E N D
Segurança de Redes • EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados; Administração da segurança da informação; Auditoria de segurança em redes de computadores; VPN’S; Segurança em redes sem fio; sistemas de detecção e intrusão.
CONTEÚDO PROGRAMÁTICO • Conceito sobre segurança da informação; • Tipos de ataques e invasores; • Conceitos e aplicações de criptografia; • Protocolos criptográficos e suas aplicações; • Criptografia : chave pública/chave privada. • Métodos de proteção: • Conceitos e ferramentas de proteção contra Softwares maliciosos:Firewall, IDS, IPS ( Software e appliances )
Segurança em Redes sem fio: Algoritmos e métodos de criptografia disponíveis: WEP (WiredEquivalentPrivacy), WPA (Wired)ProtectedAccess e WPA-2; • Controle de acesso: Conceitos e ferramentas; Protocolo LDAP e Active Directory; • HTTPs, DNSec, SSL/TLS; • Introdução às ferramentas de gerenciamento: o que são Sniffers de rede e suas aplicações; • Riscos e ameaças, problemas de segurança física, configurações de fábrica;
Autenticação, lembrando senhas, senhas de uma única vez, senhas desafio resposta, algoritmo de Lamport, cartões inteligentes e biometria; • Autenticação 802.1x, radius, diameter, kerberos, ICP Brasil, PKI, SASL; • Gerenciamento de redes, conceitos de VPN, Tunelamento, escuta de tráfego e IPSEc; • Honeypot e Honeynet.
BIBLIOGRAFIA BÁSICA: RUFINO, Nelson M. de O. Segurança em redes sem fio: aprenda a proteger suas informações em ambientes WI-FI e Bluetooth. Editora Novatec. São Paulo, 2005. TANENBAUM, Andrew S. Redes de Computadores, Edição 1ª, Campus, Rio de Janeiro, 2006. VIGLIAZI, Douglas. Segurança de Redes – Primeiros Passos. 1ª Ed. Rio de janeiro : Ciência Moderna, 2007. STREBE, Matthew, Firewalls; 5º edição , Makron Books, 2002 Bibliografia Complementar: ALVES, Gustavo Alberto. Segurança da informação : uma visão inovadora da gestão. Rio de Janeiro : Ciência Moderna, 2006. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27005 : tecnologia da informação ; técnicas de segurança ; gestão de riscos de segurança da informação. Rio de Janeiro : ABNT, 2008 ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002 : tecnologia da informação ; código de prática para a gestão da segurança da informação. Rio de Janeiro : ABNT, 2005 MARCELO, Antônio. SQUID: Configurando o PROXY para Linux, 5ª Edição, Brasport, São Paulo, 2006. MARCELO, Antônio. Firewalls em LINUX para pequenas Corporações, Brasport, São Paulo, 2004
Segurança de Redes - Pontos Principais • Os requisitos de segurança da informação dentro das organizações passaram por duas mudanças importantes nas últimas décadas. • Antes do uso generalizado de equipamentos de processamento de dados , a segurança da informação era fornecida principalmente por meios físicos (armários robustos trancadas a chave) e administrativos (procedimentos de seleção de pessoal).
Pontos Principais • Com a introdução do computador , tornou-se necessária a utilização de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Em sistemas compartilhados essa necessidade é ainda maior . • O nome genérico para o conjunto de ferramentas projetadas para proteger dados e impedir hackers é segurança de computador.
Pontos Principais • A segunda mudança importante é a introdução de sistemas distribuídos e o uso de redes e recursos de comunicação para transmitir dados . As medidas de segurança de redes são necessárias para proteger dados durante sua transmissão. • Não existem limites claros entre esses dois tipos de segurança.
Exemplo: vírus de computador. • A disciplina vai explorar a segurança de redes, que consiste em medidas para desencorajar, impedir, detectar e corrigir violações de segurança que envolvam a transmissão de informações.
Tendências de Segurança • Já em 1994 o IAB (Internet ArchitectureBoard) emitiu um relatório sobre a segurança na arquitetura da Internet que gerou a RFC1636 (RFC é um acrônimo para o inglês Request for Comments, é um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão)que em linhas gerais já falava da necessidade de melhor e mais segurança para a Internet. • Com a evolução e popularização da Internet os ataques na mesma e a sistemas conectados a ela se tornaram mais freqüentes e sofisticado.
A Arquitetura de Segurança OSI • Enfoca ataques, mecanismos e serviços de segurança: • Ataque à Segurança: Qualquer ação que comprometa a segurança da informação pertencente a uma organização. • Mecanismo de Segurança: Um processo ou dispositivo incorporando tal processo que é projetado para detectar, impedir ou permitir a recuperação de um ataque de segurança. • Serviço de segurança: Um serviço de processamento ou comunicação que aumenta a segurança dos sistemas de PD e as transferências de informação de uma organização. Servem para frustrar ataques à segurança e utiliza um ou mais mecanismos de segurança para prover o serviço.
Ameaça x Ataque • Ameaça : Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. • Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja , um ato inteligente que é uma tentativa deliberada (especialmente no sentido de um método ou técnica) de burlar os serviços de segurança e violar a política de segurança de um sistema.
Ataques à Segurança • Ataques Passivos: Só observam e eventualmente copiam a informação como Passwords ou outros dados confidenciais. • Os tipos mais comuns de ataques passivos são : • Liberação do conteúdo da mensagem e análise de tráfego. • Difícil de serem detectados porque não altera os dados , nesse caso a solução está na prevenção ao invés da detecção.
Ataques Ativos • Ataques Ativos: Podem Alterar o conteúdo da informação: • Envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em 4 categorias: • Disfarce • Repetição • Modificação da mensagem • Negação do serviço
Ataques passivos, difíceis de detectar mas existem medidas para impedir seu sucesso. • Ataques ativos : difíceis de impedir, devido a grande variedade de vulnerabilidades físicas de software e de rede em potencial
Serviços de Segurança • A arquitetura de segurança OSI é definida pela norma X.800 (RFC 2828). • Controle de acessos: Protegem contra utilizadores não autorizados • Autenticação: Fornecem garantias da identidade • Confidencialidade :Protegem contra a divulgação de informação a entidades não autorizadas • Integridade: Protegem os dados de serem alterados por entidades não autorizadas • Não repúdio: Garantem que o emissor não repudia a autoria Garantem que o receptor não repudia o conhecimento dos dados posteriormente
Mecanismos de Segurança • Os referidos pela Norma X.800 (Limitam-se apenas à segurança de rede) • Encriptação dos dados: Usada para garantir Confidencialidade. Pode, em certas circunstâncias, garantir Autenticidade e Integridade • Assinaturas digitais: Usadas para garantir Autenticidade, integridade e não repúdio • Checksum/algoritmos de Hash: Garantem a integridade e podem garantir a autenticidade
Mais Mecanismos de Segurança • Bom Senso • Desenho de Redes Seguras • Utilização de Firewall • IDS • HoneyNets • Antivírus • Definição e implementação de Zonas estanques • Internet • DMZs • Extranets • Rede Interna
Mais Mecanismos de Segurança • Boa prática: Não permitir acessos do exterior à rede interna Em micro-empresas pode não se justificar a existência de Firewall com porta de DMZ. • Rede Interna: • Criação de zonas estanques: • Por empresa no caso de grupos empresariais; • Por departamento: • Pelos menos implementar VLAN's nos switches e ACL's (Listas de Acesso) nos routers.
Mais Mecanismos de Segurança • VLAN's nos switches e ACL's nos routers • Obriga a um levantamento de identificação das necessidades Transmitir às outras equipes essa realidade para não assumirem redes planas. • Registrar pedidos de abertura de regras: • Quem; • Quando; • Porquê.
Mais Mecanismos de Segurança • Localização e distribuição dos antivírus • Definição clara do perímetro de Segurança • A segurança da rede é igual à segurança do seu ponto de acesso mais fraco • Atenção às redes wireless • Sem autenticação • Com autenticação • Modems instalados
Mais Mecanismos de Segurança • Procedimentos de Segurança • Aplicação/Atualização sistemática de patchs Análise regular de vulnerabilidades Comparação com análise Anterior • Procedimentos de escalada de nível de alerta • Políticas de Segurança • Assinatura de compromissos de confidencialidade • Colaboradores • Fornecedores • Parceiros
Políticas de Segurança • Regras aprovadas pelo topo da hierarquia • Compromisso da empresa com a segurança Informática • Refinamento periódico para fazer face a novas necessidades • Devem ser completas começando por definir regras abrangentes e genéricas passando por políticas de passwords e terminando no uso diário de aplicações • Boa prática: O que não é explicitamente permitido é proibido