Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Clique para editar o estilo do título mestre Clique para editar o estilo do subtítulo mestre * * * Fundamentos de Segurança AULA 01 * * * Internet - início A Internet (Originalmente conhecida como ARPANET) iniciou-se em 1969 como uma rede de pesquisa patrocinada pela agência avançada de projetos de pesquisa (ARPA) do departamento de defesa 1973, a primeira conexão internacional da ARPANET - 1982, a definição de Internet como uma rede interconectada de redes * * * ARPANET 1971 * * * Internet atualmente * * * Internet - início 1982 - estabeleceu-se um protocolo de rede para suportar esta interconexão Internet Protocol (IP) e um Transmission Control Protocol (TCP), conhecido como “TCP/IP” Dezembro de 1988, foi criado o CERT resultado direto do primeiro incidente envolvendo computador ( O Morris Worm em Novembro 1988 ). * * * O primeiro incidente O Worm da Internet de 1988 A internet não era sofisticada como hoje A WWW não existia Era um programa replicante Invadiu computadores VAX e Sun-3 executando versões do UNIX Berkeley Em questões de horas inundou a rede Mais detalhes http://world.std.com/~franl/worm.html * * * O poder da Internet Criou a sociedade da informação global Negócios processam informações altamente distribuídas com funções internacionais e grandemente eficientes Governos utilizam-se da Internet fornecem informações e coletam informações antes manuais e fornecem serviços eletronicamente Dinamizou infra-estruturas vitais para economia das nações, tais como transportes, comunicações, bancos e finanças, e defesas que estão profundamente baseadas na Internet * * * Problemas com segurança na Internet A internet: Não foi projetada para rastrear e registrar o comportamento do usuário Não foi projetada para resistir a usuários maus intencionados Não distingue pacotes quando vindos de computadores não confiáveis O ambiente atual excede os parâmetros iniciais de projeto da internet * * * Problemas com segurança na internet Os administradores não têm o treino devido para a segurança Os ataques freqüentemente ultrapassam fronteiras O alto tráfego da rede esconde o ataque A técnica de Criação de Túneis esconde a origem do ataque Os atacantes geralmente destroem os registros do sistemas (logs) * * * Problemas com segurança na internet O anonimato que protege a privacidade impede o rastreamento A habilidade de ligar o usuário ao endereço IP está sendo perdida Defesas simples são muitas vezes inócuas * * * Problemas com segurança na internet A vulnerabilidade destas redes tem crescido por causa da abertura para acesso necessariamente implica num aumento em potencial para ataques É impossível controlar usuários na Internet, implicando em ataques maliciosos impossíveis de controlar * * * Internet - incidentes Segundo o CERT/CC incidentes com segurança de computadores tem crescido de 6 em 1988, para 52.658 em 2001. Em setembro de 2002, o CERT/CC já tinha computado acima de 73.000 incidentes * * * Mapa de ataques no Mundo * * * Mapa de vírus no Mundo * * * Incidentes Reportados ao CERT.br -- Janeiro a Março de 2007 * * * Notícias sobre vírus e ataques Ataques virtuais mudaram: vírus continuam a fazer estrago, sem fazer alarde Os criminosos virtuais mudaram suas estratégias. O perfil de ataque realmente mudou. Quem afirma são especialistas, baseados na análise dos principais rankings de vírus mais atuantes dos dias de hoje. * * * Motivação do Atacante Ter vários computadores sob seu controle Possibilidades de utilizá-los para alimentar redes P2P (Kazaa e outros) Fundar uma rede de distribuição de Warez ou moviez Utilizar como servidores complementares para um site pornô Enviar Span, executar portscans, executar ataques contra outras máquinas, podendo ser um ataque coordenado * * * Estabelecimento de fronteiras * * * Gestão de segurança Identificação e análise de riscos Análise de impacto Políticas de segurança Integridade Confiabilidade Disponibilidade Legalidade do gerenciamento de segurança e ferramenta de segurança Conscientização dos usuários * * * Políticas de segurança Determinar o que pode ser ameaçado Determinar quem pode ameaçar Analisar os riscos e vulnerabilidades Escolher o que deve ser protegido Identificar as vulnerabilidades Projetar medidas de segurança * * * Políticas de segurança elementos vulneráveis Hardware Software Informações * * * Possíveis atacantes Incidentes externos Pessoal interno sem intenção ou acidentes empregados através de ataques ou intrusões acobertadas empregados através de ações de sabotagem ex-empregados pessoal externo obtendo acesso não autorizado * * * Medidas comuns de segurança Sistemas de Firewall de redes e pessoais Sistemas anti-virus Sistemas de detecção de intrusão (IDS) Correções e atualizações Ferramentas gerais de redes Varreduras de portas Farejadores de redes Ferramentas para verificar vulnerabilidades Sistemas para criar senhas mais difíceis de quebrar Sistemas para verificar senhas fracas
Compartilhar