os desafios e soluções para a segurança de sua rede de computadores unifacs roadmap tech-in...

48
Os Desafios e Soluções Os Desafios e Soluções para a Segurança de sua para a Segurança de sua Rede de Computadores Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Upload: internet

Post on 18-Apr-2015

112 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Os Desafios e Soluções Os Desafios e Soluções para a Segurança de sua para a Segurança de sua Rede de ComputadoresRede de Computadores

UnifacsRoadMap Tech-In

Palestra 17 / Junho / 2008

Page 2: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

PalestrantePalestrante

Marco Antônio C. CâmaraEng. Eletricista - UFBA’87

Mestrando em Redes de Computadores

Professor Unifacs, UCSAL, Area1

[email protected]

www.logicengenharia.com.br/mcamara

Page 3: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Conhecendo os riscosConhecendo os riscos

Page 4: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Gerenciando os Gerenciando os RiscosRiscos

Os riscos ...• ... vêm de diversas fontes, internas e externas;

• ... nem sempre têm relação direta com a área de TI;

• ... afetam a propriedade intelectual;

• ... afetam a produtividade;

• ... afetam os relacionamentos da sua empresa;

• ... podem causar prejuízos diretos.

E eles têm evoluído !

Page 5: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Ameaças Ameaças evoluem ...evoluem ...

Page 6: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Onde atuar?Onde atuar?

Atuar em todos os pontos de vulnerabilidade:

• Usuários;

• Servidores;

• Links WAN;

• Acesso à Internet (conteúdo);

• Acesso via Internet (invasões).

Solução Abrangente• Cabeamento;

• Hardware;

• Software;

• Procedimentos !

Page 7: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Back-UpBack-Up

Suas informações são bens muito valiosos, que precisam estar devidamente protegidos!

Senão ...

Page 8: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008
Page 9: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

• Unidades de Back-Up;• Softwares Especializados;• Procedimentos de Back-Up.

Cuidado com soluções improvisadas

• Os dados das aplicações não são tudo

– Configuração de usuários– Direitos de Acesso– Aplicações Instaladas

• O usuário é a pessoa mais indicada para ser fazer o Back-Up?

Back-UpBack-Up

Suas informações são bens muito valiosos, que precisam estar devidamente protegidos!

Page 10: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Acesso AutorizadoAcesso Autorizado

É necessário garantir que apenas usuários autorizados acessem suas informações !

Senão ...

Page 11: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008
Page 12: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Acesso AutorizadoAcesso Autorizado

Garantir que apenas usuários autorizados acessem as informações.

• Usuários internos– Controle de Acesso;

– Autenticação Forte.

• VPNs– Usuários externos;

• Anti-vírus

• Anti-Spyware

Será que existe risco?

Page 13: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Saiu na Saiu na imprensa...imprensa...

A Polícia Federal (PF) acredita que em cada dez quadrilhas de hackers no mundo oito são brasileiras. A informação é baseada em estimativas do governo norte-americano e foi fornecida por Paulo Quintiliano, perito criminal em Ciência da Computação da Polícia Federal. “Recebemos cerca de oito denúncias por dia”, alerta.

Fonte: http://www.rnp.br/noticias/imprensa/2004/not-imp-040911.html

Page 14: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Saiu na Saiu na imprensa...imprensa...

A Polícia Federal (PF) acredita que em cada dez quadrilhas de hackers no mundo oito são brasileiras. A informação é baseada em estimativas do governo norte-americano e foi fornecida por Paulo Quintiliano, perito criminal em Ciência da Computação da Polícia Federal. “Recebemos cerca de oito denúncias por dia”, alerta.

Fonte: http://www.rnp.br/noticias/imprensa/2004/not-imp-040911.html

Page 15: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Saiu na Saiu na imprensa...imprensa...

“... Pelo menos 5 milhões de computadores pessoais em todo o mundo foram "seqüestrados" e estão sendo utilizados remotamente de forma criminosa, com os mais variados objetivos, sem que os seus usuários saibam disso. São máquinas zumbis, que, uma vez infectadas por vírus e outras pragas digitais, passam a formar redes engenhosas, compradas e vendidas num mercado paralelo que se alastra sem controle pela internet...

... No mês passado, o exército de máquinas zumbis cresceu à fantástica taxa de 172 mil novos computadores por dia, um recorde, desde a descoberta da primeira máquina escravizada há três anos...

... Segundo o acompanhamento da CipherTrust, 281.168 máquinas pessoais de usuários brasileiros estiveram em poder de seqüestradores em maio, formando várias redes disputadas a peso de ouro em sites de leilões, freqüentados por empresas (ou quadrilhas) responsáveis pela distribuição de toneladas de spams e vírus...”

Fonte: O Estado de São Paulo, 15 junho de 2005

Page 16: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Saiu na Saiu na imprensa...imprensa...

“... Pelo menos 5 milhões de computadores pessoais em todo o mundo foram "seqüestrados" e estão sendo utilizados remotamente de forma criminosa, com os mais variados objetivos, sem que os seus usuários saibam disso. São máquinas zumbis, que, uma vez infectadas por vírus e outras pragas digitais, passam a formar redes engenhosas, compradas e vendidas num mercado paralelo que se alastra sem controle pela internet...

... No mês passado, o exército de máquinas zumbis cresceu à fantástica taxa de 172 mil novos computadores por dia, um recorde, desde a descoberta da primeira máquina escravizada há três anos...

... Segundo o acompanhamento da CipherTrust, 281.168 máquinas pessoais de usuários brasileiros estiveram em poder de seqüestradores em maio, formando várias redes disputadas a peso de ouro em sites de leilões, freqüentados por empresas (ou quadrilhas) responsáveis pela distribuição de toneladas de spams e vírus...”

Fonte: O Estado de São Paulo, 15 junho de 2005

Page 17: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Saiu na Saiu na imprensa...imprensa...

Fonte: Revista Veja, 8 de novembro de 2006

Page 18: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Saiu na Saiu na imprensa...imprensa...

Fonte: Revista Veja, 8 de novembro de 2006

...computadores controlados remotamente para cometer crimes, sem que seu dono desconfie ...pode enviar spams, invadir sites ...hospedar material ilícito ...também pode entregar dados pessoais de seu dono, como contas bancárias, senhas ou número de cartão de crédito digitados no teclado...

Page 19: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Saiu na Saiu na imprensa...imprensa...

Fonte: Revista Veja, 8 de novembro de 2006

...computadores controlados remotamente para cometer crimes, sem que seu dono desconfie ...pode enviar spams, invadir sites ...hospedar material ilícito ...também pode entregar dados pessoais de seu dono, como contas bancárias, senhas ou número de cartão de crédito digitados no teclado...

Page 20: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Atacando os VírusAtacando os Vírus

Nem sempre o acesso ocorre diretamente. Tal como vimos, aplicações espiãs assumem a função dos usuários sem eles mesmos saberem;

Além disto, os vírus acabam por danificar o ambiente de trabalho do usuário

• Computadores inoperantes;

• Performance baixa;

• Funcionalidades inativas.

Dá para conviver com isso?

Page 21: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008
Page 22: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Atacando os VírusAtacando os Vírus

Anti-Vírus• Fechar todas as portas

– Internet (Gateway);

– Usuários (Estação);

– Servidores;

• Garantir atualização– Automática

– De preferência, enforced

Anti-Spyware• Alterações no registro;

• Anexos de email;

• Pishing.

Page 23: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Acesso CorretoAcesso Correto

Os recursos de comunicação P2P, como o MSN, são realmente produtivos para a sua empresa?

A quem você está entregando a sua rede?

Senão ...

Page 24: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008
Page 25: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Acesso CorretoAcesso Correto

Gerencie os recursos de rede da sua empresa!

• Controle de Conteúdo

• Políticas por Usuário

• Políticas por Horário

Bloqueie, dificulte, ou simplesmente monitore!

Será que tem risco?

Page 26: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Saiu na Saiu na imprensa...imprensa...

Page 27: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

“... aproximadamente 20% das pessoas entrevistadas gastam de 2 a 4 horas por dia lendo e-mails e navegando na Internet. 22% dos entrevistados afirmam que gastam mais de 3 horas por dia apenas navegando na Internet. Isso pode indicar um dado alarmante, que pelo menos 50% do tempo do seu colaborador, pode estar sendo totalmente dedicado a Internet! Um detalhe importante é que 92% das pessoas que responderam a pesquisa, fizeram durante o horário comercial e apenas 8% fora deste horário.”

Fonte: http://www.imasters.com.br/artigo/4208/gerencia/internet_faz_mal_a_sua_produtividade/

Saiu na Saiu na imprensa...imprensa...

Page 28: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

“... aproximadamente 20% das pessoas entrevistadas gastam de 2 a 4 horas por dia lendo e-mails e navegando na Internet. 22% dos entrevistados afirmam que gastam mais de 3 horas por dia apenas navegando na Internet. Isso pode indicar um dado alarmante, que pelo menos 50% do tempo do seu colaborador, pode estar sendo totalmente dedicado a Internet! Um detalhe importante é que 92% das pessoas que responderam a pesquisa, fizeram durante o horário comercial e apenas 8% fora deste horário.”

Fonte: http://www.imasters.com.br/artigo/4208/gerencia/internet_faz_mal_a_sua_produtividade/

Saiu na Saiu na imprensa...imprensa...

Page 29: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Saiu na Saiu na imprensa...imprensa...

Page 30: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Saiu na Saiu na imprensa...imprensa...

Page 31: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Monitorando o UsoMonitorando o Uso Utilização de Banda Utilização WEB Filtragem WEB Utilização FTP Utilização de Email Relatório de Configurações Relatório de Ataques Utilização de VPN

Page 32: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Performance no Performance no AcessoAcesso

O uso dos links de comunicação WAN & Internet também deve ser gerenciado e otimizado:

• Filtro de Aplicações;

• Gerência de Banda;

• Sincronismo de arquivos;

• Compressão.

Gerenciamento de links também é segurança!

Filial

EscritórioRemoto

WAN

Escritóriode Vendas

Congestão

P2P

Latência

Perda de Dados

CIFS

VoIP

ERP

Email

Citrix

Oracle

Files

Jitter

FTP

DataCenter

Page 33: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Virou notícia...Virou notícia...

NOTÍCIAS RNP

...o tema P2P mais uma vez provocou acalorados debates... O assunto foi “Gerenciando o tráfego P2P”...

...Eles explicaram que o uso de aplicações P2P ... estava gerando um grande consumo de banda, chegando a afetar o enlace internacional da RNP...

... Em alguns casos, as máquinas que mais sobrecarregam o enlace entre o PoP e o resto da rede da RNP com aplicações P2P têm sua banda limitada...

Fonte: http://www.rnp.br/noticias/2004/not-041206.html

Page 34: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

SegurançaSegurança - - ConsultoriaConsultoria

A implementação sempre deve ser baseada em planejamento:

• Plano de Gerenciamento de Crises (PGC);

• Plano de Contingência (PCO);

• Plano de Recuperação de Desastres (PRD).

O objetivo deve ser mais abrangente do que simplesmente a TI.

Page 35: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Proteger Proteger InformaçõesInformações

Informação é algo muito abrangente• Armazenadas em formato digital

– Arquivos, emails;– Além de texto:

• Áudio (conversas gravadas);• Fotos e vídeos (material sigiloso).

– Múltiplas formas de propagar• Disquetes;• CDs/DVDs;• PenDrive;• Notebooks (roubo é cada vez mais comum ...)

– Impressas ou escritas em papel– Relatórios (ex.Listagem de Clientes);– FAXs;– Copiadas (XEROX).

Page 36: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Olha só a ameaça real ...Olha só a ameaça real ...

Page 37: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

As 3 ameaçasAs 3 ameaças

Confidencialidade• Os dados estão acessíveis apenas a pessoas devidamente autorizadas?• Alguns exemplos de ameaças:

– Acessos não autorizados– Espionagem comercial / industrial– Perseguição e observação de funcionários chaves (engenharia social).

Integridade• As informações correspondem àquelas armazenadas ou transferidas?• Alguns exemplos de ameaças:

– Hackers;– Fraudes.

Disponibilidade• Quando eu precisar dos dados, eles estarão lá?• Alguns exemplos de ameaças:

– Incêndios– Furto de Notebooks

Page 38: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Consultoria – Como Consultoria – Como fazer?fazer?

Definição do escopo do trabalho Análise e avaliação de riscos

• Base para o processo de certificação futuro do SGSI, pela norma ABNT NBR ISO/IEC 27001:2006.

Levantamento de controles• Norma ABNT NBR ISO/IEC 17799, revisão de 2005, evolução BS 7799-1

de 1995.

• Até 133 controles podem ser implementados.

Validação dos controles levantados Elaboração da documentação

Page 39: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Não se esqueça !Não se esqueça !

Seus dados são valiosos; Você é o responsável por eles; Pouca produtividade Pouco resultado;

Page 40: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008
Page 41: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

As defesasAs defesas

Backup Antivírus

• Cliente• Servidor• Gateway

Firewall• Statefull Firewall• Application Firewall

Anti-SPAM Filtro de conteúdo VPN IPS (Intrusion Prevention

System) Autenticação Forte Inspeção profunda de pacotes

Page 42: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Os pontos de Os pontos de VulnerabilidadeVulnerabilidade

Filtro ConteúdoFiltro Conteúdo

InternetIPS

VPN

Firewall

Gerência de WAN

IPS

VPN

Firewall

Gerência de WAN

Filial remotaAntispam

Antivírus

ServidoresLAN

ServidoresDMZ

- Autenticação Forte

Usuário RemotoEscritório Remoto

- Antivírus- Autenticação Forte- Antivírus

- Antivírus

- Antivírus

Page 43: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008
Page 44: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Algumas soluçõesAlgumas soluçõesde Mercadode Mercado

Page 45: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Obrigado !Obrigado !

Page 46: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

VPN VPN (Virtual Private (Virtual Private Network)Network)

Redes Públicas são inseguras:• Informações podem ser interceptadas, gravadas, modificadas e

copiadas;

• Existe tempo de sobra para “análise”;

Redes Privadas são caras:• Garantir links dedicados ponto-a-ponto, além de ter custo

elevado, nem sempre é possível, devido à disponibilidade de tempo e até mesmo em caso de mobilidade;

O ideal é juntar a segurança das redes privadas com o baixo custo das redes públicas baseadas na Internet.

Page 47: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

VPN – Tipos VPN – Tipos BásicosBásicos

Usuário-Rede Rede - Rede

Existem basicamente dois tipos de VPNs;A VPN client-to-VPN Server interliga usuários remotos;A VPNs site-to-site interliga diferentes redes.

Page 48: Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Os pacotes, antes de serem enviados pela Internet, passam por um dispositivo (servidor, roteador ou appliance) e são criptografados;

Na outra extremidade, os pacotes são decriptografados.

TúnelTúnelDispositivoOrigemDispositivoOrigem

DispositivoDestinoDispositivoDestinoPacotesPacotes

VPN – OperaçãoVPN – Operação