Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores;...
Transcript of Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores;...
1
Segurança de Redes
• EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados; Administração da segurança da informação; Auditoria de segurança em redes de computadores; VPN’S; Segurança em redes sem fio; sistemas de detecção e intrusão.
2
CONTEÚDO PROGRAMÁTICO
• Conceito sobre segurança da informação;• Tipos de ataques e invasores;• Conceitos e aplicações de criptografia; • Protocolos criptográficos e suas aplicações;• Criptografia : chave pública/chave privada. • Métodos de proteção: – Conceitos e ferramentas de proteção contra
Softwares maliciosos:Firewall, IDS, IPS ( Software e appliances )
3
• Segurança em Redes sem fio: Algoritmos e métodos de criptografia disponíveis: WEP (Wired Equivalent Privacy), WPA (Wired)Protected Access e WPA-2;
• Controle de acesso: Conceitos e ferramentas; Protocolo LDAP e Active Directory;
• HTTPs, DNSec, SSL/TLS;• Introdução às ferramentas de gerenciamento: o
que são Sniffers de rede e suas aplicações;• Riscos e ameaças, problemas de segurança
física, configurações de fábrica;
4
• Autenticação, lembrando senhas, senhas de uma única vez, senhas desafio resposta, algoritmo de Lamport, cartões inteligentes e biometria;
• Autenticação 802.1x, radius, diameter, kerberos, ICP Brasil, PKI, SASL;
• Gerenciamento de redes, conceitos de VPN, Tunelamento, escuta de tráfego e IPSEc ;
• Honeypot e Honeynet.
5
BIBLIOGRAFIA BÁSICA: RUFINO, Nelson M. de O. Segurança em redes sem fio: aprenda a proteger suas informações em ambientes WI-FI e Bluetooth. Editora Novatec. São Paulo, 2005.TANENBAUM, Andrew S. Redes de Computadores, Edição 1ª, Campus, Rio de Janeiro, 2006.VIGLIAZI, Douglas. Segurança de Redes – Primeiros Passos. 1ª Ed. Rio de janeiro : Ciência Moderna, 2007.STREBE, Matthew, Firewalls; 5º edição , Makron Books, 2002Bibliografia Complementar: ALVES, Gustavo Alberto. Segurança da informação : uma visão inovadora da gestão. Rio de Janeiro : Ciência Moderna, 2006.ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27005 : tecnologia da informação ; técnicas de segurança ; gestão de riscos de segurança da informação. Rio de Janeiro : ABNT, 2008ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002 : tecnologia da informação ; código de prática para a gestão da segurança da informação. Rio de Janeiro : ABNT, 2005MARCELO, Antônio. SQUID: Configurando o PROXY para Linux, 5ª Edição, Brasport, São Paulo, 2006. MARCELO, Antônio. Firewalls em LINUX para pequenas Corporações, Brasport, São Paulo, 2004
6
Segurança de Redes - Pontos Principais
• Os requisitos de segurança da informação dentro das organizações passaram por duas mudanças importantes nas últimas décadas.
• Antes do uso generalizado de equipamentos de processamento de dados , a segurança da informação era fornecida principalmente por meios físicos (armários robustos trancadas a chave) e administrativos (procedimentos de seleção de pessoal).
7
Pontos Principais
• Com a introdução do computador , tornou-se necessária a utilização de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Em sistemas compartilhados essa necessidade é ainda maior .
• O nome genérico para o conjunto de ferramentas projetadas para proteger dados e impedir hackers é segurança de computador.
8
Pontos Principais
• A segunda mudança importante é a introdução de sistemas distribuídos e o uso de redes e recursos de comunicação para transmitir dados . As medidas de segurança de redes são necessárias para proteger dados durante sua transmissão.
• Não existem limites claros entre esses dois tipos de segurança.
9
• Exemplo: vírus de computador.• A disciplina vai explorar a segurança de redes,
que consiste em medidas para desencorajar, impedir, detectar e corrigir violações de segurança que envolvam a transmissão de informações.
10
Tendências de Segurança
• Já em 1994 o IAB (Internet Architecture Board) emitiu um relatório sobre a segurança na arquitetura da Internet que gerou a RFC1636 (RFC é um acrônimo para o inglês Request for Comments, é um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão)que em linhas gerais já falava da necessidade de melhor e mais segurança para a Internet.
• Com a evolução e popularização da Internet os ataques na mesma e a sistemas conectados a ela se tornaram mais freqüentes e sofisticado.
11
A Arquitetura de Segurança OSI
• Enfoca ataques, mecanismos e serviços de segurança:– Ataque à Segurança: Qualquer ação que comprometa a
segurança da informação pertencente a uma organização.– Mecanismo de Segurança: Um processo ou dispositivo
incorporando tal processo que é projetado para detectar, impedir ou permitir a recuperação de um ataque de segurança.
– Serviço de segurança: Um serviço de processamento ou comunicação que aumenta a segurança dos sistemas de PD e as transferências de informação de uma organização. Servem para frustrar ataques à segurança e utiliza um ou mais mecanismos de segurança para prover o serviço.
12
Ameaça x Ataque
• Ameaça : Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.
• Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja , um ato inteligente que é uma tentativa deliberada (especialmente no sentido de um método ou técnica) de burlar os serviços de segurança e violar a política de segurança de um sistema.
13
Ataques à Segurança
• Ataques Passivos: Só observam e eventualmente copiam a informação como Passwords ou outros dados confidenciais.
• Os tipos mais comuns de ataques passivos são :– Liberação do conteúdo da mensagem e análise de
tráfego.• Difícil de serem detectados porque não altera
os dados , nesse caso a solução está na prevenção ao invés da detecção.
14
Ataques Ativos
• Ataques Ativos: Podem Alterar o conteúdo da informação:
• Envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em 4 categorias:– Disfarce– Repetição– Modificação da mensagem– Negação do serviço
15
• Ataques passivos, difíceis de detectar mas existem medidas para impedir seu sucesso.
• Ataques ativos : difíceis de impedir, devido a grande variedade de vulnerabilidades físicas de software e de rede em potencial
16
Serviços de Segurança
• A arquitetura de segurança OSI é definida pela norma X.800 (RFC 2828).– Controle de acessos: Protegem contra utilizadores não
autorizados– Autenticação: Fornecem garantias da identidade– Confidencialidade :Protegem contra a divulgação de
informação a entidades não autorizadas– Integridade: Protegem os dados de serem alterados por
entidades não autorizadas– Não repúdio: Garantem que o emissor não repudia a autoria
Garantem que o receptor não repudia o conhecimento dos dados posteriormente
17
Mecanismos de Segurança
• Os referidos pela Norma X.800 (Limitam-se apenas à segurança de rede) – Encriptação dos dados: Usada para garantir
Confidencialidade. Pode, em certas circunstâncias, garantir Autenticidade e Integridade
– Assinaturas digitais: Usadas para garantir Autenticidade, integridade e não repúdio
– Checksum/algoritmos de Hash: Garantem a integridade e podem garantir a autenticidade
18
Mais Mecanismos de Segurança
• Bom Senso– Desenho de Redes Seguras
• Utilização de Firewall• IDS• HoneyNets• Antivírus
– Definição e implementação de Zonas estanques • Internet • DMZs • Extranets • Rede Interna
19
Mais Mecanismos de Segurança
• Boa prática: Não permitir acessos do exterior à rede interna Em micro-empresas pode não se justificar a existência de Firewall com porta de DMZ.
• Rede Interna: – Criação de zonas estanques: • Por empresa no caso de grupos empresariais;• Por departamento:
– Pelos menos implementar VLAN's nos switches e ACL's (Listas de Acesso) nos routers.
20
Mais Mecanismos de Segurança
• VLAN's nos switches e ACL's nos routers – Obriga a um levantamento de identificação das
necessidades Transmitir às outras equipes essa realidade para não assumirem redes planas.
– Registrar pedidos de abertura de regras: • Quem;• Quando;• Porquê.
21
Mais Mecanismos de Segurança
• Localização e distribuição dos antivírus • Definição clara do perímetro de Segurança– A segurança da rede é igual à segurança do seu
ponto de acesso mais fraco• Atenção às redes wireless – Sem autenticação– Com autenticação
• Modems instalados
22
Mais Mecanismos de Segurança
• Procedimentos de Segurança – Aplicação/Atualização sistemática de patchs Análise regular
de vulnerabilidades Comparação com análise Anterior
• Procedimentos de escalada de nível de alerta
• Políticas de Segurança – Assinatura de compromissos de confidencialidade • Colaboradores• Fornecedores• Parceiros
23
Políticas de Segurança
• Regras aprovadas pelo topo da hierarquia • Compromisso da empresa com a segurança
Informática • Refinamento periódico para fazer face a novas
necessidades• Devem ser completas começando por definir regras
abrangentes e genéricas passando por políticas de passwords e terminando no uso diário de aplicações
• Boa prática: O que não é explicitamente permitido é proibido