Mecanismo de segurança
      • IDS é um Sistema de Detecção de Intrusão. O objetivo é monitorar sistemas a fim de perceber a ocorrência de um ataque ou mesmo algum comportamento anormal e produzir uma resposta.
      • O IDS tem a função de alertar ao administrador da ocorrência de um ataque ou até mesmo uma tentativa. A diferença entre as duas situações reside no fato de que na primeira, o ataque está em andamento ou já foi realizado e na segunda ocorreu apenas uma tentativa mal sucedida.
    • Mecanismo de segurança
      • Classificação do IDS
        • Baseada em Host
          • Mais conhecidos como HIDS, fazem o monitoramento de um sistema com base nos eventos registrados nos arquivos de log ou pelos agente s de auditoria.
        • Baseado em rede
          • Mais conhecidos como NIDS, monitoram o tráfego de pacotes do segmento de rede em que se encontram.
          • Monitoramento se dá mediante a captura dos pacotes e a posterior análise de seus cabeçalhos e conteúdo.
    • Mecanismo de segurança
      • IPS (Sistema de Prevenção de Intrusão)
        • Tem como finalidade semelhante a do IDS no que se refere a identificar ataques, com a diferença de ser capaz de intervir no tráfego ofensivo tomando ação de bloquear e impedir que o ataque se efetive.
        • Assim como o IDS, também é possível utilizar métodos de detecção baseado em assinaturas e anomalia.
    • Mecanismo de segurança
      • Honeypot é uma forma simples de detectar atividades ilícitas na rede. Seu principal objetivo é ser atacado (por pessoas, por vírus, por worms, cavalo de tróia, spyware etc).
      • A idéia é adquirir informações para que se consiga proteger de forma mais eficiente conhecendo como seus ativos de rede podem ser atacados.
    • Redes Sem Fio
      • Ao mesmo tempo que trazem praticidade, produtividade e até mesmo economia, aumentam os riscos aos processos de negócios, se não forem implementadas de modo adequado.
        • Ataque ao protocolo WEP;
        • Cuidado com os SSIDs padrões;
        • Controle por MAC;
        • Servidor DHCP impostor próximo.