Transcript Segurança da Informação
Segurança da informação
FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação 1
Conteúdo
Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia 2
Introdução
Segurança da Informação
Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades.
ISO/IEC 17799 Atualizada para ISO/IEC 27002 3
Introdução
As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede.
A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados.
4
Segurança da Informação
NBR/ISO/IEC 27002/2007 Normalização informação no Brasil e em vários países do mundo.
da segurança da 5
Segurança da Informação
Motivações para investir em segurança da informação:
– Patrimônio – Conhecimento – Experiência – Documentação – Outros 6
Segurança da Informação
A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: Confidencialidade somente autorizados podem acessar a informação
Integridade
informação completa e intacta.
precisa,
Disponibilidade
informação sempre acessível Confidencialidade + Integridade + Disponibilidade 7
Segurança da Informação
Aspectos da Segurança da Informação
Autenticação Legalidade
identificação reconhecimento formal informações com valor legal (jurídico) e 8
Segurança da Informação
Vulnerabilidades Pontos passíveis de falha
Físicas Contra naturais Hardware Software
Instalações fora do padrão, acesso “fácil demais”, etc.
Telhados, janelas, forros, inadequados ou inexistentes para-raios, Obsolescência, mau uso, inapropriado, sem manutenção, etc.
Obsolescência, incompleto, mal instalado, mal configurado, etc.
9
Segurança da Informação
Vulnerabilidades Pontos passíveis de falha
Mídias
Velhas, danificadas, acondicionadas, mal marcadas, etc.
mal Comunicação Facilidade de acesso, inexistência de controle de acesso, perda de sinal...
Humanas
Falta de treinamento ou especialização, etc.
10
Segurança da Informação
Ameaças Algo que explore as vulnerabilidades
Naturais Involuntárias Voluntárias
fenômenos da natureza ocorrências inconscientes ações intencionais 11
Segurança da Informação
Medidas de segurança da informação
Preventivas
para futuros evitar incidentes
Detectivas Corretivas
identificar ameaças condições e indivíduos causadores de corrigir problemas que já ocorreram 12
Segurança da Informação
Aspectos que devem ser considerados
Riscos Impacto
probabilidade de ameaças explorarem vulnerabilidades abrangência do dano as
Incidente
evento decorrente da ação de uma ameça 13
Barreiras de segurança
Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos
14
Barreiras de segurança
Desencorajar
ação que visa desmotivar desestimular = barreira psicológica ou – Câmera de vídeo – Placas e telas de aviso – Uso de uniformes – Cerca elétrica (mesmo que desligada) – Mudanças frequentes de códigos (senhas) 15
Barreiras de segurança
Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos
16
Barreiras de segurança
Dificultar – barreiras que dificultam o acesso (principalmente o indevido) – Roletas/catracas – Detectores de metal – Leitores de cartão magnético – Senhas – Certificados digitais – Criptografia – Firewall 17
Barreiras de segurança
Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos
18
Barreiras de segurança
Discriminar – cercar de recursos que permitam a identificação e o acesso – Perfil de usuário – Permissões – Limites – Perímetros físicos – Cotas de recursos (impressão, disco, etc.) 19
Barreiras de segurança
Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos
20
Barreiras de segurança
Detectar – monitoramento, auditoria e alerta de detecções de ameaças – Tentativa de invasão – Descumprimento segurança de normas – Cópia ou envio de informações sigilosas – Intrusos de 21
Barreiras de segurança
Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos
22
Barreiras de segurança
Deter – impedir que a ameaça atinja seu objetivo – Acionamento de interrupção – Acionamento de controle – Punições – Bloqueios de acesso físico e lógico 23
Barreiras de segurança
Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos
24
Barreiras de segurança
Diagnosticar – diagnosticar a falha para posposição de melhorias – Analisar a ocorrência – Identificar as causas – Propor melhorias 25
Barreiras de segurança
Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos
26
Exemplo – segurança
Monitoria na Invasão no Microsoft Internet Information Services – Invasão por falha de atualização do IIS – Utilização de uma dll chamada author.dll
– Permissão de escrita na pasta – Troca do index.html
– Identificação e providências Log do IIS 27
Funcionamento da técnica de enumeração - exemplo
Usuário da técnica de enumetação Firewall PC01 PC02 PC03 Outros Rede Ethernet Servidor Principal HTTP, FTP, autenticação, DHCP, arquivos, etc.
Servidor de banco de dados Servidor de aplicações 28
Funcionamento da técnica de enumeração - exemplo
PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall
Software de enumeração Firewall com porta 8080 aberta
Servidor Principal HTTP, FTP, autenticação, DHCP, arquivos, etc.
Servidor de banco de dados Servidor de aplicações
Servidor IIS
29
Funcionamento da técnica de enumeração - exemplo
PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall
Software de enumeração Firewall com porta 8080 aberta
Servidor Principal HTTP, FTP, autenticação, DHCP, arquivos, etc.
Servidor de banco de dados Servidor de aplicações
Servidor IIS/ conexão ativa pelo invasor
30
Funcionamento da técnica de enumeração - exemplo
PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall
Software de enumeração Firewall com porta 8080 aberta
Servidor Principal HTTP, FTP, autenticação, DHCP, arquivos, etc.
Servidor de banco de dados Servidor de aplicações
Servidor IIS/ conexão ativa pelo invasor Identificação dos recursos de rede
31
Funcionamento da técnica de enumeração - exemplo
PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall
Software de enumeração Firewall com porta 8080 aberta
Servidor Principal HTTP, FTP, autenticação, DHCP, arquivos, etc.
Servidor de banco de dados Servidor de aplicações
Servidor IIS/ conexão ativa pelo invasor Identificação dos recursos de rede
32
Impacto das técnicas de enumeração na segurança
As informações coletadas norteiam a estratégia de defesa ou ataque .
Defesa
– Fechamento de portas – Atualização de sistemas e softwares – Rotinas de verificação de sistemas – Correção de bugs – Reconfiguração – Outros
Ataque
– Conhecimento das vulnerabilidades – – – – Utilização indevida de contas de usuários Corrupção de dados Utilização de password sniffing e password crackers Outros 33
Conclusão
Segurança de rede Vulnerabilidade Utilização para defensiva Utilização ofensiva Tecnologia sempre em evolução
Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética.
34
Bibliografia
EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004.
FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005. SEMOLA, M. Gestão da Segurança da informação . Campus, 2003.
35