1 / 32

UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR

UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR. Segurança em Ambientes de Redes e Internet. Prof. Júlio César Pereira – juliocesarp@unipar.br. Ementa. Planejamento e gerência de redes. Riscos em redes TCP/IP. Tipos de ataque.

Download Presentation

UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UNIPAR – UNIVERSIDADE PARANAENSE Unidade Universitária Paranavaí-PR Segurança em Ambientes de Redes e Internet Prof. Júlio César Pereira – juliocesarp@unipar.br

  2. Ementa • Planejamento e gerência de redes. • Riscos em redes TCP/IP. • Tipos de ataque. • Arquiteturas e configuração de Firewalls. • Internet e Intranets. • Uso de Redes Virtuais Privada (VPN), HoneyPots, Criptografia de Dados, Sistemas de Detecção de Intrusão (IDS). • Métodos para tornar um sistema computacional mais seguro. 2

  3. Conteúdo Programático • 1. Segurança • 1.1 Conceitos; • 1.2 Princípios em segurança; • 1.2.1 Características da segurança da informação: confidencialidade, disponibilidade, integridade e não repúdio. • 1.3 Organização da segurança; • 1.4 Ameaças e estratégias; 3

  4. Conteúdo Programático • 2. Práticas de Segurança: • 2.1 Análise para evidenciar o comprometimento da segurança; • 2.2 Desconexão dos usuários não autorizados; • 2.3 Identificação e fechamento dos processos não autorizados; • 2.4 Verificação de evidência de tentativas de invasão nos arquivos de registros (logs); • 2.5 Verificação de danos potenciais no sistema de arquivos; • 2.6 Verificação da estabilidade e da disponibilidade do sistema; 4

  5. Conteúdo Programático • 3. Firewall • 3.1 Conceitos; • 3.2 Tecnologias de Firewall; • 3.3 Arquiteturas de Firewall; • 3.4 Filtros TCPD • 3.5 Filtragem de pacotes; • 3.6 Sistemas de Proxy; • 3.7 Sensores; • 3.8 Análises de registros; • 3.9 Implementando Firewall com Iptables; • 3.9.1 Filtro de Pacotes • 3.9.2 NAT (Network Address Translation) • 3.9.3 Tratamento de Pacotes; • 3.10 Outros Firewalls 5

  6. Conteúdo Programático • 4. Rede Privada Virtual - VPN • 4.1 Fundamentos; • 4.2 Criptografia; • 4.2.1 Conceitos; • 4.2.2 Segurança no Armazenamento de dados (Criptografia com GnuPG e OpenSSL); • 4.2.3 SSH; • 4.3 Protocolos para VPN; • 4.4 Autenticação; • 4.5 Plataformas de Mercado; • 4.6 Implementando VPN em redes TCP/IP; • 4.7 IPSec; 6

  7. Conteúdo Programático • 5. Sistemas de Detecção de Intrusão - IDS • 5.1 IDS de Rede (NDIS); • 5.2 IDS de Host (HIDS); • 5.3 Monitoramento da rede; • 5.4 Assinaturas de Ataques e Regras; • 5.5 Implementando NIDS com snort; • 5.6 Implementando HIDS com OSSEC-HIDS; • 5.7 Usando o SNMP para detectar anomalias na rede; 7

  8. Conteúdo Programático • 6. Aspectos Teóricos/Educacionais em Segurança • 6.1 Analise de Riscos; • 6.2 Ativos da informação; • 6.3 Vulnerabilidades e Incidentes de Segurança; • 6.4 Medidas de Segurança; • 6.5 Processos de Segurança; • 6.6 Políticas de segurança; • 6.7 Equipe de segurança; • 7. Novas técnicas e ameaças a segurança da informação. 8

  9. Bibliografia Básica (Livros e Periódicos) • COMER, Douglas. Interligação em rede com TCP/IP: Princípios, protocolos e arquitetura vol. 1. Rio de Janeiro: Campus, 1998. • HUNT, Craig. Linux servidores de rede. Rio de Janeiro: Editora Ciência Moderna, 2004 • KUROSE., James. F. Redes de computadores e a internet: Uma nova abordagem. Editora Addison Wesley, 2003. • TANENBAUM, A . S. Redes de computadores. Rio de Janeiro: Campus, 1997 • TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2001 9

  10. Bibliografia Complementar (Livros e Periódicos) • NEVES, Julio Cezar. Programação shell Linux. 1ª ed. Rio de Janeiro. Editora Brasport, 2006. • RANDAL, Michael K. Dominando o UNIX shell scripting. Rio de janeiro. Editora Elsevier, 2003. • RIBEIRO, Uiara. Certificação Linux. 1ª ed. Rio de Janeiro. Editora Axcel Books, 2004. • RUFINO, Nelson M. O. Segurança em redes sem fio. São Paulo. Editora Novatec, 2007. • BELLINCANTA, Eduardo e Outros. VPN: Virtual Private Netsork – Implementando Soluções com Linux. 1ª ed. Erica, 2003. • BERBSTEIN, Terry at all. Segurança na Internet. Rio de Janeiro: Editora Campus, 1997. • CASWELL, Brian. Snort 2: Sistema de Detecção de Intruso. 1ª ed. Alta Books, 2003. • COMMER, Douglas E.. Redes de Computadores e Internet. São Paulo: Bookman, 1999. • GIL, Antonio de Loureiro. Segurança em Informática. São Paulo: Atlas, 1994. • GONÇALVES, Flávio. Asterisk - Guia de configuração. 1ª.Ed. : V. Office, 2006. • GONÇALVES, Marcus. Segurança na Internet – Protegendo seu web site com Firewalls. Rio de Janeiro: Axcel Books, 1997. 10

  11. Bibliografia • HUNT, Craig. Servidores de Redes com Linux. São Paulo: Market Books, 2000. • MOREIRA, Nilton Stringasci. Segurança Mínima. Rio de Janeiro: Axcel Books, 2001. • NETO, Urubatan. Dominando Linux Firewall Iptables. 1ª ed. Ciência Moderna, 2004. • NORTHCUTT, Stephen e Outros. Desvendando Segurança em Redes. 1ª ed. Campus, 2002. • ODON, Wendell. Cisco CCNA: Guia de Certificação do Exame. 3ª. Ed. : Alta Books, 2004. • SHMIED, Will; SHIMONSKI, Robert. Guia de Estudo MCSE/MCSA Implementando e Administrando Segurança em uma Rede Windows 2000. 1ª. Ed. : Alta Books, 2003. • SILVA, Lino Sarlo da. VPN: Virtual Private Network. 1ª ed. Novatec, 2002. • STANG, David J. Segredos de Segurança em Rede. Rio de Janeiro: Berkley, 1994. • TEIXEIRA JUNIOR, José Helvecio, et al.Redes de Computadores: Serviços, Administração e Segurança. São Paulo: Makron Books, 1999. • TERADA, Routo. Segurança de Dados: Criptografia em redes de Computadores. São Paulo: Edgard Blucher, 2000. 11

  12. Bibliografia • TERPSTRA, John H. e Outros. Segurança para Linux. 1ª ed. Campus, 2004. • THOMPSON, Marco Aurélio, Proteção e Segurança na Internet, Erica, 2002 • WADLOW, Thomas A.. Segurança de Redes – Projeto e Gerenciamento de Redes Seguras. Rio de Janeiro: Editora Campus, 2001. • ZWICKY, Elizabeth D.; COOPER, Simon; CHAMAM, D. Brent. Firewalls para Internet. Rio de Janeiro: Editora Campus, 2001. • Periódicos: • Revista Linux Magazine. 12

  13. Introdução Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. 13

  14. Introdução O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos. 14

  15. Conceitos A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. 15

  16. Conceitos A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com o evoluir do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação. 16

  17. Conceitos • Os atributos básicos (segundo os padrões internacionais) são os seguintes: • Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. • Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). • Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. 17

  18. Conceitos • O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido. Para a montagem desta política, deve-se levar em conta: • Riscos associados à falta de segurança; • Benefícios; • Custos de implementação dos mecanismos. 18

  19. Conceitos Mecanismos de segurança O suporte para as recomendações de segurança pode ser encontrado em: • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação)que a suporta. Existem mecanismos de segurança que apoiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc... • Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. 19

  20. Conceitos • Existem mecanismos de segurança que apóiam os controles lógicos: • Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma seqüência de dados criptografados. A operação inversa é a decifração. • Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade. • Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. • Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. 20

  21. Conceitos • Mecanismos de certificação. Atesta a validade de um documento. • Integridade. Medida em que um serviço/informação é genuíno, isto é, esta protegido contra a personificação por intrusos. • Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. • Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc. 21

  22. Introdução Assegurar a informação é uma tarefa um tanto quanto complicada, pois esta é complexa é pode abranger varias situações, como: • Erro; • Displicência; • Ignorância do valor da informação; • Acesso indevido; • Roubo; • Fraude; • Sabotagem; • Causas da natureza, • Etc. 22

  23. As maiores tendência de segurança • Ransomware: é um tipo de malware. Refere-se aos cavalos de tróia que cobram resgate. Um exemplo é o Arhiveus-A, que compacta arquivos no micro da vítima num pacote criptografado. Depois informa que os documentos só serão recuperados se a vítima fizer compras em três farmácias online. Então recebe uma senha de 30 dígitos para reaver os arquivos. • Crime as a Service: na onda dos serviços por demanda, as empresas de segurança alertam para ataques ’sob medidas’ preparados pelos cibercriminosos para atingir empresas e usuários desavisados. 23

  24. As maiores tendência de segurança • CaaS x SaaS: os cibercrimes terão uma página para o novo modelo de negócios Segurança como Serviço, no qual as empresas optam por desafogar-se da tarefa complexa de garantir a segurança de suas redes e, ao investir, terceirizar o serviço para uma empresa provedora. A popularidade da segurança em regime de outsourcing continuará crescendo em 2010 pelos custos e por sua eficácia. Um modelo tão elegante não pode ser perdido pelo elemento do cibercrime, muitos dos quais têm adotado o modelo de “Crime as a Service”, que serve tanto para aumentar o alcance quanto para ofuscar sua identidade. Nós esperamos ver um aumento do número de “crime kits”, que permitem painéis de controle centralizados de botmasters que anonimamente administram as redes maliciosas, com esses kits ainda rodando em 2010, incluindo também manutenção, assistência e suporte QA para os sindicatos do crime. Para atualizar, métodos comuns de CaaS se manifestaram por intermédio de aluguel de redes para distribuição de malware/adware ou spams. Isso provavelmente comece a evoluir para uma extensa lista de serviços: consultas, hakers de aluguel – DdoS, roubo de informação e ataques de backmail em partidos políticos, governos, empresas e até nos e-mails de civis. Desse modo, os processos de ataque ficarão mais fáceis e mais transparentes ao colocar requisitos técnicos por trás de um serviço de aluguel. 24

  25. As maiores tendência de segurança • SaaS: Software como serviço, do inglês Software as a service, é um instrumento mercadológico para fornecer um software, em forma de um serviço ou prestação de serviços. • O software é executado em um servidor, não sendo necessário instalar o sistema no computador do cliente, bastando acessá-lo por meio da internet. Como exemplo, tem-se o Google-Docs que oferece um pacote de programas de escritório. • CaaS: Communications-as-a-Service, é um modelo de outsourcing para as comunicações empresariais. Essas comunicações podem incluir voz sobre IP, mensagens instantâneas, colaboração e aplicações de videoconferência usando dispositivos fixos e móveis. O vendedor CaaS é responsável por todo o hardware e software de gestão e oferece qualidade de serviço garantida. 25

  26. As maiores tendência de segurança • Scareware • Funcionamento: os picaretas criam um programa que finge ser um anti-vírus (ou anti-qualquer-coisa). Esse programa (como muitos outros programas shareware da Internet) é oferecido com um trial de 30 dias ou então em duas versões: trial grátis com limitações e paga. Inclusive são criados sites elaborados, muito completos e com bastante informação, o que leva o usuário a confiar nos estelionatários. Quando o usuário inocentemente instala o programa, os problemas começam a ocorrer. Esse programa começa a gerar mensagens e alarmes, como se houvesse encontrado algum problema. A partir dai o computador do usuário começa a ficar lento, travar e não carregar programas (no entanto o problema é causado pelo próprio scareware). Esse é o scareware: um programa que passa a literalmente assombrar o usuário, causando transtornos e deixando seu computador inoperante. 26

  27. As maiores tendência de segurança • As mulas se multiplicam: consumidores desavisados podem se descobrir acessórios de um crime assim que os cibercriminosos encontram novas “mulas” para lavar seus ganhos ilícitos. Mais veículos de lavagem de dinheiro serão criados para transportar o lucro excessivo do submundo digital. As “mulas”, geralmente indivíduos inocentes usados para transferir fundos ilícitos em troca de uma comissão, será um exemplo comum de tais veículos. Veremos mais anúncios inovadores e criados por profissionais, para atrair interessados em se tornar “mulas”. Os criminosos virtuais vão acima e além do uso flagrante de mulas. As técnicas de autenticação serão desenvolvidas para alimentar pistas falsas para os investigadores e policiais tentando se comunicar com as redes criminosas, enquanto a informação real, tais como contas das “mulas” estarão sendo alimentadas por conexões autenticadas. 27

  28. As maiores tendência de segurança • Plataformas múltiplas no circuito: com o crescente número de usuários de novas plataformas, os cibercriminosos vão mirar seus ataques além do Microsoft Windows. A maioria dos ataques foi destinada a plataformas Microsoft Windows simplesmente pela quota de mercado. Com o crescimento da utilização de softwares vulneráveis, existem muitas oportunidades para o ataque. Com o Windows 8, teremos ainda mais a caminho. Dois fatores principais vão espalhar ataques a outras plataformas móveis. Primeiro, mais aplicações serão capazes de executar multiplataformas (em muitos dispositivos) e ligar essas plataformas de suporte às tecnologias para aplicações web e suplementos (Flash, Javascript etc.) . Em segundo lugar, hackers de chapéu preto - um recurso crescente - incidirão na exploração destas plataformas. Mais vulnerabilidades estão sendo descobertas em plataformas móveis e componentes, tais como mensagens MMS no iPhone. Nós já testemunhamos ataques sofisticados com códigos maliciosos em plataformas móveis como SymbianOS 28

  29. As maiores tendência de segurança • Botnets se escondem através de meios legítimos: os botnets (softwares maliciosos) não vão apenas ofuscar os códigos binários para escapar da detecção. Em vez disso, vão pelas costas dos veículos de comunicação legítimos para propagar e mascarar suas atividades. As ameaças de hoje estão completamente misturadas, indo desde vetores de ataque e associados, passando por vários componentes de trabalho. Isto tem provado ser um modelo bem-sucedido conforme criminosos parecem conseguir se infiltrar em máquinas e ignorar todas as medidas de segurança que foram implementadas. Os botnets têm utilizado esta técnica para ofuscar e esconder seus códigos maliciosos para escaparem à detecção. Em 2010 vimos os botnets tentando evitar a detecção além do binário, com foco na rede de comunicação. Isso virá sob a forma de cobertura de protocolos legítimos, comunicação criptografada, autenticação e escurecimento. Já vimos os botnets se comunicar através do Twitter e do Google Groups - certamente isso irá se expandir. 29

  30. Hackers Criminosos e Anjos 30

  31. Reflexão Podemos dizer que não existe segurança absoluta, torna-se necessário agirmos no sentido de descobrir quais são os pontos vulneráveis e a partir daí avaliar os riscos e impactos, e rapidamente providenciar para que a segurança da informação seja eficaz. 31

  32. Boa noite 32

More Related