III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI...

57
III Workshop de AIS - Pol íticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar [email protected] Fabiana Maria Mendes Chagas Silva [email protected]

Transcript of III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI...

Page 1: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Políticas de Segurança no DI

Breno Garcia da Silva Alencar

[email protected]

Fabiana Maria Mendes Chagas Silva

[email protected]

Page 2: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

O que veremos pela frente:

Introdução Segurança de Computadores Política de Segurança A Segurança no DI Conclusão

Page 3: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Introdução

Segurança de Computadores visa progteger os computadores e tudo associado a eles:– o prédio– os equipamentos– o cabeamento– as fitas, discos, manuais, etc.– e principalmente: as INFORMAÇÕES

armazenadas

Page 4: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Introdução (cont.)

Segurança não visa apenas proteger os dados contra “intrusos”, existem outras ameaças:– falha de restauração de backups– derramamento de bebidas no terminal– queda de um raio pode queimar terminais– estouro do encanamento pode alagar as salas

Page 5: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Introdução (cont.)

Tipos de vulnerabilidades de computadores:– físicas– naturais– de softwares e hardwares– dos meios de armazenagem de dados– de emanação– de comunicação– de recursos humanos

Page 6: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Segurança de ComputadoresAspectos de Segurança:

Origem Destino

Fluxo Normal de Informações

“Intruder”

Page 7: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Segurança de ComputadoresAspectos de Segurança (cont.):

Interrupção x DisponibilidadeOrigem Destino

Origem Destino

Interceptação x Confidencialidade

Page 8: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Segurança de ComputadoresAspectos de Segurança (cont.):

Origem Destino

Modificação x Integridade

Origem Destino

Fabricação não-autorizada x Autenticidade

Page 9: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Segurança de ComputadoresAspectos de Segurança - Como atingir ?

Disponibilidade

Autenticidade

Integridade

Confidencialidade

Manutenção e Backups

Assinatura Digital

Controle de Acesso

Criptografia

Page 10: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Segurança de Computadores

Alguns métodos de prover segurança em sistemas de computadores:– Controle de Acesso ao Sistema– Controle de Acesso a Dados– Administração de Sistemas– Design de Sistemas

Page 11: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Controle de Acesso

Os Sistemas de controle de Acesso garantem:– quem pode “logar” nos sistemas– como o sistema assegura que “você é você“– quem está fazendo o que no sistema

O Acesso é feito em 02 fases:– Identificação– Autenticação

Page 12: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Controle de Acesso (cont.)

03 Maneiras de Autenticação:– por algo que você sabe– por algo que você tem– por algo que você é

As 03 maneiras podem ser combinadas Maneira mais utilizada:

– Identificação: logins únicos– Autenticação: senhas criptografadas

Page 13: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Controle de Acesso a Dados

O controle de acesso a dados define:– quem pode ler os arquivos armazenados– quem pode modificar ou deletar estes arquivos– como é o compartilhamento de arquivos– como o sistema toma decisões sobre o acesso

aos arquivos

Page 14: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Acesso a Dados (cont.)

Existem 02 maneiras clássicas de controle de acesso a dados:– Controle Discricionário - baseia-se:

• na identidade do usuário

• no grupo ao qual ele pertence

– Controle Mandatório - baseia-se:• rótulo de segurança do usuário

• rótulo de segurança do arquivo

Page 15: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Acesso a Dados (cont.)

Controle de Acesso Discricionário:– Tipos de Acesso: read, write e execute– Tipos de Controle Discricionário:

• baseado na propriedade do arquivo

• File Types and File Protection Classes

• Lista de Controle de Acesso

• Propriedade e “self”,”group” e “others”

Page 16: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Acesso a Dados (cont.) Controle de Acesso Mandatório:

– Cada objeto do sistema tem um rótulo, ex.:• SECRET [VENUS ALPHA]

Decisão de Acesso: LER ESCREVER

ARQUIVO X SECRET [VENUS

ALPHA]

USUÁRIA JANEPUBLIC [ALPHA]

USUÁRIO JONHTOP SECRET

[VENUS TANK ALPHA]

Page 17: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

The Orange Book Trusted Computer System Evaluation Criteria Necessidade de se quantificar e medir a

confiança num sistema São definidos 04 níveis de segurança:

– D Minimal security

– C Discretionary protection

– B Mandatory protection

– A Verified protection Sistema Seguro x Sistema Confiável

Page 18: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Vírus e Outros Vandalwares

Vírus:Linha 1

Linha 2

.....

Linha N

Linha 1

Linha 2

.....

Linha N

Goto N+1

VÍRUSPrograma Sadio

Programa Infectado

Page 19: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Outros Vandalwares Worms Trojan Horses Bombs Trap Doors etc., etc. , etc. .... Remédios:

– Softwares Anti-vírus– Políticas de Segurança

Page 20: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

O que são? Por que precisamos delas? Políticas X Procedimentos Análise de Custos e Riscos Documentação e Desenvolvimento Aspectos de Segurança Auditoria

Page 21: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

São essenciais; Difícil elaboração: lidar com questões legais,

éticas e políticas; OBJETIVOS:

– Qual o porquê?– Que documentos ela deve conter?– Quem deve elaborá-las?– A quem devem ser aplicadas?

Page 22: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Um sistema seguro é aquele que possui uma combinação de políticas que:– Previnem toda ameaça possível e relevante, ao

ponto em que possam ser evitadas (nem sempre é possível);

– Planejem e preparem as ações que devem ser tomadas, quando o pior acontecer (ex.: destruição dos discos do sistema)

Page 23: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de SegurançaPrincípios Básicos para a Documentação:

– Simplicidade: proposições simples e diretas;

– Clareza: que tipo de ação irá violar ou não uma política;

– Precisão: “Comportamento inaceitável será punido severamente.”;

– Linguagem: simples, evitar jargão técnico ou jurídico;

– Tamanho: não desencorajar os leitores;

– Organização: estruturada cuidadosamente e com boa aparência;

– Detalhes: evitar, principalmente, sobre questões que podem sofrer modificações.

Page 24: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Definição:– São regras de conduta e comportamento, que

partem de um consenso;– São declarações escritas para os usuários,

daquilo que se constitui apropriado e inaceitável, na utilização de suas contas e dos dados associados a elas.

Page 25: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança Para que servem?

– Servem para estabelecer padrões aceitáveis de comportamento e para divulgação de um consenso, sobre uma determinada questão.

As políticas devem ser:– Justas;– Consistentes;– De fácil compreensão;– Difundidas.

Page 26: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

POLÍTICAS X PROCEDIMENTOS– Políticas: documentam o que se espera e o que

será feito;– Procedimentos: documentam como uma

política é implementada, ou seja, os passos usados para executar ou implementar uma dada política (scripts, cron, uma ação tomada por uma pessoa, etc).

Procedimento Política

Page 27: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança Tipos de Documentos:

– Políticas sobre serviços administrativos;– Direitos e responsabilidades de usuários;– Políticas voltadas aos administradores da rede

(usuários com privilégios especiais);– Políticas para contas de visitantes.

Algumas políticas são ditadas pelo software utilizado ou pelas políticas de grupos externos (Internet).

Page 28: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança Tipos de Procedimentos:

– Adicionar um host;– Adicionar um usuário;– Localizar uma máquina;– Atualizar o sistema operacional;– Instalar um pacote de software;– Instalar um software a partir da rede;– Atualizar um software crítico (sendmail, GCC, GATED,etc);

– Backups e restauração de arquivos.

Page 29: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Benefícios de se ter procedimentos padrões:– Os trabalhos são feitos sempre da mesma

maneira;– A probabilidade de erros é reduzida;– É mais fácil para o administrador trabalhar com

uma receita;– As mudanças são auto-documentadas;– Existe um padrão de medida de correção.

Page 30: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Análise de Custos e Riscos Questões a serem analisadas:

1. Que informação você tem e quão importante ela é?

2. Quão vulnerável é a informação?

3. Qual o custo associado a perda ou comprometimento da informação?

4. Qual o custo de proteger as informações?

Page 31: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Regra Básica

O custo de uma informação segura não deve exceder o custo financeiro e administrativo de recuperar a mesma informação.

(Não se aplica à informações do tipo defesa nacional)

Page 32: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Desenvolvendo Políticas de Segurança Autores:

– O administrador do sistema;– Representante da gerência - tomar decisões;– Representante do departamento jurídico;– Um bom escritor;– Um usuário típico - representante da maioria a

ser afetada pelas políticas desenvolvidas.

Page 33: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Desenvolvendo Políticas de Segurança (cont.)

Escopo:– Fazer um esboço;– Determinar o que e a quem as políticas serão

aplicadas;– Que usuários serão afetados;– Que sistemas serão cobertos, etc.

Page 34: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Desenvolvendo Políticas de Segurança (cont.)

Políticas Existentes:– Documentos existentes, que estejam

incompletos ou esquecidos;– Políticas impostas por uma prática corrente e

não escrita;– Políticas impostas por procedimentos correntes,

escritos ou não.

Page 35: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Desenvolvendo Políticas de Segurança (cont.)

Aprovação e Autorização:– Depois de escrita e aprovada pelos autores,

submeter à aprovação da gerência. Distribuição:

– Deve ser feita uma divulgação da existência dessas políticas, para todos aqueles que poderão ser afetados por elas.

Page 36: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Desenvolvendo Políticas de Segurança (cont.)

Revisões e Mudanças:– O documento necessita de cuidados constantes

e atualizações. Aplicação:

– Como as políticas serão aplicadas e como lidar com as críticas? Designar uma comissão para garantir o seu cumprimento.

Page 37: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Aspectos de Segurança– Contas de Usuários;– Tipos de Contas;– Elegibilidade de Contas;– Aplicação;– Segurança do login;– Uso Devido;– Expiração/ Desativação/Renovação;– Regras de Conduta;– Recursos e Serviços;– Treinamento;

Page 38: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Aspectos de Segurança– Monitoração de Uso;– Integridade dos Dados;– Privacidade dos Dados de Usuários;– Acesso Privilegiado;– Acesso Restrito;– Taxas e Encargos;– Suporte;– Recuperação em caso de Desastres;– Política de Gerenciamento;– Segurança dos Dados.

Page 39: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Políticas de Segurança

Auditoria Ajuda a checar a segurança de um sistema

(identifica falhas e vulnerabilidades). Principais alvos:

– Contas sem passwords ou com passwords fáceis, contas de grupos, contas adormecidas, novas contas, arquivos sem dono, mudanças recentes na proteção de arquivos e atividades suspeitas de usuários.

Page 40: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Ferramentas de Segurança no DI

Serão descritas 2 ferramentas de segurança, utilizadas no DI-UFPE:– TCP Wrapper;– AMANDA;

Page 41: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Ferramentas de Segurança no DI

TCP Wrapper É uma ferramenta simples, que monitora e

controla a entrada de tráfego na rede; Não é necessário modificar o software existente,

nem os arquivos de configuração; Não há impacto para usuários legais; Oferece opções de controle de acesso e uso de

“booby traps”; É de domínio público.

Page 42: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Ferramentas de Segurança no DI

TCP Wrapper (cont.)

Implementação em Redes UNIX TCP/IP:

ftp

telnet

finger

inetdtelnetclient

user

Page 43: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Ferramentas de Segurança no DI

TCP Wrapper (cont.)

login telnet server

telnetclientuser

logfile tcp

wrapper

telnetclientuser

Page 44: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Ferramentas de Segurança no DI

TCP Wrapper (cont.)

Exemplo do arquivo gerado:

May 21 14:06:53 tuegate: systatd: connect from monk.rutgers.eduMay 21 16:08:45 tuegate: systatd: connect from monk.rutgers.eduMay 21 16:13:58 trf.urc: systatd: connect from monk.rutgers.eduMay 21 18:38:17 tuegate: systatd: connect from ap1.eeb.ele.tue.nlMay 21 23:41:12 tuegate: systatd: connect from mc12.utcs.utoronto.caMay 21 23:48:14 tuegate: systatd: connect from monk.rutgers.edu

Page 45: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Ferramentas de Segurança no DI

TCP Wrapper (cont.)

1ª Extensão: Controle de Acesso– São criados 2 arquivos de controle de acesso:

•/etc/hosts.allow - descreve que combinações (serviços, hosts) são permitidas;

•/etc/hosts.deny - descreve que combinações (serviços, hosts) são negadas.

Page 46: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Ferramentas de Segurança no DI

TCP Wrapper (cont.) 1ª Extensão: Controle de Acesso (cont.)

/etc/hosts.allow:in.ftpd: ALL

/etc/hosts.deny:ALL: terminus.lcs.mit.edu monk.rutgers.eduALL: comserv.princeton.edu lewis-sri.army.milALL: tip-gsbi.stanford.eduALL: s101-x25.stanford.eduALL: tip-forsythe.stanford.eduALL: tip-cromembb.stanford.edu

Page 47: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Ferramentas de Segurança no DI

TCP Wrapper (cont.)

2ª Extensão: “Booby Traps”– Pode-se estabelecer que requisições do tipo tftp

sejam manipuladas da maneira usual (sem acesso remoto).

– Quando um host remoto tenta fazer a requisição de um serviço não permitido, uma mensagem é enviada para o administrador, registrando a tentativa, e um finger reverso é executado.

Page 48: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997

Ferramentas de Segurança no DI

TCP Wrapper (cont.) 2ª Extensão: “Booby Traps” (cont.)

Exemplo de um “booby trap” no serviço tftp:

/etc/hosts.allow:

in.tftpd: LOCAL, .win.tue.nl

/etc/hosts.deny:

in.tftpd: ALL: /usr/ucb/finger -l @%h 2>&1 | /usr/ucb/mail nmsl

Page 49: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Ferramentas de Segurança no DI

Quem é a AMANDA ?– Advanced Maryland Automated

Network Disk Archiver Permite realizar backups de vários

hosts um único tape driver Utiliza comandos nativos do Unix

Page 50: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Ferramentas de Segurança no DI - Amanda

Por que Amanda foi a escolhida ?– É de graça– Trabalha em várias plataformas– Trabalha com vários tipos de tapes– Provê Gerenciamento de tapes– Ajuste dinâmico de “backups schedule”– Realiza backup de múltiplas estações

em paralelo (com ou sem compressão)

Page 51: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Ferramentas de Segurança no DI - Amanda

Quanto cobra para trabalhar ?– Nada. É de graça. Só faz algumas

exigências:• Tape driver de 4mm ou 8mm

• Um “holding disk” (quanto maior melhor)

• Um servidor central com ambos atachados

• The Amanda Software (versão 2.3.0.4) (ftp://ftp.cs.umd.edu/pub/amanda

• Um pouco de tempo para ela

Page 52: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Ferramentas de Segurança no DI - Amanda

Como ela trabalha ?– Executando comandos a partir do cron

• amcheck

• amdump

• amflush

• amadmin

• amrestore

• amlabel

• amtape

• amcleanup

Page 53: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Ferramentas de Segurança no DI - Amanda

Amanda é muito boa:– Permite ao Administrador realizar os

backups de uma maneira simples e eficiente sem tomar muito tempo

– E é de graça No DI:

– Backups diários, exceto fim de semana e feriados

– backups de 02 meses

Page 54: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

CONCLUSÃO

Segurança é de extrema importância mesmo num PC stand alone

O impossível pode acontecer Um sistema é tão seguro quanto a sua parte

mais vulnerável Ignorância, preguiça e malícia

Page 55: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Conclusão (cont.)

A Segurança no DI:– Uso de Crachás– Localização e Acesso à Sala dos Servidores– Ferramenta como o Crack– Troca regular de passwords– Treinamento dos usuários– Ausência de formalização da Política de

Segurança no DI

Page 56: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

Referências “A Guide to Developing Computing Policy Documents”,

Barbara L. Dijker “Computer Securtiy Basics”, Deborah Russell and G.T.

Gangemi Sr. “Unix System Administration Handbook”, Evi Nemeth &

Garth Snyder “Network And Internetwork Security”, William Stallings “Essential System Administration”, Aeleen Frisch “Network Security - Private Communication in a Public

World”, Charlie Kaufman & Radia Perlman

Page 57: III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar bgsa@di.ufpe.br Fabiana Maria.

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997

F I M !!!!!!!!!!