Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial violação de segurança; Existe quando houver uma circunstância, potencialidade, ação ou evento que poderia romper a segurança e causar o dano; Ameaça Inteligente: Circunstância onde um adversário tem a potencialidade técnica e operacional para detectar e explorar uma vulnerabilidade de um sistema; 3 4 Ameaça de Análise: Uma análise da probabilidade das ocorrências e das conseqüências de ações prejudiciais a um sistema; Conseqüências de uma ameaça: Uma violação de segurança resultado da ação de uma ameaça. Inclui: divulgação, usurpação, decepção e rompimento; 5 6 1
Naturais Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades, poluição, etc. Involuntárias Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc. 7 8 Voluntárias Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários. Ameaças aos sistemas de informação Falha de hardware ou software; Ações pessoais; Invasão pelo terminal de acesso; Roubo de dados, serviços, equipamentos; Incêndio; Problemas elétricos; 9 10 Ameaças aos sistemas de informação Erros de usuários; Mudanças no programa; Problemas de telecomunicação; Elas podem se originar de fatores técnicos, organizacionais e ambientais, agravados por más decisões administrativas. Ataque Ato de tentar desviar dos controles de segurança de um sistema de forma a quebrar os princípios citados anteriormente; Um ataque pode ser: - Ativo - tendo por resultado a alteração dos dados; - Passivo - tendo por resultado a liberação dos dados; - Destrutivo - visando à negação do acesso aos dados ou serviços. 11 12 2
Formas de ataques em sistemas Considerações Interceptação: O acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações); Interrupção: A interrupção do fluxo normal das mensagens ao destino; Modificação: Modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem; Personificação: A entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade. O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso; O nível de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficácia de contra medidas existentes. 13 14 Medidas de Defesa Alguns tipos de ataques Para implementar mecanismos de segurança faz-se necessário classificar as formas possíveis de ataques em sistemas: DoS DDoS Personificação Ping da Morte Engenharia Social Phishing Spam Malwares Vírus 15 16 Alguns tipos de ataques Ataques Worm Bomba Lógica Backdoor Cavalo de Tróia Spyware Keylogger Ataque de negação de serviço também é um grande risco à disponibilidade dos dados; Estes ataques são conhecidos por DoS Denial of Service, ou Negação de Serviço. 17 18 3
DoS Como funciona? Consistem em enviar a um servidor um número de solicitações muito maior do que ele é capaz de processar, causando a queda do servidor da rede; Em outras palavras, o servidor fica fora do ar por algum tempo (às vezes um dia inteiro) fazendo com que haja indisponibilidade dos dados. Ataque DoS 19 20 Como evitar DoS ou o DDoS? Para tentar evitar problemas de indisponibilidade relacionados à negação de serviço as empresas investem na redundância de seus servidores; Redundância de Servidores: Um ou mais servidores com o mesmo Conteúdo em endereços diferentes de redes diferentes e caso um deles Fique indisponível, imediatamente as solicitações são direcionadas ao outro servidor até que o primeiro seja ativado. Qual a diferença entre DoS e DDoS? DoS(Denial of Service) - "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas; Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas; Em outras palavras, o computador fica tão sobrecarregado que nega serviço. 21 22 DoS Qual a diferença entre DoS e DDoS? DDoS (Distributed Denial of Service) É um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina, distribuindo a ação entre elas; Trata-se de uma forma que aparece constantemente no noticiário, já que é o tipo de ataque mais comum na internet. 23 24 4
Ataque DDoS DDoS 25 26 Resumindo... DoS: Basicamente DoS é feito com apenas 1 computador; DDoS: DDoS é feito com vários computadores zumbis, por isso há mais chances de um servidor cair. Curiosidade... Ataques DDoS são executados há tempos e já prejudicaram empresas bastante conhecidas. Historicamente, servidores da CNN, Amazon, Yahoo, Microsoft e ebay já foram "vítimas ; Em dezembro de 2010, por exemplo, os sites da Visa, Mastercard e Paypal sofreram ataques DDoS de um grupo defendendo a não existência de "censura" na internet. Em fevereiro de 2012, ataques foram executados contra sites de bancos brasileiros por motivos semelhantes. Fonte: http://www.infowester.com/ddos.php 27 28 Como impedir um ataque DoS Não existi nenhum meio que consiga impedir totalmente um ataque DoS; É possível detectar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DDoS; Como identificar? - Observar o trafego na rede; - Utilizar softwares de IDS (Intrusion Detection System Sistema de Identificação de Intrusos); - Verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores; - Filtrar certos tipos de pacotes na rede e desativar serviços que não são usados. Tráfego na rede Observar se está havendo mais tráfego do que o normal (principalmente em casos de sites, seja ele um menos conhecido, como o InfoWester, seja ele um muito utilizado, como o Google); Se há pacotes TCP e UDP que não fazem parte da rede ou se há pacotes com tamanho acima do normal. 29 30 5
Softwares de IDS Atualizações de segurança IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) para prevenção; Uso de antivírus, muitos vírus aproveitam de vulnerabilidades para efetuar contaminações; Uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. 31 32 Filtrar pacotes Filtrar certos tipos de pacotes na rede e desativar serviços que não são usados. Prevenção Uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores; Muitos vírus aproveitam de vulnerabilidades para efetuar contaminações; Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados. 33 34 Lembrando... Já falamos sobre vários serviços da segurança das informações: integridade, disponibilidade, confidencialidade, autenticidade e autorização, mas falta dois, o não-repúdio e a auditoria, vamos a eles. Não-Repúdio É um serviço que garante que, após um usuário enviar uma mensagem, este não poderá negar a autoria da mesma; Por exemplo, se Edileusa enviar uma mensagem a Sebastião marcando um jantar e depois se arrepender, ela não terá meios de dizer que não foi ela que enviou a mensagem; O Não repúdio é um serviço que vem em favor do destinatário da mensagem; Onde são implementadas as técnicas de não-repúdio? - Em assinaturas digitais, que garantem a autenticidade, a integridade e o não repúdio da mensagem. 35 36 6
Auditoria A auditoria é um serviço essencial à segurança da informação; Qual a função da auditoria? - Registrar todas as ações feitas na manipulação dos dados; Com esse registro é possível verificar posteriormente que ação foi efetuada, quem fez e quando fez; Esses registros são chamados de logs; Caso haja algum problema, como um dado apagado, copiado, modificado, lido ou inserido irregularmente, à consulta aos logs de registro podem mostrar como a ação foi tomada e às vezes até reverter um quadro crítico e/ou tomar as providências cabíveis. Criptografia A criptografia remonta à época do império romano, no governo de Júlio César. Nesta época os meios de comunicação eram muito arcaicos e a transmissão de informações entre os campos de batalha tinha que ser feita através de mensageiros que percorriam distâncias portando uma mensagem; Por muitas vezes o mensageiro era capturado no meio do caminho pelos inimigos, a mensagem era interceptada e o inimigo tinha acesso a informações sigilosas do exército de Júlio César. 37 38 Criptografia Para resolver a questão, Júlio Cesar criou uma forma de codificar as mensagens, chamada de Júlio Cypher (cifra de Júlio); Ele criou um algoritmo que deslocava as letras da mensagem em três posições no alfabeto para a direita; Assim uma mensagem do tipo: O ATAQUE SERÁ LOGO APÓS O ANOITECER seria escrita desta forma: R AWATXH VHUD ORJR DSRV R DQRLWHFHU ; Fica complicado entender a mensagem se a pessoa não souber que o segredo é deslocar três letras para a esquerda para voltar ao texto claro, ou seja, para decriptar a mensagem, a pessoa deve saber qual é a chave, que no caso é 3. Criptografia A chave de uma mensagem criptografada é o segredo para decriptá-la, isso quando sabemos qual algoritmo criptográfico foi usado para encriptar; Podemos usar o mesmo algoritmo Júlio Cypher para encriptar uma mensagem com outra chave, por exemplo, se mudarmos a chave de 3 para 1 o resultado da encriptação ficara diferente: P BUBRVF TFSB MPHP BQPT P BOPJUFDFS. 39 40 Exercícios Exercícios Cite os três estados da informação. 2. O que o usuário deve informar para efetuar o processo de identificação? 3. Quais os três principais objetivos da segurança das informações? 4. Por que a autenticação baseada apenas no que o usuário é, não é tão eficiente? 5. Dê 3 exemplos de senhas fracas. 6. Dê 3 exemplos de senhas seguras. 7. O que é um ataque de força bruta? 41 8. Analise as senhas que você possui. Elas são seguras? 9. Cite as técnicas de biometria que você conhece pessoalmente. 10. Relacione: ( 1 ) O que o usuário sabe. ( 2 ) O que o usuário tem. ( 3 ) O que o usuário é. ( ) reconhecimento de retina. ( ) senha. ( ) smart card. 42 7
43 8