aula 01 modelos seguranca
TRANSCRIPT
-
7/21/2019 Aula 01 Modelos Seguranca
1/59
Curso de Pos-Graduacao em Engenharia deTelecomunicacoes e Redes de ComputadoresDisciplina 19: Gerenciamento e
Seguranca de Redes
Prof. Wagner Elvio de Loiola Costa
Faculdade PITAGORAS
Curso de Pos-Graduacao emEngenharia de Telecomunicacoes e Redes de Computadores
26 de setembro de 2015
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 1 / 59
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
2/59
Agenda
1 Descricao dos Aspectos Envolvidos
2 Servicos na Rede
3 Possveis Violacoes de Seguranca
4 A Arquitetura de Seguranca OSI
5 Ataques realizados
6 Mecanismos de Seguranca
7 Tendencias de Seguranca
8 Intrusion Detection System - IDS
9 Conclusao
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 2 / 59
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
3/59
Descricao dos Aspectos Envolvidos
Descricao dos Aspectos Envolvidos
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 3 / 59
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
4/59
Descricao dos Aspectos Envolvidos
Descricao dos Aspectos Envolvidos
Fatos:
1 Em um ambiente corporativo ha uma enorme complexidade que agerencia da seguranca das informacoes (redes e dados) torna-se difcil ehavendo possibilidades de erros que comprometem a seguranca dasinformacoes, pode citar dois aspectos nessa situacao:
1 Diferentes usuarios existentes em uma rede;
2 Desafio do ambiente corporativo e
3 A complexidade das conexoes
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 4 / 59
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
5/59
Descricao dos Aspectos Envolvidos
Descricao dos Aspectos Envolvidos
Diferentes usuarios existentes em uma rede-01
1 Em um ambiente corporativo de uma empresa resultante de novasunioes de empresas (fusoes) faz-s necessario diferenciar o acesso de
usuarios de externos e internos.2 Como se comportar com o acesso de usuario moveis ?
3 O acesso com o uso de rede privadas virtuais (VPN) permite o acessode varios usuarios a areas de seguranca da empresa.
4 Diante deste cenario, o acesso a essas informacoes precisa de umamaior atencao no que diz respeito a seguranca do acesso asinformacoes da empresa.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 5 / 59
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
6/59
Descricao dos Aspectos Envolvidos
Descricao dos Aspectos Envolvidos
Diferentes usuarios existentes em uma rede-02
1 A seguranca dos recursos e informacoes da empresa precisar estarseguras.
2 Apenas pessoas autorizadas poderao ter acesso.3 Devera existir uma poltica de seguranca. Toda empresa de TI possui
uma e varia de acordo com o seu ramo de atividade.
4 Alem do mais nao se pode esquecer que os incidentes de segurancasque envolver agentes internos tambem fortalecem a seguranca interna.
5 Desde modo a seguranca interna torna-se cada vez mais necessaria,haja visto que mais recursos sao acessados tanto internamente comoexternamente.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 6 / 59
D i d A E l id
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
7/59
Descricao dos Aspectos Envolvidos
Descricao dos Aspectos Envolvidos
Desafio do ambiente corporativo;:
1 O desafio do ambiente corporativo e gerenciar os diferentes tipos deacesso existentes, sem causar prejuzo as regras de segurancaimplantadas na poltica de seguranca da empresa.
2 Essa preocupacao existe, pois quando ha diversas conexoes a seremcompartilhadas em uma mesma infraestrutura fsica, ha o risco de umacesso permitido a uma aplicacao seja compartilhado erroneamente a
uma outra aplicacao dentro da empresa, comprometendo assim aseguranca da informacao da empresa.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 7 / 59
D i d A t E l id
http://find/http://goback/ -
7/21/2019 Aula 01 Modelos Seguranca
8/59
Descricao dos Aspectos Envolvidos
Descricao dos Aspectos Envolvidos
A complexidade das conexoes
1 Diante do cenario mostrado anteriormente, os nveis de acesso e osmetodos de controle de acesso, alcancam um certo grau decomplexidade em um ambiente corporativo.
1 Mesmo com o uso de redes com VPN, faz-se necessario uma poltica deseguranca para que nao seja permitidos acessos indevidos;
2 Faz-se necessario tambem uma atualizacao das permissoes de acessodos usuarios aos aplicativos da empresa.(Usuarios que deixaram a
empresa ou mudaram de setor)
3 Um monitoramento desses acesso e sempre necessario para garantir aspolticas de segurancas da empresa;
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 8 / 59
Servicos na Rede
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
9/59
Servicos na Rede
Servicos na Rede
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 9 / 59
Servicos na Rede
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
10/59
Servicos na Rede
Servicos na Rede
Benefcios oferecidos pela redes de computadores (E-mail, ComercioEletronico, EaD, VoIP, Home Bankinge outros mais)
Esses benefcios so sao garantidos:
Ambiente Seguro (Com sistema de protecao com Firewall, IDS,
Anti-Vrus);
Sistema operacional e programas atualizado com aplicacoes depatches(sem bugs);
Pratica de uma poltica de um bom usodos recursos da rede porpartes dos usuarios corporativo.
Ha uma grande quantidade de ataques que vem sendorealizados.(CERT.Br)
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 10 / 59
Servicos na Rede
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
11/59
Servicos na Rede
Introducao - Estatstica
Estatstica Site CERT.Br: Primeiro Semestre de 2012 - 50,39%
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 11 / 59
Servicos na Rede
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
12/59
Servicos na Rede
Introducao - Estatstica
Estatstica Site CERT.Br: Ano de 2014
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 12 / 59
Servicos na Rede
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
13/59
Introducao - Ambiente Seguro Descricao
Figura: Fonte http://www.kernel-panic.it/openbsd.htmlWagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 13 / 59
Servicos na Rede
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
14/59
Introducao Definicao do Problema
Sistema de protecao com Firewall e Antivirus:Visa impedir a execucao de acoes maleficas na rede (Constituem umabarreira contra worms, vrus e hackers);
Mas eles nao garantem uma protecao total (Pois, pode ocorrer invasoesatraves de portas legtimas, Ex. 25, 53, 80 e outras);A solucao seria o uso de um IDS.
Uso de um sistema de IDS:
Permite a deteccao de intrusoes(Com auxlio de uma base deassinatura);
Analisam o comportamento de trafego em portas legtimas.(Analise que um Firewall nao realiza).Precisa evitar falsos positivos(Com uma boa base de assinatura);
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 14 / 59
Servicos na Rede
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
15/59
Introducao Definicao do Problema-IDS-Limitacoes
Sistema de IDS Limitacoes:
Os IDS existentes (Incluindo o IDS-NIDIA sao sistemas isolados);
Nao sao facilmente reutilizados. (As informacoes que um IDS obtemele nao compartilha com outro);
Utilizam diferentes protocolos e sao criados com paradigmas deprogramacao diferentes;
Uma Boa Solucao seria o uso das informacoes de diferentes IDSs
Haveria um Compartilhamento das bases de assinaturas de varios IDSs;Problemas de Erros com Falsos Positivos seriam diminudos;Uma maior protecao em uma rede corporativa (Firewal + Antivrus+ IDSs compartilhados);
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 15 / 59
Servicos na Rede
http://find/http://goback/ -
7/21/2019 Aula 01 Modelos Seguranca
16/59
Introducao Solucao Proposta
A solucao proposta e criar uma arquitetura para suportar ainteroperabilidade entre sistemas IDSs distintos seguindo FilosofiaSOA (Service Oriented Architecture);
O IDS-NIDIA sera adaptado e estendido de acordo com estaarquitetura SOA;
Os servicos oferecidos pela arquitetura IDS-NIDIA seraotransformados emservicos(SOA) com o proposito de oferecer uma
composicao estatica e reuso entre varios IDSs.;
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 16 / 59
Servicos na Rede
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
17/59
Introducao Solucao Proposta IDS-NIDIA NIDS-SOA
Transformar as camadas, os agentes e/ou os agentes doIDS-NIDIA(captura, analise, formatacao, atualizacao, consulta BD e reacao)em servicos.
1
Esses servicos podem ser reutilizados com outros servicos de outrosIDSs;
2 Um IDS, por exemplo, podera utilizar o servico basico de conhecimentode assinatura para compor um servico de analise com um outro IDS;
3 Cooperacao entre os IDSs;.4 Esses servicos basicos serao utilizados por outros IDSs que tenham a
caracterstica de realizar composicao de servicos;
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 17 / 59
Possveis Violacoes de Seguranca
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
18/59
Possveis Violacoes de Seguranca
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 18 / 59
Possveis Violacoes de Seguranca
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
19/59
Possveis Violacoes de Seguranca
Algumas violacoes:
1 Destruicao de informacao;2 Modificacao ou deturpacao da informacao;
3 Roubo, remocao ou perda de informacao e/ou recursos;
4 Interrupcao de servicos da empresa;
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 19 / 59
A Arquitetura de Seguranca OSI
http://find/http://goback/ -
7/21/2019 Aula 01 Modelos Seguranca
20/59
A Arquitetura de Seguranca OSI
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 20 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
21/59
A Arquitetura de Seguranca OSI
ITU-T X.800 Security Architecture for OSI apresenta um meio
sistematico de definir e prover requisitos de seguranca.
E uma visao geral util, abstrata, de varios conceitos sobre seguranca.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 21 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
22/59
Aspectos de Seguranca01
Ha tres aspectos de seguranca de informacao a serem considerados:
ataque a seguranca;
mecanismo de seguranca e
servico de seguranca
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 22 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
23/59
Ataque a Seguranca02
Qualquer acao que comprometa a seguranca da informacaopertencente a uma organizacao.
A seguranca de informacao diz respeito a prevencao de ataques, oufalha em prevencao, e deteccao de ataques a sistemas baseados eminformacao.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 23 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
24/59
Ataque a Seguranca02
Os termos ameaca e ataque normalmente sao usados para designarmais ou menos a mesma coisa.
Ha uma ampla variedade de ataques. Podem focar tipos de ataquesgenericos:
Passivos e
Ativos.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 24 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
25/59
Ataques Passivos
Ataques Passivos
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 25 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
26/59
Ataques Ativos
Ataques Ativos
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 26 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
27/59
Servicos de Seguranca04
Aumenta a seguranca dos sistemas de processamento de dados e astransferencias de informacao de uma organizacao.
Busca conter ataques a seguranca usando um ou mais mecanismos de
segurancaFrequentemente repete funcoes normalmente associadas adocumentos fsicos
Por exemplo, tem assinaturas, dados;
Essas informacoes precisam estar protegidos contra divulgacao,adulteracao e destruicao e
Autenticados
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 27 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
28/59
Seguranca05
X.800: - Um servico de seguranca como um servico fornecido poruma camada de protocolo de comunicacao de sistemas abertos, que
garante a seguranca adequada dos sistemas ou das transferencias de
dados
RFC 2828: - Um servico de processamento ou comunicacao que efornecido por um sistema para prover um tipo especfico de protecao
aos recursos do sistema
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 28 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
29/59
Seguranca06
Autenticacao - garantia de que a entidade se comunicando e aquelaque ela afirma ser.
Controle de Acesso- impedimento de uso nao autorizado de umrecurso.
Confidencialidade de Dados protecao dos dados contradivulgacao nao autorizada.
Integridade de Dados- garantia de que os dados recebidos estaoexatamente como foram enviados por uma entidade autorizada.
Irretratabilidade- protecao contra negacao, por parte de uma dasentidades envolvidas em uma comunicacao.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 29 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
30/59
Mecanismos de Seguranca07
Sao designados a detectar, evitar, e recuperar de um ataque aseguranca
Nao ha um mecanismo unico que possa suprir todas as necessidadesde seguranca
Ha um particular elemento que da suporte a muitos mecanismos deseguranca:
tecnicas criptograficas
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 30 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
31/59
Mecanismos de Seguranca X.80008
Mecanismos de seguranca especficos:
criptografia, assinatura digital, controle de acesso, integridade dedados, troca de informacoes de autenticacao, preenchimento detrafego, controle de roteamento e certificacao.
Mecanismos de seguranca pervasivos:
funcionalidade confiavel, rotulo de seguranca, deteccao de evento,
registros de auditoria de seguranca e recuperacao de seguranca.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 31 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
32/59
Modelo Seguranca de Redes
Modelo Seguranca de Redes
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 32 / 59
A Arquitetura de Seguranca OSI
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
33/59
Modelo para seguranca de rede09
O uso desse modelo exige:
Projetar um algoritmo adequado para realizar a transformacao
Gerar a informacao secreta (chave) a ser usada com o algoritmoDesenvolver metodos para a distribuicao e compartilhamento dainformacao secreta
Especificar um protocolo a ser usado pelas duas entidades principais,que utilizem o algoritmo de seguranca e a informacao secreta paraconseguir um determinado servico de seguranca
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 33 / 59
A Arquitetura de Seguranca OSI
M d l d d d 10
http://goforward/http://find/http://goback/ -
7/21/2019 Aula 01 Modelos Seguranca
34/59
Modelo de seguranca de acesso a rede10
Modelo Seguranca de Redes
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 34 / 59
A Arquitetura de Seguranca OSI
M d l d d d 11
http://find/http://goback/ -
7/21/2019 Aula 01 Modelos Seguranca
35/59
Modelo de seguranca de acesso a rede11
Este modelo exige:
selecionar funcoes de portaria apropriadas para identificar usuarios
implementar controles de seguranca para garantir que somente usuariosautorizados possam acessar informacoes ou recursos designados
Um sistema de computacao confiavel pode ser util para a
implementacao desse modelo.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 35 / 59
Ataques realizados
http://find/http://goback/ -
7/21/2019 Aula 01 Modelos Seguranca
36/59
Ataques realizados
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 36 / 59
Ataques realizados
At li d
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
37/59
Ataques realizados
Personificacao (masquerade);
DDos;
Replay;
Modificacao;
Engenharia social;
Recusa ou impedimento de servico
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 37 / 59
Mecanismos de Seguranca
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
38/59
Mecanismos de Seguranca
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 38 / 59
Mecanismos de Seguranca
Mecanismos de Seguranca Descricao 01
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
39/59
Mecanismos de Seguranca-Descricao01
Os mecanismo de seguranca sao definidos na recomendacao X.800
Estes sao incorporados a camada de protocolos apropriados com oobejtivo de proporcionar seguranca
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 39 / 59
Mecanismos de Seguranca
Mecanismos de Seguranca 02
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
40/59
Mecanismos de Seguranca02
Esses mecanismos de Seguranca especfico sao:
1 Cifragem;2 Assinatura digital
3 Controle de acesso4 Integridade de dados5 Troca de informacoes de autenticacao6 Preenchimento de trafego7 Controle de roteamento8
Autenticacao9 Certificacao
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 40 / 59
Mecanismos de Seguranca
Mecanismos de Seguranca 03
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
41/59
Mecanismos de Seguranca03
Esses mecanismos de Seguranca pervasivos sao:
1
Funcionalidade confiavel;2 Rotulo de Seguranca;3 Deteccao de eventos;4 Registro de auditoria de seguranca e5 Recuperacao de dados
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 41 / 59
Mecanismos de Seguranca
Ferramentas de Seguranca Descricao
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
42/59
Ferramentas de Seguranca-Descricao
Criptografia;
Assinatura digital
Autenticacao
Controle de acesso
Rotulos de seguranca
Deteccao, registro e informe de eventos
Enchimento de trafego
Controle de roteamento
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 42 / 59
Tendencias de Seguranca
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
43/59
Tendencias de Seguranca
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 43 / 59
Tendencias de Seguranca
Tendencias de Seguranca01
http://find/http://goback/ -
7/21/2019 Aula 01 Modelos Seguranca
44/59
Tendencias de Seguranca 01
Em 1994, o IAB(Internet Architecture Board, emitiu um relatoriocomo o nome Security in the Internet architecture
Esse relatorio abordava os seguintes itens:1 Apresentava um consenso geral de que a Internet precisava de mais
seguranca;
2 Identificou as principais areas para os mecanismo de seguranca;
3 Identificou a necessidade de proteger uma infraestrutura de rede contraacesso nao autorizado.
4 Necessidade de proteger o trafego de dados com o uso de mecanismode autenticacao e criptografia.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 44 / 59
Tendencias de Seguranca
Tendencias de Seguranca02
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
45/59
Tendencias de Seguranca 02
Essa preocupacao faz-se sentido devido aos dados coletados peloCERT.BR
O CERT.BR e o Centro de Estudos, Resposta e Tratamento deIncidentes de Seguranca no Brasil
O mesmo mantido pelo NIC.br, http://www.cert.br/ do ComiteGestor da Internet no Brasil, e atende a qualquer rede brasileira
conectada a Internet.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 45 / 59
Tendencias de Seguranca
Tendencias de Seguranca03
http://www.cert.br/http://www.cert.br/http://find/http://goback/ -
7/21/2019 Aula 01 Modelos Seguranca
46/59
Tendencias de Seguranca 03
Essa ameacas sao as mais diversas e pode-se citar algumas:
1 Ataques de negacao de servicos;
2 Falsificacao de IP( IP falsos sao criados para poder realizar aautenticacao em aplicacoes que usam autenticacao baseadas em IP)
3 Farejamento de pacotes para poder colher informacoes como logone/ou senhas;
4 Ataques de injecoes de comandos SQL
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 46 / 59
Tendencias de Seguranca
Introducao - Estatstica
http://find/http://goback/ -
7/21/2019 Aula 01 Modelos Seguranca
47/59
Introducao Estatstica
Estatstica Site CERT.Br: Ano de 2014
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 47 / 59
Tendencias de Seguranca
Tendencias de Seguranca04
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
48/59
S g 0
Com o passar do tempo, os ataques passaram a ser mais sofisticados
1 Observar-se que o aumento dos ataques coincide com o crescimentodoo uso da Internet.
2 Empresas contam e precisam utilizar a Internet cada vez mais, hajavista que os processo empresarias dependem do acesso a Internet(E-mail, home Banking, VoIP e outros mais)
3 Informacoes da empresas precisam estar seguras
4 Acessos as informacoes precisam de seguranca
5 Acesso aos dados da empresas por terceiros precisam estar protegidos
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 48 / 59
Tendencias de Seguranca
Introducao - Ambiente Seguro Descricao
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
49/59
g
Figura: Tendencia na sofisticacao dos ataques e conhecimento do intruso. Fonte CERT
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 49 / 59
Intrusion Detection System - IDS
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
50/59
Intrusion Detection System - IDS
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 50 / 59
Intrusion Detection System - IDS
Intrusion Detection System - IDS01
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
51/59
y
Um IDS (Intrusion Detection System) ouSistema de Deteccao deIntrusao tem por finalidade analisar o comportamento em uma redecomputadores. Ele trabalha com um sistema que alerta o
administrator ou o proprio sistema quando da ocorrencia de tentativasde intrusoes na rede, com uso de conhecimentos listados em umabase de dados(como por exemplo assinatura de ataques,comportamento diferente do esperado).
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 51 / 59
Intrusion Detection System - IDS
Intrusion Detection System - IDS02
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
52/59
Um IDS junto com o firewalltem a capacidade de melhor protegeruma rede de computadores. O firewalllimita-se a bloquear portas deservicos que nao estejam em uso em uma rede, enquanto que um IDSrealiza a analise do trafego na rede em todas as portas de servicosdisponveis em um sistema, ele detecta os ataques realizados contrasportas e servicos legtimos (como por exemplo, podemos citar asportas TCP: 25, 80, 110 e 443.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 52 / 59
Intrusion Detection System - IDS
Intrusion Detection System - IDS03
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
53/59
Os servicos listados para essas portas podem sofrer ataques que naoserao barrados pelo firewall, haja vista que essas portas sao legtimas.
Entretanto, o trafego de rede em todas essas portas pode sercapturado e analisado por um IDS e dependendo das regras que o IDSpossuir, o mesmo podera responder ao invasor com o bloqueio daporta para o IP do atacante.
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 53 / 59
Intrusion Detection System - IDS
Intrusion Detection System - IDS04
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
54/59
Um sistema IDS deve possuir as seguintes caractersticas:
Captura de dados: Necessita ter um sistema de captura de dados darede ou em algum arquivo de logem um sistema;
Analise de dados: Necessita ter um sistema que realizara a analise dos
dados capturados com base em assinaturas de ataques ja conhecidas eregistradas em uma base de dados. Tambem realizara analise ematividades consideradas fora do padrao de normalidade de uso da rede;
Base de dados: Necessita ter uma base de dados para registrarinformacoes sobre tipos de assinatura de ataques ja conhecidos e
fornecer respostas a consulta realizadas pelo sistema de analise dedados;
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 54 / 59
Intrusion Detection System - IDS
Intrusion Detection System - IDS05
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
55/59
Um sistema IDS deve possuir as seguintes caractersticas:
Atualizacao na base de dados: Fara a atualizacao em uma base dedados, das ocorrencias capturadas e consideradas como atividades
suspeitas;Modulo de reacao: Esse modulo tera a capacidade de realizar acoesde resposta a um ataque realizando acoes como: alteracoes nas regrasdo firewall, emissao de alarme, geracao dos eventos ocorridos emrelatorios ou em um arquivo de registro desses eventos(Arquivo de log).
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 55 / 59
Intrusion Detection System - IDS
Descricao de um IDS
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
56/59
Figura: Firewall mais IDS
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 56 / 59
Conclusao
http://find/ -
7/21/2019 Aula 01 Modelos Seguranca
57/59
Conclusao
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 57 / 59
Conclusao
Conclusao Contato
http://find/http://goback/ -
7/21/2019 Aula 01 Modelos Seguranca
58/59
E-mail : [email protected]
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 58 / 59
Conclusao
Conclusao
http://find/http://goback/ -
7/21/2019 Aula 01 Modelos Seguranca
59/59
Obrigado !!!!
Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 59 / 59
http://find/