Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança Física e Lógica Os desafios dos profissionais que trabalham na administração das redes são inúmeros. Entre eles, está a necessidade de proteger as informações que trafegam na rede sob sua gestão, a fim de evitar vazamentos, furtos e falhas. É por isso que os profissionais de rede devem estar atentos aos fatores humanos e ao estabelecimento de processos estruturados. Processos = Politica ou normas, procedimentos gerado para garantir segurança Pessoas = Seguem ou não os processos, se não segue fica desnecessário as politicas não deixando a rede segura Exemplo: criação de senha, politicas , normas AMEAÇA Se aproveita de uma oportunidade, denominada de vulnerabilidade elas colocam em risco a segurança da empresa VULNERABILIDADE > BRECHA DE ATAQUE Exemplos de ameaça: CRACKER , AÇÃO ACIDENTAL, vulnerabilidade Todas as ameaças que rondam a segurança da informação visam a explorar as vulnerabilidades desses elementos. Á primeira vista, é possível imaginar que os profissionais de redes devem preocupar-se apenas com as ameaças que exploram os elementos tecnológicos. No entanto, dexa de avaliar um dos elementos do conjunto talvez dê uma visão incorreta e uma falsa sensação de segurança da informação Funcionário em si pode se tornar uma ameaça, cometendo um vazamento por sua própria vontade, valor da informação não é barato Tecnologia – Lógica · Permissão em sistemas de arquivos · Firewalls · Perfis de usuário em aplicações Pessoas – Física · Portas · Fechaduras · Cadeados · Vigilantes Processos – Administrativa · Política · Normas · Procedimentos Mecanismos de proteção de forma isolada não são efetivos As ameaças são ocasiões ou eventos com potencial para causar prejuízo aos ativos de informação. Elas podem explorar vulnerabilidades a fim se concretizar e tem origem natural acidental ou intencional Acidental da pra proteger com treinamento, instruções palestras visando a conscientização Os profissionais de rede devem estar alertas aos agentes de ameaças que exploram as vulnerabilidades, como crackers, que atacam a organização de fora para dentro e funcionários insatisfeitos, que atacam de dentro da própia organização. A experiencia mostra que esse segundo agente é difícil de prever conter As vulnerabilidades, são brechas que permitem a conscientização de um incidente ou ataque a segurança da informação o que pode causar impacto no negócio da organização O risco é matemático, ou seja é a probabilidade de alguma ameaça explorar uma vulnerabilidade e afetar a segurança da informação, lidamos com o risco negativo O impacto geralmente é definido como o dano causado pela conscientização do risco. Quando representado por prejuízos financeiros fácil de mensurar No entanto , quando falamos de danos causadis a imagem ou aos controles regulatórios, determinar o impacto não é uma tarefa simples, pois ele pode afetar o negócio, os acionistas, os fornecedores e os terceiros Banco central pune bancos que não estão seguros C) Lógica, física e administrativa UNIDADE 1 AULA 2 Pilares da segurança da informação Sistema de auditoria relacionam-se ao fato de que as organizações devem, periodicamente, medir os seus controles a fim de testar a real eficácia deles e sua conformidade com o que foi previamente definido Quanto as informações extremamente importantes que trafegam nas redes, é fundamental aos profissionais de redes identificá-las para desenvolver mecanismos que as protejam Auditoria = verificação PILARES DE SI INTEGRIDADE | AUTENCIDADE | CONFIDENCIALIDADE| DISPONIBILIDADE Integridade Garantir que a informação trafegue de um ponto a outro da rede sem sofrer alterações, ou seja, que a informação chegue integra a seu destino, sem modificações no caminho. A integridade de dados tem por objetivo prevenir erros e processamento e fraudes (ameaças acidentais e intencionais). Para alguns sistemas como tráfego aéreo e o comercio a integridade é fundamental. A rotação das equipes é feita constantemente Somente o que é necessário para cada área, não aumentando o range de informações Segregação de função Exemplo: quem preenche o formulário não faz a aprovação Dificultando as fraudes Para assegurar a integridade na transmissão de dados em redes e também no armazenamento, uma excelente opção é empregar as funções hashing, isto é, atribuir ao processo de transporte e armazenamento de informações o resultado de uma função matemática Características de hashing são · Valor da entrada da função pode ter qualquer tamanho · O hash que é o digest, tem sempre um tamanho fixo · Hash é sempre unidirecional impossível de inverter · Hash é livre de colisão, ou seja, dois textos não podem ter o mesmo hash A informação é verificada pelo seu hash se tratando de integridade CONFIDENCIALIDADE Podem estar ligadas a ação de crackers e usuário mal intencionados ou descuidados Engenharia social = mentira/ convencimento Não é necessário criptografar a rede inteira Controle de acesso = identificação| autenticação e autorização Autentica = logar Autorização = sou permitido a ver esses arquivos Ataque Ddos = fere a disponibilidade Não repudio = não deixar que a pessoa negue que fez a ação Ex: transação bancária Auditoria: analisa os logs e fragmentos do que ocorreu com aquela ação a) Refere-se a garantir que a informação trafegue de um ponto a outro da rede sem sofrer alterações. UNIDADE 1 AULA 3 CRIAR INFORMAÇÃO JUNTAR DADOS QUE TENHA VALOR No armazenamento da informação também é necessário ter proteção Descarte precisa ser feito de uma forma protegida Toda informação é perecível Depois de ser criada ou adquirida a informação passa por uma fase de tratamento, em que é estruturada. Organizada, modificada, agrupada ou condensada, a fim de se transformar em um autêntico ativo de informação. A etapa seguinte é a transmissão, em que, por algum motivo, a informação é passada de um ponto a outro por meio de um canal de comunicação como: e-mail | Internet | link dedicado| canais de voz(VOIP) DESCARTE DE INFORMAÇÕES Na etapa de descarte a informação, por não ser mais necessária, é excluída do rol de informações da organização. No entanto, embora ela não tenha mais importância, o descarte inadequado pode causar prejuízo a segurança da informação. Saliente que é na fase de transmissão que a informação corre mais risco em seu ciclo de vida. Ao ser transmitida, ela não está na posse de nenhum dos lados (emissor ou receptor), o que favorece a interceptação, a adulteração ou furto dela pelos crackers. Por esse motivo, a primeira área corporativa a se preocupar com a segurança da informação foi a área de Redes Como eu sei se a informação é importante ? Classificar as informações Classificar a informação é um processo que incluí conhecer todos os ativos de informação e a partir definir os que requerem maior, quem deve definir o valor da informação é sempre o proprietário dela. Na prática, o processo de classificação da informação consiste em organizar as informações é seu grau de importância e, a partir disso, definir quais os níveis de proteção que cada ativo de informação requer. Podemos mensurar os objetivos básicos da classificação como sendo dois proteção e economia Proteção : as organizações manipulam diversos ativos de informação e esses podem estar em qualquer fase o ciclo de vida. Por essa razão, é necessário avaliar cada um para saber em que fase ele está e qual nível de proteção será aplicado, a fim de atingir o máximo de eficácia no uso do mecanismo de proteção. Economia : quanto maior a necessidade de proteção para o ativo, maior o investimento financeiro em mecanismos de proteção. Na prática isso quer dizer que, se a classificação das informações estiver correta, ele proporcionará economia para a organização, uma vez que essa investirá seu dinheiro em mecanismos que protegem seus ativos mais importantes Não coloque muitos níveis de classificação d) proteção e economia UNIDADE 1 AULA 4 Analise de risco = avalia possibilidade de alguma ameaça causar danosao ambiente Exemplo: RANSOMWARE Para decidir o melhor e o mais eficiente mecanismo para proteção dos ativos de informação, dois processos são necessários: a classificação da informação e a análise e o gerenciamento de riscos. A primeira separa aquilo que é realmente importante proteger e a segunda verifica identifica as perdas e os impactos causados. A análise de riscos parte do pressuposto de que não temos como proteger o que não conhecemos. Assim, por meio da identificação e do mapeamento dos ativos de informação, podemos escolher o mecanismo de proteção mais adequado Exemplos de contingência é o BACKUP A análise de riscos também tem um caráter de gestão. O custo da implantação de mecanismos de proteção é alto, e a análise de riscos consegue dimensioná-la de maneira mais eficaz É tarefa da análise de riscos fazer o inventário de todos os bens da empresa que precisam ser protegidos, o que engloba tanto os bens tangíveis, como ativos de informação, computadores, equipamentos de rede, impressoras e discos, quanto os bens intangíveis como imagem da organização gestão de conhecimento pessoas e reputação Físicos: equipamentos Lógicos: softwares Formas de analise Se existir algo que não possa ser controlado é necessário estancar o problema até ser quase nulo Medidas corretivas ou reativas reduzem o impacto de um ataque/incidente São aquelas tomadas após a ocorrência de um evento. Metodos detectivos expõem ataques/incidentes e disparam medidas reativas para eitar o dano, reduzi-lo ou impedir que ele volte a acontecer Transferir = fazer um seguro das informações Autosseguro = assegurar internamente com SLA Mitigar= investigar IMPACTO X RISCOS Impacto aquilo que já aconteceu, riscos aquilo que vai acontecer Risco residual sempre vai ocorrer b) Idetificar as ameaças, estimar a probabilidade de um evento ocorrer, identificar e classificar o valor proteção e economia Unidade 2 aula 1 Sistemas de autenticação Controlar quem acessa a rede, por quanto tempo e como a pessoa acessa após isso será armazenado os logs para uma possível auditória Tanto pra acesso remoto RDP ou intranet e extranet Pode misturar as autenticações utilizando MFA ou duplo fator de autenticação Pode deixar mais caro e lento Somente o usuário pode saber sua senha, SENHA É IGUAL CALCINHA Senha não pode ser emprestada e não pode ser gerado registro Empresas tem punições severas para quem compartilham senhas Não deixar senhas em post-its, cadernos ou em papeis Senha mais simples pode causar ataque de força bruta Senha simples exemplos: 12345, Campinas2021, Bianca, admin Força bruta testa um bot com várias combinações Não pode ser as últimas 5 senhas anteriores pra evitar ataque de força bruta Sistemas que criptografem a senha, evitando sniffers Recadastramento da senha Perguntas e respostas das pessoas ou senhas automáticas substituindo no primeiro acesso Acesso ao servidor de senhas onde elas são criptografadas e descriptografadas Instala um keylogger – por um malware B) o que sei O problema das senhas em geral são seu fator de estar em posse de outra pessoa Quem deveria ter a posse Pode utilizar até 3 fatores porém fica lento Tokens Token assíncrono resposta de alguém, número pareado com servidor, não é instantânea O que tenho deve haver posse Você PODE BLOQUEAR PELA QUANTIDADE DE TENTATIVAS E RASTREIO DO TOKEN Válida por apenas uma vez, EVITA FORÇA BRUTA NOS TOKENS Em caso de perda você pode tirar o sincronismo e deixar de ser utilizados Exemplo: digital Linhas da digital em sequencias e se transformam em números A) O que tenho Single sign-on Usam a básica e a SSO ou básica + AMS Autorização da informação Gestão é importante Serviço de diretório vem implementado, cada área da empresa com seu diretório Grupo de marketing pra acessar os arquivos, caso alguém for transferido alterar o grupo e se for desligado pode-se remover Problema pode estar e mais de um grupo, podendo ocorrer acesso indevido de informações LDAP gerencia autenticações junto ao protocolo de criptografia SSL secure sockets layer, encapsulando a comunicação Faz um único login não precisa autenticar novamente Single sign on pode ser perigoso mas é melhor para o usuário tendo que colocar diversas senhas Telnet é utilizado pra se conectar em outro computador independente de sua distancia Utiliza modelo cliente/servidor via RDP (remote desktop protocol) telnet não usa griptografia SSH faz o que o telnet faz com criptografia Conexões de criptografada Security Shell Federation ponte das aplicações Permitir o usuário a cada arquivo, restrigindo ainda mais o user c) Autorização por AMS(account management system) Triple AAA Autenticação Autorização Auditoria Importância fundamental na informação, tem como base corrigir todos os erros Podem ser : Preventivas Detectivas Corretivas Pessoas|Processos| Tecnologia Auditor pode ser interno = órgão da empresa Auditoria externa = que é contratada Auditoria certificação sempre externa, tipo ISSO 27002 Ponto de controle = melhorias faz um checklist pra ver se realmente está sendo feito Após finalizar é enviado um relatório para o gestor de rede. Pode ser feito também o controle de ADM de rede Trusts entre redes, riscos de vazamento de informação(data leak) Análise Satisfatório Em baixo Médio Alto risco Não satisfatório Follow-up acompanhamento e revisão do problema Você especifica o prazo e estipula a quantidade de tempo necessário Exemplo: migrar os servidores WIN7 para WIN10 Billing se caracteriza por ser um processo de checklist b) são importantes para segurança da informação porque registram o comportamento do user na rede Área de redes sustentou e deu inicio a área de segurança da informação Porta de segurança controle de acesso Backup – cópia de recuperação Tamanho da espessura das paredes Controle de incêndio Coloca o BKP em um ambiente segregado Física + parte lógica = perímetro de segurança Exemplo de desastre 11 de setembro Em uma torre os BKP na outra os dados Ter que ter uma recepção pra configurar o fluxo de pessoas Gestão de segurança da informação Análise e avaliação de risco Elaboração de normas Compreender o ambiente físico da organização é o primeiro passo para identificação ddas vulnerabilidades que podem estar abrindo brechas para as ameaças que podem comprometer o ambiente físico da organização Cracker Funcionario insatisfeito ou descuidado Ameaças Vulnerabilidades Roubos e furtos Ausência ou falha de acessos físicos aos edifícios da organização Sabotagem e vandalismo Ativos físicos de fácil acesso ou expostos desnecessariamente Sequestro e chantagem Falha ou ausência na proteção física dos at física dos ativos de informação ou na proteção dos colaboradores Terrorismo ideológico ou criminoso Falha ao evitar que a organização entre em temas polêmicos ou ideologicos Interrupção em serviços básicos como água, energia e gás Ausencia ou falhas em planos de contigencia Problemas em sistemas de suporte como ar condicionado e ventilação Ausencia ou falhas em planos de contigencia Fogo e fumaça Ausência ou falhas em mecanismos de contigencia e detecção de incêndio Vazamento de água e enchentes Ausencia ou falhas nos mecanismos de prevenção Terrorismo é fundamentado pelos hacktivistas Segurança física é cara mas vale a pena Barreiras de segurança Barreiras Caracteristicas Cercas Podem ser construídas de aço galvanizado, ferro ou até mesmo eletrificada e servem para demarcar a fronteira externa de uma construção. O maior beneficio é de manter o nível de visão e ruído que produz, quando alguém tenta ultrapassar. Sua desvantagem é que pode ser facilmente cortada ou transposta Paisagismo Tem como principal objetivo criar barreiras naturais de proteção podendo ser arbustos ou parede de árvore Portões São mecanismos de controle de acesso as pessoas e com maior frequencia a veiculos Barreirasveiculares Formadas por colunas de concreto ou metal colocadas nas calçadas cujo objetivo é impedir a aproximação de estacionamento de veículos e atrapalhar o trafego de pedrestes Componentes básicos de sistemas CFTV Componentes DESCRIÇÃO CÂMERA E LENTES Captam as imagem por meio de lentes intercambiáveis que permitem a substituição de lentes de acordo com necessidade Iluminação A luz é um fator primordial para captação de imagens Mídia de transmissão Pode ser com ou sem fio, existe a possibilidade de uso de cabos coaxiais, linhas telefônicas, redes elétricas, rede de dados, redes wifi etc Monitores Utilizados na visualização de imagens. A tecnologia dos monitoes intefere na qualidade das imagens apresentadas Dispositivos de armazenamento Armazenam as imagens captadas pode ser realizados por sistemas digitais ou analógicos d) Todas fazem parte do escopo da segurança física Obscuridade = tudo fica escondido e não é possível atacar Exemplo: quando você oculta sua rede WIFI, para que ninguém veja e possa atacar A segurança na comunicação é funcamental, pois, além de trafegar em redes e estações de trabalho, as informações trafegam também por componentes bastante específicos das redes que demandam atenção: os links de comunicação. As tecnologias poderm ser dos mais diversos tipos: internet, linhas privadas, links de radio frame relay, IP privados VPNs, cada uma delas traz, em geral, preocupações particulares do ponto de vista da segurança mas sempre com os mesmos objetivos em mente: garantir a confidencialidade, a integridade e a autenticidade da comunicação. Barreiras de proteção conforme os acessos Único ponto de saída seguro e mais barato Mais frágil determina o qual está mais fraco o score Falta de energia bloqueia tudo, Perigoso bloquear a catraca em caso de falta de energia Travar de fora para dentro Quanto mais simples fica mais barato mais fácil do usuário entender c) ponto de estrangulamento UNIDADE 3 AULA 3 Criptografia = ocultar informações através de códigos embaralhando a mensagem Protege a confidencialidade Garente autenticidade Integridade Autenticação Não repúdio Criptografia Simetrica e assimétrica Muito importante no meio militar Parametros para proteger a rede inteira Criptografia simétrica é simples Chave criptografia + algoritmo + chave de decriptografia(mesma chave) Só quem tem a chave pode abrir Desvantagem e não poder compartilhar Bits são os tamanhos das chaves Blowfish é criptografia Free Pode misturar duas criptografias SSL = security software slayer criptografia de segurança WEP e WPA protocolos segurança rede wireless + bits mais pesado fica Cabeçalho é denominado de MAC Message autentication code Chave assimétrica não possui simetria Não é a mesma chave que criptografa e descriptografa Exemplo : cartão de credito Banco gera N cartões com credenciais diferentes A senha ta no cartão mas tem que bater com a senha do servidor do banco b) o objetivo principal de seu desenvolvimento foi resolver os problemas de troca segura de chaves e escalabilidade participação universal Usa o hash pra ajudar na criptografia do hash de rede Maior ela é mais onera na rede Escalabilidade: você consegue vários previlegios Certificado Digital Certificado digital pra VPN ou para o proxy Duplo fator o que eu tenho e oq eu sei Certificado tem que ser aprovado pela entidade terceira Como certising, expressandos valores jurídicos Ex: nota fiscal paulista autentica o emissor da nota Hierárquico = assinar o certificado das ACs Certificadora raiz com várias abaixo delas, existindo empresas conveniadas Que oferecem seus produtos Certificação cruzadas: cruzamento de ACs Hibrido : todas subordinadas vão entender independendo de onde elas vem AC ICP = valor jurídico declaração de imposto de renda assinatura de documentos ARs tem que estar vinculada a uma AC] Vinculado com o relógio único do Brasil Utilizam em sites de compra, verifica se é seguro ou não a) Hibrido, hierárquico e certificação cruzada UNIDADE 4 AULA 1 A transmissão da informação em um processo de comunicação requer Atenção especial, pois nesse momento a informação irá trafegar de um ponto a outro e pode ocorrer em problemas como interceptação fraudulenta de documentos Emissor gera a informação > pega o pacote Canal > É a transmissão em si, cabeamento ou rede wireless Receptor> Destino Caminho pode ser interceptada alterada ou furtada Irretratabilidade da comunicação da mensagem foi realmente bem-sucedida, evitando que assim que o emissor ou receptor negue esse fato A autenticidade do emissor e do receptor é garantir que a pessoa emissora ou receptora é realmente quem diz ser no processo de comunicação Assegurar a confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao conteúdo da informação Rede 100% ativa e disponível Controles lógicos Ameaças externas progridem também Abuso de previlegios você não controla a rede: por descuido, negligencia ou falta de informação faz com que a pessoa tenha mais acesso doq precisa Adequa a segurança de acordo com a cultura da empresa Segmentar a rede, submentar a rede Não existe negócio sem rede Interna= ataca diretamente o alvo Passiva = coletar informações keylogger, spyware Um dos principais tipos de ataque desta classificação é o man-in the Middle, onde o invasor simula ser o parceiro em ambas situações de comunicação assumindo a identidade do usuário Intercepta o sinal sem alterar, geralmente só coletam evidências Ataque de modificação visa alterar a comunicação entre duas partes, atacando assim a integridade das informações comunicadas naquele canal Um exemplo de ataque desta classificação é o replay, onde parte de uma transmissão da rede é copiada e reproduzida posteriormente, simulando um usuário autorizado Exemplos: Enviar e-mail falso Modifica a mensagem no cabeçalho Ataque de replay O ataque de interrupção acontece quando o atacante se posiciona entre as partes que estão em comunicação, conseguindo assim que o tráfego gerado pela origem não chegue ao destino Ele corta a ligação Conhecido como Ddos Quando um ataque de fabricação é proferido, o atacante produz mensagem para um destino, se passando por algum outro componente, como se elas tivessem sido produzidas por ele Informação sempre falsa, visa atingir o receptor e usa o transmissor também Exemplo: falsifica um IP Dos fere a disponibilidade Hacktivistas utilizam pra atacar o governo Sequestra as máquinas e manda várias requisições b) Interrupção Dados e recursos são mensuráveis Reputação não é mensurável Implementar segurança da informação Quem são os atacantes Como eles atuam Conhecer suas vuls Aplicativo mau desenvolvido Sistema operacional lança patchs de correção Ameaça do dia 0 ou zero day, são ameaças que surgiram recentemente Cracker quebra com intenção maligna Cracker não conta pra ninguém Mecanismos utilizados pelos crackers - Engenharia social = ludibriar as pessoas Incomodar – droppers e) Todas alternativas estão corretas Seginfo não pode ser reativa mas sim preventiva visando conter todas tentativas de ataque Exemplos de aplicação que fazem isso : mailbomber Spam tem um fim comercial Bomba lógica congestionar a caixa de e-mail, tacar a disponibilidade Spam não escolhe pra quem vai Aula 1 unidade 5 Pode ser qualquer dispositivo Cavalo de tróia -> clica num link acessa um sie infectado, você permite o acesso Pode alterar o IP fazer chamadas remotas Worm adentra a maquina se multiplicando e espalhando Backdoor – brecha do sistema operacional entrada pela portas dos fundos Spywares – coletas informações Bot – escravizam a máquina para ataque Ddos Phishing – propagandas falsas visado extorsão ou deturpamento da maquina Smishing – é um phishing pra celular Rootkit visa o conceder o acesso ao atacante Ou formata-se a máquina ou executa oscan o AV Macro é um executável que se disfarcem Worms podem afetam a rede também como ransomwares Deixa a máquina e a rede bem lentas Eles oneram muito a maquina é perceptível no gerenciador de tarefas Exemplos: Acrobat reader, apps de alteração de img Sempre tem que estar com os patchs em dia a) Consistem na adição de um novo serviço ou substituição de um determinado erviço por uma versão alterada que permita acesso remoto Unidade 4 aula 4 Cavalo de troia e backdoors podem abrir brechas para outros vírus Precisa ser executado Spyware é licencioso visam roubo de credenciais, não ocupam muito espaços não oneram serviço Ransomware aproveita um backdoor, aproveita um phishing ou smishings Criptografa os dados e pede resgate Exemplo: rasomware da renner WannaCry começou na espanha Com o ataque do WannaCry em hospitais, pessoas ficaram sem medicamentos sem hemodiálise IDS detecção de intrusão Tem que existir logs nos firewalls E ) Todas as afirmativas estão corretas
Compartilhar