Baixe o app para aproveitar ainda mais
Prévia do material em texto
SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA SEGURANÇA EM REDES – SRD FUNDAMENTOS DE SEGURANÇA SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA SEGURANÇA DA INFORMAÇÃO FUNDAMENTOS DE SEGURANÇA EM REDES SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA SEGURANÇA DA INFORMAÇÃO DEFINIÇÃO: Conjunto de procedimentos, práticas e tecnologias, sendo a junção de hardware, software e treinamentos de pessoas, adotados pela organização para integridade e proteção de si e de seus usuários contra ocorrências ou comportamentos inesperados. A segurança é a condição de estar protegido de perigo ou perda. São características básicas da segurança da informação os aspectos de confidencialidade, integridade e disponibilidade, não estando restritos somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA GARANTIAS INTEGRIDADE: Em segurança da informação integridade significa ter informações confiáveis, ou seja, certifica-se que as mensagens são recebidas como foram enviadas. Um serviço de integridade orientado à conexão deve certificar que não existam duplicatas, inserções, deleções ou modificações. Um serviço de integridade não orientado a conexão trata somente da mensagem individual. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA GARANTIAS AUTENTICIDADE: Entende-se por autenticidade a certeza absoluta de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor, não passando por qualquer outro ponto. A autenticação de entidade provê a checagem da identidade afirmada em qualquer período de tempo, também é uma forma de garantia da autenticidade. Ex: Arquivo enviado de um computador a outro, contém mesmo tamanho, data de criação, data de modificação e cabeçalhos intactos. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA GARANTIAS CONFIDENCIALIDADE: É a propriedade de que a informação não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização. Em outras palavras, confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada. Ex: E-mail enviado de um diretor a outro, não tem desvio para terceiros e não é gerado relatório do mesmo, totalmente confidencial. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA GARANTIAS DISPONIBILIDADE: Prover de maneira ininterrupta acesso a informações e recursos. Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, por aqueles usuários autorizados pelo proprietário da informação. Ex: Diretor quer acessar o e-mail via web, e esta sem internet. ACEITE (NÃO REPÚDIO): Qualidade de determinada relação através da qual as partes são protegidas de uma alegação de inexistência, o que representa que a figura está presente para produzir efeitos legais nos contratos feitos por meio do computador. Ex: transferência de mensagens entre duas entidades, de forma a que qualquer uma delas fique protegida contra fraudes cometidas pela outra (Certificado Digital). SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA PROBLEMAS RISCOS: É o resultado objetivo da combinação entre a probabilidade de ocorrência de um determinado evento e o impacto resultante. Ex: perca de dados o risco é alto em um ambiente com um único disco rígido. FALHAS: É o erro propriamente dito, existia um risco antes, porém agora se tornou um erro, assim é caracterizado como falha. Falha de segurança pode ser considerada uma porta aberta ao mundo indevidamente. Ex: antes existiam os riscos em perder dados, agora nós perdemos os dados. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA VULNERABILIDADE: A vulnerabilidade na computação significa ter brecha(possibilidade de acesso) em um sistema computacional, também conhecida como bug. Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede . Ex: Firefox libera acesso a execução de scripts como usuário root em ambientes Ubuntu. VÍRUS: Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Ex: Cavalo de Troia (Back Orifice e NetBUS). PROBLEMAS SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA PROBLEMAS AMEAÇAS: Uma ameaça é uma pessoa, coisa, evento ou idéia que apresenta algum perigo para um bem (em termos de confidencialidade, integridade, disponibilidade ou uso legítimo). Ex: Tentativa de invasões a dados da uma rede, assim perdemos a confidencialidade, integridade e disponibilidade. ATAQUES: Um ataque é a concretização de uma ameaça de segurança que pode comprometer a segurança de um sistema de informação. Ex: Invasor desativou firewall do sistema. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO HUMANO GESTÃO DE PESSOAS: A gestão de pessoas é um ponto fundamental na segurança da informação, geralmente constituem o elo mais fraco da segurança da informação em ambiente corporativo. Ex: Padronização de senha e acessos, informativos de não clique em link falsos ou abra arquivos de usuários desconhecidos. HACKER: Alguém que, deliberadamente, ganha acesso a outros computadores, freqüentemente sem conhecimento ou permissão do usuário que esta sendo acessado. Hackers maliciosos fazem isso para roubar informação valiosa, atrapalhar serviços ou causar outros danos. Ex: Paulinho acessando o Wifi SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO HUMANO CRACKER: São os hackers mais radicais. Eles pirateiam programas e penetram em sistemas "quebrando" tudo, a intenção é sabotar ao máximo os grandes servidores. DEFACER: Pessoas mal intencionadas que passam o tempo tentando desfigurar a página inicial de sites conhecidos, deixar suas assinaturas de que acessaram os sites. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO HUMANO PHREAKER: É o nome dado as pessoas ou crackers de Telefonia (Phone+Freak ou Phreak). CARDERS: São especialistas em roubos de número de cartões de crédito e, é obvio, o uso destes números fazendo compras pela Internet. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE SENHAS: Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. CRIPTOGRAFIA: Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE PERÍMETRO DE REDE: O termo rede de perímetro refere-se a um segmento de rede isolado no ponto em que uma rede corporativa alcança a Internet. As redes de perímetro destinam-se a criar um limite que permite a separação do tráfego entre redes internas e externas. Com este limite, é possível categorizar, redirecionar, restringir e controlar o tráfego da rede de uma empresa. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE HONEYPOT: Ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Em redes empresariais servecomo elemento de distração ou dispersão, uma vez que qualquer trafego suspeito é redirecionado para ele. As configurações deste equipamento são as mais rígidas e os serviços são muito limitados. FIREWALL: É o nome dado ao dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão e/ou recepção de dados nocivos ou não autorizados de uma rede a outra. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE - BASTION HOST - SCREENING HOST - DUAL HOMED-HOST - SCREENED SUBNET - FORWARD PROXY E PROXY CACHE - STATEFUL SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE BASTION HOST: É o nome que se dá a um servidor dedicado exposto simultaneamente a Internet e a rede interna. Por ser mais suscetível a sofrer ataques, este servidor precisa ser configurado de forma a diminuir ao máximo qualquer tipo de vulnerabilidade. É um host que deve estar altamente seguro, mais vulneráveis a ataques. Deve ser configurado para desempenhar papel critico na segurança da rede interna. Constituindo-se na internet, provendo serviços permitidos de acordo com a política de segurança adotada. Bastion Host SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE SCREENING HOST: É um roteador configurado para permitir ou bloquear trafego, baseado em regras definidas pelo administrador. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE BASTION HOST DENTRO DA ESTRUTURA DO SCREENING HOST : O Screening Router libera apenas a o Bastion Host para acesso a Internet, assim as estações solicitam através de proxy a internet para o Bastion Host SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE DUAL HOMED-HOST: O Dual homed-host esta junto com o Bastion Host e ligado a Internet, assim as estações solicitam através de proxy ou NAT a internet para o Bastion Host. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE SCREENED SUBNET: Esta estrutura adiciona uma camada extra de segurança através do perímetro da rede, que isso a rede interna da internet. Neste meio dos dois screening hosts existe uma DMZ (zona desmilitarizada) que normalmente aloca servidores. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE ZONA DESMILITARIZADA(DMZ – DEMILITARIZED ZONE): O termo possui uma origem militar, significando a área existente entre dois inimigos em uma guerra (Coréia do Sul e Coréia do Norte). Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável. A função de uma DMZ de perímetro é manter todos os serviços que possuem acesso externo (HTTP, FTP, etc) separados da rede local limitando o dano em caso de comprometimento de algum serviço nela presente por algum invasor. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE FORWARD PROXY E PROXY CACHE: Proxy é um software(camada 7) que disponibiliza algum serviço de modo transparente para as estações de trabalho, armazenando dados ou não em forma de cache. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE STATEFUL: Método seguro para analisar pacotes que contém informações extensivas sobre pacote de dados na tabela do Firewall. No geral para uma sessão ser estabelecida, a Informação de Liberação ou bloqueio precisa conferir com a Informação alocada na tabela (Conhecidas como CHAN). SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE REDE PRIVADA VIRTUAL(VPN – VIRTUAL PRIVATE NETWORK): Uma Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas, construída em cima de uma rede de comunicações pública, por exemplo a Internet. Ex: LAN-to-LAN = Utiliza o protocolo IPSEC (Internet Protocol Security) Ex: Client-to-LAN = Utiliza o protocolo PPTP (Point-to-Point Tunneling Protocol) Ex: OpenVPN protocol que cria uma device TUN no servidor outro chamada TAP no estação que origina a conexão. Pode ser usado como LAN-to-LAN ou Client-to-LAN. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE REDE PRIVADA VIRTUAL(VPN – VIRTUAL PRIVATE NETWORK): Ex: LAN-to-LAN = Utiliza o protocolo IPSEC (Internet Protocol Security) SQL BRMA BRMA ABCD #$@% ABCD #$@% EFGH EFGH SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE REDE PRIVADA VIRTUAL(VPN – VIRTUAL PRIVATE NETWORK): Ex: Client-to-LAN = Utiliza o protocolo PPTP (Point-to-Point Tunneling Protocol) SQL BRMA ABCD EFGH #$@% ABCD EFGH #$@% SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE NIDS - NETWORK-BASED INTRUSION DETECTION SYSTEM: São instalados em servidores ou appliances que monitoram o tráfego do segmento de rede. Estes equipamentos são responsáveis por analisar possíveis ataques contra qualquer equipamento localizado neste segmento de rede. HIDS - HOST-BASED INTRUSION DETECTION SYSTEM: Este tipo de IDS é instalado em um host que será alertado sobre ataques ocorridos contra a própria máquina. O HIDS irá avaliar a segurança deste host como base em arquivos de logs de Sistema Operacional, logs de acesso e logs de aplicação. O uso desta técnica é muito importante, pois fornece segurança a tipos de ataques que o firewall e um NIDS não detectam. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO LÓGICO – EQUIPAMENTO E REDE IDS – é uma barreira inteligente que interage entre a sua rede local (LAN) e a Internet, através da qual só passa o que for autorizado pelo administrador por meio de regras que podem ser regras: estáticas – ficam sempre ativas dinâmicas – são atividades automaticamente no momento em que um usuário se autentica. BRMA HTTPHTTP PORTSCAN xO QUE VOCÊQUER? QUERO SCANEAR SUAS PORTAS NÃO É PERMITIDO E VOCÊ ESTÁ BLOQUEADO HTTPO QUE VOCÊ QUER? BUSCAR A PÁGINA OK, PODE BUSCAR A PÁGINA HTTP O QUE VOCÊ QUER? QUERO EXECUTAR UM CÓDIGO MALICIOSO NO SERVIDOR HTTP CONSULTANDO A BASE DE DADOS DO IDS ACESSO NEGADO E VOCÊ SERÁ BLOQUEADO!!!x SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO FÍSICO – AMBIENTE VISÃO EXECUTIVA: "Segurança significa corrigir as falhas no meu ambiente de tecnologia. Precisamos estar com o antivírus atualizado...". SEGURANCA FÍSICA - LISTA DE AMEAÇAS: •Incêndio (fogo e fumaça); •Água (vazamentos, corrosão, enchentes); •Tremores e abalos sísmicos; •Tempestades, furacões; •Terrorismo; •Sabotagem e vandalismo; •Explosões; •Roubos, furtos; •Desmoronamento de construções; •Materiais tóxicos; •Interrupção de energia (bombas de pressão, ar-condicionado, elevadores); •Interrupção de comunicação (links, voz, dados); •Falhas em equipamentos. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO FÍSICO – AMBIENTE CONTROLE DE ATIVOS: Segurança de um sistema deve prever a sua integridade física, alocando os equipamentos em locais apropriados, de acesso restrito e controlados. ITENS MÍNIMOS PARA CONTROLE DE ATIVOS: •Adequação do equipamento ao uso; •Reposição imediata de equipamentos e peças; •Condições do ambiente que onde se concentram os equipamentos; •Manutenção preventiva e periódica; •Adoção de uma política de backup eficiente e eficaz; •Sistema de abastecimento elétrico alternativo; •Sistema de refrigeração eficiente. SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO FÍSICO – AMBIENTE CONTROLE DE ACESSO E MONITORAMENTO: O acesso ao CPD deve serrestrito ao pessoal autorizado, para tanto as portas devem permanecer trancadas, e devem ser implementados controles de acesso, que registrem quem entrou no CPD, horário e permanência. Algumas opções de controle de acesso, são: crachás eletrônicos, dispositivos biométricos, trancas manuais usadas em conjunto com outros controles, como por exemplo lista de permanência. O QUE FAZER QUANDO UM VISITANTE PRECISA TER ACESSO AO CPD? SRD | SEGURANÇA EM REDES DE DADOS ESCOLA SENAI SUIÇO BRASILEIRA ASPECTO FÍSICO – AMBIENTE BIOMETRIA: A biometria é o estudo das características mensuráveis do ser humano que possibilitam o reconhecimento de um indivíduo. A impressão digital, íris, retina, geometria da mão, voz, face e velocidade de digitação são características que permitem a identificação de usuários. Esta abordagem confirma a unicidade e estabilidade destas características, o que permite o reconhecimento ao longo da vida. • Identificação com sucesso; • Falso-positivo; • Falso-negativo; • 1:1; •1:N.
Compartilhar