1 / 27

Autarquia Educacional do Vale do São Francisco – AEVSF

Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação. AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO Controles Sobre Ambientes Cliente-Servidor Cynara Carvalho cynaracarvalho@yahoo.com.br.

kaylee
Download Presentation

Autarquia Educacional do Vale do São Francisco – AEVSF

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO Controles Sobre Ambientes Cliente-Servidor Cynara Carvalho cynaracarvalho@yahoo.com.br

  2. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Caracterização do Ambiente • Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. • Servidores e Workstations. • Segurança é um desafio, por conta da arquitetura da rede, heterogeneidade, perfil de usuários, etc. • A auditoria pode concentrar-se no host central, nos múltiplos servidores ou estações. Os serviços de comunicações podem ser alvo de verificações.

  3. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Conceitos Básicos • Configuração do Sistema Operacional – A configuração default não tem objetivos de segurança. Habilita serviços e componentes mais populares. • Contas de usuário – Informações para que o usuário possa ser reconhecido na rede (nome, senha, perfil). Direitos e permissões. • Contas sem senha ou guest. • Contas default • Conta do Administrador. • Grupos – Conjunto de permissões e direitos de acesso, que pode ser acessado por vários usuários. Facilita a gerência de acesso aos recursos. Usuários logam com a sua senha, não com a do grupo. • Permissões de Arquivo e Diretório – O usuário proprietário estabelece qual usuário e qual grupo pode acessar e como se dará esse acesso.

  4. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT • Apresenta fortes características de segurança, com domínios, grupos de usuários, permissões e direitos de acesso, facilitando a implementação de boa política de segurança. • Componentes Básicos: • LSA (Local Security Authority) • SAM ( Security Account Manager) • SRM ( Security Reference Monitor)

  5. Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Componentes de Segurança

  6. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT • LSA (Local Security Authority) – Principal componente de segurança. • Criação de Tokens de acesso durante o processo de logon. • Validação do usuário de acordo com seu tipo de acesso. • Controle e gerência de segurança e auditoria. • Manutenção de log de mensagens de auditorias geradas pelo SRM. • O LSA para realizar seus objetivos, utiliza os serviços providos pelos outros componentes do sistema.

  7. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT • SAM (Security Account Manager) – Gerenciador de informações de segurança. • Base de dados com informações de todas as contas de grupos e usuários. • Validação do usuário para o LSA. • Pode ter mais de uma base SAM, uma para cada domínio ou estação, podendo a validação no Servidor ou na estação.

  8. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT • SRM (Security Reference Monitor) – Monitor de segurança. • Função principal de garantir o cumprimento das políticas de validação e acesso e de geração de logs de auditoria estabelecidas pelo LSA. • Valida o acesso a arquivos e diretórios, testa os privilégios e gera mensagens de auditoria.

  9. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Processo de Logon • CRTL + ALT + DEL – Tem uma função maior do que simplesmente aparecer a tela de Logon. Esta ação detecta aplicativos rodando em segundo plano. Este artifício de rodar em background é usado por cavalos de tróia para capturar informações do usuário no logon. • Tela de autorização, com informações do usuário e domínio. Se uma das informações for incorreta, é enviada uma mensagem de falha de autenticação de usuário, sem indicar qual (id ou pwd). • Autenticação do Usuário – Informações digitadas são repassadas pelo LSA ao SAM, que compara com as informações do usuário na base de dados das contas.

  10. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Processo de Logon • O LSA constrói um token de acesso para o usuário, com nome, id, grupos de usuários a que pertence e seus privilégios de acesso. Toda e qualquer ação do usuário é associada a esse token. • O subsistema Win32 cria um processo para o usuário, associando-o à token e ao final do procedimento do logon, é apresentada a tela do gerenciador de programas.

  11. Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Processo de Logon

  12. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Listas de Controles • Forma de controle adicional ao controle de acesso a recursos. • O proprietário decide quem pode e o que pode ser feito. • As permissões são definidas nas Entradas de Controle de Acesso (ACE). • ACE são associadas a lista de controles de acesso ao objeto em questão. • Na figura seguinte, foram criadas três entradas, definidas para um usuário, todos ou um grupo.

  13. Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Listas de Controles

  14. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Controles de Acesso Discricionário • Permitem aos proprietários dos recursos, aos administradores e demais usuários com autorização para controlar os recursos do sistema, especificar quem pode acessar seus recursos e que tipo de ações podem realizar. • Controles associados a usuários específicos, grupos, nenhum ou a todos conectados. • Gerenciador de usuários em domínios. • Gerenciador de Arquivos • Gerenciador de Impressão • Painel de Controle (limites de compartilhamento, ativação/desativação de recursos)

  15. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Ferramentas de Segurança e Auditoria • Gerenciador de Usuários e Domínios – administra a segurança nos domínios e computadores associados ao NT. Cria-se usuários e grupos, políticas de definição de contas, direitos de acesso. • Atribuições de segurança para cada conta. Normalmente apenas o administrador tem acesso ao gerenciador. • Domínios e Relacionamentos de Confiança • Um domínio é um conjunto de computadores agrupados por motivos administrativos, que compartilham uma base de dados de usuários e uma política de segurança. • Esse agrupamento facilita a gerência e o controle de segurança. • Cada conta de usuário dá acesso à rede a partir de qualquer computador do domínio. As políticas de segurança podem ser definidas para o domínio.

  16. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Ferramentas de Segurança e Auditoria • Domínios e Relacionamentos de Confiança • Em redes mais complexas, com vários domínios, a segurança é estabelecida a partir de relacionamentos de confiança. • RC são ligações entre domínios para permitir que um usuário com uma conta em um domínio possa acessar recursos de outros domínios na rede. • Esses RC apresenta duas vantagens: em relação ao usuário, é necessária uma única conta, do ponto de vista gerencial, o administrador pode controlar vários domínios de forma centralizada. • Requer um bom planejamento e conhecimento detalhado da rede.

  17. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Ferramentas de Segurança e Auditoria • Gerenciador de Arquivos e Diretórios • O NT suporta alguns tipos de sistemas de arquivos, e, relação a aspectos de segurança há algumas observações. • NTFS – Exclusivo NT, provê recuperação de dados. É o recomendado na instalação pela MS. Através do menu de segurança pode-se definir as permissões de arquivos e diretórios como ler, alterar, gravar, apagar. • FAT – Usado em estações. Pode ser lido por Estação ou servidor, inclusive com outros SO com OS/2, Mac. Não provê segurança de arquivos, pois não permite definir permissões individuais. • HPFS – Criado para o OS/2. Não é suportado por versões acima do NT 4.0. Também não permite permissões individuais.

  18. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Ferramentas de Segurança e Auditoria • Logs • O NT registra em logs uma série de eventos importantes para a gerência, segurança e auditoria da rede. • Log de sistema – grava erros, alertas ou informações geradas pelo sistema. • Log de aplicativo – grava erros, alertas ou informações geradas pelo aplicativo. • Log de segurança – grava tentativas de logon válidas e inválidas e eventos relacionados com uso de recursos (administrador).

  19. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Ferramentas de Segurança e Auditoria • Logs • Eventos gravados nos logs • Eventos de sistema – tentativas de logon e logoff, alterações na política de segurança, criação e manutenção de contas e grupos. • Eventos relacionados com arquivos, diretórios, configuração dos próprios logs, níveis de acesso a impressoras e acesso remoto.

  20. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Unix – Técnicas de Administração de Contas de Usuários • Programas para quebrar segurança de suas próprias senhas. • Geradores automáticos de senhas pelo próprio sistema. • Controle de data de expiração de senhas – tempo de vida da senha. • Bloqueio de contas não usadas por um período de tempo. • Nomes de contas não óbvios ou uso de alias.

  21. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Unix – Características • Bastante popular em ambiente cliente-servidor. • Servidores conectados à internet. • Sistema aberto, flexível e com inúmeras versões. • Reputação de inseguro, mas devido a sua popularidade, as falhas são amplamente divulgadas, proporcionando uma correção mais rápida (e barata!). • Política de segurança baseada nos direitos de acesso de usuários e grupos.

  22. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Unix - Contas de Usuários • Todo usuário Unix tem que ter um conta com username e senha. Senhas gravadas criptografadas em um arquivo etc/psswd. Pode ser configurado o ambiente para bloquear contas com tentativas frustradas de logon. • Ambiente Unix – Usuários Especiais • Contas sem vinculação com uma pessoa, para executar funções de sistema. • Root ou superusuário – Usado pelo próprio sistema e pelo administrador. Tem acesso irrestrito a todos os recursos. • Ambiente Unix - Grupos • Todo usuário também tem que pertencer a um grupo, designado pelo adm na criação da conta.

  23. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Unix – Ferramentas de segurança e auditoria • Procedimentos elementares – instalação de patches, backup, desabilitação de serviços de rede desnecessários, definições criteriosas de contas, grupos e permissões de acesso. • Programas do tipo security scanners, que testam o sistema em busca de brechas de segurança e fragilidades de configuração. (COPS ,SATAN e ISS – Todos Free). • Ambiente Unix – Logs • O sistema mantém diversos logs, para detectar mau funcionamento ou uso não autorizado. • Filtros podem ser configurados para refinar e reduzir o volume de registros dos logs. Os logs têm que ser revisados e analisados periodicamente.

  24. Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Unix – Firewall • São dispositivos utilizados na proteção de redes contra ataques externos, dificultando o trânsito entre redes. • Sistemas sem firewall permitem o acesso direto ao mundo externo a partir de qualquer máquina conectada na rede interna e vice-versa. • Uma máquina sem proteção pode ser a porta de entrada de invasores.

  25. Riscos associados ao ambiente cliente - servidor • Acesso não autorizado provocado por senhas frágeis; • Erros de configuração; • Relacionamentos de confiança,grupos, permissões e acesso; • Acesso não autorizado a arquivos e senhas; • Uso não autorizado de privilégios; • Monitoramento não autorizado de tráfego de rede; • Alteração ou eliminação de eventos e atividades do arquivo de log; • Bugs de software e; • Interceptação da comunicação entre computadores.

  26. Exercícios Propostos • 1) Qual a característica principal do ambiente cliente-servidor? • 2) Escreva sobre a diferença entre os termos DIREITO e PERMISSÃO. • 3) Quais os tipos de contas que existem em um ambiente cliente-servidor? Explique. • 4) Qual o perigo de se utilizar contas com privilégios de administrador para realizar atividades normais de usuários? • 5) Explique o conceito de GRUPO em ambiente cliente-servidor. • 6) Quais as vantagens de associar usuários a grupos em um ambiente cliente-servidor? • 7) Quais as vantagens de associar usuários a grupos em um ambiente cliente-servidor?

  27. Exercícios Propostos 8) Escreva sobre o subsistema de segurança do Windows Server. Utilize o esquema abaixo. 9) Escreva sobre IDENTIFICAÇÃO e AUTENTICAÇÃO de usuários no processo de logon. 10) Escreva sobre RELACIONAMENTO DE CONFIANÇA em ambientes cliente-servidor com vários domínios: vantagens, desvantagens, etc. 11) Firewall é um Sistema de Segurança ou Mecanismo de Segurança? Explique. 12) Qual o objetivo do firewall? 13) O que difere firewall de proxy? Explique.

More Related