47688440 Seguranca Da Informacao

78
Segurança da Informação • Definição • Falhas em Sistemas de Informação • Métodos de ataques a S.I. • Estratégias de Defesa • Implementando a Segurança • Normas de Segurança

Transcript of 47688440 Seguranca Da Informacao

Page 1: 47688440 Seguranca Da Informacao

Segurança da Informação

• Definição

• Falhas em Sistemas de Informação

• Métodos de ataques a S.I.

• Estratégias de Defesa

• Implementando a Segurança

• Normas de Segurança

Page 2: 47688440 Seguranca Da Informacao

Definição da Segurança

Um mecanismo de Segurança da Informação providencia meios para

reduzir as vulnerabilidades existentes em um Sistema de

Informação

Page 3: 47688440 Seguranca Da Informacao

Ciclo de Vida de SegurançaO que precisa ser protegido?

Como proteger?

Simulação de um ataque

Qual é probabilidade de um ataque?

Qual prejuízo, se ataque sucedido?

Qual é nível da proteção?

Page 4: 47688440 Seguranca Da Informacao

Falhas/Ameaças em Sistemas de Informação

• Falhas não-intencionais– Falhas humanas– Falhas dos sistemas– Riscos do ambiente

• Falhas Intencionais– Roubo de dados– Uso indevido de dados– Sabotagem

Page 5: 47688440 Seguranca Da Informacao

Falhas/Ameaças Não Intencionais

• Falhas Humanas: podem ocorrer em projetos de sistemas e/ou infra-estrutura. As falhas humanas contribuem para a maior parte dos problemas (cerca de 55 %)

• Riscos Ambientais: incêndios, quedas em redes elétricas , enchentes , etc

• Falhas em Sistemas Computacionais: defeitos de fabricação. testes mal feitos

Page 6: 47688440 Seguranca Da Informacao

Falhas/Ameaças Intencionais

• Ações intencionais correspondem a cerca de 30 % dos problemas

• Roubo de dados , uso indevido de dados,manipulação de programas, dados, sabotagem, destruição por vírus ou ataques semelhantes

Page 7: 47688440 Seguranca Da Informacao
Page 8: 47688440 Seguranca Da Informacao

Métodos de Ataque

• Adulteração de dados (inserção de dados falsos ou alteração de dados existentes)

• Fraudes de programação (alteração de banco de dados via programas executáveis. Necessário conhecimento técnico e acesso ao ambiente de produção dos aplicativos)

• Hacker: invasor de computador/redeCracker: Hacker mal intencionado

• Alteração de dados e ambiente através de vírus

Page 9: 47688440 Seguranca Da Informacao
Page 10: 47688440 Seguranca Da Informacao
Page 11: 47688440 Seguranca Da Informacao

Tecnologia de Informação

Tecnologia

ProcessosPessoas

Page 12: 47688440 Seguranca Da Informacao

Estratégias de Defesa

• Prevenção

• Detecção

• Limitação

• Recuperação

• Correção

Page 13: 47688440 Seguranca Da Informacao

Estratégias de Defesa

• Prevenção Impedir aos ataques aos sistemas, ocorrência de

erros e negar acesso a pessoas não autorizadas• Detecção

Quanto antes o problema é detectado menor será seu dano. Pode ser utilizado um software de diagnóstico

• Limitação Sistema de tolerância a falhas permitindo a

operação parcial de um sistema com problemas

Page 14: 47688440 Seguranca Da Informacao

Estratégias de Defesa

• Recuperação

Plano de recuperação de desastres definindo como recuperar um sistema danificado o mais rápido possível

• Correção

corrigir a causa dos danos para evitar que o problema se repita.

Page 15: 47688440 Seguranca Da Informacao
Page 16: 47688440 Seguranca Da Informacao

Controle de Acesso

Níveis de Acesso (Etapas):

• Acesso físico a um terminal

• Acesso ao Sistema

• Acesso a transações, comandos, privilégios, programas e dados específicos dentro do Sistema

Page 17: 47688440 Seguranca Da Informacao

Controle de Acesso

Identificação do Usuário:

• Algo que somente o usuário conhece (senha)

• Algo que somente o usuário possui (smart card ou um token)

• Alguma característica do usuário ( impressão digital , íris, voz, caligrafia)

Page 18: 47688440 Seguranca Da Informacao

Controle de Segurança de Dados

Há dois princípios básicos que precisam ser considerados:

• Privilégio Mínimo: só deve ser disponibilizada a informação que o usuário precisa para executar a tarefa

• Exposição Mínima:Quando o usuário tiver acesso a informação confidencial, ele tem o dever de proteje-la.

Page 19: 47688440 Seguranca Da Informacao

Controles de Aplicativos

• Controles de Entrada (formato, consistência, domínio, inteireza)

• Controles de Processamento

• Controles de Saída

• Combinação dos controles

Page 20: 47688440 Seguranca Da Informacao

Controles de Aplicativos

• Controles de Entrada: Críticas qto a precisão, inteireza e consistência dos dados impedindo situações GIGO (garbage-in-garbage-out)

• Controles de Processamento: garante que programas sejam executados corretamente.

Page 21: 47688440 Seguranca Da Informacao

Controles de Aplicativos

• Controles de Saída: Garante que os resultados sejam precisos, válidos, completos, consistentes e sejam enviados/acessados somente pelo pessoal autorizado.

• Combinação de controles: garante que controles sejam combinados corretamente.

Page 22: 47688440 Seguranca Da Informacao

Segurança de Dados

• Confidencialidade dos dados

• Controle de Acesso

• Natureza vital dos dados

• Integridade (preservação dos dados para o uso previsto para eles evitando destruição, alteração ou perda acidental ou intencional de dados)

Page 23: 47688440 Seguranca Da Informacao

Segurança de Redes

• Integridade aos dados

• Confidencialidade

• Privacidade

• Disponibilidade de sistemas

• Não reprodução

Page 24: 47688440 Seguranca Da Informacao

Segurança na Web e Intranets

• Controle de acesso (senhas , cartões , controles biométricos)

• Criptografia (identificação, controle e privacidade)

• Detecção de problemas/invasões

• Segurança de conteúdo

Page 25: 47688440 Seguranca Da Informacao

Segurança na Web e Intranets

FIREWALLS

O firewall é um sistema ou conjunto de sistemas que implementa uma política de controle de acesso entre duas redes. Geralmente é utilizado como barreira de segurança entre a rede segura corporativa (Intranet) e a Internet considerada não segura.

Page 26: 47688440 Seguranca Da Informacao

Segurança na Web e Intranets

FIREWALLS

Por mais úteis que sejam os Firewalls não bloqueiam vírus que podem estar a espreita nas redes. Os vírus podem atravessar os firewalls geralmente escondidos nos anexos de emails.Para se proteger utiliza-se antivirus que só agem depois de iniciado o ataque ao computador e só com os vírus conhecidos. Os novos vírus são difíceis de detectar durante seu primeiro ataque.

Page 27: 47688440 Seguranca Da Informacao

Implementando a Segurança

Auditoria de Sistemas de Informação• Os sistemas possuem controles suficientes ?

• Quais controles são necessários ?

• Quais áreas estão cobertas pelos sistemas ?

• Os controles foram implementados de forma correta?

• Existem procedimentos para garantir que os controles serão aplicados ?

• Existem ações corretivas no caso de infração dos controles?

Page 28: 47688440 Seguranca Da Informacao

Tipos de Auditoria

• Auditoria ao redor do computador confirmar o processamento verificando saídas conhecidas por meio de entradas específicas.

• Auditoria por meio do computadorverificam-se as entradas, as saídas e o processamento. Essa abordagem é mais complexa e é apoiada por ferramentas (revisar lógica, testar dados e controlar processamento)

Page 29: 47688440 Seguranca Da Informacao

Tipos de Auditoria• Auditoria com o computador

Significa usar uma combinação de dados do cliente, software de auditoria e hardware dos clientes e dos auditores. Permite por exemplo que o auditor execute algumas tarefas como simular a lógica da folha de pagamento, usando dados reais

• Histórico de auditoria: rastrear uma transação através de cada etapa de processamento (quando, onde , por quem , etc)

• Ataque simulado: tentativas de invadir o sistema para encontrar pontos fracos

Page 30: 47688440 Seguranca Da Informacao

Prevenção e Recuperação de Desastres

• Reduzir a possibilidade de ocorrência de desastres evitáveis (incêndios, queda de energia)

• Plano de continuidade de negócios (estratégia e planejamento de recuperação de desastres)

• Gerenciamento de Riscos

Page 31: 47688440 Seguranca Da Informacao

Recuperação de Desastres

• Garantir que a empresa funcione depois da ocorrência de algum desastre

• Proteção de ativos• Recuperação da perda total de capacidades• Todos os aplicativos essenciais devem ser

identificados e o plano deve dar atenção aos procedimentos para sua recuperação

• O plano deve ser guardado em local seguro e cópias devem ser distribuídas aos gerentes

Page 32: 47688440 Seguranca Da Informacao

Procedimentos de Backup

• Hot Site

No caso de um desastre é possível transferir a central de computação para um local de backup remoto. Alguns fornecedores externos dão acesso a um centro de backup de dados totalmente configurado.

• Cold SiteOpção de menor custo. Numa emergência a empresa transfere seus computadores ou computadores alugados para aquele local e utiliza os dados de backup.

Page 33: 47688440 Seguranca Da Informacao

Processo de Gerenciamento de Risco

Page 34: 47688440 Seguranca Da Informacao

Serviços de Continuidade de Negócio

Page 35: 47688440 Seguranca Da Informacao

Segurança de TI no século 21

• Aumentar a confiabilidade de sistemasUsar tolerância a falhas para manter os sistemas de informação funcionando mesmo que algumas partes apresentem falhas

• Sistemas inteligentes para detecção precoceDetectar infrações da segurança

• Sistemas inteligentes na AuditoriaAperfeiçoar a tarefa de auditoria dos S.I.

Page 36: 47688440 Seguranca Da Informacao

Segurança de TI no século 21

• Inteligência artificial na Biometriaaperfeiçoar a capacidade dos sistemas biométricos (redes neurais, lógica fuzzy)

• Sistemas Especialistas para planejamento e prevenção de desastresBase de conhecimento para diagnosticar fontes de problemas

• Smart Cards• Combate aos Hackers

Page 37: 47688440 Seguranca Da Informacao

Questões a serem discutidas

1. Por que a segurança é tão importante em todas as organizações?

2. Por que a segurança é um dos habilitadores de negócios em um ambiente cooperativo?

3. Quais são os maiores riscos que rondam as organizações?

4. Qual é a importância e a necessidade da educação dos usuários?

Page 38: 47688440 Seguranca Da Informacao

Questões a serem discutidas

5. Qual é a importância e a necessidade de uma política de segurança?

6. Quais são as fronteiras entre as organizações no ambiente cooperativo?

7. Como um firewall funciona? Existem diferenças entre eles?

8. Quais são os maiores problemas envolvendo firewalls e o ambiente cooperativo?

Page 39: 47688440 Seguranca Da Informacao

Questões a serem discutidas

9. Como resolver os problemas de regras de filtragem, inerentes ao ambiente cooperativo?

10. Como implementar e garantir um nível de hierarquia entre as comunicações das diversas organizações no ambiente cooperativo?

11. Qual tecnologia utilizar para garantir a proteção dos valores da organização?

12. Como integrar as diversas tecnologias disponíveis?13. Em fim, como garantir a segurança no ambiente

corporativo?

Page 40: 47688440 Seguranca Da Informacao

Reflexão e Exercício

• Quais mecanismos de segurança existem no seu ambiente corporativo?

• Tais mecanismos são suficientes? Justifique a sua resposta?

• Quais são metas de 2008 para:– Investimentos em Segurança (Tecnologia)– Treinamento Pessoal– Modificação dos Processos Internos.

Page 41: 47688440 Seguranca Da Informacao

Falta de Cuidados em Relação da Segurança

• Sofisticação dos emails– Interpretam diversos tipos de códigos e arquivos– Códigos maliciosos se utilizam destes avanços

• Avanços nas pesquisas de clonagem e manipulação genética– Problemas com a autenticação utilizando

biometria

Page 42: 47688440 Seguranca Da Informacao

Segurança como parte dos Negócios

• Anos 70 e 80: dados

• Anos 80 e 90: informações

• Após anos 90: conhecimento

• Enfoque atual: disponibilidade

• Segurança é parte do negócio da organização

Page 43: 47688440 Seguranca Da Informacao

Normas de Segurança

• Definição

• Necessidade

• Itens da norma de segurança

• Política de segurança baseada na Norma

Page 44: 47688440 Seguranca Da Informacao

Histórico - Normas

• 1967 - Criado um documento chamado “Security Control for Computer System” (criação de um conjunto de regras para segurança de computadores).

• 1978 “Orange Book”, conhecido também como “Trusted Computer Evaluatin Criteria” (versão final 1985).

Page 45: 47688440 Seguranca Da Informacao

• “Orange Book” - marco do processo mundial de busca de indicadores para um ambiente computacional ser qualificado como seguro.

• O "Orange Book" especificação do que deve ser implementado e fornecido por um software, para que ele seja classificado em um dos níveis de "segurança" pré-estipulados.

Histórico - Normas

Page 46: 47688440 Seguranca Da Informacao

• International Organization for Standardization (ISO). Norma internacional de Segurança da Informação "ISO/IEC-17799:2000"

• Versão aplicada aos países de língua portuguesa: "NBR ISO/IEC-17799“

Histórico - Normas

Page 47: 47688440 Seguranca Da Informacao

NBR/ISO IEC 17799

• ISO 17799 - conjunto de recomendações para gestão da Segurança da Informação;

• Base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão da segurança;

• Foco em tecnologia, processos e pessoas.

Page 48: 47688440 Seguranca Da Informacao

Componentes do ISO 17799

• 1. Objetivo da norma

• 2. Termos e definições

• 3. Política de segurança• 4. Segurança organizacional

• 5. Classificação e controle dos ativos de informação

• 6. Segurança de pessoas

• 7. Segurança física e do ambiente

• 8. Gerenciamento de operações e comunicações

• 9. Controle de acesso• 10. Desenvolvimento de

sistemas.• 11. Gestão de continuidade de

negócios• 12. Conformidade

Page 49: 47688440 Seguranca Da Informacao

ISO 17799 – Segurança Organizacional

• Infraestrutura de segurança: estrutura organizacional deve ser criada para iniciar e implementar as medidas de segurança.

• Segurança no acesso de prestadores de serviço: garantir a segurança dos ativos acessados por prestadores de serviços.

• Segurança envolvendo serviços terceirizados: incluir nos contratos de terceirização de serviços computacionais cláusulas para segurança

Page 50: 47688440 Seguranca Da Informacao

ISO 17799 – Segurança de Pessoas

• Segurança na definição e Recursos de Trabalho: critérios de segurança no processo de seleção. Colaboradores devem assinar o acordo de confidencialidade.

• Treinamento dos usuários: Treinamento, educação, e conscientização referentes a segurança.

• Mecanismos de Incidente de Segurança: mecanismos para reportar possíveis falhas.

• Processo disciplinar formal: processo disciplinar formal para colaboradores que violarem os procedimentos de segurança.

Page 51: 47688440 Seguranca Da Informacao

ISO 17799 – Segurança Física e de Ambiente

• Áreas de segurança: prevenir acesso não autorizado, dano e interferência nas instalações físicas. Definir um perímetro de segurança, controles de entrada física, etc .

• Segurança de equipamento: Proteger equipamentos de ameaças e perigos ambientais. Incluindo roubo, fogo, perigos ambientais, falta de energia. Definição de uma política de manutenção e proteção a equipamentos fora das instalações .

• Controles gerais: exemplos como proteção de tela com senha para evitar que informação fique visível em tela, documentos impressos deixados na impressora por muito tempo, etc.

Page 52: 47688440 Seguranca Da Informacao

ISO 17799 – Controle de Acesso• Gerenciamento de acesso dos usuários:

– Registro do usuário: ID única para cada usuário, pedir assinatura em termo de responsabilidade, remover usuário assim que o funcionário sair da empresa .

– Gerenciamento de privilégios: Basicamente, se recomenda que usuários tenham apenas os privilégios necessários para fazer seu trabalho.

– Gerenciamento de senhas: termo de responsabilidade deve afirmar que senha é secreta e não deve ser divulgada, senhas temporárias devem funcionar apenas uma vez.

– Análise crítica dos direitos de acesso do usuário: deve-se analisar os direitos de acesso dos usuários com freqüência de 6 meses ou menos.

Page 53: 47688440 Seguranca Da Informacao

ISO 17799 – Controle de Acesso • Responsabilidades dos usuários:

– Senhas: segundo norma, usuário deve zelar pela sua senha e criar uma senha considerada aceitável (mínimo de 6 caracteres).

– Equipamentos sem monitoração: Usuários deve tomar os cuidados necessários ao deixar um equipamento sem monitoramento, com seções abertas.

Page 54: 47688440 Seguranca Da Informacao

ISO 17799 – Controle de Acesso • Controle de Acesso ao SO:

– Controle de acesso ao sistema operacional: Identificação automática de terminal: nos casos onde deve-se conhecer onde um usuário efetua logon.

– Procedimentos de entrada no sistema (log-on). Sugestões como: limitar o número de tentativas erradas para o log-on e não fornecer ajuda no processo de log-on, entre outros.

– Identificação de usuários: a não ser em casos excepcionais cada usuário deve ter apenas um ID. Considerar outras tecnologias de identificação e autenticação: smart cards, autenticação biométrica.

– Sistema de Gerenciamento de Senhas: Contém os atributos desejáveis para sistema que lê, armazena e verifica senhas.

Page 55: 47688440 Seguranca Da Informacao

ISO 17799 – Controle de Acesso às Aplicações

• Controle de Acesso às aplicações:– Registro de Eventos: Trilha de auditoria registrando

exceções e outros eventos de segurança devem ser armazenados por um tempo adequado.

– Monitoração do Uso do Sistema: Os procedimentos do monitoração do uso do sistema devem ser estabelecidos. Uma análise crítica dos logs deve ser feita de forma periódica.

– Sincronização dos Relógios: Para garantir a exatidão dos registros de auditoria.

Page 56: 47688440 Seguranca Da Informacao

ISO 17799 – Continuidade de Negócios • Deve-se desenvolver planos de contingência

para caso de falhas de segurança, desastres, perda de serviço, etc.

• Estes planos devem ser documentados, e o pessoal envolvido treinado. Os planos de contingência devem ser testados regularmente, pois tais planos quando concebidos teoricamente, podem apresentar falhas devido a pressupostos incorretos, omissões ou mudança de equipamento ou pessoal.

Page 57: 47688440 Seguranca Da Informacao

ISO 17799 – Componentes do Plano de Continuidade de Negócios

• condições para a ativação do plano;• procedimentos de emergência a serem tomados;• procedimentos de recuperação para transferir atividades

essenciais para outras localidades, equipamentos, programas, entre outros;

• procedimentos de recuperação quando do estabelecimento das operações;

• programação de manutenção que especifique quando e como o plano deverá ser testado;

• desenvolvimento de atividades de treinamento e conscientização do pessoal envolvido;

• designação de responsabilidades.

Page 58: 47688440 Seguranca Da Informacao

ISO 17799 – Conformidade • Conformidade com Requisitos Legais: Para evitar a

violação de qualquer lei, estatuto, regulamentação ou obrigações contratuais. Evitar a violação de Direitos Autorais dos aplicativos.

• Análise Crítica da Política de Segurança e da Conformidade Técnica.

• Considerações referentes Auditoria de Sistemas.

Page 59: 47688440 Seguranca Da Informacao

BS 7799-2 • O BS 7799-2 é a segunda parte do padrão

de segurança inglês cuja primeira parte virou o ISO 17799.

• O BS 7799-2 fala sobre certificação de segurança de organizações; isto é, define quando e como se pode dizer que uma organização segue todo ou parte do ISO 17799 (na verdade do BS 7799).

Page 60: 47688440 Seguranca Da Informacao

PE

SS

OA

LDOMÍNIOS DE TI

RECURSOS DE TI

REQUISITOS DE NEGÓCIO

PROCESSOS

INS

TA

LA

ÇÕ

ES

TE

CN

OL

OG

IA

DA

DO

S

SIS

TE

MA

S

PROCESSOS DE TIATIVIDADES DE TI

E F I C Á C I A

E F I C I Ê

N C I A

C O N F O R M I D A D E

C O N F I A B I L

I D A D E

CONFIDENCIALIDADE

I N T E G R I D A D E

DISPONIBILIDADE

COBIT – Control OBjectives for Information and related Technology

Page 61: 47688440 Seguranca Da Informacao

FE

RR

AM

EN

TA

S

TR

EIN

AM

EN

TO

SIS

TE

MA

NO

RM

AT

IVO

ORGANIZAÇÃO DA SEGURANÇA DE TI

USUÁRIOS DE TI

PARCEIROS DE NEGÓCIO

CO

BIT

Ob

jeti

vo

s d

e S

egu

ran

ça

ATIVIDADESDE TI

ControlesDetalhados

PROCESSOSDE TI

Controle Macros

DOMÍNIOSDE TI

DA

DO

S

SIS

TE

MA

S

TE

CN

OL

OG

IA

INS

TA

LA

ÇÕ

ES

NBR ISO/IEC 17799COBIT / COSO

COSO

Objetivos deSegurança

PE

SS

OA

S

Page 62: 47688440 Seguranca Da Informacao

IDS (Sistema de Detecção)

• Um Sistema IDS trabalha como uma câmera ou um alarme contra as invasões, permitindo detectar:– Assinaturas de ataques;

– Desvios de comportamentos

• Notifica os administradores.

Page 63: 47688440 Seguranca Da Informacao

Atividades (IDS)

• Monitoramento e análise das atividades dos usuários e sistemas;

• Análise estática do padrão de atividade;

• Análise de protocolos;

• Identificação de destino de ataque;

• Detecção de atividades suspeitas em tempo real;

• Flexibilidade de resposta;

• Detecção de erros de configuração;

• Análise de atividades anormais.

Page 64: 47688440 Seguranca Da Informacao

Tipos de IDSHIDS

• Baseado em Host (HIDS)– Faz o monitoramento do sistema, com base

em informações de arquivos de logs. É capaz de

monitorar acessos

e alterações em

importantes

arquivos do

sistema.

Page 65: 47688440 Seguranca Da Informacao

Tipos de IDSNIDS

• Baseado em Rede (NIDS)– Monitora o tráfego do segmento da rede,

geralmente com a interface de rede em modo “promíscuo”. A detecção acontece através da captura e análise dos cabeçalhos e conteúdos dos pacotes que são comparados com padrões e/ou assinaturas conhecidos. Como exemplo podemos citar Snort e Realsecure.

Page 66: 47688440 Seguranca Da Informacao

Honeypot

• São recursos de segurança que serevem para serem atacados ou comprometidos por um atacante.

• Honeypot de pesquisa:– Monitoração de um ataque

• Honeypot de produção:– Mecanismo de alerta

• Teoricamente honeypot é um único sistema conectado a uma rede de produção.

Page 67: 47688440 Seguranca Da Informacao

Honeypot

Page 68: 47688440 Seguranca Da Informacao

Vantagens de Honeypot

• Como Honeypot é isolado, o fluxo de informações para análise é pequeno comparado com a uma rede de produção;

• Firewall e IDS não são sobrecarregados com grande tráfego;

• Exige poucos recursos;• Etc

Page 69: 47688440 Seguranca Da Informacao

Desvantagens de Honeypot

• Visão limitada de tráfego;• Risco de ser invadido e utilizado para

prejudicar outros sistemas;

Page 70: 47688440 Seguranca Da Informacao

Níveis de Interação do Honeypots• Baixa Interação:

• Emulam serviços e sistemas operacionis e não permitem que o usuários interaja com o sistema;

• É de fácil instalação;

• Risco mínimo

• Fácil descoberta por atacantes mais qualificados

• Quantias de capturas de informações limitadas

• Exemplos: Specter, Honeyd e KFSensor

Page 71: 47688440 Seguranca Da Informacao

• Alta Interação:• Sistemas operacionais reais que permitem interação

do usuário;• Maior captura de informações;• Instalação mais complexa;• Risco maior;• Exemplo: Mantrap

• Honeypots de produção têm um nível baixo de interação e honeypots de pesquisa têm um nível alto de interação

Níveis de Interação do Honeypots

Page 72: 47688440 Seguranca Da Informacao

Localização de um Honeypot

• Pode ser instalado na Intranet ou Internet.

• Em frente ao firewall

• Fica for a da rede e não existe risco para rede interna e também não é gerado logs de firewall e do IDS.

• Se os atacantes dominarem o sistema, não é possível controlar o tráfego, podendo colocar em risco outras redes

Page 73: 47688440 Seguranca Da Informacao

• Atrás do Firewall (Intranet)

• Normalmente implementado para descoberta de atacantes internos ou detectar alguma configuração vulnerável de firewall;

• Se honeypot for atacado e compormetido por algum externo, este terá acesso a toda rede, sem bloqueio do firewall

• DMZ

• Providencia uma segurança adicional;

• Utiliza firewall para controlar todo tráfego de entra / saída e isolando honeypot da rede de produção.

Localização de um Honeypot

Page 74: 47688440 Seguranca Da Informacao

Localização de um Honeypot

Page 75: 47688440 Seguranca Da Informacao

Aspectos Legais dos Honeypots

• Armadilha:

• Coagir ou induzir alguém a fazer algo que normalmente não faria, ou seja, instigar a prática de um delito, pode acarretar processo judicial.

• Honeypots não induz ninguém.

• Os ataques são por iniciativa própria do atacantes.

• Os honeypots não são utilizados para processar ninguém e sim para novas descobertas

Page 76: 47688440 Seguranca Da Informacao

• Privacidade:

• O sistema que o atacante está usando não pertence a ele, portanto toda monitoração realizada no sistema não pode caracterizar quebra de privacidade.

• Responsabildiade:

• Se o honeypot for comprometido e utilizado para prejudicar outras redes, pode acarretar em processo civil.

Aspectos Legais dos Honeypots

Page 77: 47688440 Seguranca Da Informacao

Honeynets

• Uma rede de sistemas e aplicativos múltiplos, para ser comprometida e observada.

• É um tipo de honeypot de alta interação, utilizada principalmente para pesquisa.

• É criado um ambiente que reflete uma rede de produção real.

• Desta forma os riscos e vulnerabilidades são as mesma de um ambiente real.

Page 78: 47688440 Seguranca Da Informacao

Funcionamento de Honeynets

• Definição e instalação de ambiente

• Criação de contas de usuários

• Envio de emials entre usuários

• Forjar documentos em alguns diretórios

• Executar alguns comandos para ficar no histórico

• Tornar a rede aparentemente ativa para atrair atenção dos atacantes