Prévia do material em texto
FUNDAMENTOS DE SEGURANÇA EM REDES Três elementos de segurança : pessoas , processos e tecnologia Todas as ameaças que rondam a segurança da informação visam explorar as vulnerabilidades desses elementos. Conceito de segurança da informação Valor da informação é um conjunto de fatores, entre eles o valor financeiro, o valor de imagem, a importância estratégica e o atendimento às leis locais e internacionais. Proteções é definida a partir do valor e da importância que o ativo de informação tem para a organização. Processos ex, políticas e normas, pessoas ex, portas, alarmes e treinamentos e tecnologias ex permissões de acesso e firewalls). Quadro 1 – Tipos e medidas de proteção Ameaças são ocasiões ou eventos com potencial para causar prejuízo aos ativos de informação, seja : NATURAL, ACIDENTAL , INTENCIONAL Vulnerabilidades: permite o incidente ou ataque a segurança da informação, ocasionando impacto no negócio. Risco: é a probabilidade da ameaça explorar a vulnerabilidade e afetar a segurança, pode ser positivo ou negativo, porem em segurança da informação o risco é negativo. Impacto: É a concretização do risco , mensurável quando é prejuízo financeiro. Quando é danos a imagem ou controles regulatórios não é uma tarefa fácil, afeta NEGOCIO , ACIONISTAS e FORNECEDORES. Pilares da segurança em redes de dados e comunicação confiabilidade + integridade + disponibilidade + legalidade Integridade: Garantir que a informação chegue ao destino sem alterações. Obj: Prevenir erros de processamento e fraudes ( ameaças acidentais – intencionais) Principais ameaças, ação de crackers, usuários não autorizados, programas maliciosos ou incidentes que alteram o estado original da informação. Controles de segurança para garantir a integridade da informação Confidencialidade protege a informação em sistemas, recursos e processos, de modo que ela não possa ser acessada por pessoas sem autorização Ameaças à confidencialidade Disponibilidade sistema sempre acessível quando o usuário precisar . As ameaças mais conhecidas são as DDoS ataques de negação de serviço foram desenvolvidos para derrubar os servidores de acesso (principalmente web) o método mais empregado é o acesso massivo a determinado serviço/servidor, sobrecarregando a rede para derrubá-la Controle de acesso lógico a redes é a metodologia de identificação, autenticação e autorização Identificação: usuário (ou programa, ou processo) deve apresentar ao sistema sua identidade. Autenticação: usuário valida o acesso com alguma senha ou token , em geral é sempre mais de um mecanismo. Duplo fator dois mecanismos distintos de autenticação simultânea. O que o usuário conhece: normalmente uma senha ou uma frase secreta. • O que o usuário tem: um cartão, um token, uma chave criptografada ou um certificado. • O que o usuário é: características biométricas únicas, como digital, íris e geometria da palma da mão. • O que o usuário tem: um cartão, um token, uma chave criptografada ou um certificado. Não repúdio Consiste em desenvolver técnicas e métodos para que o remetente de uma informação não possa negar tê‐la enviado, algo muito comum em e‐commerce e internet banking. Auditoria verifica as atividades dos sistemas e seus controles de acesso. Determina o que foi feito, por quem, quando e como. O processo de auditoria abarca todos os usuários, autorizados e não autorizados. SISTEMAS DE AUTENTICAÇÃO É chamado de triple A ou simplesmente AAA. Por meio desse procedimento, verifica‐se se o acesso é autêntico, autorizado e auditado. Autenticação determina se alguém (ou algo) é realmente quem (ou o que) diz ser É o mais utilizado Autorização determina os diversos serviços que o usuário pode acessar na rede. Auditoria - coleta de informações sobre o que é realizado pelo usuário durante o período de acesso à rede de dados. Aos arquivos que armazenam essas informações damos o nome de logs de acesso. Segurança física, a palavra prevenção em primeiro lugar. Cercas elétricas e paredes são exemplos de segurança física. Um processo de logon para acessar determinada rede é um exemplo de segurança lógica. Quando ambos os tipos de segurança são combinados, compõe‐se o perímetro de segurança. funciona como uma linha delimitadora, que indica uma área separada, protegida por um conjunto de barreiras físicas e lógicas. Normal: INFORMAÇAO ENTREGUE CORRETAMENTE Interrupção: PODE SER PAREDES ELETROMAGNETICO OU LOGICOS – ATAQUE ATIVO INTERCEPTAÇÃO MODIFICAÇAO: RECEBE INFO DE ORIGEM MODIFICA E LEVA PARA DESTINO – ATIVO FABRICAÇÃO: EX SITE FALSO Sniffers – Ferramenta de analise de trafego para rastrear rede e obter senhas Engenharia social é o nome que se dá a um golpe que explora valores e sentimentos humanos – ganância, medo, curiosidade, preguiça, confiança, entre outros – para conseguir informações Confidenciais Hashing isto é, atribuir ao processo de transporte e armazenamento de informações o resultado de uma função matemática. Os principais algoritmos de hashing são SHA (secure hash algorithms), MDS (model‐driven security) e HMAC (hash‐based message authentication code). • O valor de entrada da função pode ter qualquer tamanho para o cálculo. • O hash, que é o digest, tem sempre tamanho fixo. • O hash é sempre unidirecional, impossível de inverter. • O hash é livre de colisão, ou seja, dois textos não podem ter o mesmo hash.