Beruflich Dokumente
Kultur Dokumente
Contedo do Mdulo I
2
Introduo a Segurana Os riscos da falta de segurana em sistemas Polticas de segurana Software de segurana Hardware de segurana Sistemas de deteco de intruses (IDS)
Introduo a Segurana
No existe sistema 100% seguro!!! Histria da segurana
anos 80 evoluo das interconexes de redes aumento da extenso das redes
O ambiente domstico
Banda larga Internet Banking
O ambiente corporativo
Transaes entre corporaes Sigilo das informaes
3
Introduo a Segurana
A necessidade de segurana
Proteo do patrimnio ( no caso a informao) Credibilidade vantagem competitiva (SONY) Cumprimento das responsabilidades Continuidade das operaes e atividades (ataque/queda)
A segurana relativa
Custo da segurana X Valor da informao Custo da segurana X Tempo da informao
Anlise de risco
Identificar os furos de segurana do sistema Determinao da necessidade de segurana
Os ataques (Hackers)
Cavalos de tria Sniffer Servidores e servios mal administrados (Port Scan) Roubo de identidade (Spoof) Quebra de senhas (Password cracking) Engenharia pessoal (convencer algum de revelar informaes)
Polticas de segurana
Senhas
Senhas fortes X senhas fracas No divulgao Ser encriptada (funo do administrador)
Administrao de pessoal
Pior das variveis (o caso Ctrl+Del) Instruir os usurios de como operar o sistema Instruir os usurios da poltica de segurana da empresa Instruir os usurios do tipo de uso do sistema Contedos de e-mail (links falsos, fotos, programas de banco) SPAM
Polticas de segurana
Segurana fsica de sistemas
Fator negligenciado por parte dos administradores Impedir o roubo de equipamentos Acesso fsico restrito ao sistema Backup das informaes (fazer parte da poltica da empresa) No backup levar em conta os desastre fsicos (Cpias em lugar fora da Empresa, Ex.: 11 de setembro)
Software de segurana
Firewall
um sistema de proteo contra acessos no autorizados Acesso interno, externo ou ambos
Softwares
Zone Alarm Norton Internet Security Kaspersky AVG
Bom para usurios domsticos e pequenas empresas No muito eficientes para grandes empresas Configurao simplificada Anti-vrus ativos 100% do tempo o que requer processamento
Software de segurana
Sistemas Open Source (GNU Linux / Free BSD)
Grande eficincia Mnimos requisitos de hardware Maior controle do que acontece em seu interior Grande comunidade de auxilio Larga experincia na rea de segurana Maleabilidade das configuraes
Pontos negativos
Difcil configurao Mo de obra especializada Investimento em treinamento
9
Hardware de segurana
Muitas opes de configurao Todo trfego entre a rede interna e a externa devem passar por ele Administrao do controle de acesso centralizado (em caso de falha a rede de acesso para) Tipo de controle de um Firewall Controle de servio (tipos de servios autorizados) Controle de sentido (fluxo dos servios) Controle de usurio (controle no nvel de acesso do usurio) Controle de comportamento (como o servio deve ser usado)
10
Hardware de segurana
Tipos de firewall
Filtragem de pacotes Gateways de aplicao
Estao Guardi
11
Mquina segura instalada em um ponto crtico da rede Executa SO confivel e estvel Pode atuar como proxy de servios internet Pode ser usado para interconectar duas redes (subredes)
Internet
ao allow
12
remote host * *
port 25 *
block
inside host
outside host
13
Firewall Internet
Router
Bastion host
Todas as conexes, entre as rede, devem ser autorizadas pelo host guardio
14
host_B
Firewall
Outra rede Bastion host
Todas as conexes, entre as rede, passam pelo host Guardio que analisa a possibilidade da conexo
15
17
Criptografia
Criptografia cincia de codificar informaes Existe h centenas de anos (primeiros indcios Egpcios) Vinha sendo usada no mbito militar e diplomtico (2 Gerra Mundial e Fria) Nos ltimos anos houve um grande avano na criptografia computacional usada para
Garantir sigilo (somente usurio autorizados) Integridade da informao (no alterao da informao) Autenticao dos participantes (confirmao de identidade)
18
Para cifrar ou decifrar dados necessrio uma chave ou senha Chave algoritmo matemtico de difcil determinao Senha secreta e de fcil ou difcil determinao (fraca ou forte)
Criptografia
Tipos de criptografia
Simtrica (mesma chave/senha para cifrar e decifrar) Assimtrica (chaves/senhas diferentes para cifrar e decifrar)
Criptografia simtrica
Como passar a senha/chave para o destinatrio de forma segura ? Eficiente em processos temporrios de conexo
Criptografia assimtrica
Chave privada (somente o proprietrio a conhece) Chave pblica (todos podem a conhecer) Teve maior aceitao devido a sua forma de utilizao Quando mais divulgarmos a chave pblica melhor
19
Assinatura digital
Verso digital da assinatura de uma pessoal Destinatrio pode comprovar a assinatura digital, dando assim credibilidade a informao transmitida Quando verificada uma assinatura digital no pode ser negada (no repudio) Garantem a integridade do documento Garantem a legitimidade do remetente Exemplo, para personalizar uma mensagem, um determinado usurio A codifica uma mensagem utilizando sua chave secreta e a envia para o destinatrio. Somente a chave pblica de A permitir a decodificao dessa mensagem. Portanto a prova de que A enviou a mensagem A mensagem pode ser decodificada por qualquer um que tenha a chave pblica do remetente
21
22
23
24
25
Concluso e encerramento
Crescente necessidade de segurana (domstico e corporativo) rea em expanso (falta de bons profissionais) Administradores competentes (administrar o sistema e o pessoal) No existe sistema 100% segura, o que existe um sistema bom ou mal configurado
26