aula 01 modelos seguranca

Upload: bruno-oliveira

Post on 12-Apr-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/21/2019 Aula 01 Modelos Seguranca

    1/59

    Curso de Pos-Graduacao em Engenharia deTelecomunicacoes e Redes de ComputadoresDisciplina 19: Gerenciamento e

    Seguranca de Redes

    Prof. Wagner Elvio de Loiola Costa

    Faculdade PITAGORAS

    Curso de Pos-Graduacao emEngenharia de Telecomunicacoes e Redes de Computadores

    26 de setembro de 2015

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 1 / 59

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    2/59

    Agenda

    1 Descricao dos Aspectos Envolvidos

    2 Servicos na Rede

    3 Possveis Violacoes de Seguranca

    4 A Arquitetura de Seguranca OSI

    5 Ataques realizados

    6 Mecanismos de Seguranca

    7 Tendencias de Seguranca

    8 Intrusion Detection System - IDS

    9 Conclusao

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 2 / 59

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    3/59

    Descricao dos Aspectos Envolvidos

    Descricao dos Aspectos Envolvidos

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 3 / 59

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    4/59

    Descricao dos Aspectos Envolvidos

    Descricao dos Aspectos Envolvidos

    Fatos:

    1 Em um ambiente corporativo ha uma enorme complexidade que agerencia da seguranca das informacoes (redes e dados) torna-se difcil ehavendo possibilidades de erros que comprometem a seguranca dasinformacoes, pode citar dois aspectos nessa situacao:

    1 Diferentes usuarios existentes em uma rede;

    2 Desafio do ambiente corporativo e

    3 A complexidade das conexoes

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 4 / 59

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    5/59

    Descricao dos Aspectos Envolvidos

    Descricao dos Aspectos Envolvidos

    Diferentes usuarios existentes em uma rede-01

    1 Em um ambiente corporativo de uma empresa resultante de novasunioes de empresas (fusoes) faz-s necessario diferenciar o acesso de

    usuarios de externos e internos.2 Como se comportar com o acesso de usuario moveis ?

    3 O acesso com o uso de rede privadas virtuais (VPN) permite o acessode varios usuarios a areas de seguranca da empresa.

    4 Diante deste cenario, o acesso a essas informacoes precisa de umamaior atencao no que diz respeito a seguranca do acesso asinformacoes da empresa.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 5 / 59

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    6/59

    Descricao dos Aspectos Envolvidos

    Descricao dos Aspectos Envolvidos

    Diferentes usuarios existentes em uma rede-02

    1 A seguranca dos recursos e informacoes da empresa precisar estarseguras.

    2 Apenas pessoas autorizadas poderao ter acesso.3 Devera existir uma poltica de seguranca. Toda empresa de TI possui

    uma e varia de acordo com o seu ramo de atividade.

    4 Alem do mais nao se pode esquecer que os incidentes de segurancasque envolver agentes internos tambem fortalecem a seguranca interna.

    5 Desde modo a seguranca interna torna-se cada vez mais necessaria,haja visto que mais recursos sao acessados tanto internamente comoexternamente.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 6 / 59

    D i d A E l id

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    7/59

    Descricao dos Aspectos Envolvidos

    Descricao dos Aspectos Envolvidos

    Desafio do ambiente corporativo;:

    1 O desafio do ambiente corporativo e gerenciar os diferentes tipos deacesso existentes, sem causar prejuzo as regras de segurancaimplantadas na poltica de seguranca da empresa.

    2 Essa preocupacao existe, pois quando ha diversas conexoes a seremcompartilhadas em uma mesma infraestrutura fsica, ha o risco de umacesso permitido a uma aplicacao seja compartilhado erroneamente a

    uma outra aplicacao dentro da empresa, comprometendo assim aseguranca da informacao da empresa.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 7 / 59

    D i d A t E l id

    http://find/http://goback/
  • 7/21/2019 Aula 01 Modelos Seguranca

    8/59

    Descricao dos Aspectos Envolvidos

    Descricao dos Aspectos Envolvidos

    A complexidade das conexoes

    1 Diante do cenario mostrado anteriormente, os nveis de acesso e osmetodos de controle de acesso, alcancam um certo grau decomplexidade em um ambiente corporativo.

    1 Mesmo com o uso de redes com VPN, faz-se necessario uma poltica deseguranca para que nao seja permitidos acessos indevidos;

    2 Faz-se necessario tambem uma atualizacao das permissoes de acessodos usuarios aos aplicativos da empresa.(Usuarios que deixaram a

    empresa ou mudaram de setor)

    3 Um monitoramento desses acesso e sempre necessario para garantir aspolticas de segurancas da empresa;

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 8 / 59

    Servicos na Rede

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    9/59

    Servicos na Rede

    Servicos na Rede

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 9 / 59

    Servicos na Rede

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    10/59

    Servicos na Rede

    Servicos na Rede

    Benefcios oferecidos pela redes de computadores (E-mail, ComercioEletronico, EaD, VoIP, Home Bankinge outros mais)

    Esses benefcios so sao garantidos:

    Ambiente Seguro (Com sistema de protecao com Firewall, IDS,

    Anti-Vrus);

    Sistema operacional e programas atualizado com aplicacoes depatches(sem bugs);

    Pratica de uma poltica de um bom usodos recursos da rede porpartes dos usuarios corporativo.

    Ha uma grande quantidade de ataques que vem sendorealizados.(CERT.Br)

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 10 / 59

    Servicos na Rede

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    11/59

    Servicos na Rede

    Introducao - Estatstica

    Estatstica Site CERT.Br: Primeiro Semestre de 2012 - 50,39%

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 11 / 59

    Servicos na Rede

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    12/59

    Servicos na Rede

    Introducao - Estatstica

    Estatstica Site CERT.Br: Ano de 2014

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 12 / 59

    Servicos na Rede

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    13/59

    Introducao - Ambiente Seguro Descricao

    Figura: Fonte http://www.kernel-panic.it/openbsd.htmlWagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 13 / 59

    Servicos na Rede

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    14/59

    Introducao Definicao do Problema

    Sistema de protecao com Firewall e Antivirus:Visa impedir a execucao de acoes maleficas na rede (Constituem umabarreira contra worms, vrus e hackers);

    Mas eles nao garantem uma protecao total (Pois, pode ocorrer invasoesatraves de portas legtimas, Ex. 25, 53, 80 e outras);A solucao seria o uso de um IDS.

    Uso de um sistema de IDS:

    Permite a deteccao de intrusoes(Com auxlio de uma base deassinatura);

    Analisam o comportamento de trafego em portas legtimas.(Analise que um Firewall nao realiza).Precisa evitar falsos positivos(Com uma boa base de assinatura);

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 14 / 59

    Servicos na Rede

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    15/59

    Introducao Definicao do Problema-IDS-Limitacoes

    Sistema de IDS Limitacoes:

    Os IDS existentes (Incluindo o IDS-NIDIA sao sistemas isolados);

    Nao sao facilmente reutilizados. (As informacoes que um IDS obtemele nao compartilha com outro);

    Utilizam diferentes protocolos e sao criados com paradigmas deprogramacao diferentes;

    Uma Boa Solucao seria o uso das informacoes de diferentes IDSs

    Haveria um Compartilhamento das bases de assinaturas de varios IDSs;Problemas de Erros com Falsos Positivos seriam diminudos;Uma maior protecao em uma rede corporativa (Firewal + Antivrus+ IDSs compartilhados);

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 15 / 59

    Servicos na Rede

    http://find/http://goback/
  • 7/21/2019 Aula 01 Modelos Seguranca

    16/59

    Introducao Solucao Proposta

    A solucao proposta e criar uma arquitetura para suportar ainteroperabilidade entre sistemas IDSs distintos seguindo FilosofiaSOA (Service Oriented Architecture);

    O IDS-NIDIA sera adaptado e estendido de acordo com estaarquitetura SOA;

    Os servicos oferecidos pela arquitetura IDS-NIDIA seraotransformados emservicos(SOA) com o proposito de oferecer uma

    composicao estatica e reuso entre varios IDSs.;

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 16 / 59

    Servicos na Rede

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    17/59

    Introducao Solucao Proposta IDS-NIDIA NIDS-SOA

    Transformar as camadas, os agentes e/ou os agentes doIDS-NIDIA(captura, analise, formatacao, atualizacao, consulta BD e reacao)em servicos.

    1

    Esses servicos podem ser reutilizados com outros servicos de outrosIDSs;

    2 Um IDS, por exemplo, podera utilizar o servico basico de conhecimentode assinatura para compor um servico de analise com um outro IDS;

    3 Cooperacao entre os IDSs;.4 Esses servicos basicos serao utilizados por outros IDSs que tenham a

    caracterstica de realizar composicao de servicos;

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 17 / 59

    Possveis Violacoes de Seguranca

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    18/59

    Possveis Violacoes de Seguranca

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 18 / 59

    Possveis Violacoes de Seguranca

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    19/59

    Possveis Violacoes de Seguranca

    Algumas violacoes:

    1 Destruicao de informacao;2 Modificacao ou deturpacao da informacao;

    3 Roubo, remocao ou perda de informacao e/ou recursos;

    4 Interrupcao de servicos da empresa;

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 19 / 59

    A Arquitetura de Seguranca OSI

    http://find/http://goback/
  • 7/21/2019 Aula 01 Modelos Seguranca

    20/59

    A Arquitetura de Seguranca OSI

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 20 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    21/59

    A Arquitetura de Seguranca OSI

    ITU-T X.800 Security Architecture for OSI apresenta um meio

    sistematico de definir e prover requisitos de seguranca.

    E uma visao geral util, abstrata, de varios conceitos sobre seguranca.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 21 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    22/59

    Aspectos de Seguranca01

    Ha tres aspectos de seguranca de informacao a serem considerados:

    ataque a seguranca;

    mecanismo de seguranca e

    servico de seguranca

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 22 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    23/59

    Ataque a Seguranca02

    Qualquer acao que comprometa a seguranca da informacaopertencente a uma organizacao.

    A seguranca de informacao diz respeito a prevencao de ataques, oufalha em prevencao, e deteccao de ataques a sistemas baseados eminformacao.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 23 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    24/59

    Ataque a Seguranca02

    Os termos ameaca e ataque normalmente sao usados para designarmais ou menos a mesma coisa.

    Ha uma ampla variedade de ataques. Podem focar tipos de ataquesgenericos:

    Passivos e

    Ativos.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 24 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    25/59

    Ataques Passivos

    Ataques Passivos

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 25 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    26/59

    Ataques Ativos

    Ataques Ativos

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 26 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    27/59

    Servicos de Seguranca04

    Aumenta a seguranca dos sistemas de processamento de dados e astransferencias de informacao de uma organizacao.

    Busca conter ataques a seguranca usando um ou mais mecanismos de

    segurancaFrequentemente repete funcoes normalmente associadas adocumentos fsicos

    Por exemplo, tem assinaturas, dados;

    Essas informacoes precisam estar protegidos contra divulgacao,adulteracao e destruicao e

    Autenticados

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 27 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    28/59

    Seguranca05

    X.800: - Um servico de seguranca como um servico fornecido poruma camada de protocolo de comunicacao de sistemas abertos, que

    garante a seguranca adequada dos sistemas ou das transferencias de

    dados

    RFC 2828: - Um servico de processamento ou comunicacao que efornecido por um sistema para prover um tipo especfico de protecao

    aos recursos do sistema

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 28 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    29/59

    Seguranca06

    Autenticacao - garantia de que a entidade se comunicando e aquelaque ela afirma ser.

    Controle de Acesso- impedimento de uso nao autorizado de umrecurso.

    Confidencialidade de Dados protecao dos dados contradivulgacao nao autorizada.

    Integridade de Dados- garantia de que os dados recebidos estaoexatamente como foram enviados por uma entidade autorizada.

    Irretratabilidade- protecao contra negacao, por parte de uma dasentidades envolvidas em uma comunicacao.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 29 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    30/59

    Mecanismos de Seguranca07

    Sao designados a detectar, evitar, e recuperar de um ataque aseguranca

    Nao ha um mecanismo unico que possa suprir todas as necessidadesde seguranca

    Ha um particular elemento que da suporte a muitos mecanismos deseguranca:

    tecnicas criptograficas

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 30 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    31/59

    Mecanismos de Seguranca X.80008

    Mecanismos de seguranca especficos:

    criptografia, assinatura digital, controle de acesso, integridade dedados, troca de informacoes de autenticacao, preenchimento detrafego, controle de roteamento e certificacao.

    Mecanismos de seguranca pervasivos:

    funcionalidade confiavel, rotulo de seguranca, deteccao de evento,

    registros de auditoria de seguranca e recuperacao de seguranca.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 31 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    32/59

    Modelo Seguranca de Redes

    Modelo Seguranca de Redes

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 32 / 59

    A Arquitetura de Seguranca OSI

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    33/59

    Modelo para seguranca de rede09

    O uso desse modelo exige:

    Projetar um algoritmo adequado para realizar a transformacao

    Gerar a informacao secreta (chave) a ser usada com o algoritmoDesenvolver metodos para a distribuicao e compartilhamento dainformacao secreta

    Especificar um protocolo a ser usado pelas duas entidades principais,que utilizem o algoritmo de seguranca e a informacao secreta paraconseguir um determinado servico de seguranca

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 33 / 59

    A Arquitetura de Seguranca OSI

    M d l d d d 10

    http://goforward/http://find/http://goback/
  • 7/21/2019 Aula 01 Modelos Seguranca

    34/59

    Modelo de seguranca de acesso a rede10

    Modelo Seguranca de Redes

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 34 / 59

    A Arquitetura de Seguranca OSI

    M d l d d d 11

    http://find/http://goback/
  • 7/21/2019 Aula 01 Modelos Seguranca

    35/59

    Modelo de seguranca de acesso a rede11

    Este modelo exige:

    selecionar funcoes de portaria apropriadas para identificar usuarios

    implementar controles de seguranca para garantir que somente usuariosautorizados possam acessar informacoes ou recursos designados

    Um sistema de computacao confiavel pode ser util para a

    implementacao desse modelo.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 35 / 59

    Ataques realizados

    http://find/http://goback/
  • 7/21/2019 Aula 01 Modelos Seguranca

    36/59

    Ataques realizados

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 36 / 59

    Ataques realizados

    At li d

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    37/59

    Ataques realizados

    Personificacao (masquerade);

    DDos;

    Replay;

    Modificacao;

    Engenharia social;

    Recusa ou impedimento de servico

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 37 / 59

    Mecanismos de Seguranca

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    38/59

    Mecanismos de Seguranca

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 38 / 59

    Mecanismos de Seguranca

    Mecanismos de Seguranca Descricao 01

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    39/59

    Mecanismos de Seguranca-Descricao01

    Os mecanismo de seguranca sao definidos na recomendacao X.800

    Estes sao incorporados a camada de protocolos apropriados com oobejtivo de proporcionar seguranca

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 39 / 59

    Mecanismos de Seguranca

    Mecanismos de Seguranca 02

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    40/59

    Mecanismos de Seguranca02

    Esses mecanismos de Seguranca especfico sao:

    1 Cifragem;2 Assinatura digital

    3 Controle de acesso4 Integridade de dados5 Troca de informacoes de autenticacao6 Preenchimento de trafego7 Controle de roteamento8

    Autenticacao9 Certificacao

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 40 / 59

    Mecanismos de Seguranca

    Mecanismos de Seguranca 03

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    41/59

    Mecanismos de Seguranca03

    Esses mecanismos de Seguranca pervasivos sao:

    1

    Funcionalidade confiavel;2 Rotulo de Seguranca;3 Deteccao de eventos;4 Registro de auditoria de seguranca e5 Recuperacao de dados

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 41 / 59

    Mecanismos de Seguranca

    Ferramentas de Seguranca Descricao

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    42/59

    Ferramentas de Seguranca-Descricao

    Criptografia;

    Assinatura digital

    Autenticacao

    Controle de acesso

    Rotulos de seguranca

    Deteccao, registro e informe de eventos

    Enchimento de trafego

    Controle de roteamento

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 42 / 59

    Tendencias de Seguranca

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    43/59

    Tendencias de Seguranca

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 43 / 59

    Tendencias de Seguranca

    Tendencias de Seguranca01

    http://find/http://goback/
  • 7/21/2019 Aula 01 Modelos Seguranca

    44/59

    Tendencias de Seguranca 01

    Em 1994, o IAB(Internet Architecture Board, emitiu um relatoriocomo o nome Security in the Internet architecture

    Esse relatorio abordava os seguintes itens:1 Apresentava um consenso geral de que a Internet precisava de mais

    seguranca;

    2 Identificou as principais areas para os mecanismo de seguranca;

    3 Identificou a necessidade de proteger uma infraestrutura de rede contraacesso nao autorizado.

    4 Necessidade de proteger o trafego de dados com o uso de mecanismode autenticacao e criptografia.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 44 / 59

    Tendencias de Seguranca

    Tendencias de Seguranca02

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    45/59

    Tendencias de Seguranca 02

    Essa preocupacao faz-se sentido devido aos dados coletados peloCERT.BR

    O CERT.BR e o Centro de Estudos, Resposta e Tratamento deIncidentes de Seguranca no Brasil

    O mesmo mantido pelo NIC.br, http://www.cert.br/ do ComiteGestor da Internet no Brasil, e atende a qualquer rede brasileira

    conectada a Internet.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 45 / 59

    Tendencias de Seguranca

    Tendencias de Seguranca03

    http://www.cert.br/http://www.cert.br/http://find/http://goback/
  • 7/21/2019 Aula 01 Modelos Seguranca

    46/59

    Tendencias de Seguranca 03

    Essa ameacas sao as mais diversas e pode-se citar algumas:

    1 Ataques de negacao de servicos;

    2 Falsificacao de IP( IP falsos sao criados para poder realizar aautenticacao em aplicacoes que usam autenticacao baseadas em IP)

    3 Farejamento de pacotes para poder colher informacoes como logone/ou senhas;

    4 Ataques de injecoes de comandos SQL

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 46 / 59

    Tendencias de Seguranca

    Introducao - Estatstica

    http://find/http://goback/
  • 7/21/2019 Aula 01 Modelos Seguranca

    47/59

    Introducao Estatstica

    Estatstica Site CERT.Br: Ano de 2014

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 47 / 59

    Tendencias de Seguranca

    Tendencias de Seguranca04

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    48/59

    S g 0

    Com o passar do tempo, os ataques passaram a ser mais sofisticados

    1 Observar-se que o aumento dos ataques coincide com o crescimentodoo uso da Internet.

    2 Empresas contam e precisam utilizar a Internet cada vez mais, hajavista que os processo empresarias dependem do acesso a Internet(E-mail, home Banking, VoIP e outros mais)

    3 Informacoes da empresas precisam estar seguras

    4 Acessos as informacoes precisam de seguranca

    5 Acesso aos dados da empresas por terceiros precisam estar protegidos

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 48 / 59

    Tendencias de Seguranca

    Introducao - Ambiente Seguro Descricao

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    49/59

    g

    Figura: Tendencia na sofisticacao dos ataques e conhecimento do intruso. Fonte CERT

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 49 / 59

    Intrusion Detection System - IDS

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    50/59

    Intrusion Detection System - IDS

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 50 / 59

    Intrusion Detection System - IDS

    Intrusion Detection System - IDS01

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    51/59

    y

    Um IDS (Intrusion Detection System) ouSistema de Deteccao deIntrusao tem por finalidade analisar o comportamento em uma redecomputadores. Ele trabalha com um sistema que alerta o

    administrator ou o proprio sistema quando da ocorrencia de tentativasde intrusoes na rede, com uso de conhecimentos listados em umabase de dados(como por exemplo assinatura de ataques,comportamento diferente do esperado).

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 51 / 59

    Intrusion Detection System - IDS

    Intrusion Detection System - IDS02

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    52/59

    Um IDS junto com o firewalltem a capacidade de melhor protegeruma rede de computadores. O firewalllimita-se a bloquear portas deservicos que nao estejam em uso em uma rede, enquanto que um IDSrealiza a analise do trafego na rede em todas as portas de servicosdisponveis em um sistema, ele detecta os ataques realizados contrasportas e servicos legtimos (como por exemplo, podemos citar asportas TCP: 25, 80, 110 e 443.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 52 / 59

    Intrusion Detection System - IDS

    Intrusion Detection System - IDS03

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    53/59

    Os servicos listados para essas portas podem sofrer ataques que naoserao barrados pelo firewall, haja vista que essas portas sao legtimas.

    Entretanto, o trafego de rede em todas essas portas pode sercapturado e analisado por um IDS e dependendo das regras que o IDSpossuir, o mesmo podera responder ao invasor com o bloqueio daporta para o IP do atacante.

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 53 / 59

    Intrusion Detection System - IDS

    Intrusion Detection System - IDS04

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    54/59

    Um sistema IDS deve possuir as seguintes caractersticas:

    Captura de dados: Necessita ter um sistema de captura de dados darede ou em algum arquivo de logem um sistema;

    Analise de dados: Necessita ter um sistema que realizara a analise dos

    dados capturados com base em assinaturas de ataques ja conhecidas eregistradas em uma base de dados. Tambem realizara analise ematividades consideradas fora do padrao de normalidade de uso da rede;

    Base de dados: Necessita ter uma base de dados para registrarinformacoes sobre tipos de assinatura de ataques ja conhecidos e

    fornecer respostas a consulta realizadas pelo sistema de analise dedados;

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 54 / 59

    Intrusion Detection System - IDS

    Intrusion Detection System - IDS05

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    55/59

    Um sistema IDS deve possuir as seguintes caractersticas:

    Atualizacao na base de dados: Fara a atualizacao em uma base dedados, das ocorrencias capturadas e consideradas como atividades

    suspeitas;Modulo de reacao: Esse modulo tera a capacidade de realizar acoesde resposta a um ataque realizando acoes como: alteracoes nas regrasdo firewall, emissao de alarme, geracao dos eventos ocorridos emrelatorios ou em um arquivo de registro desses eventos(Arquivo de log).

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 55 / 59

    Intrusion Detection System - IDS

    Descricao de um IDS

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    56/59

    Figura: Firewall mais IDS

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 56 / 59

    Conclusao

    http://find/
  • 7/21/2019 Aula 01 Modelos Seguranca

    57/59

    Conclusao

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 57 / 59

    Conclusao

    Conclusao Contato

    http://find/http://goback/
  • 7/21/2019 Aula 01 Modelos Seguranca

    58/59

    E-mail : [email protected]

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 58 / 59

    Conclusao

    Conclusao

    http://find/http://goback/
  • 7/21/2019 Aula 01 Modelos Seguranca

    59/59

    Obrigado !!!!

    Wagner Elvio (Ger. e Seguranca de RC) Gerencia e Seguranca de Redes 26 de setembro de 2015 59 / 59

    http://find/