Buscar

Introdução à Segurança em Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

*
*
GESTÃO DA SEGURANÇA EM REDES E DISPOSITIVOS COMPUTACIONAIS
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
SEGURANÇA DA INFORMAÇÃO
NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC):
 - “A segurança da rede é a proteção da informação, dos sistemas, hardware utilizados, armazenamento e a transmissão dessa informação.
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
SEGURANÇA DA INFORMAÇÃO
NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC):
 – “A segurança da rede abrange as medidas que são tomadas para garantir a confidencialidade, integridade e disponibilidade de dados ou recursos.”
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
SEGURANÇA DA INFORMAÇÃO
OBJETIVOS PRIMÁRIOS DA SEGURANÇA DE REDES:
•	Confidencialidade – garantir acesso a informação somente por pessoas autorizadas;
•	Integridade – garantir a completude e exatidão da informação e os métodos de processamento seguros;
•	Disponibilidade – garantir o acesso à informação ou ativos de redes, quando necessário.
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
SEGURANÇA DA INFORMAÇÃO
EXPANSÃO DESSES OBJETIVOS PRIMÁRIOS:
•	Autenticidade – garantir a identidade das membros de uma comunicação, bem como, quem gerou a informação
•	Legalidade – garantir a conformidade da informação com a legislação em todas as esferas
•	Não repúdio – garantir que o gerador da informação não possa negar sua autoria ou alteração.
•	Auditoria – garantir o rastreamento dos fatos de um evento e identificar os envolvidos.
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
SEGURANÇA DA INFORMAÇÃO
Qualquer dispositivo de rede pode ser invadido ou infectado por meio:
de falhas de configuração;
da ação de códigos maliciosos;
da exploração de vulnerabilidades;
de ataques de força bruta.
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
EQUIPAMENTOS - SEGURANÇA DA INFORMAÇÃO
Equipamentos de rede alvo e os ataques potenciais:
Routers
Firewalls
Switches
Servers
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
EQUIPAMENTOS - SEGURANÇA DA INFORMAÇÃO
Equipamentos de rede alvo e os ataques potenciais:
Routers
Firewalls
Switches
Servers
Ataque de acesso – obter acesso ao router ou a rede 
Ataque de negação de serviço:
DoS ou distributed DoS – derrubar o roteador
Alterar o roteamento - redireciona o tráfego, negando o serviço à rede
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
EQUIPAMENTOS - SEGURANÇA DA INFORMAÇÃO
Equipamentos de rede alvo e os ataques potenciais:
Routers
Firewalls
Switches
Servers
Ataques semelhantes ao dos roteadores;
Dependendo do tipo e tamanho do firewall as técnicas são diferentes.
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
EQUIPAMENTOS - SEGURANÇA DA INFORMAÇÃO
Equipamentos de rede alvo e os ataques potenciais:
Routers
Firewalls
Switches
Servers
Qualquer ataque afeta o fluxo do tráfego da LAN no segmento, o tráfego fica concentrado no switch (concentrador);
No caso de switch L3 a situação fica mais crítica.
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
EQUIPAMENTOS - SEGURANÇA DA INFORMAÇÃO
Equipamentos de rede alvo e os ataques potenciais:
Routers
Firewalls
Switches
Servers
Podem ser um grande alvo para os atacantes, porque são usados para armazenamento de dados e podem fornecer acesso à rede; 
Se o servidor foi explorado, muitos outros equipamentos da rede devem estar vulneráveis, além das informações contidas no server poderem ser usadas para a o ataque aos outros equipamentos.
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO
• Plugins para Browsers (ActiveX, Applets Java)
• Senhas enviadas sem criptografia (Telnet, POP)
• Vírus, Worms, Trojans
Vírus são programas maliciosos que se replicam
Trojan horse programa malicioso disfarçado de benigno
Worms são vírus auto-replicáveis
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO
• Bugs de software vulnerabilidade
Serviços “startados” como root (administrador do sistema)
Vulnerabilidades em SNMP, SSH, FTP etc
• Falha na configuração de serviços (FTP, HTTP)
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO
Aplicações TCP, UDP ( varredura de portas )
Port scan permite “mapeamento da rede”
Porta aberta = serviço rodando
• Negação de Serviço (Dos)
SYN flood
TCP session hijacking
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO
Vulnerabilidades em roteadores
senha de administração fraca ou default ou em “branco”(sem senha)
Bugs no OS permitem “buffer overflow” (IOs)
IP – Internet Protocol
IPv4 não oferece confidencialidade
Pacotes atravessam redes públicas ou do ISP
IP spoofed (IP de origem falso)
DoS (ping da morte)
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO
Firewalls mal configurados(filtro de pacotes, ACL)
Vulnerabilidades nos protocolos de roteamento (RIP, BGP, OSPF etc)
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO
Vandalismo
Acesso cabos lógicos e de força, disjuntores
 Acesso a equipamentos e racks distribuído no prédio
Manutenção na rede elétrica interfere na rede;
Picos de energia afetam equipamentos de rede;
ARP cache poisoning (gera respostas ARP falsas, Man-In_The_Middle);
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO
Redes sem fio:
Frequência do IEEE 802.11 é 2.4GHz (ISM);
Interferência (ex: fornos microondas, Bluetooth) pode acarretar DoS;
Sniffing captura de quadros (modo promíscuo);
Criptografia de nível físico deve estar habilitada.
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
SEGURANÇA DA INFORMAÇÃO
Garantir a sobrevivência de negócios em que suas atividades são totalmente dependentes dos processos informatizados, requer uma atenção MAIOR à segurança da informação.
Não deixe de assistir à reportagem do fantástico no link:
http://g1.globo.com/fantastico/noticia/2015/10/hackers-invadem-computadores-e-celulares-e-sequestram-dados.html
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
RANSOMWARE – SEQUESTRO DE DADOS
A reportagem retrata três casos:
1º Farmácia – cidade de Vera Cruz 430 km de São Paulo;
2º Fábrica de móveis sob medida – Goiás – cadastro, folha de pagamento de empregados e os programas que controlam a linha de montagem, resultado 15 dias parada;
3º Prefeitura Municipal de Japorã – a 500km de Campo Grande MS, sem acesso as informações de licitação, recursos humanos, tributários e o sistema financeiro.
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
RANSOMWARE – SEQUESTRO DE DADOS
Recomendações da MCafee para reduzir os impactos:
Faça backup dos dados
Bloqueie o tráfego e programas indesejados ou desnecessários
Sistemas de patch
Proteja os endpoints
Ative o antispam
Conscientização dos usuários
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
RANSOMWARE – SEQUESTRO DE DADOS
Recomendações da MCafee para reduzir os impactos:
Faça backup dos dados
Bloqueie o tráfego e programas indesejados ou desnecessários
Sistemas de patch
Proteja os endpoints
Ative o antispam
Conscientização dos usuários
backup do backup, 
é armazenado fora da empresa em local seguro, 
o sistema de backup fica desconectado da rede, 
são constantemente testados
Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
RANSOMWARE – SEQUESTRO DE DADOS
Recomendações da MCafee para reduzir os impactos:
Faça backup dos dados
Bloqueie o tráfego e programas indesejados ou desnecessários
Sistemas de patch
Proteja os endpoints
Ative o antispam
Conscientização dos usuários
Bloquear TOR, aplicativoe tráfego
TOR bloqueado impede acesso a chave pública RSA 
Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
RANSOMWARE – SEQUESTRO DE DADOS
Recomendações da MCafee para reduzir os impactos:
Faça backup dos dados
Bloqueie o tráfego e programas indesejados ou desnecessários
Sistemas de patch
Proteja os endpoints
Ative o antispam
Conscientização dos usuários
Vulnerabilidades mais exploradas em 2014, possuíam mais de sete anos
aplicar os patches do SO, Java, Adobe Reader, Flash e aplicativos
Verificar a aplicação dos patches
Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
RANSOMWARE – SEQUESTRO DE DADOS
Recomendações da MCafee para reduzir os impactos:
Faça backup dos dados
Bloqueie o tráfego e programas indesejados ou desnecessários
Sistemas de patch
Proteja os endpoints
Ative o antispam
Conscientização dos usuários
Implementar alguns recursos avançados, ex: “impedir executáveis de ser executado a partir da pasta Temp”
Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
RANSOMWARE – SEQUESTRO DE DADOS
Recomendações da MCafee para reduzir os impactos:
Faça backup dos dados
Bloqueie o tráfego e programas indesejados ou desnecessários
Sistemas de patch
Proteja os endpoints
Ative o antispam
Conscientização dos usuários
Ataques de phishing podem conter o ransomware em arquivos .scr ou qualuqer outra extensão
Arquivos .zip não são bloqueados, porém faça a varredura em no mínimo dois níveis
Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
RANSOMWARE – SEQUESTRO DE DADOS
Recomendações da MCafee para reduzir os impactos:
Faça backup dos dados
Bloqueie o tráfego e programas indesejados ou desnecessários
Sistemas de patch
Proteja os endpoints
Ative o antispam
Conscientização dos usuários
Considerando que a maioria dos ataques de ransomware são desciminados através de e-mails de phishing, é imprescindível conscientizar os funcionários
Conscientização frequente e ininterrupta quanto aos assuntos de segurança
Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
PERDAS RELATADAS – IC3 
Os crimes cibernéticos são ameaças tão sérias e geram um grande prejuízo financeiro entre outros.
Fonte: http://www.ic3.gov/media/annualreport/2014_IC3Report.pdf
O Intenet Crime Complaint Center publica em seu relatório anual de 2014, os TOP 50 dos países com a maior quantidade de perdas reportadas. 
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
GALERIA DO CRIME - FBI
O FBI mantem publicada lista dos suspeitos de cyber crimes mais procurados. 
https://www.fbi.gov/wanted/cyber
*
*
INTRO. À SEG. DA INFOR. EM REDES DE COMP.
PRÓXIMA AULA
Conhecerá diversas ferramentas de log e de auditoria tradicional e as ferramentas Computer Assited Audit Techiniques – CAATs que visam simplificar e automatizar a auditoria dos dados.

Outros materiais