seguranÇa e auditoria de sistemas

148
SEGURANÇA E AUDITORIA DE SISTEMAS FABRÍCIO SANTANA

Upload: overton

Post on 23-Feb-2016

31 views

Category:

Documents


1 download

DESCRIPTION

SEGURANÇA E AUDITORIA DE SISTEMAS. FABRÍCIO SANTANA. As 3 Principais Propriedades da Segurança da Informação. Confidencialidade: Apenas pessoas explicitamente autorizadas tem acesso a informação Integridade: A informação acessada está completa, sem alterações e, portanto, confiável. - PowerPoint PPT Presentation

TRANSCRIPT

Segurana e Auditoria de Sistemas

Equipe 4 - Negao de Servio (DoS - Denial of ServiceData: 12/03/2013Tempo: 20 minutosConceitue a ameaaQue tipo de vulnerabilidades so exploradasComo evitar a ameaaRelacionar 5 notcias ou matrias relevantes dos ltimos 3 anos relacionadas ao tema (apresentar data da publicao, jornalista ou fonte e veculo de comunicao)Cristiane Queiroz, Igor Vitor, Joo Lobo, WagnerUso de Recursos: 2,0Postura: 2,0Contedo: 2,0Domnio do Tema: 2,0Voltar

As 3 Principais Propriedades da Segurana da InformaoConfidencialidade: Apenas pessoas explicitamente autorizadas tem acesso a informaoIntegridade: A informao acessada est completa, sem alteraes e, portanto, confivel.Disponibilidade: Est accessvel, para pessoas autorizadas, sempre que necessrio.Princpios Complementares da Segurana da InformaoAutenticidade: preciso possuir mecanismos para verificar a identidade reclamada por uma entidade do sistema;Controle de Acesso: O acesso informao dever ser controlada de acordo os privilgios necessrios entidade relacionada;No-repdio: Mecanismo que deve garantir que uma entidade no pode negar o envolvimento numa transao.Aplicao da Segurana da Informao em NveisDEFINIESAESConceitos de Segurana da InformaoAtivoIncidenteAmeaaVulnerabilidadeProbabilidadeImpactoRiscoAtivo qualquer elemento que possui valor para a organizao e consequentemente necessita ser adequadamente protegido.Na sociedade atual, a informao o principal ativo da empresa e est sob constante risco. A informao representa a inteligncia competitiva dos negcios e reconhecida como ativo crtico para a continuidade operacional e sade da empresa. Dispor da informao correta, na hora adequada, significa tomar uma deciso de forma gil e eficiente.

IncidenteEm segurana da informao, um incidente qualquer acontecimento que prejudique o andamento normal dos sistemas e/ou do negcio.

Ex.: Uma falha de segurana no Yahoo! causou o vazamento de mais de 453 mil dados de usurios de diversos servios oferecidos pelo portal, segundo o Ars Technica. Fonte: Olhar Digital. Julho/2012

AmeaaEm ingls, utiliza-se termo threat para definir ameaa. qualquer ao, acontecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, atravs de uma vulnerabilidade e conseqentemente gerando um determinado impacto. As ameaas apenas existem se houverem vulnerabilidades, sozinhas pouco fazem.Ex.: A companhia de segurana Trusteer est alertando sobre um vrus para Android que est sendo distribudo por criminosos e tem como alvo sistemas de autenticao por SMS empregados por bancos europeus para verificar transferncias online. Fonte: IDG Now!AmeaasTipos de ameaas:Naturais Ameaas decorrentes de fenmenos da natureza, como incndios naturais, enchentes, terremotos, tempestades, poluio, etc. Involuntrias Ameaas inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc. Voluntrias Ameaas propositais causadas por agentes humanos como hackers, invasores, Espies, ladres, criadores e disseminadores de vrus de computador, incendirios.VulnerabilidadeA vulnerabilidade o ponto onde qualquer sistema suscetvel a um ataque ou falha, ou seja, uma condio de risco encontrada em determinados recursos, processos, configuraes, etc.Cada vez mais crackers buscam vulnerabilidades multiplataforma. Utilizando falhas j corrigidas por fornecedores, criminosos se aproveitam da negligncia de usurios, que no atualizam seus softwares quando necessrio.Cada vez mais crackers esto escolhendo como alvo as mesmas vulnerabilidades de aplicativos em Macs e Pcs com Windows, visando benefcios financeiros e para desenvolver malwares multiplataforma. Fonte: IDG Now! Agosto/2012.VulnerabilidadeConceito de vulnerabilidadePrincipais origensDeficincia de projeto: brechas no hardware/softwareDeficincia de implementao: instalao/configurao incorreta, por inexperincia, falta de treinamento ou desleixoDeficincia de gerenciamento: procedimentos inadequados, verificaes e monitoramento insuficientesVulnerabilidades

ProbabilidadeA probabilidade a chance de uma falha de segurana ocorrer levando-se em conta o grau das vulnerabilidades presentes nos ativos que sustentam o negcio e o grau das ameaas que possam explorar estas vulnerabilidades.ImpactoSo as potenciais consequncias que este incidente possa causar ao negcio da organizao.

Ex.: Alguns impactos resultantes da invaso da rede Playstation Network da Sony:Exposio de dados sigilosos de 77 milhes de usurios;Servio indisponvel por trs semanas;Segundo a Forbes, o prejuzo financeiro pode alcanar, no pior cenrio, 24 bilhes de dlares.RiscoUma expectativa de perda expressada como a probabilidade de que uma ameaa em particular poder explorar uma vulnerabilidade com um possvel prejuzo;Risco pode se definido como uma medida da incerteza associada aos retornos esperados de investimentos (Duarte Jnior, 2004);Subentende-se por risco, o nvel do perigo combinado com: (1) a probabilidade de o perigo levar a um acidente e, (2) a exposio ou durao ao perigo (algumas vezes denominado de latente); algumas vezes, o risco limitado ao relacionamento entre o perigo e o acidente, ou seja, a probabilidade do perigo conduzir a um acidente, mas no da probabilidade do perigo ocorrer (Leveson et al, 1997);Conforme (Scoy, 1992), risco no ruim por definio, o risco essencial para o progresso e as falhas decorrentes so parte de um processo de aprendizado.AtaquesConceitoTipos de ataquesPassivoInterceptao, monitoramento, anlise de trfego (origem, destino, tamanho, freqncia)AtivoAdulterao, fraude, reproduo (imitao), bloqueioAtaquesAtaques sobre o fluxo de informaoInterrupo: ataca a disponibilidadeInterceptao: ataca a confidencialidadeModificao: ataca a integridadeFabricao: ataca a autenticidadeExemplos de Ataques / AmeaasVrusVerme (Worm)Cavalo de Tria (Trojan Horse)MalwareBack Door (Porta dos Fundos) ou Trap Door (Armadilha, Alapo)Bomba LgicaPort Scanning (Varredura de Portas)Spoofs (Falsificao ou Disfarce de identidade)DNS SpoofQuebra de Senha (Password Cracking)Exemplos de Ataques / AmeaasEngenharia SocialSniffing (Monitoramento, Grampo)Web Site DefacementDoS - Denial of Service (Interrupo de Servio)SPAM / Junk MailMensagem-Bomba (Mail Bomb)War DialingInjeo de SQL (SQL Injection)ExploitExemplos de Ataques / Ameaas

Exemplos de Ataques / Ameaas

Exemplos de Ataques / AmeaasDepois de atacar ao longo da semana o Ita, Bradesco, Banco do Brasil e HSBC, o grupo de hackers Anonymous assumiunesta sexta-feira (3/02), em sua pgina no Twitter,o ataque aos sites doCitibank,Panamericano, BMG,Febraban,CieloeRedecard. a primeira vez que o grupo afirma fazer ataques simultneos. Testes feitos porpoca NEGCIOSmostraram que os sites no estavam acessveis.A assessoria de imprensa doPanamericanodeclarou que o site estava indisponvel, possivelmente por sobrecarga de acessos. AFebrabantambm apontou volume de acessos acima do normal no comeo da tarde, mas rechaou queos sistemas internos no haviam sido afetados.OCitibankinformou que sofreu uma interrupo temporria no servio, mas que conseguiu restaurar as operaes no prazo de uma hora. Tambm no houve problema na integridade dos dados dos clientes. O comunicado oficial daCieloapontou que o site foi restabelecido aps ter ficado temporariamente indisponvel na tarde desta sexta-feira, devido a um volume de acessos acima do normal.A assessoria de imprensa doBMGtambm relatou sobrecarga de acessos, acrescendo que a segurana operacional no havia sido afetada. ARedecardtambm apontou sobrecarga e relatou quehouve apenas uma intermitncia no site, o que no prejudicou as transaes da rede de pagamentos.

Fonte: Amanda Camasmie, para o site poca Negcios

Fonte: Computer Crime and Security Survey, 2010

Fonte: Mdulo 10 Pesquisa Anual de Segurana da Informao, Dezembro de 2007Trabalho 05 e 12/03/20121234FIM5AutenticaoA autenticao o processo de verificao da identidade de um usurio, isto , garantir que um usurio de fato quem diz ser.AutenticaoSYK Something You Know (algo que voc sabe): estas tcnicas de autenticao so baseadas em informaes conhecidas pelo usurio, como seu nome de login e sua senha.

AutenticaoSYH Something You Have (algo que voc tem): so tcnicas que se baseiam na posse de alguma informao mais complexa, como um certificado digital ou uma chave criptogrfica, ou algum dispositivo material, como um smartcard, um carto magntico, um cdigo de barras, etc.

AutenticaoSYA Something You Are (algo que voc ): se baseiam em caractersticas intrinsecamente associadas ao usurio, como seus dados biomtricos: impresso digital, padro da ris, timbre de voz, etc.

FirewallConceitoEssencial, porm no o bastantePode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorizao. possvel evitar que os usurios acessem servios ou sistemas indevidos, permitindo auditoria.FirewallUm firewall pode ser um PC, um roteador, um servidor, um appliance ou a combinao destes que determine qual informao ou servios podem ser acessados de fora e a quem permitido usar a informao e os servios de fora.Firewall

Caractersticas do FirewallTodo trfego entre a rede interna e a externa (entrada e sada) deve passar pelo FirewallSomente o trfego autorizado passar pelo Firewall, todo o resto ser bloqueadoO Firewall em si deve ser seguro e impenetrvelControles do FirewallControle de Servio: determina quais servios Internet (tipos) estaro disponveis para acessoControle de Sentido: determina o sentido de fluxo no qual servios podem ser iniciadosControle de Usurio: controla o acesso baseado em qual usurio est requerendo (tipicamente os internos, ou externo via VPN)Controle de Comportamento: controla como cada servio pode ser usado (ex: anti-spam)Limitaes de um FirewallO Firewall no protege contra ameaas internasO Firewall no protege contra transferncia de arquivos infectados por vrus, pois seria impraticvel analisar o contedo de tudo que trafegaTipos de FirewallFiltragem de pacotesFirewalls de aplicaoFirewalls baseados no estado

Filtragem de PacotesRegras que avaliam as informaes no cabealho de um pacote toda vez que um chega ao firewall, para ento ser decidido se permitido ou no a sua passagem.Caso seja permitido a passagem do pacote, ele toma o seu caminho normalmente. Porm nenhum pacote passa por roteador ou firewall sem sofrer algumas modificaes. Antes do pacote tomar o seu caminho o roteador ou firewall reduz o valor da TTL (Time-To-Live) no cabealho em pelo menos 1. Se o TTL, que o emissor provavelmente configurou como 128, atingir a marca de 0, o pacote descartado.Filtragem de PacotesIP de origem: o endereo de IP que o pacote lista como seu emissor. IP de destino: o endereo de IP para onde o pacote est sendo mandado. ID de protocolo IP: Um cabealho IP pode ser seguido por vrios cabealhos de protocolos. Cada um desses protocolos tem seu prprio ID de protocolo IP. Os exemplos mais conhecidos so TCP (ID 6) e UDP (ID 17).Numero de portas TCP ou UDP : O numero da porta indica que tipo de servio o pacote destinado. Flag de fragmentao: Pacotes podem ser quebrados em pacotes menores.Ajuste de opes do IP: Funes opcionais no TCP/IP que podem ser especificadas nesse campo. Essas opes so apenas usadas para diagnstico, de forma que o firewall possa descartar pacotes com opes de IP determinadas.

Firewalls de AplicaoCom a utilizao deste tipo de firewall, podemos usufruir da filtragem na base em informao de nvel de aplicao (por exemplo, com base em URLS dentro de um servidor, possibilita o estabelecimento de zonas com diferentes tipos de acesso);Possibilita o modo de acordo com a informao e no simplesmente com base em regras de acesso estticas;Possibilidade de funcionarem como repositrios (arquivos) temporrios ocorrendo melhorias significativas ao longo do seu desempenho.Firewall baseado em estadoFirewall de Pacotes + Firewall de AplicaoPossibilita o funcionamento ao nvel da aplicao de uma forma dinmica;Inclui funcionalidades de encriptao e encapsulamento e balanceamento de carga;A manuteno e configurao requerem menos complexas operaes.Alto custo

IDS Intrusion Detection SystemsConceitoTipos:IDS localizados em hosts (H-IDS)IDS localizados na rede (N-IDS)IDS Hbridos

IDS baseados em HostConceitoMais empregados nos casos em que a segurana est focada em informaes contidas em um servidor e os usurios no precisam ser monitorados;Aplicado em redes onde a velocidade de transmisso muito alta como em redes Gigabit Ethernet;Usados tambm quando no se confia na segurana corporativa da rede em que o servidor est instalado.Verificaes dos IDS baseados em HostAcesso a arquivos.Integridade de arquivos.Varredura de portasModificao e privilgios de usurios.Processos do sistema.Execuo de programas.Uso de CPU.Conexes.Vantagens do IDS baseado em HostAtaques que ocorrem fisicamente num servidor podem ser detectados.Ataques que utilizam criptografia podem no ser notados pelos NIDS, mas descobertos pelos HIDS, pois o SO primeiro decifra os pacotes.Independem da topologia da rede.Geram poucos falsos positivos, que so alarmes falsos de ataques.No necessita de hardware adicional.Desvantagens do IDS baseado em HostSo de difcil monitoramento, j que em cada estao deve ser instalado e configurado um IDS;Podem ser desativados por DoS;Recursos computacionais so consumidos nas estaes monitoradas, com diminuio do desempenho;O IDS pode ser atacado e desativado, escondendo um ataque, se as fontes de informaes residirem na estao monitorada;Fica difcil de configurar e gerenciar em todos os hosts de uma rede.Desvantagens do IDS baseado em HostNecessita de espao de armazenamento adicional para os registros do sistema. dependente do SO. HIDS para Linux diferente de um HIDS Windows.No tm bom desempenho em sistemas operacionais que geram poucas informaes de auditoria.Apresenta diminuio do desempenho do host monitorado.Componentes dos IDS baseados em redeOs sensores que cuidam dos segmentos de redes, fazem a captura, formatao de dados e anlise de trfego.Gerenciador: fazem com que os sensores sejam administrados de modo integrado, com a definio dos tipos de resposta para cada tipo de comportamento suspeito detectado.A comunicao entre sensores e gerenciador criptografada.

Vantagens do IDS baseado em redeCom um bom posicionamento, pode haver apenas poucos IDS instalados para monitorar uma rede grandeUm pequeno impacto provocado na rede com a instalao desses IDS, pois so passivos, e no interferem no funcionamento da redeDifceis de serem percebidos por atacantes e com grande segurana contra ataquesPode detectar tentativas de ataques (ataques que no tiveram resultados).Fica mais difcil um invasor apagar seu rastro.

Desvantagens do IDS baseado em redePodem falhar em reconhecer um ataque em um momento de trafego intenso;Em redes mais modernas baseadas em switches, algumas das vantagens desse tipo de IDS no se aplicam;No conseguem analisar informaes criptografadas, sendo um grande problema, visto que muitos atacantes utilizam criptografia em suas invases;Grande parte no pode informar se o ataque foi ou no bem sucedido, podendo apenas alertar quando o ataque foi iniciado.Exemplos de IDS baseados em hostsTripwireSwatchPortsentryOSSEC-HIDS

Exemplos de IDS baseados em redeSnortRealSecureNFRExemplo de ambiente hbridoOSSEC-HIDS + SnortFormas de detecoDeteco por AssinaturaBusca de eventos que correspondam a padres pr-definidos de ataques e outras atividades maliciosas.;Se limita a detectar somente ataques conhecidos (assinaturas conhecidas).Deteco por AnomaliasAtaques so aes diferentes das atividades normais de sistemas;IDSbaseado em anomalias monta um perfil que representa o comportamento rotineiro de um usurio, Host e/ou conexo de rede. A principal desvantagem a gerao de um grande nmero de alarmes falsos devido ao comportamento imprevisvel de usurios e do prprio sistema.

HoneypotsFuncionam como armadilhas para os crackers.No contm dados ou informaes importantes para a organizao.Seu nico propsito passar-se por um equipamento legtimo da organizao. configurado para interagir como o atacante.Detalhes de ataques podem ser capturados e estudados.BackupFalhas tcnicas: falha no disco rgido (HD), falha de energia, sobrecarga na rede de computadores que pode gerar falhas de comunicao e de software; Falhas ambientais: descargas eltricas provindas de raios, enchentes, incndios; Falhas humanas: detm 84% das perdas de dados e so devidas excluso ou modificao de dados acidental ou mal-intencionada, vrus, roubo de equipamentos e sabotagem.

Tipos de BackupBackup normalBackup diferencialBackup incrementalBackup NormalUm backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo desmarcado). Com backups normais, voc s precisa da cpia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal executado quando voc cria um conjunto de backup pela primeira vez. Backup NormalVANTAGENS: Os arquivos so mais fceis de localizar porque esto na mdia de backup atual. Requer apenas uma mdia ou um conjunto de mdia para a recuperao dos arquivos.

DESVANTAGENS: demorado. Se os arquivos forem alterados com pouca freqncia, os backups sero quase idnticos.

Backup DiferencialUm backup diferencial copia arquivos criados ou alterados desde o ltimo backup normal ou incremental. No marca os arquivos como arquivos que passaram por backup (o atributo de arquivo no desmarcado). Se voc estiver executando uma combinao dos backups normal e diferencial, a restaurao de arquivos e pastas exigir o ltimo backup normal e o ltimo backup diferencial.Backup DiferencialVANTAGENS: A recuperao exige a mdia apenas dos ltimos backups normal e diferencial. Fornece backups mais rpidos do que um backup normal.

DESVANTAGENS: A restaurao completa do sistema pode levar mais tempo do que se for usado o backup normal. Se ocorrerem muitas alteraes nos dados, os backups podem levar mais tempo do que backups do tipo incremental.Backup IncrementalUm backup incremental copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo desmarcado). Se voc utilizar uma combinao dos backups normal e incremental, precisar do ltimo conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.Backup IncrementalVANTAGENS: Requer a menor quantidade de armazenamento de dados. Fornece os backups mais rpidos.

DESVANTAGENS: A restaurao completa do sistema pode levar mais tempo do que se for usado o backup normal ou diferencial.Periodicidade de BackupFrequncia de Modificaes X Importncia da InformaoBackup DirioBackup SemanalBackup MensalBackup AnualArchiveCopia ou move os arquivos de acordo com o contedo real. Eles tambm localizam e retornam arquivos de acordo com seu contedo,inclundo autor, data e outras tags customizadas.Caractersticas a considerar na implementao de um archiveSer Content-Aware. Por exemplo, ele deve indexar o contedo dos documentos, no apenas os metadados do sistema de arquivos.Preencher tags de metadados customizados extraindo informaes do contedo dos arquivos.Arquivar um subconjunto de dados (definido pela poltica de archive) seletivamente para atender conformidade regulamentar e regras de governana corporativa da informao.Proporcionar acesso rpido aos dados arquivados.Criptografia

CriptografiaConceitoHistricoTiposCriptografia Simtrica;Criptografia AssimtricaConceituaokryptos (oculto, secreto), graphos (escrever).Texto aberto: mensagem ou informao a ocultarTexto cifrado: informao codificada;Cifrador: mecanismo responsvel por cifrar/decifrar as informaesChaves: elementos necessrios para poder cifrar ou decifrar as informaesEspao de chaves: O nmero de chaves possveis para um algoritmo de cifragemConceituaoAlgoritmo computacionalmente seguroCusto de quebrar excede o valor da informaoO tempo para quebrar excede a vida til da informaoMeios de criptoanliseFora brutaMensagem conhecidaMensagem escolhida (conhecida e apropriada)Anlise matemtica e estatsticaEngenharia socialConceitos para bom algoritmo de criptografiaConfuso: transformaes na cifra de forma irregular e complexaDifuso: pequena mudana na mensagem, grande na cifraHistricoCifrador de Csarmensagem aberta: Reunir todos os generais para o ataquemensagem cifrada com k = 1: Sfvojs upept pt hfofsbjt qbsb p bubrvfmensagem cifrada com k = 2: Tgwpkt vqfqu qu igpgtcku rctc q cvcswgmensagem cifrada com k = 3: Uhxqlu wrgrv rv jhqhudlv sdud r dwdtxh

CuriosidadeCriptografia AES (Advanced Encryption Standard)Chaves de 128 bits, ou seja, espao de chaves com 2128 possibilidades340.282.366.920.938.463.463.374.607.431.768.211.456 chaves diferentesTipos de CifrasCifras de TransposioCifras de Substituio:Cifra de substituio simples ou monoalfabtica ;Cifra de substituio polialfabtica;Cifra de substituio de polgramos ;Cifra de substituio por deslocamento.Criptografia SimtricaAlgoritmo o prprio processo de substituio ou transposio.Consiste nos passos a serem tomados para realizar a encriptao.ChaveDefine o alfabeto cifrado exato que ser utilizado numa codificao em particular.

O algoritmo utilizado em um processo de encriptao pode ser divulgado sem problemas. A chave, porm, deve ser uma informao confidencial do remetente e do destinatrio.

Desvantagens do Uso de Chaves SimtricasSe uma pessoa quer se comunicar com outra com segurana, ela deve passar primeiramente a chave utilizada para cifrar a mensagem.Grandes grupos de usurios necessitam de um volume grande de chaves, cujo gerenciamento complexoCriptografia AssimtricaPostulada pela primeira vez em meados de 1975 por Withfield Diffie e Martin HellmanAlgoritmos de chave pblica e privadaBaseada em princpios de manipulao matemtica.Os algoritmos so computacionalmente pesados e lentos.Criptografia Assimtrica

Criptografia AssimtricaRSA Ron Rivest / Adi Shamir / Leonard AdlemanCriado em 1977. o algoritmo de chave pblica mais utilizado.Utiliza nmeros primos.A premissa por trs do RSA que fcil multiplicar dois nmeros primos para obter um terceiro nmero, mas muito difcil recuperar os dois primos a partir daquele terceiro nmero.Criptografia AssimtricaCerca de 95% dos sites de comrcio eletrnico utilizam chaves RSA de 512 bits.O desenvolvimento dos algoritmos de criptografia assimtrica possibilitou o aparecimento de aplicaes que trafegam dados internet de forma segura, notadamente do e-commerce.Certificado DigitalAssim como o RG ou o CPF identificam uma pessoa, um certificado digital contm dados que funcionam como um certificado fsico, contendo informaes referentes a:pessoa ou entidade a quem foi emitido o certificado digital e respectivo endereo;sua chave pblica e respectiva validade;nmero de srie; enome da empresa que emitiu seu certificado (chamada de Autoridade Certificadora, ou AC) com respectiva assinatura digital.

Certificado DigitalQualquer modificao realizada em um certificado digital o torna invlido e por isso impossvel falsific-lo.O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade Certificadora AC) garante a veracidade das informaes nele contidas.Fazendo uma analogia, a AC faz o papel dos rgos pblicos como a Secretaria de Segurana Pblica quando emite um RG, ou seja, ela garante quem voc , dando-lhe legitimidade atravs de sua assinatura digital.

Assinatura DigitalUm documento pode ser considerado genuno quando no sofreu alteraes. No mundo real, a autenticidade de um documento pode ser garantida pelo uso de assinaturas, rubricas e marcas especiais.No mundo virtual, este item pode ser assegurado atravs do uso de assinaturas digitais.Assinatura DigitalA assinatura digital visa garantir que um determinado documento no seja alterado aps assinado. Etapas:O autor, atravs de um software prprio, realiza uma operao e faz um tipo de resumo dos dados do documento que quer enviar, tambm chamado de funo hash. O Autor usa a chave privada de seu certificado digital para encriptar este resumo.Assinatura Digital

Complexidade de SenhasA funo primordial da senhaMtodos de quebra de senha:Deduo inteligenteAtaques de dicionrioAutomatizao ou Fora BrutaSugestes para a criao de senhas segurasNo utilize palavras existentes em dicionrios nacionais ou estrangeiros;No escreva suas senhas em papis, muito menos salve na mquina documentos digitais, como o Word ou o bloco de notas;No utilize informaes pessoais fceis de serem obtidas, tais como: nome ou sobrenome do usurio, nome da esposa, filhos ou animais de estimao, matrcula na empresa, nmeros de telefone, data de nascimento, cidades de origem, etc.;No utilize senhas constitudas somente por nmeros ou somente por letras;Utilize senhas com, pelo menos, seis caracteres;Misture caracteres em caixa baixa e alta (minsculas e maisculas);Sugestes para a criao de senhas segurasCrie senhas que contenham letras, nmeros e caracteres especiais (*,#,$,%...);Inclua na senha, pelo menos, um caractere especial ou smbolo;Utilize um mtodo prprio para lembrar das senhas que dispense registrar a mesma em qualquer local;No empregue senhas com nmeros ou letras repetidos em sequncia;No fornea sua senha para ningum;Altere as senhas, pelo menos, a cada 3 meses;Utilize senhas que possam ser digitadas rapidamente, sem que seja preciso olhar para o teclado;Para facilita a memorizao da senha possvel criar uma frase secreta e extrair delas as iniciais de cada letra. Por exemplo da frase melhor 1 pssaro na mo do que 2 voando se extrai Em1pnmdq2v.Curiosidadehttp://www.nakedpassword.com/

Segurana em Redes WirelessHistrico e conceitosPopularizao das redes wirelessFacilidade na configurao dos equipamentos

Padres802.11bFrequncia: 2,4 GHzVelocidade: 11 Mbps802.11aFrequncia: 5 GHzVelocidade: 54 Mbps802.11gFrequncia: 2,4 GHzVelocidade: 54 Mbps802.11nFrequncia: 2,4 e/ou 5 GHzVelocidade: at 300 Mbps

Protocolos de Segurana - WEPWEP(Wired Equivalent Privacy) 1999Chave secreta de 40 bits segurana, considerada muito fraca;Cifra de fluxo RC4 como algoritmo de encriptao para prover confidencialidade;Checksum CRC-32 para prover integridade.Deficincias:Vulnerveis a ferramentas distribudas gratuitamente pela internet, como Airsnort, WEPCrack, Aircrack;O checksum CRC tambm considerado insuficiente para assegurar que um atacante no fez nenhuma alterao na mensagem, pois no um cdigo de autenticao criptograficamente seguro;Protocolos de Segurana - WEPMelhorias implementadas:WEP2 implementado em hardware no hbil a lidar com WPA ou WPA2; estendeu o valor da chave e do vetor de inicializao a valores de 128 bits, com intuito de eliminar a deficincia da duplicao do vetor de inicializao e parar com ataques de fora bruta. WEPplus um aperfeioamento por uma subsidiria da Lucent Technologies que evitava o uso de vetores de inicializao fracos; Dynamic WEP mudanas dinmicas da chave WEP. Todas essas melhorias listadas foram insuficientes para devolver a confiabilidade no protocolo WEP. Protocolos de Segurana - WEP802.11iGrupo de trabalho criado pelo IEEE para encontrar solues para melhorar a segurana das redes Wireless;Temporal Key Integrity Protocol (TKIP) Wi-Fi Protected Access (WPA)Uso da cifra de bloco Advanced Encryption Standard (AES);

Protocolos de Segurana - WPALanado pela Wi-Fi Alliance em 2003;Duas formas:WPA para uso pessoal (WPA-PSK);WPA para uso empresarial;Suporte a WEP, TKIP e 802.1x, e possui vetor de inicializao da chave criptogrfica de 48 bits e servidores Radius;O TKIP vem a ser um aperfeioamento da segurana WEP atravs da adio de medidas como PPK (per-packet key que seria uma chave diferente para cada pacote), MIC (message integrity code) e mudanas na chave de broadcast .

Protocolos de Segurana - WPADesvantagens:O WPA no fruto de um estudo concludo, apesar de ter sido desenvolvido de forma criteriosa e utilizado parte do padro que estava em estudo pelo IEEE;Suscetibilidade a ataques de fora bruta.

Protocolos de Segurana WPA2WPA2 2004Novo algoritmo criptogrfico baseado no AES, o CCMP, que considerado completamente seguro;Incompatibilidade co. WEP;Tcnicas adicionais de Segurana para Redes WirelessFiltro de MACOcultamento de SSIDLimitar IP range no DHCP

Problemas Comuns em Redes WirelessRogue Aps (APs Impostores)Dispositivos de rede sem fio no autorizados, mas que se conectam a uma rede ou dispositivo desta rede.Precaues: uma rede bem configurada com SSID, filtro por endereo MAC, autenticao com WPA (TKIP) ou WPA2 (AES) e autenticao por porta 802.1x podem mitigar essa fragilidade. Problemas Comuns em Redes WirelessSinal atingindo reas alm das desejadasProteo atravs da execuo de procedimentos de Site Survey.Medidas de Segurana Redes Wireless1. Mudar a senha padro de sua AP; 2. Cheque se o firmware e drivers esto atualizados, atualize se necessrio, mantenha-se atento s evolues; 3. Use o mais alto nvel de WEP/WPA (WPA2/802.11i prefervel)Use chaves seguras. 4. Autentique os usurios com protocolos como 802.1X, RADIUS, EAP. Estes protocolos suportam autenticao que incluem certificados digitais, usurios e senhas, tokens seguros, etc.Medidas de Segurana Redes Wireless5. Use criptografia forte para todas as aplicaes que voc usa sobre a rede sem fio ex. SSH e TLS/HTTPS. 6. Criptografe o trfego sem fio usando uma VPN (Virtual Private Network), ex. Usando IPSEC ou outra soluo VPN. 7. Use ferramentas de segurana de WLAN. Este software especialmente projetado para dar segurana em redes sem fio 802.11. 8. Crie um segmento dedicado para a WLAN e crie barreiras adicionais para ter acesso a esse segmento. 9. Use um proxy com controle para requisies externas (web proxy e outros).

Fonte: CORRA JR., Marcos Antonio Costa - Evoluo da Segurana em Redes Sem Fio, Recife-PE - 2008Virtual Private Network - VPNAs VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos.Tipos de VPNRedes VPN de acesso remoto via InternetTambm conhecida como rede discada privada virtual (VPDN);Usa um Provedor de Servios Internet Service Provider (ISP);O ISP instala um Servidor de Acesso Rede (NAS);Os usurios remotos usam aplicaes cliente;Redes VPN de acesso remoto

Tipos de VPNConexo de LANs via Internet:Circuitos dedicados locais interligando-as Internet;Pode-se optar pela utilizao de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada Internet via circuito dedicado local ficando disponvel 24 horas por dia

Conexo de LANs via Internet

Tipos de VPNConexo de computadores numa Intranet:Quando existem dados confidenciais cujo acesso restrito a um pequeno grupo de usurios;Apesar de garantir a "confidencialidade" das informaes, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados;Possibilita a conexo fsica entre redes locais, restringindo acessos indesejados atravs da insero de um servidor VPN entre elas;

Conexo de computadores numa Intranet

Requisitos Importantes Para a Implementao de VPNsAutenticao de UsuriosVerificao da identidade do usurio, restringindo o acesso s pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informaes referentes aos acessos efetuados - quem acessou, o qu e quando foi acessado.Gerenciamento de EndereoO endereo do cliente na sua rede privada no deve ser divulgado, devendo-se adotar endereos fictcios para o trfego externo.Requisitos Importantes Para a Implementao de VPNsCriptografia de DadosOs dados devem trafegar na rede pblica ou privada num formato cifrado e, caso sejam interceptados por usurios no autorizados, no devero ser decodificados, garantindo a privacidade da informao. O reconhecimento do contedo das mensagens deve ser exclusivo dos usurios autorizados.Gerenciamento de ChavesO uso de chaves que garantem a segurana das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca peridica das mesmas, visando manter a comunicao de forma segura.

Requisitos Importantes Para a Implementao de VPNsSuporte a Mltiplos ProtocolosCom a diversidade de protocolos existentes, torna-se bastante desejvel que uma VPN suporte protocolos padro de fato usadas nas redes pblicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), etc.TunelamentoO processo de tunelamento envolve encapsulamento, transmisso ao longo da rede intermediria e desencapsulamento do pacote;O tunelamento VPN criptografa o pacote e depois o encapsula para o transporte;O protocolo de tunelamento encapsula o pacote com um cabealho adicional que contm informaes de roteamento que permitem a travessia dos pacotes ao longo da rede intermediria;O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede);Tunelamento

Protocolos de Tunelamento VPNTunelamento em Nvel 2 - Enlace - (PPP sobre IP)PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o trfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados atravs de redes IP privadas ou pblicas como a Internet.L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o trfego IP, IPX e NetBEUI sejam criptografados e enviados atravs de canais de comunicao de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM.L2F (Layer 2 Forwarding) da Cisco utilizada para VPNs discadas.Protocolos de Tunelamento VPNTunelamento em Nvel 3 - Rede - (IP sobre IP)Encapsulam pacotes IP com um cabealho adicional deste mesmo protocolo antes de envi-los atravs da rede.O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabealho adicional deste mesmo protocolo para serem transportados numa rede IP pblica ou privada. O IPSec um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padro para todas as formas de VPN. O IPSec sofreu adaptaes possibilitando, tambm, a sua utilizao com o IPv4.Medidas Consideradas EfetivasNormas ISO/IEC de Segurana da InformaoISO/IEC 27001:Objetiva prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gesto de Segurana da Informao (SGSI), ou ISMS (Information Security Management System);Ciclo PDCA;Dividida em cinco sees:O Sistema de Gesto da Segurana da Informao;A responsabilidade da administrao;As auditorias internas do ISMS;A reviso do ISMS;A melhoria do ISMS.Ciclo PDCAO modelo PDCA (ou ciclo de Deming) usado para controlar uma srie de aes, com o objetivo de controlar algum processo. Este modelo baseado em quatro etapas:Planejar (Plan) Executar (Do) Verificar (Check)Agir (Act)

Ciclo PDCACiclo PDCA

ISO/IEC 27002 - Tecnologia da informao - Tcnicas de segurana - Cdigo de prtica para a gesto da segurana da informaoISO/IEC 27002:Substitui a antiga ISO/IEC 17799;Dividida nas seguintes sees:Poltica de segurana da informao;Organizando a segurana da informao;Gesto de ativos;Segurana em recursos humanos;Segurana fsica do ambiente;Gesto das operaes e comunicaes;ISO/IEC 27002 - Tecnologia da informao - Tcnicas de segurana - Cdigo de prtica para a gesto da segurana da informaoControle de acessoAquisio, desenvolvimento e manuteno de sistemas de informao;Gesto de incidentes de segurana da informao;Gesto da continuidade do negcio;Conformidade.ISO/IEC 27002 - Poltica de segurana da informaoElaborao do Documento da Poltica de Segurana da InformaoISO/IEC 27002 - Organizando a segurana da informaoInfra-estrutura da Segurana da InformaoPartes ExternasISO/IEC 27002 - Gesto de ativosResponsabilidade Pelos AtivosClassificao da InformaoISO/IEC 27002 Segurana em recursos humanosAntes da ContrataoDurante a ContrataoEncerramento ou Mudana da ContrataoISO/IEC 27002 - Segurana fsica do ambientereas SegurasPermetro de segurana fsicaControles de entrada fsicaSegurana em escritrios, salas e instalaesProteo contra ameaas externas e do meio ambienteTrabalhando em rea segurasAcesso do pblico, reas de entrega e de carregamentoSegurana de EquipamentosInstalao e proteo do equipamentoUtilidadesSegurana do cabeamentoManuteno dos equipamentosSegurana de equipamentos fora das dependncias da organizaoReutilizao e alienao segura de equipamentosRemoo de propriedade

ISO/IEC 27002 - Gesto das operaes e comunicaesProcedimentos e Responsabilidades OperacionaisGerenciamento de Servios TerceirizadosPlanejamento e Aceitao dos SistemasProteo Contra Cdigos Maliciosos e Cdigos MveisCpias de SeguranaGerenciamento da Segurana em RedesManuseio de MdiasTroca de InformaesServios de Comrcio EletrnicoMonitoramentoISO/IEC 27002 - Controle de acessoRequisitos de Negcio Para Controle de AcessoGerenciamento de Acesso do UsurioResponsabilidades dos UsuriosControle de Acesso RedeControle de Acesso ao Sistema OperacionalControle de Acesso Aplicao e InformaoComputao Mvel e Trabalho RemotoISO/IEC 27002 - Aquisio, desenv. e manut. de sist. de informaoRequisitos de Segurana de Sistemas de InformaoProcessamento Correto nas AplicaesControles CriptogrficosSegurana dos Arquivos do SistemaSegurana em Processos de Desenvolvimento e SuporteGesto de Vulnerabilidades TcnicasISO/IEC 27002 - Gesto de incidentes de seg. da informaoNotificao de Fragilidades e Eventos de Segurana da InformaoGesto de Incidentes de Segurana da Informao e MelhoriasISO/IEC 27002 - Gesto da continuidade do negcioAspectos da Gesto da Continuidade do Negcio, Relativos Segurana da InformaoISO/IEC 27002 - ConformidadeConformidade com Requisitos LegaisConformidade com Normas e Polticas de Segurana da Informao e Conformidade TcnicaConsideraes Quanto Auditoria de Sistemas de InformaoNormas ISO/IEC da srie 27000 de Segurana da InformaoISO/IEC 27000:2009 - Sistema de Gerenciamento de Segurana - Explicao da srie de normas, objetivos e vocabulrios;ISO/IEC 27001:2005 - Sistema de Gesto de Segurana da Informao - Especifica requerimentos para estabelecer, implementar, monitorar e rever, alm de manter e provisionar um sistema de gerenciamento completo. Utiliza o PDCA como princpio da norma e certificvel para empresas.ISO/IEC 27002:2005 - Cdigo de Melhores Prticas para a Gesto de Segurana da Informao - Mostra o caminho de como alcanar os controles certificveis na ISO 27001. Essa ISO certificvel para profissionais e no para empresas.

Normas ISO/IEC da srie 27000 de Segurana da InformaoISO/IEC 27003:2010 - Diretrizes para Implantao de um Sistema de Gesto da Segurana da Informao - Segundo a prpria ISO/IEC 27003, O propsito desta norma fornecer diretrizes prticas para a implementao de um Sistema de Gesto da Segurana da Informao (SGSI), na organizao, de acordo com a ABNT NBR ISO/IEC 27001:2005.ISO/IEC 27004:2009 - Gerenciamento de Mtricas e Relatrios para um Sistema de Gesto de Segurana da Informao - Mostra como medir a eficcia do sistema de gesto de SI na corporao.ISO/IEC 27005:2008 - Gesto de Riscos de Segurana da Informao - Essa norma responsvel por todo ciclo de controle de riscos na organizao, atuando junto ISO 27001 em casos de certificao ou atravs da ISO 27002 em casos de somente implantao.

Normas ISO/IEC da srie 27000 de Segurana da InformaoISO/IEC 27006:2007 - Requisitos para auditorias externas em um Sistema de Gerenciamento de Segurana da Informao - Especifica como o processo de auditoria de um sistema de gerenciamento de segurana da informao deve ocorrer.ISO/IEC 27007 - Referncias(guidelines) para auditorias em um Sistema de Gerenciamento de Segurana da Informao.ISO/IEC 27008 - Auditoria nos controles de um SGSI - O foco so nos controles para implementao da ISO 27001.Normas ISO/IEC da srie 27000 de Segurana da InformaoISO/IEC 27010 - Gesto de Segurana da Informao para Comunicaes Inter Empresariais- Foco nas melhores formas de comunicar, acompanhar, monitorar grandes incidentes e fazer com que isso seja feito de forma transparente entre empresas particulares e governamentais.ISO/IEC 27011:2008 - Gesto de Segurana da Informao para empresa de Telecomunicaes baseada na ISO 27002 - Entende-se que toda parte de telecomunicao vital e essencial para que um SGSI atinja seus objetivos plenos(claro que com outras reas), para tanto era necessrio normatizar os processos e procedimentos desta rea objetivando a segurana da informao corporativa de uma maneira geral. A maneira como isso foi feito, foi tendo como base os controles e indicaes da ISO 27002.Auditoria em Sistemas de InformaoObjetivos:Integridade;Confidencialidade;Privacidade;Acuidade;Disponibilidade;Auditabilidade;Versatilidade;Manutenibilidade.Tipos de AuditoriaDurante o Desenvolvimento de Sistemas;De Sistemas de Produo;No Ambiente Tecnolgico;Em Eventos Especficos.