seguran§a da informa§£o na internet

Download Seguran§a da Informa§£o na Internet

If you can't read please download the document

Post on 23-Feb-2016

20 views

Category:

Documents

6 download

Embed Size (px)

DESCRIPTION

Segurança da Informação na Internet. Prof. Dr. Miguel Franklin de Castro miguel@lia.ufc.br. Agenda. Introdução Introdução à Segurança Internet As Armas do Inimigo Vírus / Rabbits / Worms / Trojan Horses e Backdoors Falhas de Sistema Ferramentas Hackers Cenários de Ataque - PowerPoint PPT Presentation

TRANSCRIPT

S E G U R A N A N A I N T E R N E T

5IntroduoS e g u r a n a n a I n t e r n e t O que segurana? Como podemos alcanar segurana? Existem mecanismos auxiliares? possvel ter um ambiente 100% seguro? O que Internet? Como surgiu a Internet? Qual a estrutura da Internet? Quais os pontos fracos desta grande rede?5Segurana73AGENDAAs Armas do DefensorCriptografiaCodificao de MensagemCriptografia na InternetAntivrusFirewallProxyVPNIDSComo Diminuir AtaquesApndiceRedes Wireless: Um Novo Perigo

3Falhas de Sistema57Buffer OverflowExemplo Prtico626Cenrio

FirewallFirewall6Cenrios de Ataque728O Que Segurana?Definio Segurana minimizar a vulnerabilidade de bens e recursos.Vulnerabilidade qualquer fraqueza que pode ser explorada para se violar um sistema ou as informaes que ele contm.Uma ameaa consiste de uma possvel violao de segurana de um sistema.882IP Spoofing

Dest:XSource:YSeq: 1000ZXYOBS: Existe uma relao de confiana entre X e YDest:YSource:XAck: 1001Seq: 3243Dest:XSource:YAck: 3267Seq: 1345Dest:XSource:YAck: 3244Seq: 1345OKConexo Estabelecida8210Segurana da Informao: Importncia

Prejuzos sofridos por empresas - 2004Fonte: MDULO SECURITY SOLUTIONS S.A1011Incidentes no Brasil (RNP)Fonte: CAIS/RNP

1112Incidentes no Brasil (Cert.br)

http://www.cert.br/stats/incidentes/

1213Principais Ameaas

9 edio da Pesquisa Nacional de Segurana da Informao da Mdulo Security13No adianta colocar um micro dentro de um cofre e deixar relatrios sensveis em cima da mesa.

Ressaltar Funcionrios insatisfeitos e divulgao de senhas.

14Principais Obstculos9 edio da Pesquisa Nacional de Segurana da Informao da Mdulo Security

14Enfatizar falta de conscientizao dos usurios e dos executivos.

15Principais Problemas EncontradosComputerworld n 398 de 19 de novembro 20039 Pesquisa realizada pela revista americana CIO e Pricewaterhouse Coopers

15Pesquisa realizada pela revista CIO e PricewaterhouseCoopers 54 pases; 7,5 mil executivos 414 de cias. Brasileiras

Muita gente do setor acredita que o controle da segurana da informao por parte da rea de TI tem sido um fator limitador do aprimoramento da segurana

Gastos com segurana por funcionrio: energia-7022; TI-1841; Governo-1797; Farmacutico-152 em US$

O foco est nas pessoas

16O Processo de SeguranaSegurana um processo com as seguintes caractersticas:No se constitui de uma tecnologiaNo estticoSempre inalcanvelSempre em evoluo

1617O Processo de SeguranaAvaliaoAnliseSntese Analise o problema levando em considerao tudo que conhece. Sintetize uma soluo para o problema a partir de sua anlise. Avalie a soluo e descubra que aspectos no foram satisfeitos.1718Poltica de SeguranaDefinio um conjunto de regras e prticas que regulam como uma organizao protege e distribui seus recursos e informaes.Tipos de polticas:Poltica de segurana baseada em regrasPoltica de segurana baseada em identidade1819Poltica de SeguranaComo fazer uma poltica de segurana?Antes de mais nada saiba que uma poltica de segurana a formalizao dos anseios de uma empresa quanto proteo das informaes.Escreva a poltica de seguranaTexto em nvel estratgicoTexto em nvel tticoTexto em nvel operacional

1920Poltica de SeguranaComo fazer uma poltica de segurana?Atenda aos propsitos abaixo:Descrever o que est sendo protegido e por quDefinir prioridades sobre o que precisa ser protegidoEstabelecer um acordo explcito com as vrias partes da empresa em relao ao valor da seguranaOrientar ao dept. de segurana para dizer no quando necessrio, dando-lhe autoridade para talImpedir que o departamento tenha um papel ftil2021Poltica de Segurana

Empresas que utilizam Poltica de Segurana - 2004Fonte: MDULO SECURITY SOLUTIONS S.A2122Segurana FsicaProvidenciar mecanismos para restringir o acesso s reas crticas da organizao

Como isto pode ser feito?

2223Segurana LgicaFornecer mecanismos para garantir:Confidencialidade;Integridade;No Repdio ou Irrefutabilidade;Autenticidade

Mecanismos tradicionais garantem a Segurana Lgica?

2324Como pode se prevenir?Mudando a Cultura!!!PalestrasSeminriosExemplos prticosSimulaesEstudo de Casos

2425Ciclo de Vida de SeguranaO que precisa ser protegido?Como proteger?Simulao de um ataqueQual probabilidade de um ataque?Qual prejuzo, se ataque sucedido?Qual nvel da proteo?25InternetRevisando...2627O Que Internet?DefinioNome dado ao conjunto de redes de computadores que se interligaram com o uso da arquitetura TCP/IP.

Internet internet2728Como Surgiu a Internet?Dcada de 60Comutao de pacoteARPANET2829Como Surgiu a Internet?Dcada de 70Arquitetura TCP/IPExpanso da ARPANETAplicaoTransporteRedeInt. de Rede2930Como Surgiu a Internet?Dcada de 80Diviso da ARPANETMILNET: Rede militarARPANET: Rede de pesquisaARPANET + NSFNET + EBONE + ... = INTERNETARPANETNSFNETEBONEINTERNET3031Como Surgiu a Internet?Dcada de 80(cont.)TCP/IP atropela OSICrescimento da ARPANETImplementaes robustas do TCP/IPComplexidade do OSIAplicaoApresentaoSessoTransporteRedeEnlaceFsicaXAplicaoTransporteRedeInterfacede Rede

OK3133Arquitetura TCP/IPPilha TCP/IPHTTP FTP SMTP SNMPTCP UDPIP ICMP ARP RARP IGMPInterface de Rede3334Arquitetura TCP/IPCamada de Rede (Inter-Rede/ Inter-Net)Protocolo IP o corao da arquitetura.Responsvel por funes essenciais como:Encaminhamento de datagramasEndereamentoNo orientado conexoRoteamento independe da origemNo realiza qualquer processo de criptografia e autenticaoARP, RARP, ICMP e IGMP so protocolos auxiliares3435Arquitetura TCP/IPCamada de Transporte - TCPOrientado conexo: Three-Way HandshakeCertifica a entrega dos dadosControle de congestoNo realiza criptografia dos dadosNo realiza autenticaoRealiza controle de erro: Checksum3536Arquitetura TCP/IPCamada de Transporte -UDPNo orientado conexoNo realiza controle de congestoNo realiza criptografia dos dadosNo realiza processo de autenticaoNo certifica a entrega dos dadosRealiza controle de erro: ChecksumRaw IP Datagrams3637Arquitetura TCP/IPCamada de AplicaoHTTP (80): Protocolo utilizado na Web.Mensagens em modo texto (ASCII)No realiza criptografiaExiste opo de autenticaoRequisies Case Sensitive:GET: L uma pgina WebHEAD: L o cabealho de uma pginaPUT: Armazena uma pginaPOST: Similar ao PUT AppendDELETE: Remove uma pgina

3738Arquitetura TCP/IPCamada de AplicaoFTP (20/21): Protocolo utilizado para transferncia de arquivos.Utiliza o protocolo TCPBaseia-se em duas conexes: Conexo de Controle (Porta 21) e Conexo de Transferncia (Porta 20)Implementa mecanismo de autenticao - ASCIITransferncia de arquivos em modo texto/binrioTFTP (69)Utiliza o protocolo UDPBaseia-se somente numa conexo3839Arquitetura TCP/IPCamada de AplicaoSMTP (25): Responsvel pelo transferncia de mensagens.Mensagens em modo texto ASCIINo realizava qualquer processo de autenticaoPOP3 (110): Responsvel pela entrega final da mensagem.Mensagens em modo texto ASCIIRealiza o processo de autenticao3940Arquitetura TCP/IPCamada de AplicaoDNS (53): Responsvel pela resoluo de nomes em endereos IP ou vice-versa.No existe processo de autenticaoMensagens em modo texto ASCIISNMP (161): Protocolo utilizado no gerenciamento de redes.SNMPv1; SNMPv2: Mensagens em modo texto ASCIIPossibilita a alterao de configuraes importantes da mquina.Utiliza o protocolo UDP40As Armas do Inimigo4142Quais os tipos de cdigos maliciosos?

42Vrus / Rabbits / Worms / Trojan Horses e Backdoors4344VrusDefinio um programa que infecta outro programa, modificando-o para incluir-se. [Cohen, 1993]

PROGRAMANOINFECTADOYPROGRAMAINFECTADOX

VRUSPROGRAMAINFECTADOY

VRUS4445VrusHistricoDcada de 60Surgem os primeiros programas com poder de auto replicao, os rabbits.Dcada de 70Surgem os primeiros worms.1971: Foi criado o primeiro worm Creeper e o primeiro programa anti-infeccioso Reaper .At ento, os worms no possuam comportamento destrutivo.4546VrusHistricoDcada de 80Os primeiros programas com caractersticas virticas surgem. Inicialmente para o computador Apple II.1982: Worms criados pelos lab. da Xerox comeam a apresentar comportamento anormal.1988: Disseminao de vrus atravs de disco flexveis e BBS.1988: Um worm desenvolvido por Robert Morris se espalha atravs da Internet.1989: Robert Morris indiciado pelo acontecido.4647VrusHistricoDcada de 90Surgimento dos primeiros vrus polimrficosDisseminao dos vrus atravs da grande rede (INTERNET)1992: Histeria com o vrus Michelangelo1992: Primeiro programa de criao de vrus VCL: Virus Creation Lab 1995: Os primeiros vrus de Macro para Word

4748RabbitsDefinioEram instrues que preenchiam reas de memria livres.Origem do nomeRelativo ao alto poder de replicao

4849WormsDefinioSo programas projetados especialmente para replicao.Origem do nome:Retirado de uma histria de fico-centfica chamada The Shockwave Ride.Caractersticas:Eles se replicam assim como os vrus;So entidades autnomas, no precisam se atracar a um programa ou arquivo hospedeiro, assim como os vrus;4950WormsResidem, circulam e se multiplicam em sistemas multi-tarefa;Em worms de redes a replicao acontece atravs dos meios fsico de transmisso.A inteno inicial dos worms era realizar tarefas de gerenciamento e distribuio.5051VrusTipos de vrusVrus de arquivos ou de programas

Vrus de sistema ou de inicializao

Vrus de Macro5152VrusFormas de disseminaoAtravs de meios magnticosAtravs de Trojan Horses Cavalos de TriaAtravs de redes de transmisso de dadosExplorando falhas de sistemaAtuando da mesma forma que um wormAtravs de engenharia social5253Trojan HorsesDefinioSo programas que alm de fazer as tarefas que apresentam aos usurios, realizam atividades maliciosas.CaractersticasNo possuem instrues para auto-replicao; So programas autnomos, no necessitam infectar outras entidades (programas, setores de boot) para serem executados (ainda que possam estar agregados a eles);