1 / 219

Segurança da Informação na Internet

Segurança da Informação na Internet. Prof. Dr. Miguel Franklin de Castro miguel@lia.ufc.br. Agenda. Introdução Introdução à Segurança Internet As Armas do Inimigo Vírus / Rabbits / Worms / Trojan Horses e Backdoors Falhas de Sistema Ferramentas Hackers Cenários de Ataque

diane
Download Presentation

Segurança da Informação na Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança da Informação na Internet Prof. Dr. Miguel Franklin de Castro miguel@lia.ufc.br

  2. Agenda • Introdução • Introdução à Segurança • Internet • As Armas do Inimigo • Vírus / Rabbits / Worms / Trojan Horses e Backdoors • Falhas de Sistema • Ferramentas Hackers • Cenários de Ataque • Engenharia Social • Miscelânia

  3. AGENDA • As Armas do Defensor • Criptografia • Codificação de Mensagem • Criptografia na Internet • Antivírus • Firewall • Proxy • VPN • IDS • Como Diminuir Ataques • Apêndice • Redes Wireless: Um Novo Perigo

  4. Introdução

  5. Introdução S e g u r a n ç a n a I n t e r n e t O que é segurança? Como podemos alcançar segurança? Existem mecanismos auxiliares? É possível ter um ambiente 100% seguro? O que é Internet? Como surgiu a Internet? Qual a estrutura da Internet? Quais os pontos fracos desta grande rede?

  6. Cenário Firewall Firewall

  7. Segurança

  8. O Que é Segurança? • Definição • Segurança é minimizar a vulnerabilidade de bens e recursos. • Vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que ele contém. • Uma ameaça consiste de uma possível violação de segurança de um sistema.

  9. O Que é Segurança? • Ameaças • Classificação de acordo com a origem: • Ameaças Acidentais • Ameaças Intencionais • Classificação de acordo com os objetivos: • Ameaças Passivas • Ameaças Ativas • Ataque ou Incidente se constitui de uma ameaça intencional. • Classificação quanto à presença do atacante: • Ataques ou Incidentes Diretos • Ataques ou Incidentes Indiretos

  10. Segurança da Informação: Importância Prejuízos sofridos por empresas - 2004 Fonte: MÓDULO SECURITY SOLUTIONS S.A

  11. Incidentes no Brasil (RNP) Fonte: CAIS/RNP

  12. Incidentes no Brasil (Cert.br) http://www.cert.br/stats/incidentes/

  13. Principais Ameaças 9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security

  14. Principais Obstáculos 9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security

  15. Principais Problemas Encontrados Computerworld nº 398 de 19 de novembro 20039 – Pesquisa realizada pela revista americana CIO e Pricewaterhouse Coopers

  16. O Processo de Segurança • Segurança é um processo com as seguintes características: • Não se constitui de uma tecnologia • Não é estático • Sempre inalcançável • Sempre em evolução

  17. O Processo de Segurança Avaliação Análise Síntese • Analise o problema levando em consideração tudo que conhece. • Sintetize uma solução para o problema a partir de sua análise. • Avalie a solução e descubra que aspectos não foram satisfeitos.

  18. Política de Segurança • Definição • É um conjunto de regras e práticas que regulam como uma organização protege e distribui seus recursos e informações. • Tipos de políticas: • Política de segurança baseada em regras • Política de segurança baseada em identidade

  19. Política de Segurança • Como fazer uma política de segurança? • Antes de mais nada saiba que uma política de segurança é a formalização dos anseios de uma empresa quanto à proteção das informações. • Escreva a política de segurança • Texto em nível estratégico • Texto em nível tático • Texto em nível operacional

  20. Política de Segurança • Como fazer uma política de segurança? • Atenda aos propósitos abaixo: • Descrever o que está sendo protegido e por quê • Definir prioridades sobre o que precisa ser protegido • Estabelecer um acordo explícito com as várias partes da empresa em relação ao valor da segurança • Orientar ao dept. de segurança para dizer “não” quando necessário, dando-lhe autoridade para tal • Impedir que o departamento tenha um papel fútil

  21. Política de Segurança Empresas que utilizam Política de Segurança - 2004 Fonte: MÓDULO SECURITY SOLUTIONS S.A

  22. Segurança Física Providenciar mecanismos para restringir o acesso às áreas críticas da organização Como isto pode ser feito?

  23. Segurança Lógica Fornecer mecanismos para garantir: • Confidencialidade; • Integridade; • Não Repúdio ou Irrefutabilidade; • Autenticidade Mecanismos tradicionais garantem a Segurança Lógica?

  24. Como pode se prevenir? • Mudando a Cultura!!! • Palestras • Seminários • Exemplos práticos • Simulações • Estudo de Casos

  25. Ciclo de Vida de Segurança O que precisa ser protegido? Como proteger? Simulação de um ataque Qual prejuízo, se ataque sucedido? Qual é nível da proteção? Qual é probabilidade de um ataque?

  26. Internet Revisando...

  27. O Que é Internet? • Definição • Nome dado ao conjunto de redes de computadores que se interligaram com o uso da arquitetura TCP/IP. Internet  internet

  28. Como Surgiu a Internet? • Década de 60 • Comutação de pacote • ARPANET

  29. Como Surgiu a Internet? • Década de 70 • Arquitetura TCP/IP • Expansão da ARPANET Aplicação Transporte Rede Int. de Rede

  30. Como Surgiu a Internet? • Década de 80 • Divisão da ARPANET • MILNET: Rede militar • ARPANET: Rede de pesquisa • ARPANET + NSFNET + EBONE + ... = INTERNET ARPANET EBONE INTERNET NSFNET

  31. Aplicação Aplicação Apresentação Sessão OK X Transporte Transporte Rede Rede Enlace Interface de Rede Física Como Surgiu a Internet? • Década de 80(cont.) • TCP/IP “atropela” OSI • Crescimento da ARPANET • Implementações robustas do TCP/IP • Complexidade do OSI

  32. Dados Camada N Aplicação APDU Transporte TPDU Camada N-1 Rede Datagrama Int. de Rede Quadro Arquitetura TCP/IP • Conceito de camadas • Independência entre camadas • PDUs

  33. HTTP FTP SMTP SNMP TCP UDP IP ICMP ARP RARP IGMP Interface de Rede Arquitetura TCP/IP • Pilha TCP/IP

  34. Arquitetura TCP/IP • Camada de Rede (Inter-Rede/ Inter-Net) • Protocolo IP é o “coração” da arquitetura. • Responsável por funções essenciais como: • Encaminhamento de datagramas • Endereçamento • Não orientado à conexão • Roteamento independe da origem • Não realiza qualquer processo de criptografia e autenticação • ARP, RARP, ICMP e IGMP são protocolos auxiliares

  35. Arquitetura TCP/IP • Camada de Transporte - TCP • Orientado à conexão: Three-Way Handshake • Certifica a entrega dos dados • Controle de congestão • Não realiza criptografia dos dados • Não realiza autenticação • Realiza controle de erro: Checksum

  36. Arquitetura TCP/IP • Camada de Transporte -UDP • Não orientado à conexão • Não realiza controle de congestão • Não realiza criptografia dos dados • Não realiza processo de autenticação • Não certifica a entrega dos dados • Realiza controle de erro: Checksum • Raw IP Datagrams

  37. Arquitetura TCP/IP • Camada de Aplicação • HTTP (80): Protocolo utilizado na Web. • Mensagens em modo texto (ASCII) • Não realiza criptografia • Existe opção de autenticação • Requisições – Case Sensitive: • GET: Lê uma página Web • HEAD: Lê o cabeçalho de uma página • PUT: Armazena uma página • POST: Similar ao PUT – Append • DELETE: Remove uma página

  38. Arquitetura TCP/IP • Camada de Aplicação • FTP (20/21): Protocolo utilizado para transferência de arquivos. • Utiliza o protocolo TCP • Baseia-se em duas conexões: Conexão de Controle (Porta 21) e Conexão de Transferência (Porta 20) • Implementa mecanismo de autenticação - ASCII • Transferência de arquivos em modo texto/binário • TFTP (69) • Utiliza o protocolo UDP • Baseia-se somente numa conexão

  39. Arquitetura TCP/IP • Camada de Aplicação • SMTP (25): Responsável pelo transferência de mensagens. • Mensagens em modo texto – ASCII • Não realizava qualquer processo de autenticação • POP3 (110): Responsável pela entrega final da mensagem. • Mensagens em modo texto – ASCII • Realiza o processo de autenticação

  40. Arquitetura TCP/IP • Camada de Aplicação • DNS (53): Responsável pela resolução de nomes em endereços IP ou vice-versa. • Não existe processo de autenticação • Mensagens em modo texto – ASCII • SNMP (161): Protocolo utilizado no gerenciamento de redes. • SNMPv1; SNMPv2: Mensagens em modo texto – ASCII • Possibilita a alteração de configurações importantes da máquina. • Utiliza o protocolo UDP

  41. As Armas do Inimigo

  42. Quais os tipos de códigos maliciosos?

  43. Vírus / Rabbits / Worms / Trojan Horses e Backdoors

  44. PROGRAMA INFECTADO X PROGRAMA INFECTADO Y VÍRUS VÍRUS Vírus • Definição • É um programa que “infecta” outro programa, modificando-o para incluir-se. [Cohen, 1993] PROGRAMA NÃO INFECTADO Y

  45. Vírus • Histórico • Década de 60 • Surgem os primeiros programas com poder de auto replicação, os “rabbits”. • Década de 70 • Surgem os primeiros “worms”. • 1971: Foi criado o primeiro “worm” – Creeper – e o primeiro programa anti-infeccioso – Reaper –. • Até então, os “worms” não possuíam comportamento destrutivo.

  46. Vírus • Histórico • Década de 80 • Os primeiros programas com características viróticas surgem. Inicialmente para o computador Apple II. • 1982: “Worms” criados pelos lab. da Xerox começam a apresentar comportamento anormal. • 1988: Disseminação de vírus através de disco flexíveis e BBS. • 1988: Um “worm” desenvolvido por Robert Morris se espalha através da Internet. • 1989: Robert Morris é indiciado pelo acontecido.

  47. Vírus • Histórico • Década de 90 • Surgimento dos primeiros vírus polimórficos • Disseminação dos vírus através da grande rede (INTERNET) • 1992: Histeria com o vírus Michelangelo • 1992: Primeiro programa de criação de vírus – VCL: Virus Creation Lab – • 1995: Os primeiros vírus de Macro para Word

  48. Rabbits • Definição • Eram instruções que preenchiam áreas de memória livres. • Origem do nome • Relativo ao alto poder de replicação

  49. Worms • Definição • São programas projetados especialmente para replicação. • Origem do nome: • Retirado de uma história de ficção-centífica chamada “The Shockwave Ride”. • Características: • Eles se replicam assim como os vírus; • São entidades autônomas, não precisam se atracar a um programa ou arquivo hospedeiro, assim como os vírus;

  50. Worms • Residem, circulam e se multiplicam em sistemas multi-tarefa; • Em “worms” de redes a replicação acontece através dos meios físico de transmissão. • A intenção inicial dos “worms” era realizar tarefas de gerenciamento e distribuição.

More Related