Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli
Conteúdo Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia março/2009 Segurança da informação 2
Introdução Segurança da Informação - Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades. março/2009 Segurança da informação 3 ISO/IEC 17799
Introdução As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede. A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados. março/2009 Segurança da informação 4
Segurança da Informação NBR/ISO/IEC 17799 Norma que responsável pela normalização da segurança da informação no Brasil em vários países do mundo. março/2009 Segurança da informação 5
Segurança da Informação Motivação para investir em segurança da informação Patrimônio Conhecimento Experiência Documentação Outros março/2009 Segurança da informação 6
Segurança da Informação A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: Confidencialidade: segurança de que a informação pode ser acessada apenas por quem tem autorização. Integridade: certeza da precisão e do completismo da informação. Disponibilidade: garantia de que os usuários autorizados tenham acesso a informação e aos recursos associados, quando necessário. março/2009 Segurança da informação 7
Segurança da Informação Aspectos da Segurança da Informação Autenticação identificação e reconhecimento formal Legalidade informações que possuem valor legal março/2009 Segurança da informação 8
Segurança da Informação Ameaças Naturais fenômenos da natureza, sol Involuntárias ameaças inconscientes Voluntárias propositais causadas pelo agente humano março/2009 Segurança da informação 9
Segurança da Informação Vulnerabilidades (problemas que as ameaças causam) Físicas instalações fora do padrão Naturais incêndios, chuvas internas, poeira, etc. Hardware obsolescência (está obsoleto), mau uso, etc. Software obsolescência, configuração, instalação, etc. março/2009 Segurança da informação 10
Segurança da Informação Vulnerabilidades Mídias discos, fitas, hd s danificados, mal condicionados, etc. Comunicação acessos não autorizados ou perda de comunicação Humanas treinamento, sabotagens, erros, etc. março/2009 Segurança da informação 11
Segurança da Informação Medidas de segurança Preventivas evitar o incidente Detectáveis identificar condições e indivíduos causadores de ameaças Corretivas correção de problemas que já aconteceram março/2009 Segurança da informação 12
Segurança da Informação Aspectos que devem ser considerados Riscos probabilidade de ameaças explorarem as vulnerabilidades Impacto abrangência do dano Incidente evento decorrente da ação de uma ameça março/2009 Segurança da informação 13
Barreiras de segurança Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos março/2009 Segurança da informação 14
Barreiras de segurança Desencorajar ação que visa desmotivar ou desestimular Câmera de vídeo Alarmes Campainhas Treinamento Uniformes março/2009 Segurança da informação 15
Barreiras de segurança Dificultar barreiras que dificultam o aceso indevido Roletas Detectores de metal Leitores de cartão magnético Senhas Certificados digitais Criptografia Firewall março/2009 Segurança da informação 16
Barreiras de segurança Discriminar cercar de recursos que permitam a identificação e o acesso Perfil de usuário Permissões Limites Perímetros físicos Cotas de recursos (impressão, disco, etc.) Logs março/2009 Segurança da informação 17
Barreiras de segurança Detectar monitoramento, auditoria e alerta de detecções de ameaças Tentativa de invasão Descumprimento de normas de segurança Cópia ou envio de informações sigilosas Intrusos março/2009 Segurança da informação 18
Barreiras de segurança Deter impedir que a ameaça atinja seu objetivo Acionamento de barreira Acionamento de controle Punições Bloqueios de acesso físico e lógico março/2009 Segurança da informação 19
Barreiras de segurança Diagnosticar diagnosticar a falha para posposição de melhorias Analisar a ocorrência Identificar as causas Propor melhorias março/2009 Segurança da informação 20
Barreiras de segurança Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos março/2009 Segurança da informação 21
Exemplos
Exemplo segurança Monitoria na Invasão no Microsoft Internet Information Services Invasão por falha de atualização do IIS Utilização de uma dll chamada author.dll Permissão de escrita na pasta Troca do index.html Identificação e providências Log do IIS março/2009 Segurança da informação 23
Funcionamento da técnica de enumeração - exemplo PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall Servidor Principal Servidor de HTTP, FTP, banco de dados autenticação, DHCP, arquivos, etc. Servidor de aplicações março/2009 Segurança da informação 24
Funcionamento da técnica de enumeração - exemplo PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall Servidor Principal Servidor de HTTP, FTP, banco de dados autenticação, DHCP, arquivos, etc. Servidor de aplicações Software de enumeração Firewall com porta 8080 aberta Servidor IIS março/2009 Segurança da informação 25
Funcionamento da técnica de enumeração - exemplo PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall Servidor Principal Servidor de HTTP, FTP, banco de dados autenticação, DHCP, arquivos, etc. Servidor de aplicações Software de enumeração Firewall com porta 8080 aberta Servidor IIS/ conexão ativa pelo invasor março/2009 Segurança da informação 26
Funcionamento da técnica de enumeração - exemplo PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall Servidor Principal Servidor de HTTP, FTP, banco de dados autenticação, DHCP, arquivos, etc. Servidor de aplicações Software de enumeração Firewall com porta 8080 aberta Servidor IIS/ conexão ativa pelo invasor Identificação dos recursos de rede março/2009 Segurança da informação 27
Funcionamento da técnica de enumeração - exemplo PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall Servidor Principal Servidor de HTTP, FTP, banco de dados autenticação, DHCP, arquivos, etc. Servidor de aplicações Software de enumeração Firewall com porta 8080 aberta Servidor IIS/ conexão ativa pelo invasor Identificação dos recursos de rede março/2009 Segurança da informação 28
Impacto das técnicas de enumeração na segurança As informações coletadas norteiam a estratégia de defesa ou ataque. Defesa Fechamento de portas Atualização de sistemas e softwares Rotinas de verificação de sistemas Correção de bugs Reconfiguração Outros Ataque Conhecimento das vulnerabilidades Utilização indevida de contas de usuários Corrupção de dados Utilização de password p sniffing e password crackers Outros março/2009 Segurança da informação 29
Conclusão Segurança de rede Vulnerabilidade Utilização para defensiva Utilização ofensiva Tecnologia sempre em evolução Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética. março/2009 Segurança da informação 30
Bibliografia EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004. FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005. SEMOLA, M. Gestão da Segurança da informação.. Campus, 2003. março/2009 Segurança da informação 31