A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

PAL0088.PPT ©1998 – RNP Segurança na Internet Ari Frazão Jr. Segurança na Internet Março de 1998 PAL0088.

Apresentações semelhantes


Apresentação em tema: "PAL0088.PPT ©1998 – RNP Segurança na Internet Ari Frazão Jr. Segurança na Internet Março de 1998 PAL0088."— Transcrição da apresentação:

1 PAL0088.PPT ©1998 – RNP Segurança na Internet Ari Frazão Jr. Segurança na Internet Março de 1998 PAL0088

2 PAL0088.PPT ©1998 – RNP Segurança na Internet Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades Parte G: Como se Proteger Parte H: Reagindo a Invasões Parte I: Referências Importantes

3 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte A: Introdução Introdução É fácil ter-se um sistema de computação seguro. Você meramente tem que desconectar o seu sistema de qualquer rede externa, e permitir somente terminai ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada, e um guarda na porta. F.T. Grampp e R.H. Morris

4 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte A: Introdução continuação Introdução A Internet não é completamente segura Disponibilidade do conhecimento A segurança como uma tarefa não produtiva Avaliação dos riscos

5 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte B: Situação Atual Situação Atual Número cada vez maior de problemas Muita facilidade para hackear Muitos administradores inexperientes ou negligentes Situação não é de pânico, mas de alerta

6 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte B: Situação Atual continuação Infinidade de tópicos Grande consumo de tempo Desinformação Dificuldade de receber apoio ou cooperação Falta de legislação específica

7 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte B: Situação Atual continuação Fonte: CERT/CC (www.cert.org/pub/cert-stats/cert_stats.html)

8 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte C: Política de Segurança Política de Segurança Por que a segurança é necessária? Uso de recursos (CPU, disco, impressoras) Valor ou importância da informação Perguntas O que deve ser protegido? Qual o custo da proteção? Qual o custo das perdas em caso de ataque?

9 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte C: Política de Segurança continuação Por que usá-la? Por reduzir a surpresa/confusão e o stress conseqüente a uma invasão Pelo fato de definir os limites aceitáveis de comportamento Por ajudar a estabelecer ferramentas e procedimentos O que deve conter: O que é, ou não é, permitido (ex.: informara senha de acesso a terceiros) Distribuição de responsabilidades Limites aceitáveis de comportamento e punições adequadas O que fazer em caso de invasão

10 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte C: Política de Segurança continuação O que não deve conter Detalhes técnicos Imitações de política de outra instituição Deve estar sujeita a revisões constantes Política é diferente de procedimentos Política o que vai ser protegido Procedimentos como vai ser protegido A documentação como maior problema

11 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte D: Classificação dos Ataques Ataque de origem externa Praticado por alguém a partir de outra instituição Soluções: Maior atenção com as senhas Configurar a rede segundo a segurança do sistema Usar ferramentas de monitoração Instalar os patches do sistema Bloquear conexões TCP/IP Classificação dos Ataques

12 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte D: Classificação dos Ataques continuação Ataque de origem interna Realizado por algum usuário da própria rede ou alguém com acesso às instalações Soluções: Bloquear o acesso físico às instalações Criar uma política de segurança Usar criptografia Não deixar os usuários abusar de programas de domínio público

13 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte E: Ataques Mais Freqüentes Ataques Mais Freqüentes Engenharia social Explora a ingenuidade das pessoas É difícil de se proteger Roubo de senhas Forma mais comum de ataque Explora falhas no sistema ou tenta por acaso Uso de sniffers

14 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte E: Ataques Mais Freqüentes continuação Erros de software Explorando falhas em softwares (sistemas operacionais) Predileção por programas que executam com muitos privilégios Mudança de páginas Abusos (spam, pirataria) Denial of service

15 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte E: Ataques Mais Freqüentes continuação Objetivos roubar informações causar dano atacar outro site provar que ele pode por que alguém atacaria seu site??

16 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte F: Vulnerabilidades TCP/IP (protocolo e implementações) Sistemas (UNIX, NT, Netware,..) Programas Administração (configuração incorreta de serviços) Autenticação (logins e senhas trafegando como texto puro na rede) Hardware Outros Vulnerabilidades

17 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte G: Como se Proteger Procurar antecipar-se aos problemas crack Rodar programa que busca por senhas fáceis na própria base de seus usuários - crack (ftp://ftp.cert.org/pub/tools/crack) Conscientizar os usuários da importância de se ter senhas não triviais Instalar programas para fazer a monitoração da rede TCPDUMP TCPDUMP - monitora tráfego da rede (ftp://ftp.ee.lbl.gov/tcpdump2.2.1.tar.Z) TRACEROUTE TRACEROUTE - traça caminho para um determinado destino (ftp://ftp.ee.lbl.gov/traceroute.tar.Z) SNIFFER SNIFFER - grava os primeiros 128 bytes de uma sessão (muito usado por hackers) Como se Proteger

18 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte G: Como se Proteger continuação Instalar programas para fazer a monitoração dos servidores TRIPWIRE TRIPWIRE - monitor de integridade para sistemas UNIX que detecta alterações nos arquivos executáveis, modificação de permissões, etc. (ftp://ftp.cs.purdue.edu/pub/spaf/COAST/Tripwire) TAMU Tiger TAMU Tiger - procura por vulnerabilidades em sistemas UNIX, examinando contas e senhas, permissões de arquivos, mudanças em arquivos, etc. (ftp://net.tamu.edu/pub/security/TAMU) SWATCH SWATCH - procura por dados relevantes nos arquivos de log do sistema (ftp://ftp.stanford.edu/general/security-tools/swatch) ISS ISS - testa vulnerabilidades mais comuns nos principais serviços de rede (ftp://ftp.iss.net/pub/iss)

19 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte G: Como se Proteger continuação Fazer uso de criptografia mensagem Chave secreta de quem envia Chave secreta de quem recebe Chave pública de quem envia Chave pública de quem recebe PGP:

20 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte G: Como se Proteger continuação Definir um firewall Mecanismo de defesa cuja função básica é a de restringir o fluxo de dados entre duas redes Atua como uma barreira entre duas redes Permite que usuários internos acessem facilmente o mundo externo Permite bloquear a entrada e saída de pacotes Concentra os problemas em um único ponto Possui várias arquiteturas: Filtros de PacotesScreened Host Dual Homed HostScreened Subnet

21 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte G: Como se Proteger continuação O que um firewall pode fazer: Fortalecer a política de segurança - filtrar serviços inseguros, mantendo apenas internamente, se necessário Implantar um sistema de logs eficiente Prover aos usuários internos acesso seguro à Internet O que um firewall não pode fazer: Proteger a rede de usuários internos mal intencionados Proteger contra conexões que não passam por ele Proteger contra novas ameaças Proteger contra vírus

22 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte G: Como se Proteger continuação Arquitetura de um firewall (Filtros de Pacotes)

23 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte H: Reagindo a Invasões Sinais de Invasão Processos estranhos na máquina Atividade acima do normal Reboots sem razão aparente Arquivos escondidos (.,..., etc) Entradas novas na base de dados dos usuários Novos servicos no inetd.conf Sua senha circulando no underground Reagindo a Invasões

24 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte H: Reagindo a Invasões continuação Recuperando de uma Invasão Avalie a invasão Se existe suspeita do invasor ter-se tornado root, reinstale o sistema Recupere backups confiáveis Corrija a falha Reconecte a máquina na rede

25 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte H: Reagindo a Invasões continuação Recuperando de uma Invasão Avalie a invasão Se existe suspeita do invasor ter-se tornado root, reinstale o sistema Recupere backups confiáveis Corrija a falha e reconecte a máquina na rede Avise os administradores dos sites envolvidos Avise grupo de segurança da área Faça relatório detalhado para a gerência (especificando o custo do ataque) Tome medidas legais, se for o caso

26 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte H: Reagindo a Invasões continuação Entidades de auxílio CAIS CAIS (Centro de Atendimento a Incidentes de Segurança) Criado pela RNP para tratar de problemas de segurança no seu backbone - CERT/CC CERT/CC (Computer Emergency Response Team/ Coord. Center) Criado pelo DARPA, monitora a segurança de computadores e atividades de quebras de sistemas, alertando os usuários -

27 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte I: Referências Importantes Referências Bibliográficas Practical UNIX Secutity, Grafinkel, Simson and Spafford, Gene - O'Reilly & Associates Building Internet Firewalls, Chapman, D. Brent and Zwicky, E. - O'Reilly & Associates Firewalls and Internet Security, Cheswick, Bill and Bellovin, S. - Addison Wesley The Site Security Procedures Handbook (RFC 1244) Referências Importantes

28 PAL0088.PPT ©1998 – RNP Segurança na Internet Parte H: Referências Importantes continuação Referências de Sites Página Web do CAIS: Página Web do CERT: FAQ de Firewall: Aumentando as seguranças em redes IP: Lista de itens de segurança: Vários artigos sobre segurança: UNIX Security Tools: ftp://info.cert.org/pub/tech_tips/security_tools


Carregar ppt "PAL0088.PPT ©1998 – RNP Segurança na Internet Ari Frazão Jr. Segurança na Internet Março de 1998 PAL0088."

Apresentações semelhantes


Anúncios Google