segurança de redes ementa: principais vulnerabilidades e ataques a redes de computadores;...

23
Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados; Administração da segurança da informação; Auditoria de segurança em redes de computadores; VPN’S; Segurança em redes sem fio; sistemas de detecção e 1

Upload: internet

Post on 21-Apr-2015

111 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

1

Segurança de Redes

• EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados; Administração da segurança da informação; Auditoria de segurança em redes de computadores; VPN’S; Segurança em redes sem fio; sistemas de detecção e intrusão.

Page 2: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

2

CONTEÚDO PROGRAMÁTICO

• Conceito sobre segurança da informação;• Tipos de ataques e invasores;• Conceitos e aplicações de criptografia; • Protocolos criptográficos e suas aplicações;• Criptografia : chave pública/chave privada. • Métodos de proteção: – Conceitos e ferramentas de proteção contra

Softwares maliciosos:Firewall, IDS, IPS ( Software e appliances )

Page 3: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

3

• Segurança em Redes sem fio: Algoritmos e métodos de criptografia disponíveis: WEP (Wired Equivalent Privacy), WPA (Wired)Protected Access e WPA-2;

• Controle de acesso: Conceitos e ferramentas; Protocolo LDAP e Active Directory;

• HTTPs, DNSec, SSL/TLS;• Introdução às ferramentas de gerenciamento: o

que são Sniffers de rede e suas aplicações;• Riscos e ameaças, problemas de segurança

física, configurações de fábrica;

Page 4: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

4

• Autenticação, lembrando senhas, senhas de uma única vez, senhas desafio resposta, algoritmo de Lamport, cartões inteligentes e biometria;

• Autenticação 802.1x, radius, diameter, kerberos, ICP Brasil, PKI, SASL;

• Gerenciamento de redes, conceitos de VPN, Tunelamento, escuta de tráfego e IPSEc ;

• Honeypot e Honeynet.

Page 5: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

5

BIBLIOGRAFIA BÁSICA: RUFINO, Nelson M. de O. Segurança em redes sem fio: aprenda a proteger suas informações em ambientes WI-FI e Bluetooth. Editora Novatec. São Paulo, 2005.TANENBAUM, Andrew S. Redes de Computadores, Edição 1ª, Campus, Rio de Janeiro, 2006.VIGLIAZI, Douglas. Segurança de Redes – Primeiros Passos. 1ª Ed. Rio de janeiro : Ciência Moderna, 2007.STREBE, Matthew, Firewalls; 5º edição , Makron Books, 2002Bibliografia Complementar: ALVES, Gustavo Alberto. Segurança da informação : uma visão inovadora da gestão. Rio de Janeiro : Ciência Moderna, 2006.ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27005 : tecnologia da informação ; técnicas de segurança ; gestão de riscos de segurança da informação. Rio de Janeiro : ABNT, 2008ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002 : tecnologia da informação ; código de prática para a gestão da segurança da informação. Rio de Janeiro : ABNT, 2005MARCELO, Antônio. SQUID: Configurando o PROXY para Linux, 5ª Edição, Brasport, São Paulo, 2006. MARCELO, Antônio. Firewalls em LINUX para pequenas Corporações, Brasport, São Paulo, 2004

Page 6: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

6

Segurança de Redes - Pontos Principais

• Os requisitos de segurança da informação dentro das organizações passaram por duas mudanças importantes nas últimas décadas.

• Antes do uso generalizado de equipamentos de processamento de dados , a segurança da informação era fornecida principalmente por meios físicos (armários robustos trancadas a chave) e administrativos (procedimentos de seleção de pessoal).

Page 7: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

7

Pontos Principais

• Com a introdução do computador , tornou-se necessária a utilização de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Em sistemas compartilhados essa necessidade é ainda maior .

• O nome genérico para o conjunto de ferramentas projetadas para proteger dados e impedir hackers é segurança de computador.

Page 8: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

8

Pontos Principais

• A segunda mudança importante é a introdução de sistemas distribuídos e o uso de redes e recursos de comunicação para transmitir dados . As medidas de segurança de redes são necessárias para proteger dados durante sua transmissão.

• Não existem limites claros entre esses dois tipos de segurança.

Page 9: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

9

• Exemplo: vírus de computador.• A disciplina vai explorar a segurança de redes,

que consiste em medidas para desencorajar, impedir, detectar e corrigir violações de segurança que envolvam a transmissão de informações.

Page 10: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

10

Tendências de Segurança

• Já em 1994 o IAB (Internet Architecture Board) emitiu um relatório sobre a segurança na arquitetura da Internet que gerou a RFC1636 (RFC é um acrônimo para o inglês Request for Comments, é um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão)que em linhas gerais já falava da necessidade de melhor e mais segurança para a Internet.

• Com a evolução e popularização da Internet os ataques na mesma e a sistemas conectados a ela se tornaram mais freqüentes e sofisticado.

Page 11: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

11

A Arquitetura de Segurança OSI

• Enfoca ataques, mecanismos e serviços de segurança:– Ataque à Segurança: Qualquer ação que comprometa a

segurança da informação pertencente a uma organização.– Mecanismo de Segurança: Um processo ou dispositivo

incorporando tal processo que é projetado para detectar, impedir ou permitir a recuperação de um ataque de segurança.

– Serviço de segurança: Um serviço de processamento ou comunicação que aumenta a segurança dos sistemas de PD e as transferências de informação de uma organização. Servem para frustrar ataques à segurança e utiliza um ou mais mecanismos de segurança para prover o serviço.

Page 12: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

12

Ameaça x Ataque

• Ameaça : Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.

• Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja , um ato inteligente que é uma tentativa deliberada (especialmente no sentido de um método ou técnica) de burlar os serviços de segurança e violar a política de segurança de um sistema.

Page 13: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

13

Ataques à Segurança

• Ataques Passivos: Só observam e eventualmente copiam a informação como Passwords ou outros dados confidenciais.

• Os tipos mais comuns de ataques passivos são :– Liberação do conteúdo da mensagem e análise de

tráfego.• Difícil de serem detectados porque não altera

os dados , nesse caso a solução está na prevenção ao invés da detecção.

Page 14: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

14

Ataques Ativos

• Ataques Ativos: Podem Alterar o conteúdo da informação:

• Envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em 4 categorias:– Disfarce– Repetição– Modificação da mensagem– Negação do serviço

Page 15: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

15

• Ataques passivos, difíceis de detectar mas existem medidas para impedir seu sucesso.

• Ataques ativos : difíceis de impedir, devido a grande variedade de vulnerabilidades físicas de software e de rede em potencial

Page 16: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

16

Serviços de Segurança

• A arquitetura de segurança OSI é definida pela norma X.800 (RFC 2828).– Controle de acessos: Protegem contra utilizadores não

autorizados– Autenticação: Fornecem garantias da identidade– Confidencialidade :Protegem contra a divulgação de

informação a entidades não autorizadas– Integridade: Protegem os dados de serem alterados por

entidades não autorizadas– Não repúdio: Garantem que o emissor não repudia a autoria

Garantem que o receptor não repudia o conhecimento dos dados posteriormente

Page 17: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

17

Mecanismos de Segurança

• Os referidos pela Norma X.800 (Limitam-se apenas à segurança de rede) – Encriptação dos dados: Usada para garantir

Confidencialidade. Pode, em certas circunstâncias, garantir Autenticidade e Integridade

– Assinaturas digitais: Usadas para garantir Autenticidade, integridade e não repúdio

– Checksum/algoritmos de Hash: Garantem a integridade e podem garantir a autenticidade

Page 18: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

18

Mais Mecanismos de Segurança

• Bom Senso– Desenho de Redes Seguras

• Utilização de Firewall• IDS• HoneyNets• Antivírus

– Definição e implementação de Zonas estanques • Internet • DMZs • Extranets • Rede Interna

Page 19: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

19

Mais Mecanismos de Segurança

• Boa prática: Não permitir acessos do exterior à rede interna Em micro-empresas pode não se justificar a existência de Firewall com porta de DMZ.

• Rede Interna: – Criação de zonas estanques: • Por empresa no caso de grupos empresariais;• Por departamento:

– Pelos menos implementar VLAN's nos switches e ACL's (Listas de Acesso) nos routers.

Page 20: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

20

Mais Mecanismos de Segurança

• VLAN's nos switches e ACL's nos routers – Obriga a um levantamento de identificação das

necessidades Transmitir às outras equipes essa realidade para não assumirem redes planas.

– Registrar pedidos de abertura de regras: • Quem;• Quando;• Porquê.

Page 21: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

21

Mais Mecanismos de Segurança

• Localização e distribuição dos antivírus • Definição clara do perímetro de Segurança– A segurança da rede é igual à segurança do seu

ponto de acesso mais fraco• Atenção às redes wireless – Sem autenticação– Com autenticação

• Modems instalados

Page 22: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

22

Mais Mecanismos de Segurança

• Procedimentos de Segurança – Aplicação/Atualização sistemática de patchs Análise regular

de vulnerabilidades Comparação com análise Anterior

• Procedimentos de escalada de nível de alerta

• Políticas de Segurança – Assinatura de compromissos de confidencialidade • Colaboradores• Fornecedores• Parceiros

Page 23: Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;

23

Políticas de Segurança

• Regras aprovadas pelo topo da hierarquia • Compromisso da empresa com a segurança

Informática • Refinamento periódico para fazer face a novas

necessidades• Devem ser completas começando por definir regras

abrangentes e genéricas passando por políticas de passwords e terminando no uso diário de aplicações

• Boa prática: O que não é explicitamente permitido é proibido