Segurança da Informação

Download Report

Transcript Segurança da Informação

Segurança da informação

FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação 1

Conteúdo

      Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia 2

Introdução

Segurança da Informação

Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades.

ISO/IEC 17799 Atualizada para ISO/IEC 27002 3

Introdução

  As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede.

A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados.

4

Segurança da Informação

 NBR/ISO/IEC 27002/2007 Normalização informação no Brasil e em vários países do mundo.

da segurança da 5

Segurança da Informação

Motivações para investir em segurança da informação:

– Patrimônio – Conhecimento – Experiência – Documentação – Outros 6

Segurança da Informação

 A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: Confidencialidade somente autorizados podem acessar a informação

Integridade

informação completa e intacta.

precisa,

Disponibilidade

informação sempre acessível  Confidencialidade + Integridade + Disponibilidade 7

Segurança da Informação

 Aspectos da Segurança da Informação

Autenticação Legalidade

identificação reconhecimento formal informações com valor legal (jurídico) e 8

Segurança da Informação

 Vulnerabilidades Pontos passíveis de falha

Físicas Contra naturais Hardware Software

Instalações fora do padrão, acesso “fácil demais”, etc.

Telhados, janelas, forros, inadequados ou inexistentes para-raios, Obsolescência, mau uso, inapropriado, sem manutenção, etc.

Obsolescência, incompleto, mal instalado, mal configurado, etc.

9

Segurança da Informação

 Vulnerabilidades Pontos passíveis de falha

Mídias

Velhas, danificadas, acondicionadas, mal marcadas, etc.

mal Comunicação Facilidade de acesso, inexistência de controle de acesso, perda de sinal...

Humanas

Falta de treinamento ou especialização, etc.

10

Segurança da Informação

 Ameaças Algo que explore as vulnerabilidades

Naturais Involuntárias Voluntárias

fenômenos da natureza ocorrências inconscientes ações intencionais 11

Segurança da Informação

 Medidas de segurança da informação

Preventivas

para futuros evitar incidentes

Detectivas Corretivas

identificar ameaças condições e indivíduos causadores de corrigir problemas que já ocorreram 12

Segurança da Informação

 Aspectos que devem ser considerados

Riscos Impacto

probabilidade de ameaças explorarem vulnerabilidades abrangência do dano as

Incidente

evento decorrente da ação de uma ameça 13

Barreiras de segurança

Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos

14

Barreiras de segurança

Desencorajar

ação que visa desmotivar desestimular = barreira psicológica ou – Câmera de vídeo – Placas e telas de aviso – Uso de uniformes – Cerca elétrica (mesmo que desligada) – Mudanças frequentes de códigos (senhas) 15

Barreiras de segurança

Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos

16

Barreiras de segurança

Dificultar – barreiras que dificultam o acesso (principalmente o indevido) – Roletas/catracas – Detectores de metal – Leitores de cartão magnético – Senhas – Certificados digitais – Criptografia – Firewall 17

Barreiras de segurança

Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos

18

Barreiras de segurança

Discriminar – cercar de recursos que permitam a identificação e o acesso – Perfil de usuário – Permissões – Limites – Perímetros físicos – Cotas de recursos (impressão, disco, etc.) 19

Barreiras de segurança

Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos

20

Barreiras de segurança

Detectar – monitoramento, auditoria e alerta de detecções de ameaças – Tentativa de invasão – Descumprimento segurança de normas – Cópia ou envio de informações sigilosas – Intrusos de 21

Barreiras de segurança

Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos

22

Barreiras de segurança

Deter – impedir que a ameaça atinja seu objetivo – Acionamento de interrupção – Acionamento de controle – Punições – Bloqueios de acesso físico e lógico 23

Barreiras de segurança

Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos

24

Barreiras de segurança

Diagnosticar – diagnosticar a falha para posposição de melhorias – Analisar a ocorrência – Identificar as causas – Propor melhorias 25

Barreiras de segurança

Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos

26

Exemplo – segurança

  Monitoria na Invasão no Microsoft Internet Information Services – Invasão por falha de atualização do IIS – Utilização de uma dll chamada author.dll

– Permissão de escrita na pasta – Troca do index.html

– Identificação e providências Log do IIS 27

Funcionamento da técnica de enumeração - exemplo

Usuário da técnica de enumetação Firewall PC01 PC02 PC03 Outros Rede Ethernet Servidor Principal HTTP, FTP, autenticação, DHCP, arquivos, etc.

Servidor de banco de dados Servidor de aplicações 28

Funcionamento da técnica de enumeração - exemplo

PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall

Software de enumeração Firewall com porta 8080 aberta

Servidor Principal HTTP, FTP, autenticação, DHCP, arquivos, etc.

Servidor de banco de dados Servidor de aplicações

Servidor IIS

29

Funcionamento da técnica de enumeração - exemplo

PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall

Software de enumeração Firewall com porta 8080 aberta

Servidor Principal HTTP, FTP, autenticação, DHCP, arquivos, etc.

Servidor de banco de dados Servidor de aplicações

Servidor IIS/ conexão ativa pelo invasor

30

Funcionamento da técnica de enumeração - exemplo

PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall

Software de enumeração Firewall com porta 8080 aberta

Servidor Principal HTTP, FTP, autenticação, DHCP, arquivos, etc.

Servidor de banco de dados Servidor de aplicações

Servidor IIS/ conexão ativa pelo invasor Identificação dos recursos de rede

31

Funcionamento da técnica de enumeração - exemplo

PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall

Software de enumeração Firewall com porta 8080 aberta

Servidor Principal HTTP, FTP, autenticação, DHCP, arquivos, etc.

Servidor de banco de dados Servidor de aplicações

Servidor IIS/ conexão ativa pelo invasor Identificação dos recursos de rede

32

Impacto das técnicas de enumeração na segurança

 As informações coletadas norteiam a estratégia de defesa ou ataque .

Defesa

– Fechamento de portas – Atualização de sistemas e softwares – Rotinas de verificação de sistemas – Correção de bugs – Reconfiguração – Outros 

Ataque

– Conhecimento das vulnerabilidades – – – – Utilização indevida de contas de usuários Corrupção de dados Utilização de password sniffing e password crackers Outros 33

Conclusão

     Segurança de rede Vulnerabilidade Utilização para defensiva Utilização ofensiva Tecnologia sempre em evolução

Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética.

34

Bibliografia

   EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004.

FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005. SEMOLA, M. Gestão da Segurança da informação . Campus, 2003.

35