Segurança da Informação Marcelo Piuma Agosto de 2005
Agenda <ul><li>Principais tipos de ataques e os pontos fracos das organizações </li></ul><ul><ul><li>Técnicos </li></ul></...
Principais tipos de Ataques Marcelo Piuma Agosto de 2005
Principais tipos de Ataques <ul><li>Ataque interno     é o mais fácil de ser praticado, não existe necessidade de grandes...
Principais tipos de Invasores <ul><li>Brincalhão </li></ul><ul><li>Em busca do sucesso </li></ul><ul><li>Espião </li></ul>...
Qual o objetivo de uma invasão ? <ul><li>Prejudicar! </li></ul><ul><ul><li>Obtenção de informações privilegiadas (principa...
Alguns números <ul><li>Para 78% dos entrevistados, as ameaças, os riscos e os ataques deverão aumentar em 2004.  </li></ul...
Alguns números <ul><li>48% não possuem nenhum plano de ação formalizado em caso de invasões e ataques. </li></ul><ul><li>6...
Alguns números <ul><li>60% das empresas fazem Planejamento de Segurança, sendo que 27% possuem Planejamento para até 1 ano...
Análise da Pesquisa <ul><li>Podemos facilmente identificar os pontos fracos </li></ul><ul><ul><li>Técnicos </li></ul></ul>...
Minimizando os Riscos Marcelo Piuma Agosto de 2005
Analisando os Riscos <ul><li>Primeira pergunta    Corremos riscos ? </li></ul><ul><ul><li>Resposta é sempre SIM </li></ul...
Uma Solução! nada é 100% seguro <ul><li>Firewall nível de rede </li></ul><ul><ul><li>Filtro de Pacotes  </li></ul></ul><ul...
Montando um projeto de Segurança <ul><li>Pontos de convergência são fundamentais </li></ul><ul><ul><li>Maior facilidade pa...
Montando um projeto de Segurança <ul><li>Lei do previlégio mínimo </li></ul><ul><li>Defesa em profundidade </li></ul><ul><...
Firewall Nivel de Rede <ul><li>Devem trabalhar em conjunto com os roteadores </li></ul><ul><ul><li>Roteadores previnem con...
As Portas mais comuns <ul><li>Executar o bloqueio de endereços forjados (&quot;spoofed&quot; addresses) </li></ul><ul><ul>...
As Portas mais comuns <ul><li>X Windows </li></ul><ul><ul><li>Range de portas de 6000/tcp até 6255/tcp  </li></ul></ul><ul...
As Portas mais comuns <ul><li>Web </li></ul><ul><ul><li>Bloqueio de HTTP (80/tcp) e SSL (443/tcp) exceto para servidores q...
As Portas mais comuns <ul><li>ICMP </li></ul><ul><ul><li>Bloqueio de requisições de echo request (ping e Windows tracerout...
O “Problema” P2P <ul><li>É uma mudança de paradigmas </li></ul><ul><ul><li>Acaba a visão de cliente / servidor </li></ul><...
IDS <ul><li>Tem a função de detectar tentativas de invasão </li></ul><ul><li>Funcionam por monitoramento das portas dos se...
IDS Existem problemas <ul><li>Falsos Alarmes </li></ul><ul><ul><li>Falso Negativo </li></ul></ul><ul><ul><li>Falso Positiv...
Implantando IDS
Scanner/Tripwire/Nagios <ul><li>É fundamental saber as nossas vulnerabilidades </li></ul><ul><ul><li>Scanner (nessus) </li...
Tripwire Manager
Nagios
Nessus
Inventário <ul><li>O princípio básico da segurança é conhecer as necessidades e vulnerabilidades </li></ul><ul><li>É muito...
PDSI Plano Diretor de Segurança da Informação <ul><li>Tem sido a grande vedete e também a grande vilã </li></ul><ul><li>Ex...
Contato <ul><li>Marcelo Piuma </li></ul><ul><li>Diretor de Tecnologia </li></ul><ul><li>[email_address] </li></ul>www.duet...
Upcoming SlideShare
Loading in...5
×

Segurança de Rede na Era do Software Livre

2,609

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,609
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
134
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Segurança de Rede na Era do Software Livre

  1. 1. Segurança da Informação Marcelo Piuma Agosto de 2005
  2. 2. Agenda <ul><li>Principais tipos de ataques e os pontos fracos das organizações </li></ul><ul><ul><li>Técnicos </li></ul></ul><ul><ul><li>Humanos </li></ul></ul><ul><ul><li>Organizacionais </li></ul></ul><ul><li>Modelo de segurança </li></ul><ul><ul><li>Firewall </li></ul></ul><ul><ul><li>IDS </li></ul></ul><ul><ul><li>Política de Segurança </li></ul></ul><ul><li>Comparação quantitativa e qualitativa de soluções </li></ul><ul><li>Perguntas e Respostas </li></ul>
  3. 3. Principais tipos de Ataques Marcelo Piuma Agosto de 2005
  4. 4. Principais tipos de Ataques <ul><li>Ataque interno  é o mais fácil de ser praticado, não existe necessidade de grandes conhecimentos </li></ul><ul><li>Cavalo de Tróia  I Love You, The Quota Trojan </li></ul><ul><li>Sniffers  Captura de pacotes (modo promíscuo) </li></ul><ul><li>Spoofing de IP  Autenticação por falsificação de IP </li></ul><ul><li>DDoS (Denial of Service)  Visa travar ou parar serviços </li></ul>
  5. 5. Principais tipos de Invasores <ul><li>Brincalhão </li></ul><ul><li>Em busca do sucesso </li></ul><ul><li>Espião </li></ul><ul><li>Vândalos </li></ul><ul><li>Acidental (P.O.  problema do operador) </li></ul>
  6. 6. Qual o objetivo de uma invasão ? <ul><li>Prejudicar! </li></ul><ul><ul><li>Obtenção de informações privilegiadas (principalmente se não for detectado) </li></ul></ul><ul><ul><li>Destruição de dados </li></ul></ul><ul><ul><li>Paralisação de serviços ou funcionalidades da empresa </li></ul></ul><ul><ul><li>Prejuízo financeiro </li></ul></ul><ul><ul><li>Vingança </li></ul></ul>
  7. 7. Alguns números <ul><li>Para 78% dos entrevistados, as ameaças, os riscos e os ataques deverão aumentar em 2004. </li></ul><ul><li>42% das empresas tiveram problemas com a Segurança da Informação nos seis meses anteriores à pesquisa. </li></ul><ul><li>35% das empresas reconhecem que tiveram perdas financeiras. Já o percentual de empresas que não conseguiram quantificar essas perdas diminuiu de 72%, em 2002, para 65%, em 2003. </li></ul><ul><li>Vírus (66%), funcionários insatisfeitos (53%), divulgação de senhas (51%), acessos indevidos (49%) e vazamento de informações (47%) foram apontados como as cinco principais ameaças à segurança das informações nas empresas. </li></ul><ul><li>O percentual de empresas que afirmam ter sofrido ataques e invasões subiu de 43%, em 2002, para 77%, em 2003. </li></ul><ul><li>32% dos entrevistados apontam os hackers como os principais responsáveis por ataques e invasões de sistemas corporativos. </li></ul><ul><li>26% das empresas não conseguem sequer identificar os responsáveis pelos ataques. </li></ul>Fonte: site da Módulo www.modulo.com.br
  8. 8. Alguns números <ul><li>48% não possuem nenhum plano de ação formalizado em caso de invasões e ataques. </li></ul><ul><li>60% indicam a internet como principal ponto de invasão em seus sistemas. </li></ul><ul><li>58% dos entrevistados sentem-se inseguros para comprar em sites de comércio eletrônico por causa da sensação de falta de segurança. </li></ul><ul><li>A falta de consciência dos executivos é apontada por 23% dos entrevistados como o principal obstáculo para implementação da segurança. </li></ul><ul><li>63,5% dos entrevistados adotam a ISO 17799 como a principal norma que norteia suas empresas. </li></ul><ul><li>Política de Segurança formalizada já é realidade em 68% das organizações. </li></ul><ul><li>Apenas 21% das empresas afirmaram possuir um Plano de Continuidade de Negócios (PCN) atualizado e testado. </li></ul>Fonte: site da Módulo www.modulo.com.br
  9. 9. Alguns números <ul><li>60% das empresas fazem Planejamento de Segurança, sendo que 27% possuem Planejamento para até 1 ano. </li></ul><ul><li>A área de Tecnologia (49,5%) continua sendo a principal responsável pelo gerenciamento da Segurança da Informação nas empresas, seguida pela área específica, Security Office, com 25,5%. </li></ul><ul><li>Pelo terceiro ano consecutivo, antivírus (90%), sistemas de backup (76,5%) e firewall (75,5%) foram apontados como as três medidas de segurança mais implementadas nas empresas. </li></ul><ul><li>60% afirmam que os investimentos de suas empresas em Segurança para 2004 vão aumentar. </li></ul>Fonte: site da Módulo www.modulo.com.br
  10. 10. Análise da Pesquisa <ul><li>Podemos facilmente identificar os pontos fracos </li></ul><ul><ul><li>Técnicos </li></ul></ul><ul><ul><li>Organizacionais </li></ul></ul><ul><ul><li>Humanos </li></ul></ul><ul><li>Vamos tratar aqui os dois maiores </li></ul><ul><ul><li>Técnicos  Ambiente Seguro (Fw, IDS, etc.) </li></ul></ul><ul><ul><li>Organizacionais  Analise de Risco e Política de Segurança </li></ul></ul>
  11. 11. Minimizando os Riscos Marcelo Piuma Agosto de 2005
  12. 12. Analisando os Riscos <ul><li>Primeira pergunta  Corremos riscos ? </li></ul><ul><ul><li>Resposta é sempre SIM </li></ul></ul><ul><li>Existe: SIM e sim </li></ul><ul><li>Muitos fatores influenciam na análise do risco e na modelagem de uma solução de segurança </li></ul><ul><ul><li>Presença na WEB com servidor próprio </li></ul></ul><ul><ul><li>Riscos de informações confidenciais (ramo de atividade) </li></ul></ul><ul><ul><li>Escritórios regionais (necessidade de VPN ou Link Privado) </li></ul></ul><ul><ul><li>Solução de EXTRANET </li></ul></ul><ul><ul><li>Política de RH (problema do bom senso) </li></ul></ul><ul><ul><li>Históricos da empresa e do setor </li></ul></ul>
  13. 13. Uma Solução! nada é 100% seguro <ul><li>Firewall nível de rede </li></ul><ul><ul><li>Filtro de Pacotes </li></ul></ul><ul><ul><li>Facilidade de uso / gerenciamento  Menor TCO </li></ul></ul><ul><ul><li>Menor exigência de hardware </li></ul></ul><ul><li>Firewall de Gateway de Aplicativo </li></ul><ul><li>IDS (intruder detection system) </li></ul><ul><li>Scanner / TripWire / Nagios </li></ul><ul><li>Inventário de Hardware e Software </li></ul><ul><li>Política de Segurança ( PDSI ) </li></ul>
  14. 14. Montando um projeto de Segurança <ul><li>Pontos de convergência são fundamentais </li></ul><ul><ul><li>Maior facilidade para implantação de IDS </li></ul></ul><ul><ul><li>Diminui o TCO </li></ul></ul><ul><ul><li>Recovery mais rápido </li></ul></ul><ul><li>Fornecer segurança física para os servidores </li></ul><ul><li>Servidores devem ser, preferencialmente, BASTIONS </li></ul><ul><li>Saber exatamente o que está sendo executado </li></ul><ul><li>Amadorismo em segurança é o mesmo que não ter segurança, nem gaste dinheiro! </li></ul>
  15. 15. Montando um projeto de Segurança <ul><li>Lei do previlégio mínimo </li></ul><ul><li>Defesa em profundidade </li></ul><ul><li>Ponto de Aferição </li></ul><ul><li>Elo mais fraco </li></ul><ul><li>O que fazer em caso de falha </li></ul><ul><li>Segurança pela obscuridade </li></ul><ul><li>PARTICIPAÇÃO UNIVERSAL </li></ul>
  16. 16. Firewall Nivel de Rede <ul><li>Devem trabalhar em conjunto com os roteadores </li></ul><ul><ul><li>Roteadores previnem contra IP implementados no RFC </li></ul></ul><ul><ul><li>Roteadores trabalham com access-lists </li></ul></ul><ul><ul><li>ICMP </li></ul></ul><ul><li>Os firewalls devem restringir a passagem das portas/protocolos mais perigosas </li></ul><ul><li>Monitoramento por IDS até das portas fechadas </li></ul><ul><li>Bom senso: certas portas podem ser necessárias para serviços vitais para a empresa </li></ul>
  17. 17. As Portas mais comuns <ul><li>Executar o bloqueio de endereços forjados (&quot;spoofed&quot; addresses) </li></ul><ul><ul><li>Pacotes originários do mundo exterior com origem de redes privadas (endereços internos previstos na RFC 1918 e rede 127) devem ser bloqueados. </li></ul></ul><ul><li>Serviços de Login </li></ul><ul><ul><li>telnet (23/tcp), SSH (22/tcp), FTP (21/tcp), NetBIOS (139/tcp), rlogin (512/tcp até 514/tcp) </li></ul></ul>
  18. 18. As Portas mais comuns <ul><li>X Windows </li></ul><ul><ul><li>Range de portas de 6000/tcp até 6255/tcp </li></ul></ul><ul><li>Serviços de DNS </li></ul><ul><ul><li>Bloqueio de DNS (53/udp) para todas as máquinas que não são servidores de DNS, transferência de zona (53/tcp) exceto de servidores de DNS secundários. Bloqueio do serviço de armazenamento de diretórios LDAP (389/tcp e 389/udp) </li></ul></ul><ul><li>Mail </li></ul><ul><ul><li>SMTP (25/tcp) para todas as máquinas que não são relays externos, POP (109/tcp e 110/tcp) e IMAP (143/tcp) </li></ul></ul>
  19. 19. As Portas mais comuns <ul><li>Web </li></ul><ul><ul><li>Bloqueio de HTTP (80/tcp) e SSL (443/tcp) exceto para servidores que provem serviços web para acesso externo. Outro bloqueio considera as portas altas utilizado por serviços HTTP como Proxy (8000/tcp, 8080/tcp,8888/tcp etc.) </li></ul></ul><ul><li>&quot;Small Services“ </li></ul><ul><ul><li>Portas abaixo da 20/tcp e 20/udp e serviço time (portas 37/tcp e 37/udp) </li></ul></ul><ul><li>Miscellaneous </li></ul><ul><ul><li>TFTP (69/udp), finger (79/tcp), NNTP (119/tcp), NTP (123/tcp), LPD (515/tcp), syslog (514/udp), SNMP (161/tcp e 161/udp, 162/tcp e 162/udp), BGP (179/tcp) e SOCKS (1080/tcp) </li></ul></ul>
  20. 20. As Portas mais comuns <ul><li>ICMP </li></ul><ul><ul><li>Bloqueio de requisições de echo request (ping e Windows traceroute), bloqueio de saída de echo replies, time exceeded, e mensagens do tipo unreachable. </li></ul></ul><ul><li>RPC e NFS </li></ul><ul><ul><li>Portmap/rpcbind (111/tcp e 111/udp), NFS (2049/tcp e 2049/udp), lockd (4045/tcp e 4045/udp) </li></ul></ul><ul><li>NetBIOS no Windows NT </li></ul><ul><ul><li>Portas 135 (tcp e udp), 137 (udp), 138 (udp), 139 (tcp). No Windows 2000 adicionar porta 445(tcp e udp) </li></ul></ul>
  21. 21. O “Problema” P2P <ul><li>É uma mudança de paradigmas </li></ul><ul><ul><li>Acaba a visão de cliente / servidor </li></ul></ul><ul><ul><li>É sem dúvida uma tendência  realidade </li></ul></ul><ul><ul><ul><li>Messenger, Kazaa e etc. </li></ul></ul></ul><ul><li>É um tormento para qualquer CSO (chief security officer) </li></ul><ul><ul><li>Esses sistemas usam portas específicas, porém buscam portas comuns como 80 (HTTP) </li></ul></ul><ul><li>Uma boa saída é através da PDSI (Plano Diretor de Segurança da Informação) </li></ul><ul><li>Inventário de Hardware e Software </li></ul>
  22. 22. IDS <ul><li>Tem a função de detectar tentativas de invasão </li></ul><ul><li>Funcionam por monitoramento das portas dos servidores vulneráveis </li></ul><ul><li>Existem excelentes soluções implantadas com open source (LINUX), como por exemplo o SNORT com auxílio do ACID </li></ul><ul><li>SNORT SNARF  Gerenciador de Log </li></ul><ul><li>Usar sempre um banco de dados para armazenamento do monitoramento, estatística </li></ul>
  23. 23. IDS Existem problemas <ul><li>Falsos Alarmes </li></ul><ul><ul><li>Falso Negativo </li></ul></ul><ul><ul><li>Falso Positivo </li></ul></ul><ul><li>Erros de interpretação </li></ul><ul><li>Muitos logs para serem analisados </li></ul><ul><li>O dia-a-dia </li></ul><ul><li>Manter as regras atualizadas </li></ul>
  24. 24. Implantando IDS
  25. 25. Scanner/Tripwire/Nagios <ul><li>É fundamental saber as nossas vulnerabilidades </li></ul><ul><ul><li>Scanner (nessus) </li></ul></ul><ul><ul><li>Tripwire (software que detecta alterações nos arquivos do sistema) </li></ul></ul><ul><ul><ul><li>Soma de verificação criptográfica </li></ul></ul></ul><ul><ul><li>Nagios </li></ul></ul><ul><ul><ul><li>Monitoramento de Serviços </li></ul></ul></ul><ul><ul><ul><li>Monitoramento de espaço em disco, processador, etc. </li></ul></ul></ul><ul><ul><ul><li>Paralização de serviços </li></ul></ul></ul><ul><ul><ul><li>Etc… </li></ul></ul></ul>
  26. 26. Tripwire Manager
  27. 27. Nagios
  28. 28. Nessus
  29. 29. Inventário <ul><li>O princípio básico da segurança é conhecer as necessidades e vulnerabilidades </li></ul><ul><li>É muito importante ter um inventário de hw e sw </li></ul><ul><li>Software não só para licenciamento, mas também para buscar programas “suspeitos” inclusive P2P </li></ul><ul><li>Existem soluções para todos os mundos </li></ul>
  30. 30. PDSI Plano Diretor de Segurança da Informação <ul><li>Tem sido a grande vedete e também a grande vilã </li></ul><ul><li>Existem problemas legais que precisam ser resolvidos e não dependem apenas da comunidade tecnológica </li></ul><ul><li>Um empresa que “pensa” segurança precisa ter ao menos um “rascunho” </li></ul><ul><ul><li>Regras: “ melhor ter algumas, por pior que sejam, do que não ter nenhuma ” </li></ul></ul><ul><li>Simples e objetivo  factível </li></ul><ul><li>A regra para elaboração de um PDSI é bom senso </li></ul><ul><ul><li>Auxílio de quem já fez é sempre positivo </li></ul></ul>
  31. 31. Contato <ul><li>Marcelo Piuma </li></ul><ul><li>Diretor de Tecnologia </li></ul><ul><li>[email_address] </li></ul>www.duettech.com.br Av. do Batel, 1230 / 501 – BTC Curitiba - Paraná (41) 3077-1919 Ramal 18
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×