palestra segurança da informação e servidores

49
Segurança da Informação e Servidores Prof. Cesar Augusto

Upload: cesar-augusto-pinheiro-vitor

Post on 13-Jan-2015

371 views

Category:

Education


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Palestra Segurança da Informação e Servidores

Segurança da Informação e Servidores

Prof. Cesar Augusto

Page 2: Palestra Segurança da Informação e Servidores

Sumário

• Apontamentos relevantes sobre Segurança;

• Quais os riscos que corremos;

• Devemos nos preocupar com algumas situações;

• Quem são os Inimigos? Como agem?

• Conceitos básicos de segurança;

Page 3: Palestra Segurança da Informação e Servidores

Sumário

• Mitos e verdades;

• A invasão;

• Etapas da Invasão;

• Coletando Informações;

• Técnicas de Aquisição de Informações.

Page 4: Palestra Segurança da Informação e Servidores

Apontamentos relevantes sobre Segurança

• Não existe HARDWARE ou SOFTWARE que

possa garantir 100% de segurança a uma rede.

• Segurança não é um estado que se pode alcançar!

• Segurança é a direção em que se pode navegar,

mas não chegaremos ao seu destino!

Page 5: Palestra Segurança da Informação e Servidores

Apontamentos relevantes sobre Segurança

• Segurança é um processo dinâmico, resultado de

um trabalho contínuo em sua rede.

• O que devemos fazer é administrar um nível

aceitável de risco.

Page 6: Palestra Segurança da Informação e Servidores

Apontamentos relevantes sobre Segurança

• Como planejar a administração de forma correta:

A partir de uma Política de Segurança;

Utilizando Técnicas de Gerenciamento de

Redes;

Planejando cada Ação da Rede;

Page 7: Palestra Segurança da Informação e Servidores
Page 8: Palestra Segurança da Informação e Servidores

Quais os riscos que corremos

• Em se tratando de segurança da informação

residencial, destacam-se:

Roubo de informações confidenciais;

Roubo de dados bancários;

Utilização de computador hospedeiro;

Em caso de um encontro virtual, tenha sempre

muito cuidado, tente conhecer ao máximo a

pessoa;

Page 9: Palestra Segurança da Informação e Servidores

Quais os riscos que corremos

• Com relação à segurança corporativa, destacam-se:

Roubo de informações sigilosas e dados

bancários;

Funcionários mal intencionados;

Desconfie das pessoas e propagandas, lembre-se

que “nem tudo que reluz é ouro”;

Page 10: Palestra Segurança da Informação e Servidores

Devemos nos preocupar com algumas situações• Vírus de computadores: Pen Drives, CDs ou

outros dispositivos removíveis;

• Caso tenha acesso à Internet: Invasão por Hackers ( Crackers ), Roubo de Informações/dinheiro; Roubo de Recurso (CPU, Link de dados,

espaço em Disco);

Page 11: Palestra Segurança da Informação e Servidores

Quem são os Inimigos? Como agem?• Hackers, Crackers;• Ex-funcionários mal intencionados;• Concorrentes;• Espiões:

Espiões industriais: vendem as informações que roubam;

Espiões governamentais: Entre países ou até mesmo brigas políticas.

Page 12: Palestra Segurança da Informação e Servidores

Quem são os Inimigos? Como agem?

• Extremistas:Invadem sites de facções opostas às suas ideias,

causando danos e ganhando publicidade para sua causa.

Page 13: Palestra Segurança da Informação e Servidores

“A internet derrubou a barreira do isolamento e escancarou uma porta pela qual dados entram e saem das máquinas em questão de segundos”

http://veja.abril.com.br/especiais/seguranca/p_088.html

Page 14: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

Page 15: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

• Por que não estamos seguros?Configurações mal elaboradas;Redes desprotegidas;Proteções ineficazes;Falta de atualizações;Fator humano.

Page 16: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

Configurações mal elaboradas:

O primeiro motivo da falta de segurança é a existência de recursos mal configurados. Exemplos: usuários que utilizam senhas de acesso fáceis de serem identificadas; recursos da rede liberados sem necessidade; roteadores e switchs com contas de usuários-padrão.

Page 17: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

Redes desprotegidas:

As redes locais das empresas e instituições são vulneráveis a um enorme número de ataques, pelo fato de conter informações sigilosas e de grande importância no mundo do crime virtual. Ausência de criptografia ajuda muito no momento de um ataque a redes wireless. Em se tratando de redes cabeadas a utilização de HUBs e switchs mal configurados, facilita a utilização de técnicas de redirecionamento de tráfego, como a ICMP REDIRECT.

Page 18: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

Proteções ineficazes :

As ferramentas de proteção que utilizamos como antivírus, filtros de pacotes e firewall sofrem de muitos problemas de segurança. A maior parte deles podem ser burlados com alguns programas de tunelamento por http.

Page 19: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

Falta de atualizações:

Existem várias falhas e problemas em todo software que utilizamos, com isso várias empresas nos fornecem rapidamente patchs de correção para tais falhas. Isto em teoria deveria nos tornar mais seguros, mas existem alguns problemas:

1. Quando as atualizações não são automáticas;

2. Inúmeras vezes os próprios patchs de segurança abrem novas portas, as quais desencadeiam o comprometimento do sistema.

Page 20: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

Fator humano :

Além dos problemas técnicos os quais podem causar a falta de segurança, temos ainda o mais agravante, qual seja, o não-técnico. Através de técnicas de Engenharia social, a manipulação do fator humano causa enorme desastre: fazer um usuário rodar um cavalo de troia sem estar ciente; conseguir informações privilegiadas sobre a empresa; obter especificações de um novo produto, etc.

Page 21: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;•Segurança da Informação está relacionada com

proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento de dados digitais. 

Page 22: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

Page 23: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

Firewall;

• É uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do seu computador. Desde o momento em que o sistema operacional é carregado, o firewall atua como uma barreira e cumpre a função de controlar os acessos. Basicamente, o firewall é um software, entretanto também pode incorporar um hardware especializado.

Page 24: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

•O firewall contém um complemento denominado Sistema Detector de Intrusão (IDS), o qual se baseia em dados dinâmicos para realizar sua varredura, tais como pacotes com comportamento suspeito ou que contém códigos de ataques.

Page 25: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

Page 26: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

Conselhos úteis• Estude seu sistema e teste falhas para deixar o

mínimo de portas abertas possíveis;• Já são 630.000 vírus conhecidos e catalogados.

Por isso, é importante usar um programa de proteção. Custa em torno de 60 reais e protege o computador contra as pragas que destroem arquivos e colocam em risco a saúde do sistema;

Page 27: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;• Cuidado ao interagir com sites desconhecidos. Em

bate-papos, quando é impossível saber com quem se está falando, a atenção deve ser redobrada;

• Se você desconhece o autor de um e-mail, apague-o imediatamente. Alguns trazem armadilhas escondidas que podem prejudicar o funcionamento da máquina;

• Jamais abra arquivos anexados a mensagens sem antes confirmar a origem e passar o antivírus. Os disquetes recebidos de terceiros merecem o mesmo tratamento;

Page 28: Palestra Segurança da Informação e Servidores

Conceitos básicos de segurança;

• É quase impossível ficar sem baixar programas da rede, mas é bom checar se o site em que um programa está hospedado é seguro. O download é um grande propagador de vírus;

• As principais lojas virtuais têm políticas próprias de privacidade e não negociam seus dados com terceiros. É melhor comprar delas;

Page 29: Palestra Segurança da Informação e Servidores

Mitos e verdades sobre a segurança do computador

• Senha com letras e números é mais segura?

( X )Verdadeiro ( ) Falso

Page 30: Palestra Segurança da Informação e Servidores

Mitos e verdades sobre a segurança do computador

• Vírus são transmitidos apenas por e-mails, disquetes e programas baixados da internet.

( )Verdadeiro ( X ) Falso

Os vírus podem ser transmitidos pela simples navegação em páginas da internet, pelo compartilhamento de arquivos e até em salas de bate-papo. A transmissão por e-mail, no entanto, é a mais usual.

Page 31: Palestra Segurança da Informação e Servidores

Mitos e verdades sobre a segurança do computador• Passando o antivírus todos os dias, o

computador está protegido. 

( X )Verdadeiro ( ) Falso

Mas é preciso que o programa de proteção seja atualizado constantemente e seja do tipo ativado automaticamente, assim que o usuário liga o computador. Novos métodos de infecção surgem diariamente. Os antivírus não são totalmente infalíveis.

Page 32: Palestra Segurança da Informação e Servidores

Mitos e verdades sobre a segurança do computador

• Alguém pode invadir seu computador remotamente sem que você esteja conectado. 

( )Verdadeiro ( X ) Falso

 Fora da internet, o computador é uma ilha. Sem a conexão estabelecida, fica impossível acessá-lo.

Page 33: Palestra Segurança da Informação e Servidores

A invasão

Page 34: Palestra Segurança da Informação e Servidores

A invasão

• Por que alguém teria intenção de invadir meu computador?Utilizar seu computador em alguma atividade

ilícita, para esconder a real identidade e localização do invasor; 

Utilizar seu computador para lançar ataques contra outros computadores;

Utilizar seu disco rígido como repositório de dados;

Destruir informações (vandalismo);

Page 35: Palestra Segurança da Informação e Servidores

A invasão

Disseminar mensagens alarmantes e falsas;Ler e enviar e-mails em seu nome;Propagar vírus de computador; Furtar números de cartões de crédito e senhas

bancárias; Furtar a senha da conta de seu provedor, para

acessar a internet se fazendo passar por você.

Page 36: Palestra Segurança da Informação e Servidores

Etapas da Invasão

• Coletar informações sobre o alvo:Endereço IP;Senha de e-mail e SO (Sistema Operacional);Topologia de rede utilizada.

• Detectar Vulnerabilidades:Utilizar software de varredura de rede para localizar

informações úteis para o ataque.

• Utilizar alguma técnica de ataque que explore uma vulnerabilidade;ICMP REDIRECT: Envio de tráfego local.

Page 37: Palestra Segurança da Informação e Servidores

Coletando Informações• Objetivo:

obter informações para planejar o ataque;• Informações que o invasor procura:

Nomes de domínio;Blocos de endereço de rede (IP);Endereços IP conectados diretamente à Internet;Serviços TCP e UDP executando sobre os

sistemas;Sistema Operacional;Números de telefones de acesso remoto.

Page 38: Palestra Segurança da Informação e Servidores

Técnicas de Aquisição de Informações• Vasculhar a página web do alvo:• Números de telefones e contatos;• Informações em comentários nas fontes das

páginas;• Descrição de tecnologias (Sistemas Operacionais,

Sistemas de segurança);

Page 39: Palestra Segurança da Informação e Servidores

Técnicas de Aquisição de Informações

• Pesquisar nos sites de busca sobre o alvo: Listar e-mails enviados pelo administrador da rede

do alvo, informando o tipo de equipamento ou configurações internas;

Encontrar outros sites que possuam link para o site alvo e que possam servir como porta de acesso;

Page 40: Palestra Segurança da Informação e Servidores

Técnicas de Aquisição de Informações

• Tracert:

Tracert é uma ferramenta que permite observar a trajetória de um pacote de dados até um determinado host, permitindo então a detecção de possíveis problemas de roteamento e traça a rota até a máquina destino;• Objetivos:

Determinar a topologia da rede alvo;Determinar caminhos de acesso para a rede alvo;Identificar dispositivos de controle de acesso

(firewalls);

Page 41: Palestra Segurança da Informação e Servidores

Técnicas de Aquisição de Informações

Tracert: exibe a rota que seu IP leva até chegar ao destino.

Page 42: Palestra Segurança da Informação e Servidores

Técnicas de Aquisição de Informações• Busca de informações em site de registros de

domínios:

Page 43: Palestra Segurança da Informação e Servidores

Técnicas de Aquisição de Informações

• Obtendo mais informações sobre o domínio registrado:

Whois – www.registro.br/cgi-bin/whois

Page 44: Palestra Segurança da Informação e Servidores
Page 45: Palestra Segurança da Informação e Servidores

Técnicas de Aquisição de Informações Domain Name System• DNS é uma grande fonte de informações sobre o domínio

alvo;• Se mal configurado permite zone transfer para qualquer

máquina;• Precauções (não soluções!):• Deve-se ter cuidado com as informações contidas nos

servidores DNS;• Restringir as informações colocadas no Servidor DNS;• Não revelar informações da rede Interna;• Restringir conexões TCP não autorizadas na porta 53

Page 46: Palestra Segurança da Informação e Servidores

Técnicas de Aquisição de Informações

• Existem programas utilizados tanto para procurar possíveis hackers, como também para ajudá-los a detectar mais informações. É o caso do EMailTrackerPro: Tem como finalidade encontrar IP de

máquinas as quais lançam e-mails falsos ou até mesmo localizam ips de e-mails válidos.

Page 47: Palestra Segurança da Informação e Servidores

Técnicas de Aquisição de Informações• EMailTrackerPro:

Page 48: Palestra Segurança da Informação e Servidores

• Concluindo:

Segurança da Informação e Servidores

Page 49: Palestra Segurança da Informação e Servidores

• Cesar Augusto Pinheiro Vitor

• FADAP/FAP - Professor no Curso Tecnólogo em Gerenciamento de Redes de Computadores

• CETAP Tupã - Professor no curso Técnico em Informática• Liberty Telecom - Suporte em Telecomunicação e Servidores

• Sites: www.tecnofap.com.br• FanPage: www.facebook.com/tecnofap

• Site apostilas Alunos: https://sites.google.com/site/caugustovitor/Currículo Lattes:  http://lattes.cnpq.br/6275842715393817

Segurança da Informação e Servidores