Fundamentos de Segurança da Internet e da Informação. Cristine Hoepers, D.Sc. 23/03/2017

Documentos relacionados
Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Seminário de Proteção à Privacidade e aos Dados Pessoais São Paulo, SP 24 de agosto de 2016

Internet: Desafios Jurídicos e Técnicos Escola Nacional de Magistratura Associação dos Magistrados Brasileiros Brasília, DF 07 de novembro de 2017

Fundamentos de Segurança da Informação. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 02/08/ :30 às 12:00h

Fundamentos de Segurança da Informação. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 19/07/ :30 às 19:30h

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Semana de Segurança da Informação TRF3 São Paulo / SP 19/06/2018

Segurança Informática em Redes e Sistemas

Virtual Private Network (VPN)

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual

Conceitos e terminologia de segurança quanto à disponibilidade

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

Rabobank Segurança Cibernética

Segurança da Informação. Alberto Felipe Friderichs Barros

Análise de descarga de QuickVPN TCP

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

Desafios e Lições Aprendidas no Tratamento de Incidentes em Grandes Eventos

1. Introdução PUBLIC - 1

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Declaração de Segurança

Aula 8 Segurança em Redes Sem-fio

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Agenda. Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA )

Redes de Computadores

Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers

Capítulo 8. Segurança de redes

Segurança da informação

Ferramenta de apoio a Segurança

AOS CONSELHEIROS DO COMITÊ GESTOR DA INTERNET (CGI.BR) Prezados senhores conselheiros e senhoras conselheiras do Comitê Gestor da Internet,

Redes de Computadores e Internet (RCI)

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

Política de Segurança de Informações

Segurança em Redes de Computadores

Redes de Computadores Aula 23

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

Redes de Computadores

1. Introdução ao syslog

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

CENTRAL DE CURSOS 29/06/2014

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

TECNOLOGIA DA INFORMAÇÃO

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

ITIL INTERMEDIATE ISO RHCE

Concurso PM-PE Prova de Informática 2014

SETOR DE TELECOMUNICAÇÕES NO BRASIL

Redes de Computadores I

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

SOLO NETWORK. Guia De Criptografia

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Segurança em Sistemas Informáticos. Denial of Service

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

Introdução em Segurança de Redes

INTERCONEXÃO DE REDES DE COMPUTADORES

Segurança de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores


Proposta Comercial. Produto: Exchange

Backup e Restauração Banco de Dados. Evandro Deliberal

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

Painel Telebrasil 2018 Brasília, DF 22 de maio de 2018

Arquitetura e Protocolos de Rede TCP/IP

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Segurança conceitos básicos. Sistemas Distribuídos

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Segurança da Informação

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Introdução em Segurança de Redes (Parte 02)

PSI Política de Segurança da Informação

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Autor : Manoel S. Neto - Prof. Esp. Redes de Computadores Professor da Faculdade de Castanhal FCAT Professor da Faculdade de Estudos Avançados do

Redes de Computadores Turma : TADS M

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Transcrição:

Fundamentos de Segurança da Internet e da Informação Cristine Hoepers, D.Sc. 23/03/2017

Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas conectados à Internet De forma não exaustiva

Segurança e Governança da Internet

Cúpula Mundial Sobre a Sociedade da Informação: Declaração de Princípios de Genebra 12 de dezembro de 2003 [...] B5) Promoção de confiança e segurança na utilização das TIC [...] 35. O fortalecimento da estrutura de confiança, incluindo segurança da informação e segurança das redes, autenticação, privacidade e proteção do consumidor, é um pré-requisito para o desenvolvimento da Sociedade da Informação e para a promoção da confiança entre os usuários das TIC. http://cgi.br/publicacao/cadernos-cgi-br-documentos-cmsi/

CGI.br: Princípios para a Governança e Uso da Internet no Brasil CGI.br/RES/2009/003/P - PRINCÍPIOS PARA A GOVERNANÇA E USO DA INTERNET NO BRASIL Fevereiro de 2009 [...] 8. Funcionalidade, segurança e estabilidade [...] A estabilidade, a segurança e a funcionalidade globais da rede devem ser preservadas de forma ativa através de medidas técnicas compatíveis com os padrões internacionais e estímulo ao uso das boas práticas. http://www.cgi.br/resolucoes/documento/2009/003

NETmundial: Princípios da Governança da Internet Declaração Multissetorial do NETmundial 24 de abril de 2014 [...] Segurança, estabilidade e resiliência da internet A segurança, estabilidade e resiliência da Internet deve ser um objetivo fundamental de todos os atores da governança da Internet. Como um recurso global universal, a Internet deve ser uma rede segura, estável, resiliente, confiável e fidedigna. A eficácia no tratamento dos riscos e ameaças à segurança e estabilidade da Internet depende de uma forte cooperação entre os diferentes atores. [...] http://cgi.br/publicacao/cadernos-cgi-br-declaracao-multissetorial-donetmundial/

Segurança da Informação

Propriedades da Segurança da Informação Confidencialidade é a necessidade de garantir que as informações sejam divulgadas somente para aqueles que possuem autorização para vê-las. Integridade é a necessidade de garantir que as informações não tenham sido alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas. Disponibilidade é a necessidade de garantir que os propósitos de um sistema possam ser atingidos e que ele esteja acessível àqueles que dele precisam.

As informações estão em diversos locais e a segurança depende de múltiplos fatores } Transmissão Armazenamento Processamento Estados da Informação Confidencialidade Propriedades da Segurança da Informação } Integridade Disponibilidade Tecnologias Políticas e Procedimentos Conscientização } Medidas de Segurança McCumber Information Security Model http://www.ibm.com/developerworks/security/library/s-confnotes2/

Privacidade vs. Confidencialidade Do ponto de vista de Segurança da Informação: Privacidade habilidade e/ou direito de proteger suas informações pessoais, extende-se à habilidade e/ou direito de prevenir invasões do seu espaço pessoal. Confidencialidade envolve a obrigação de proteger os segredos de outras pessoas ou organizações, se você souber deles.

Riscos a Sistemas Conectados à Internet - indisponibilidade de serviços - perda de privacidade - furto de dados - perdas financeiras - danos à imagem - perda de confiança na tecnologia Sistemas na Internet Riscos Atacantes - criminosos - espionagem industrial - governos - vândalos Vulnerabilidades - projeto sem levar em conta segurança - defeitos de software - falhas de configuração - uso inadequado - fraquezas advindas da complexidade dos sistemas

Importância da Criptografia Criptografia ciência e a arte de escrever mensagens em forma cifrada ou em código é um dos principais mecanismos de segurança É a base para o funcionamento de: certificados e assinaturas digitais mecanismos de autenticação conexão segura na Web (HTTPS) conexão segura para outras aplicações na Internet (SSL/TLS, IPSec) proteção de dados armazenados em disco, em mídias removíveis e dispositivos móveis integridade de consultas DNS (DNSSEC) Cartilha de Segurança para a Internet, Capítulo 9 ISBN: 978-85-60062-54-6 https://cartilha.cert.br/livro/

Registros de Eventos (Logs) São os registros de atividades gerados por programas e serviços de: computadores (servidores e clientes); elementos de rede; dispositivos. Seus formatos são definidos pelos desenvolvedores dos sistemas e aplicações A partir da análise destas informações é possível: registrar as atividades normais; detectar problemas de hardware ou nos programas e serviços instalados no computador; detectar um ataque; detectar o uso indevido do sistema. Cartilha de Segurança para a Internet, Seção 7.6 ISBN: 978-85-60062-54-6 https://cartilha.cert.br/livro/

Exemplo de Registros de Eventos: Logs de funcionamento de sistema Jul 4 10:47:01 localhost UserEventAgent[11]: CaptiveNetworkSupport:CreateInterfaceWatchList:2788 WiFi Devices Found. :) Jul 4 10:47:02 localhost configd[14]: network configuration changed. Jul 28 15:07:21 notebook Software Update[443]: Can't instantiate distribution from http://swcdn.apple.com/ content/downloads/11/05/041-0925/ g27eso4pw9re5ggrfp3suf8ew6t53asfz8/041-0925.english.d ist: Error Domain=NSXMLParserErrorDomain Code=4 "zero length data" UserInfo=0x7fed3da20e50 {NSLocalizedDescription=zero length data}

Exemplo de Registros de Eventos: Logs de firewall pessoal #Software: Microsoft Windows Firewall 2005-04-11 08:05:57 DROP UDP 123.45.678.90 123.456.78.255 137 137 78 - - - - - - - RECEIVE #Software: MacOS X Firewall Jul 18 16:40:11 notebook Firewall[65]: Stealth Mode connection attempt to TCP 192.0.2.209:80 from 118.244.186.157:53031 Jul 18 16:46:22 notebook Firewall[65]: Stealth Mode connection attempt to TCP 192.0.2.209:8080 from 118.244.186.157:53031 Jul 18 16:49:30 notebook Firewall[65]: Stealth Mode connection attempt to TCP 192.0.2.209:3128 from 118.244.186.157:53031 Jul 18 16:59:09 notebook Firewall[65]: Stealth Mode connection attempt to TCP 192.0.2.209:22 from 116.10.191.176:6000 Jul 18 17:40:20 notebook Firewall[65]: Stealth Mode connection attempt to UDP 192.0.2.209:5060 from 199.19.109.76:5079

Exemplo de Registros de Eventos: Logs de conexão de um dispositivo a uma rede Mar 30 01:28:10 servidor dhcpd[154]: DHCPREQUEST for 10.0.0.165 from 74:81:14:xx:xx:xx via fxp1 Mar 30 01:28:10 servidor dhcpd[154]: DHCPACK on 10.0.0.165 to 74:81:14:xx:xx:xx via fxp1 Este é um exemplo dos dados de início de uma conexão, conforme definido no Marco Civil: Art. 5º, VI - registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;

Reflexões sobre logs Não há padrão Cada serviço tem necessidades diferentes Qualidade dos logs Horário sincronizado (NTP) Data completa, incluindo ano e fuso horário Armazenamento de porta de origem A maior parte dos sistemas que rodam as aplicações na Internet não possui esse recurso servidores Web sistemas de balanceamento de carga Não é previsto como padrão nos protocolos (RFCs do IETF) Não será necessário em alguns anos

Considerações finais: Segurança é Inerentemente Multissetorial Nenhum grupo ou estrutura única conseguirá fazer sozinha a segurança ou a resposta a incidentes - todos tem um papel The Importance of a Multistakeholder Approach to Cybersecurity Effectiveness http://content.netmundial.br/contribution/the-importance-of-amultistakeholder-approach-to-cybersecurity-effectiveness/180 Ainda assim ataques e incidentes de segurança ocorrerão São tratados por Grupos de Resposta a Incidentes de Segurança (CSIRTs https://www.cert.br/csirts/) Cooperação nacional e internacional é essencial para um ecossistema saudável Forum of Incident Response and Security Teams (FIRST https://www.first.org/) FIRST s participation in the Internet Governance Forum (https://www.first.org/global/governance) IGF Best Practices Forum on Cybersecurity (http://www.intgovforum.org/multilingual/content/bpf-cybersecurity)

Considerações finais: Controle vs. Segurança vs. Privacidade Medidas de Segurança criptografia controle de acesso - garantir que só você acessa sua conta de e-mail; que ninguém invade seu perfil do twitter, etc - garantir que só você acessa seu Internet banking Medidas de Controle armazenar 100% do tráfego acesso a textos criptografados fim-a-fim por terceiros armazenar, inspecionar e processar de forma centralizada logs, consultas DNS, acessos, conteúdo, etc amazenar logs de acordo com políticas bem definidas e para fins específicos de segurança e funcionamento da rede - de múltiplas redes - correlacionando estas informações - com motivações diversas e difusas

Considerações finais: Leitura Complementar Recomendada Keys Under Doormats: Mandating Insecurity by Requiring Government Access to all Data and Communications Author: Abelson, Harold; Anderson, Ross; Bellovin, Steven M.; Benaloh, Josh; Blaze, Matt; Diffie, Whitfield; Gilmore, John; Green, Matthew; Landau, Susan; Neumann, Peter G.; Rivest, Ronald L.; Schiller, Jeffrey I.; Schneier, Bruce; Specter, Michael; Weitzner, Daniel J. http://hdl.handle.net/1721.1/97690 This report s analysis of law enforcement demands for exceptional access to private communications and data shows that such access will open doors through which criminals and malicious nation-states can attack the very individuals law enforcement seeks to defend.

Obrigada Cristine Hoepers, D.Sc. cristine@cert.br