Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS

1
Implementação de Praticas de Segurança da Informação SANS Evandro Miguel, Juliana Melão, Karyna Cardoso, Leandro Ortiz, Luis Gallo, Vinicius Leite [email protected], [email protected], [email protected], [email protected], [email protected], [email protected] Pontifícia Universidade Católica de Campinas , Centro de Ciências Exatas, Ambientais e de Tecnologias Na Figura 3, verifica-se os resultados do scan após a aplicação das boas- práticas, mas com o Firewall em Allow allpara que o teste fosse concluído. Figura 3 Resultados de vulnerabilidade com boas-práticas V Discussão No teste de Vulnerabilidade Máxima (Figura 2), utilizou-se o Sygate Personal Firewall para bloquear o antivírus e o firewall instalado, além de abrir todas as portas. No teste de Vulnerabilidade Mínima , o Firewall Sygate foi colocado em Block alle adicionadas manualmente regras de fechamento de portas. O resultado foi segurança total. O Firewall detectava um ataque Port Scanning(Figura 4) e bloqueava o acesso. Assim, o Retina não completava o teste e não gerava relatório. Para que se pudesse completar o teste, foi preciso configurar o Firewall em Allow alle utilizar regras manuais de fechamento de porta (Figura 5). Apesar do sistema ficar protegido parcialmente, o Retina consegue finalizar o teste e gerar relatório (Figura 3). Assim, o numero de vulnerabilidades deste teste foi maior do que o teste da Figura 2, o que não poderia ter ocorrido. Entretanto, este fato se deve ao relaxamento do Firewall para se completar o teste. Como prova da eficácia das boas-práticas do SANS fica o resultado do teste bloqueado , pois na vida real, o Port Scanningseria um ataque verdadeiro e não um teste do Retina. O Firewall deve estar em Block allpara impedir o ataque. Figura 4Alerta de Port scanning Figura 5 Configurações firewall para teste com boas - praticas VI Conclusões Com o sucesso da aplicação desses conceitos, conclui-se que boas- práticas de segurança são extremamente importantes para a segurança e gerenciamento de redes de comunicação. É importante ressaltar que nenhum software de segurança é 100% eficaz contra as ameaças, assim, apesar de todas as recomendações, uma última recomendação é realizar backup das informações da rede ou sistema regularmente, para evitar problemas de recuperação do seu sistema após uma infecção, e utilizar ferramentas confiáveis como o Retina. VII Agradecimentos À PUC-Campinas pela infra-estrutura do Laboratório de Redes. Ao professor Amilton, pelas dúvidas sanadas no trabalho, bem como pelo direcionamento do mesmo. Ao Especialista em Segurança da Informação do CPQD, M. Sc. Nelson Uto pelo direcionamento no tema. VIII Referências [1] - Microsoft Windows XP Home Edition Security Implementation do Instituto SANS. Acesso em 15/11/2011 página <http://www.sans.org/reading_room/whitepapers/windows/microsoft- windows-xp-home-edition-security-implementation_974> Resumo Partindo da necessidade de um conjunto de práticas de segurança atuais para serem implementadas em sistemas de informação e telecomunicação, o instituto SANS trabalha para fornecê-las. O objetivo do projeto é implementar algumas dessas práticas para prevenir ataques em um sistema conectado na rede. Palavras-Chave SANS, TI, Segurança de Redes. Abstract Based on the need for a set of security practices to be implemented in current information and telecommunications systems, the SANS Institute works to provide them. The project's goal is to implement some of these practices to prevent attacks on a system connected to the network. Key-words SANS, IT, Network Security. I Introdução Com o crescimento das telecomunicações e dos sistemas de informações, cresceu também a atenção de pessoas mal-intencionadas em buscar novas formas de roubos e fraudes e etc., utilizando-se dessas tecnologias. Assim, a segurança da informação se tornou tema fundamental nas TIC’s (Tecnologias da Informação e Comunicação). Com isso, iniciou-se uma busca por uma sólida base de dados sobre ataques e boas-práticas de segurança, visando aplicações diversas nos sistemas monitorados. Esse projeto consiste na implementação de algumas das práticas de segurança de informação, difundidas pelo instituto SANS. II O Que é SANS? SANS (SysAdmin, Audit, Networking, and Security) é um instituto destaque na área de Segurança da Informação, que provê treinamentos, certificações e realiza pesquisas relacionadas a segurança da informação. III Metodologia Os conceitos do SANS aplicados neste estudo são: Firewalls, Anti-virus e Serviços e Portas, presentes no texto Microsoft Windows XP Home Edition Security Implementation do Instituto SANS [1]. Ambiente de Teste: rede ethernet de computadores com Windows XP, no Laboratório da PUC-Campinas. Etapa 1: analisar um dos hosts através do software Retina, que é um scanner de verificação de vulnerabilidades gratuito por um ano. Etapa 2: tratar as vulnerabilidades de acordo com as recomendações do SANS. Etapa 3: realizar novamente uma analise da rede através do software Retina para verificar as vulnerabilidades. Figura 1 Configurações do scan do Retina IV Resultados Na Figura 2, pode-se verificar os resultados do scan em um dos hosts da rede criada sem as três implementações das boas-práticas. Figura 2 Resultados de vulnerabilidade sem boas-práticas

Transcript of Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS

Page 1: Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS

Implementação de Praticas de Segurança da Informação – SANS Evandro Miguel, Juliana Melão, Karyna Cardoso, Leandro Ortiz, Luis Gallo, Vinicius Leite

[email protected], [email protected], [email protected],

[email protected], [email protected], [email protected]

Pontifícia Universidade Católica de Campinas , Centro de Ciências Exatas, Ambientais e de Tecnologias

Na Figura 3, verifica-se os resultados do scan após a aplicação das boas-

práticas, mas com o Firewall em “Allow all” para que o teste fosse concluído.

Figura 3 – Resultados de vulnerabilidade com boas-práticas

V – Discussão No teste de Vulnerabilidade Máxima (Figura 2), utilizou-se o Sygate Personal

Firewall para bloquear o antivírus e o firewall instalado, além de abrir todas as

portas.

No teste de Vulnerabilidade Mínima, o Firewall Sygate foi colocado em “Block all”

e adicionadas manualmente regras de fechamento de portas. O resultado foi

segurança total. O Firewall detectava um ataque “Port Scanning” (Figura 4) e

bloqueava o acesso. Assim, o Retina não completava o teste e não gerava relatório.

Para que se pudesse completar o teste, foi preciso configurar o Firewall em

“Allow all” e utilizar regras manuais de fechamento de porta (Figura 5). Apesar do

sistema ficar protegido parcialmente, o Retina consegue finalizar o teste e gerar

relatório (Figura 3). Assim, o numero de vulnerabilidades deste teste foi maior do

que o teste da Figura 2, o que não poderia ter ocorrido. Entretanto, este fato se deve

ao relaxamento do Firewall para se completar o teste.

Como prova da eficácia das boas-práticas do SANS fica o resultado do teste

bloqueado, pois na vida real, o “Port Scanning” seria um ataque verdadeiro e não

um teste do Retina. O Firewall deve estar em “Block all” para impedir o ataque.

Figura 4– Alerta de Port scanning

Figura 5 – Configurações firewall para teste com boas - praticas

VI – Conclusões

Com o sucesso da aplicação desses conceitos, conclui-se que boas-

práticas de segurança são extremamente importantes para a segurança e

gerenciamento de redes de comunicação.

É importante ressaltar que nenhum software de segurança é 100% eficaz

contra as ameaças, assim, apesar de todas as recomendações, uma última

recomendação é realizar backup das informações da rede ou sistema

regularmente, para evitar problemas de recuperação do seu sistema após

uma infecção, e utilizar ferramentas confiáveis como o Retina.

VII – Agradecimentos

À PUC-Campinas pela infra-estrutura do Laboratório de Redes.

Ao professor Amilton, pelas dúvidas sanadas no trabalho, bem como pelo

direcionamento do mesmo.

Ao Especialista em Segurança da Informação do CPQD, M. Sc. Nelson

Uto pelo direcionamento no tema.

VIII – Referências

[1] - Microsoft Windows XP Home Edition Security Implementation do

Instituto SANS. Acesso em 15/11/2011 página

<http://www.sans.org/reading_room/whitepapers/windows/microsoft-

windows-xp-home-edition-security-implementation_974>

Resumo — Partindo da necessidade de um conjunto de práticas de

segurança atuais para serem implementadas em sistemas de informação e

telecomunicação, o instituto SANS trabalha para fornecê-las. O objetivo

do projeto é implementar algumas dessas práticas para prevenir ataques

em um sistema conectado na rede.

Palavras-Chave — SANS, TI, Segurança de Redes.

Abstract — Based on the need for a set of security practices to be

implemented in current information and telecommunications systems, the

SANS Institute works to provide them. The project's goal is to implement

some of these practices to prevent attacks on a system connected to the

network.

Key-words — SANS, IT, Network Security.

I – Introdução

Com o crescimento das telecomunicações e dos sistemas de informações,

cresceu também a atenção de pessoas mal-intencionadas em buscar novas

formas de roubos e fraudes e etc., utilizando-se dessas tecnologias. Assim,

a segurança da informação se tornou tema fundamental nas TIC’s

(Tecnologias da Informação e Comunicação). Com isso, iniciou-se uma

busca por uma sólida base de dados sobre ataques e boas-práticas de

segurança, visando aplicações diversas nos sistemas monitorados. Esse

projeto consiste na implementação de algumas das práticas de segurança

de informação, difundidas pelo instituto SANS.

II – O Que é SANS?

SANS (SysAdmin, Audit, Networking, and Security) é um instituto

destaque na área de Segurança da Informação, que provê treinamentos,

certificações e realiza pesquisas relacionadas a segurança da informação.

III – Metodologia

Os conceitos do SANS aplicados neste estudo são: Firewalls, Anti-virus e

Serviços e Portas, presentes no texto Microsoft Windows XP Home

Edition Security Implementation do Instituto SANS [1].

Ambiente de Teste: rede ethernet de computadores com Windows XP, no

Laboratório da PUC-Campinas.

• Etapa 1: analisar um dos hosts através do software Retina, que é um

scanner de verificação de vulnerabilidades gratuito por um ano.

• Etapa 2: tratar as vulnerabilidades de acordo com as recomendações

do SANS.

• Etapa 3: realizar novamente uma analise da rede através do software

Retina para verificar as vulnerabilidades.

Figura 1 – Configurações do scan do Retina

IV – Resultados

Na Figura 2, pode-se verificar os resultados do scan em um dos hosts da

rede criada sem as três implementações das boas-práticas.

Figura 2 – Resultados de vulnerabilidade sem boas-práticas