Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques



Documentos relacionados

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

Objetivos deste capítulo

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática.

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Panorama de de Segurança da da Informação no no PoP-BA/RNP

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

e Uso Abusivo da Rede

COMPATIBILIZANDO CADASTROS

Especialização em Gestão de Segurança da Informação

PÁGINA 4 ITIL V.2 & ITIL V.3

Gerência de Redes NOC

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Sistemas para Internet 06 Ataques na Internet

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de


CENTRO DE DEFESA CIBERNÉTICA

Sistemas de Detecção de Intrusão SDI

Segurança de Redes & Internet

PRESIDÊNCIA DA REPÚBLICA CONTROLADORIA-GERAL DA UNIÃO DIRETORIA DE SISTEMAS E INFORMAÇÃO

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico

Gerência de Segurança

A Problemática da Gestão de Logs

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

FAE São José dos Pinhais

Sistemas de Detecção de Intrusão

Segurança e Auditoria de Sistemas

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Nettion Security & Net View. Mais que um software, gestão em Internet.

PERFIL DO PALESTRANTE

Papel dos CSIRTs no Cenário Atual de Segurança

Monitoramento & Auditoria no

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Metodologia de Monitoração

Via Prática Firewall Box Gateway O acesso à Internet

Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos.

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Segurança na Rede Local Redes de Computadores

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

Argos Luiz Martin Fleck

Políticas de Segurança de Sistemas

Monitoração de Serviços com Software Livre

REGIMENTO INTERNO DA SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO SETIC CAPÍTULO I CATEGORIA

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Apresentação do Curso

Informação: o principal ativo de um negócio

MINISTÉRIO DA FAZENDA

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Gerência de Redes Áreas Funcionais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Transcrição:

Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004

ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA SERPRO Unidades de Relacionamento com Clientes - NEGÓCIO DIRETORIA Alinhamento Estratégico Unidades de Produtos e Serviços INFRA CSO Comitê de Segurança Comunicação Empresarial Universidade Corporativa BISOs GRA CESE Grupo de Contingência

MISSÃO ESTRATÉGICA DO G.R.A Prover a proteção e a defesa dos sitios de governo sob gestão do SERPRO, visando o tratamento de incidentes de segurança causados por tentativas de ataques e acessos indevidos aos sistemas, aplicações e serviços de rede. Foco em Pessoas, processos e padrões Alcançar a meta de nenhuma invasão realizada com sucesso em sites sob gestão do SERPRO. EVOLUÇÃO DAS ATIVIDADES Origem do G.R.A: Ambiente Internet (1999) Prioridade no processo de monitoração (reativo) Aprendizado na análise da invasão (reativo) Evolução para o processo de análise de vulnerabilidades (proativo) Expansão para o ambiente Intranet (2001) Foco na análise de vulnerabilidades Ambiente Intranet coorporativo (2001); Ambiente Intranet específicos de clientes (2002); Foco no tratamento de incidentes na Intranet ( SERPRO e clientes) Ambiente Intranet coorporativo (2002); Foco em IDC (2003/2004) Monitoração de Tentativas de invasão em ambiente Intranet (2003) Monitoração Gigabit de tronco IDC (2004) Banco de Logs, Analise de correlação, Estudo de código (2004)

AÇÕES E PRIORIDADES DO G.R.A 1º Coordenar tratamento de Incidentes 2º Gerenciar segurança(pró-ativa) 3º Têndencias de Ataques 4º Avaliar Vulnerabilidades 5º Propor e Recomendar ações de Segurança 6º Consultoria 7º Novas Técnologias e Serviços 8º Interação Externa 9º Assistir demais áreas (Cultura e capacitação) 10º Apoiar Processo de Educação (comunidade) PROCESSOS Monitoração e tratamento especializado de incidentes de segurança. Coordenação do tratamento de incidentes; Gerenciamento e monitoração 24 X 7 da segurança dos sistemas Internet Avaliação de tendências de ataques; Aplicação de mecanismos de avaliação de vulnerabilidade. O G.R.A realiza testes de segurança para sistemas e serviços disponíveis em rede, de forma a detectar riscos e falhas de segurança. Propor e recomendar ações para corrigir a vulnerabilidade detectada.

SUBPRODUTOS DE PROCESSOS Banco de conhecimentos (arquivamento de todos os casos desde 1999) Banco de armazenamento de eventos (histórico de coletas e logs); Indicadores mensais por Data center e por rede isolada(zdm) Parecer de segurança das análises de vulnerabilidades efetivadas; Parecer de análise forense para sistemas invadidos; Consultoria Projeto de segurança Capacitação técnica e participação de fóruns internos PADRONIZAÇÃO (METODOLOGIA) Documentação e scripts Formulários de descrição de subprocessos Avaliação de Vulnerabilidades, de segurança G.R.A. Formulários de formatação de resultados ( anexos a metodologia) Script de atendimento pela CAS (central de atendimento de serviços do SERPRO) TODA ENTRADA OU SAIDA DE DADOS DO G.R.A É PADRONIZADA Metodologias de apoio ao processo TAP-A ( Técnicas Avançadas de procedimentos de Auto Defesa ) TAP-B ( Técnicas Avançadas de procedimentos Básicos Equipamentos) TAP-C ( Técnicas Avançadas de procedimentos Comportamentais )

ASPECTOS TECNICOS O INCIDENTE Internet Exploração Remota Quem está seguro? 65+% vulneráveis Exploração via RAS Exploração Interna 75% vulneráveis; 95+% vulneráveis com duas explorações 100% vulneráveis Fonte: Cisco Secure Consulting Engagements, 1996-1999

E os problemas aumentam... Code Red 60000 Internet Security Violations 50000 40000 30000 20000 10000 Tequila Jerusalem Michelangelo Good Times Anna Kournikova Melissa & ILOVEYOU Badtrans Nimda Fonte: CERT Coordination Center Carnegie Mellon 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 Páginas Hackeadas CIA HOMEPAGE DOJ HOMEPAGE USAF HOMEPAGE 11/29/96

Programas maliciosos Cavalos de Tróia Programas maliciosos Cavalos de Tróia

Programas maliciosos Cavalos de Tróia Programas maliciosos Cavalos de Tróia

Programas maliciosos Internet Worm Alta capacidade de propagação Aproveita vulnerabilidades (falhas de implementação) de vários softwares Ex.: Code Red, Lion e Slapper ASPECTOS TECNICOS O TRATAMENTO

Elementos de Segurança em Redes Segurança em Perímetros Monitoração & Detecção de Intrusão Privacidade dos dados & Criptografia Autenticação & Identidade Digital Gerência de Conteúdo & Anti-virus Diretórios & Gerência de Senhas Gerência de Banda Passante Políticas de Segurança Policy e-commerce seguro: Segurança em Perímetros $ Certificate Server Hacker Authority Farm Message IDS Corporate Network Internet Manufacturing Firewall Router Service Provider Scanner Policy Server Policy Manager Message Supplier Retail Customer

e-commerce seguro: Monitoração Server Farm Hacker Certificate Authority Message IDS Corporate Network Internet Manufacturing Alert! Firewall Router Service Provider Policy Server Policy Manager Scanner Vulnerability Report Message Supplier Retail Customer Detecção de Intrusos Eventos de interesse Conjunto de eventos Eventos observáveis Eventos relativos à segurança

Detecção de Intrusos Eventos de interesse Equilíbrio entre falsas positivas e falsas negativas; Direcionamento do sensor para garantir a detecção de EOI; Efeitos da limitação do IDS e da capacidade de detecção. Detecção de Intrusos Limites da observação Eventos em outras redes; Indisponibilidade do sensor; Falta de suporte ao protocolo sendo usado no ataque; Volume alto de pacotes.

Detecção de Intrusos IDS Distribuídos Submissão de logs a um site centralizado; Análise mais completa tendo em vista o volume de dados; Iniciativa para a identificação do atacante. Detecção de Intrusos Padronização na detecção de ataques Common Vulnerabilities and Exposures (CVE); Desenvolve um sistema de nomeação comum; Serve de enciclopédia para a descrições de vulnerabilidades; http://cve.mitre.org.

Detecção de Intrusos Papel do IDS em uma defesa em Perímetros Auditoria de Segurança; Violações da Política de Segurança; Detecção de ataques internos e externos; Complementa outros elementos de segurança. Necessidades de integração de Grupos de resposta a Ataques Tratamento de incidentes (Brasil X Outros Paises) Intercambio de Conhecimento e Eventos Aderência ao projeto INOC-DBA (resposta rápida) Convênios e Parcerias no Tratamento de Incidentes Analise de código Analise Forense Gestão dos Sistemas de Segurança de Informação Ações Efetivas para o Tratamento de Incidentes Identificação / bloqueio de origem das tentativas de ataques

CONTATOS COM O G.R.A E-MAIL admgra@gra.gov.br CENTRAL DE ATENDIMENTO SERPRO Telefone 0800 78 2323 (abertura de tickets via ferramenta corporativa) INOC DBA Fone IP : 10954*800