Buscar

Fundamentos básicos de Segurança de sistemas e computadores

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Clique para editar o estilo do título mestre
Clique para editar o estilo do subtítulo mestre
*
*
*
Fundamentos de Segurança
AULA 01
*
*
*
Internet - início
	A Internet (Originalmente conhecida como ARPANET) iniciou-se em 1969 como uma rede de pesquisa patrocinada pela agência avançada de projetos de pesquisa (ARPA) do departamento de defesa
	1973, a primeira conexão internacional da ARPANET
-	1982, a definição de Internet como uma rede interconectada de redes
*
*
*
ARPANET 1971
*
*
*
Internet atualmente
*
*
*
Internet - início
 1982 - estabeleceu-se um protocolo de rede para suportar esta interconexão 
 Internet Protocol (IP) e um Transmission Control Protocol (TCP), conhecido como “TCP/IP” 
 Dezembro de 1988, foi criado o CERT resultado direto do primeiro incidente envolvendo computador ( O Morris Worm em Novembro 1988 ). 
*
*
*
O primeiro incidente
 O Worm da Internet de 1988
 A internet não era sofisticada como hoje
 A WWW não existia
 Era um programa replicante
 Invadiu computadores VAX e Sun-3 executando versões do UNIX Berkeley
 Em questões de horas inundou a rede
 Mais detalhes http://world.std.com/~franl/worm.html
*
*
*
O poder da Internet
 Criou a sociedade da informação global 
 Negócios processam informações altamente distribuídas com funções internacionais e grandemente eficientes 
 Governos utilizam-se da Internet fornecem informações e coletam informações antes manuais e fornecem serviços eletronicamente 
 Dinamizou infra-estruturas vitais para economia das nações, tais como transportes, comunicações, bancos e finanças, e defesas que estão profundamente baseadas na Internet 
*
*
*
Problemas com segurança na Internet
 A internet: 
 Não foi projetada para rastrear e registrar o comportamento do usuário
 Não foi projetada para resistir a usuários maus intencionados
 Não distingue pacotes quando vindos de computadores não confiáveis 
 O ambiente atual excede os parâmetros iniciais de projeto da internet
*
*
*
Problemas com segurança na internet
 Os administradores não têm o treino devido para a segurança
 Os ataques freqüentemente ultrapassam fronteiras
 O alto tráfego da rede esconde o ataque
 A técnica de Criação de Túneis esconde a origem do ataque
 Os atacantes geralmente destroem os registros do sistemas (logs)
*
*
*
Problemas com segurança na internet
 O anonimato que protege a privacidade impede o rastreamento
 A habilidade de ligar o usuário ao endereço IP está sendo perdida
 Defesas simples são muitas vezes inócuas 
*
*
*
Problemas com segurança na internet
 A vulnerabilidade destas redes tem crescido por causa da abertura para acesso necessariamente implica num aumento em potencial para ataques 
 É impossível controlar usuários na Internet, implicando em ataques maliciosos impossíveis de controlar 
*
*
*
Internet - incidentes
 Segundo o CERT/CC incidentes com segurança de computadores tem crescido de 6 em 1988, para 52.658 em 2001. 
Em setembro de 2002, o CERT/CC já tinha computado acima de 73.000 incidentes 
*
*
*
Mapa de ataques no Mundo
*
*
*
Mapa de vírus no Mundo
*
*
*
Incidentes Reportados ao CERT.br -- Janeiro a Março de 2007
*
*
*
Notícias sobre vírus e ataques
 Ataques virtuais mudaram: vírus continuam a fazer estrago, sem fazer alarde
Os criminosos virtuais mudaram suas estratégias. O perfil de ataque realmente mudou. Quem afirma são especialistas, baseados na análise dos principais rankings de vírus mais atuantes dos dias de hoje. 
*
*
*
Motivação do Atacante
 
Ter vários computadores sob seu controle
 Possibilidades de utilizá-los para alimentar redes P2P (Kazaa e outros)
 Fundar uma rede de distribuição de Warez ou moviez
 Utilizar como servidores complementares para um site pornô
 Enviar Span, executar portscans, executar ataques contra outras máquinas, podendo ser um ataque coordenado
*
*
*
Estabelecimento de fronteiras
*
*
*
Gestão de segurança
 Identificação e análise de riscos
 Análise de impacto 
 Políticas de segurança
 Integridade
 Confiabilidade
 Disponibilidade
 Legalidade do gerenciamento de segurança e ferramenta de segurança
 Conscientização dos usuários
*
*
*
Políticas de segurança
 Determinar o que pode ser ameaçado
 Determinar quem pode ameaçar
 Analisar os riscos e vulnerabilidades
 Escolher o que deve ser protegido
 Identificar as vulnerabilidades
 Projetar medidas de segurança
*
*
*
Políticas de segurança elementos vulneráveis
 Hardware
 Software
 Informações
*
*
*
Possíveis atacantes
 Incidentes externos
 Pessoal interno sem intenção ou acidentes
 empregados através de ataques ou intrusões acobertadas
 empregados através de ações de sabotagem
 ex-empregados 
 pessoal externo obtendo acesso não autorizado
*
*
*
Medidas comuns de segurança
Sistemas de Firewall de redes e pessoais
Sistemas anti-virus
Sistemas de detecção de intrusão (IDS) 
Correções e atualizações
Ferramentas gerais de redes
Varreduras de portas
Farejadores de redes
Ferramentas para verificar vulnerabilidades
Sistemas para criar senhas mais difíceis de quebrar 
Sistemas para verificar senhas fracas

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais