Prévia do material em texto
Segurança de Redes Prof. Me. Norberto Santos norberto@uni9.pro.br Segurança de Redes • Ementa: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados; Administração da segurança da informação; Auditoria de segurança em redes de computadores; VPN’S; Segurança em redes sem fio; Sistemas de detecção de intrusão. Cronograma • Conceito sobre segurança da informação. Tipos de ataques e invasores ( vulnerabilidade das redes ) • Conceitos e aplicações de criptografia. Protocolos criptográficos e suas aplicações. Cronograma • Conceitos e ferramentas de proteção contra Softwares maliciosos: Firewall, IDS, IPS ( Software e appliances). • Segurança em Redes sem fio: Algoritmos e métodos de criptografia disponíveis. • Controle de acesso: Conceitos e ferramentas. Cronograma • Introdução às ferramentas de gerenciamento. • Riscos e ameaças, problemas de segurança física, configurações de fábrica. • Autenticação, lembrando senhas, senhas de uma única vez, senhas desafio resposta, algoritmo de Lamport, cartões inteligentes, biometria, 802.1x, radius, diameter, kerberos, ICP Brasil, PKI, SASL Cronograma • Conceitos de VPN, Tunelamento, escuta de trafego e IPSEc . • Perfis de ataques e apresentação de soluções. Ataques em relação às camadas do modelo de referência. • Honeypot e honeynet. Método de Avaliação • AV1 – Prova única da matéria com 10 questões múltipla escolha. • AV2 – Integrada, prova da coordenação com todas as matérias em uma única prova. BIBLIOGRAFIA BÁSICA • RUFINO, Nelson M. de O. Segurança em redes sem fio: aprenda a proteger suas informações em ambientes WI-FI e Bluetooth. Editora Novatec. São Paulo, 2005. • TANENBAUM, Andrew S. Redes de Computadores, Edição 1ª, Campus, Rio de Janeiro, 2006. • VIGLIAZI, Douglas. Segurança de Redes – Primeiros Passos. 1ª Ed. Rio de janeiro : Ciência Moderna, 2007. Bibliografia Complementar • ALVES, Gustavo Alberto. Segurança da informação : uma visão inovadora da gestão. Rio de Janeiro : Ciência Moderna, 2006. • ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27005 : tecnologia da informação ; técnicas de segurança ; gestão de riscos de segurança da informação. Rio de Janeiro : ABNT, 2008 • ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002 : tecnologia da informação ; código de prática para a gestão da segurança da informação. Rio de Janeiro : ABNT, 2005 • MARCELO, Antônio. SQUID: Configurando o PROXY para Linux, 5ª Edição, Brasport, São Paulo, 2006. • MARCELO, Antônio. Firewalls em LINUX para pequenas Corporações, Brasport, São Paulo, 2004 Segurança de Redes - Pontos Principais • Os requisitos de segurança da informação dentro das organizações passaram por diversas mudanças importantes nas últimas décadas. • Antes do uso generalizado de equipamentos de processamento de dados , a segurança da informação era fornecida principalmente por meios físicos (armários robustos trancadas a chave) e administrativos (procedimentos de seleção de pessoal). 10 Pontos Principais • Com a introdução do computador, tornou-se necessária a utilização de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Em sistemas compartilhados essa necessidade é ainda maior . 11 Pontos Principais • A segunda mudança importante é a introdução de sistemas distribuídos e o uso de redes e recursos de comunicação para transmitir dados. • As medidas de segurança de redes são necessárias para proteger dados durante sua transmissão. 12 • A disciplina vai explorar a segurança de redes, que consiste em medidas para desencorajar, impedir, detectar e corrigir violações de segurança que envolvam a transmissão de informações. 13 Tendências de Segurança • Já em 1994 o IAB (Internet Architecture Board) emitiu um relatório sobre a segurança na arquitetura da Internet que gerou a RFC1636 (RFC é um acrônimo para o inglês Request for Comments, é um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão)que em linhas gerais já falava da necessidade de melhor e mais segurança para a Internet. • Com a evolução e popularização da Internet os ataques na mesma e a sistemas conectados a ela se tornaram mais freqüentes e sofisticados. 14 A Arquitetura de Segurança OSI • Enfoca ataques, mecanismos e serviços de segurança: – Ataque à Segurança: Qualquer ação que comprometa a segurança da informação pertencente a uma organização. – Mecanismo de Segurança: Um processo ou dispositivo incorporando tal processo que é projetado para detectar, impedir ou permitir a recuperação de um ataque de segurança. – Serviço de segurança: Um serviço de processamento ou comunicação que aumenta a segurança dos sistemas de PD e as transferências de informação de uma organização. Servem para frustrar ataques à segurança e utiliza um ou mais mecanismos de segurança para prover o serviço. 15 Ameaça x Ataque • Ameaça : Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. • Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja , um ato inteligente que é uma tentativa deliberada (especialmente no sentido de um método ou técnica) de burlar os serviços de segurança e violar a política de segurança de um sistema. 16 Ataques à Segurança • Ataques Passivos: Só observam e eventualmente copiam a informação como Passwords ou outros dados confidenciais. • Os tipos mais comuns de ataques passivos são : – Liberação do conteúdo da mensagem e análise de tráfego. • Difícil de serem detectados porque não altera os dados, nesse caso a solução está na prevenção ao invés da detecção. 17 Ataques Ativos • Ataques Ativos: Podem Alterar o conteúdo da informação: – Envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em 4 categorias: • Disfarce • Repetição • Modificação da mensagem • Negação do serviço 18 • Ataques passivos: difíceis de detectar mas existem medidas para impedir seu sucesso. • Ataques ativos : difíceis de impedir, devido a grande variedade de vulnerabilidades físicas de software e de rede em potencial 19 Serviços de Segurança • A arquitetura de segurança OSI é definida pela norma X.800 (RFC 2828). – Controle de acessos: Protegem contra utilizadores não autorizados. – Autenticação: Fornecem garantias da identidade. – Confidencialidade: Protegem contra a divulgação de informação a entidades não autorizadas. – Integridade: Protegem os dados de serem alterados por entidades não autorizadas. – Não repúdio: Garantem que o emissor não repudia a autoria. Garantem que o receptor não repudia o conhecimento dos dados posteriormente. 20 Mecanismos de Segurança • Os referidos pela Norma X.800 (Limitam-se apenas à segurança de rede): – Encriptação dos dados: Usada para garantir confidencialidade. Pode, em certas circunstâncias, garantir Autenticidade e Integridade. – Assinaturas digitais: Usadas para garantir Autenticidade, integridade e não repúdio. – Checksum/algoritmos de Hash: Garantem a integridade e podem garantir a autenticidade. 21 Mais Mecanismos de Segurança • Bom Senso – Desenho de Redes Seguras • Utilização de Firewall • IDS • HoneyNets • Antivírus – Definição e implementação de zonas estanques • Internet • DMZs • Extranets • Rede Interna 22 Mais Mecanismos de Segurança • Boa prática: Não permitir acessos do exterior à rede interna. • Em micro-empresas pode não se justificar a existência de firewall com porta de DMZ. • Rede Interna: – Criação de zonas estanques: • Por empresa no caso de grupos empresariais; • Por departamento: – Pelos menos implementar VLAN's nos switches e ACL's (Listas de Acesso) nos routers. 23 Mais Mecanismos de Segurança • VLAN'snos switches e ACL's nos routers – Obriga a um levantamento de identificação das necessidades. – Transmitir às outras equipes essa realidade para não assumirem redes planas. – Registrar pedidos de abertura de regras: • Quem; • Quando; • Porquê. 24 Mais Mecanismos de Segurança • Localização e distribuição dos antivírus; • Definição clara do perímetro de Segurança: – A segurança da rede é igual à segurança do seu ponto de acesso mais fraco! • Atenção às redes wireless • Atenção à modems instalados 25 Mais Mecanismos de Segurança • Procedimentos de Segurança – Aplicação/Atualização sistemática de patchs. – Análise regular de vulnerabilidades. – Comparação com análise Anterior • Procedimentos de escalada de nível de alerta • Políticas de Segurança – Assinatura de compromissos de confidencialidade: • Colaboradores • Fornecedores • Parceiros 26 Políticas de Segurança • Regras aprovadas pelo topo da hierarquia • Compromisso da empresa com a segurança. • Refinamento periódico para fazer face a novas necessidades • Devem ser completas começando por definir regras abrangentes e genéricas passando por políticas de passwords e terminando no uso diário de aplicações • Boa prática: O que não é explicitamente permitido é proibido 27