proteção no ciberespaço da rede ufba · proteção no ciberespaço da rede ufba cpd - divisão...
TRANSCRIPT
Agenda Segurança – o que é?
Informação – o que é?
E Segurança da Informação?
Segurança da Informação na UFBA
O que temos!
O que podemos fazer?
Segurança – O que é? Percepção de estar protegido de riscos, perigos ou perdas.
Segurança Física
Segurança Patrimonial
Segurança da Informação
Segurança – O que é? Segurança da Informação?!
Informação → todo e qualquer conjunto de dados cujo
conteúdo que possui algum valor.
Segurança → proteção de um conjunto de dados com
o objetivo de preservar o valor que possuem.
Se aplica a TODOS os aspectos de manipulação de
dados.
Informação – O que é? Onde está a informação?
Mídia impressa;
Informação – O que é? Onde está a informação?
Sistemas de Computacionais;
Informação – O que é? Onde está a informação?
Sistemas de Informação;
Informação – O que é? Onde está a informação?
Dispositivos de Armazenamento;
Informação – O que é? Onde está a informação?
Sistemas de Comunicação;
E Segurança da Informação? Tríade CIA
E Segurança da Informação? Tríade CIA
Confidencialidade (Confidenciality)
garante que somente as pessoas autorizadas tem acesso
à informação;
Integridade (Integrity)
garante que a informação não seja alterada durante toda
a sua existência;
Disponibilidade (Availability)
garante que a informação esteja sempre disponível para
seu uso;
E Segurança da Informação? Ameaças à segurança da informação:
Interceptação (quebra de Confidencialidade)
Roubo de informações pessoais ou vitais à Organização;
Modificação (quebra de Integridade)
Alteração de dados, exclusão de dados e/ou arquivos
vitais à Organização;
Interrupção (quebra de Disponibilidade)
Indisponibilidade da informação, através de ataques de
negação de serviço;
E Segurança da Informação?
UM POUCO DE HISTÓRIA
E Segurança da Informação? Na Antiguidade...
mensagens em desenhos na caverna;
invenção da escrita;
envio de mensagens;
E Segurança da Informação? Na Antiguidade...
primeiros registros de informações protegidas
datam de 1900 AC
E Segurança da Informação? Nos tempos modernos...
primeiro computador data a década de 40;
no final dos anos 60, as primeiras trocas de mensagens
entre computadores torna-se o embrião da Internet;
primeiro computador pessoal foi lançado em 1971;
nos anos 80, o uso do computador em empresas e
residências populariza-se;
em 1988, a Internet chega ao Brasil, em 1989 é fundada
a RNP e em 1991 o primeiro backbone é inaugurado;
E Segurança da Informação?
Enquanto os computadores evoluem....
... as ameaças também evoluem!
E Segurança da Informação? Códigos Maliciosos:
primeiro registro de código malicioso data dos anos 80;
objetivos: encher o disco rígido; causar lentidão no
computador; apagar arquivos.
tipos de malwares:
vírus;
worms;
trojans (cavalos de tróia);
backdoors;
keylogger;
rootkits;
E Segurança da Informação?
Falando dos principais...
vírus;
Software malicioso que se propaga em outros softwares e/ou
arquivos, precisando serem executados explicitamente;
worms;
Software malicioso que se propaga através da rede enviando cópias
de si mesmo, explorando vulnerabilidades existentes;
trojans (cavalos de tróia);
Software malicioso que se esconde através de programas normais;
E Segurança da Informação?
Falando dos principais...
backdoors;
Software malicioso que deixa uma ‘porta aberta’ ao atacante para
retornar ao computador sem realizar qualquer ação.
Keylogger;
Software malicioso capaz de capturar e armazenar as teclas digitadas
pelo usuário.
E Segurança da Informação?
A Evolução
Até 1999, eram 20.500 tipos de malwares
conhecidos;
Em 2010, 20 milhões de variantes de
malwares existentes foram desenvolvidos;
Atualmente, são criados, em média, cerca de 55 mil a
60 mil novos malwares e variantes POR DIA.
E Segurança da Informação?
A Evolução
Diferença de objetivos:
Antes → Objetivo de impactar no funcionamento do
computador.
E Segurança da Informação?
A Evolução
Diferença de objetivos:
Atualmente → Objetivo é roubo de informações;
Senhas pessoais;
banco;
e-mail;
redes sociais;
Informações corporativas;
E Segurança da Informação?
A Evolução
Diferença de objetivos:
Atualmente → Indisponibilizar grandes sistemas;
DDoS (Negação de Serviço);
Computadores zumbis;
Tudo usando a Internet;
O QUE PODE SER FEITO?
Eis a solução!
Segurança da Informação na UFBA
O Ambiente UFBA
Como seria gerenciar um ambiente
com mais de 10.000 computadores?
Como aplicar configurações e diretivas
de segurança em todos esses
computadores?
Como garantir um ambiente seguro com mais de 66.000
usuários da Rede UFBA?
Como garantir que os sistemas corporativos, portais e sites
estejam sempre disponíveis?
Segurança da Informação na UFBA
O que já é realidade
Domínio intranet.ufba.br
Divisão administrativa de computadores e usuários de
uma organização;
permite gerenciar centralizadamente configurações de
computador e de usuário;
permite executar comandos na inicialização e
desligamento dos computadores;
permite aplicar configurações de segurança;
Segurança da Informação na UFBA
O que já é realidade
Políticas de acesso à rede
FIREWALL
equipamento de filtragem de acessos entre uma rede
corporativa (confiável) e a Internet (não-confiável);
permite com que portas de comunicação sejam liberadas
ou bloqueadas de acordo com a necessidade;
Ex: porta 80/tcp → liberado para acesso http
porta 6667/tcp → bloqueada para acesso IRC
Segurança da Informação na UFBA
O que já é realidade
Uso de criptografia e
Certificação Digital
Uso de SSL (Security Socket Layer)
traduzindo: uso do protocolo https;
proteção de acesso aos sistemas web corporativos;
autenticação segura utilizando certificado digital;
certificado assinado para a UFBA
Segurança da Informação na UFBA
Segurança da Informação na UFBA
O que já é realidade
Software anti-malware
identificar e eliminar malwares do computador;
mais comuns na família de sistemas operacionais Windows
(XP, Vista, 7, etc.);
análise de um arquivo ou programa antes da execução, de
modo a reconhecer uma “assinatura” de código mal-
intencionado;
atualmente, pouco mais de 2 mil computadores gerenciados;
Segurança da Informação na UFBA
O que está no forno...
Políticas de acesso à web
Serviço de PROXY.
proteção contra acessos a sites maliciosos;
proteção contra download de arquivos executáveis
maliciosos na Internet;
otimização no uso da banda de acesso à Internet;
Segurança da Informação na UFBA
O que está no forno...
Proteção ao e-mail
proteção contra envio e recebimento de spams;
proteção contra anexos maliciosos;
executáveis;
arquivos compactados;
Segurança da Informação na UFBA
Segurança da Informação na UFBA
O que está no forno...
Política de Segurança da Informação
documento que institui os princípios e diretrizes
de segurança adotados pela Organização.
deve ser seguida por todos os seus integrantes;
aplicados a todos os processos corporativos existentes;
objetivo central de diminuir a probabilidade de ocorrência de
incidentes de segurança da informação;
Segurança da Informação na UFBA
O que há por vir...
Autenticação baseada em tokens
Proverá acesso aos sistemas UFBA baseado em:
Conhecimento prévio: senha
Propriedade: token
Segurança da Informação na UFBA
E AGORA? ESTAMOS SEGUROS?
Segurança da Informação na UFBA
3 princípios básicos em Segurança da Informação:
Não importa qual seja a entrada, as portas do
fundo são tão boas quanto as portas da frente.
Segurança da Informação na UFBA
3 princípios básicos em Segurança da Informação:
Segurança da Informação na UFBA
3 princípios básicos em Segurança da Informação:
O invasor não tenta transpor barreiras, busca
vulnerabilidades ao redor delas.
Segurança da Informação na UFBA
3 princípios básicos em Segurança da Informação:
Segurança da Informação na UFBA
3 princípios básicos em Segurança da Informação:
Uma corrente é tão forte quanto o seu elo.
Segurança da Informação na UFBA
3 princípios básicos em Segurança da Informação:
Segurança da Informação na UFBA
O QUE PODEMOS FAZER?
Não acessar sites suspeitos
uma das principais fontes de infecção;
URLs muito longas;
Sites de pirataria de software, pornografia, etc;
ataques de phishing;
execução de códigos remotos maliciosos;
Segurança da Informação na UFBA
Segurança da Informação na UFBA
Segurança da Informação na UFBA
Segurança da Informação na UFBA
A UFBA NUNCA PEDE PARA ATUALIZAR CADASTRO ATRAVÉS
DE E-MAIL;
Segurança da Informação na UFBA
O QUE PODEMOS FAZER?
Cuidado ao abrir anexos desconhecidos;
Anexos podem executar códigos remotos e instalar programas
maliciosos;
Segurança da Informação na UFBA
O QUE PODEMOS FAZER?
Utilização de computadores pessoais;
Utilizar anti-malwares sempre atualizados;
ter o sistema operacional atualizado;
cuidado na utilização de dispositivos de armazenamentos
móveis (USB, HD externo, etc);
Segurança da Informação na UFBA
O QUE PODEMOS FAZER?
Cuidados com a senha;
Não compartilhar senhas com outros usuários;
Não deixar senhas anotadas em papéis;
Uso de senhas fortes;
Senhas fracas podem ser facilmente quebradas;
Atacantes utilizam contas de usuário para:
alterar conteúdos de páginas web via FTP;
enviar spams com contas da UFBA;
acessar computadores e utilizá-los numa botnet;
Segurança da Informação na UFBA
O QUE PODEMOS FAZER?
Segurança da Informação na UFBA
O QUE PODEMOS FAZER?
Alguns números...
Por volta de 600 tentativas de quebra de senha pelo servidor
de e-mail;
Por volta de 100 tentativas de quebra de senha pelo servidor
FTP das páginas web da Comunidade UFBA;
Cerca de 60 spams enviados através do sistema de e-mail da
UFBA utilizando usuário e senha válidos;
... tudo isso em nossa casa.
Segurança da Informação na UFBA
O QUE PODEMOS FAZER?
Alguns números...
Um computador normal processa 10 milhões senhas/seg
Uma senha numérica com 8 dígitos é quebrada em 1
minuto.
Um super-computador processa 1 bilhão senhas/seg
Uma senha com letras e 8 dígitos é quebrada em 8
segundos.
Segurança da Informação na UFBA
O QUE PODEMOS FAZER?
Uso de senhas fortes;
Ideal é mesclar números e letras maiúsculas e minúsculas na
mesma senha;
Cumprimento da senha também é um fator importante
quanto maior a senha, maior complexidade de quebrá-la
Perguntas?!