A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

SEGURANÇA E AUDITORIA DE SISTEMAS

Apresentações semelhantes


Apresentação em tema: "SEGURANÇA E AUDITORIA DE SISTEMAS"— Transcrição da apresentação:

1 SEGURANÇA E AUDITORIA DE SISTEMAS
FABRÍCIO SANTANA

2 Ementa Introdução a Segurança — Princípios básicos, ameaças e ataques, políticas de segurança; Mecanismos — Compromisso de terceiro, autenticação, firewalls, controle de acesso, segurança física e de pessoal, detecção informe e registro de eventos; Criptografia — Criptografia Simétrica (DES), Criptografia Assimétrica (RSA), Infraestrutura de Chaves Públicas (CA, LDAP) Segurança na Internet — VPN, SSL, S/KEY, SET; Segurança de redes wireless – Tipos de protocolos e mecanismos de segurança; Proteção — Itens a serem protegidos, vulnerabilidades de protocolos, vulnerabilidades de S.O., Relacionamento das aplicações com os mecanismos de segurança, tipos de proteção, arquitetura de proteção; Auditoria em Segurança da Informação.

3 Objetivos Introduzir os alunos nos conceitos básico de segurança da informação; Capacitar os alunos a planejar e executar um projeto de segurança em uma empresa;

4 Avaliação Trabalho em equipe – peso 20;
Prova escrita individual – peso 40; Trabalho final do semestre – peso 40.

5 Introdução à Segurança da Informação

6

7 As 3 Principais Propriedades da Segurança da Informação
Confidencialidade: Apenas pessoas explicitamente autorizadas tem acesso a informação Integridade: A informação acessada está completa, sem alterações e, portanto, confiável. Disponibilidade: Está accessível, para pessoas autorizadas, sempre que necessário.

8 Confidencialidade Ferramentas que garantem confidencialidade:
Encriptação Controle de acesso Autenticação Autorização Segurança física

9 Integridade Ferramentas específicas para apoiar a integridade:
Cópias de segurança Somas de verificação (Checksums) Códigos de correção de dados

10 Disponibilidade “Informação encarcerada em um cofre de ferro fundido em uma montanha tibetana e protegida durante o dia inteiro por um esquadrão de ninjas devotados pode ser considerada segura” (GOODRICH, TAMASSIA; Introdução à segurança de computadores, 2011) Ferramentas para prover disponibilidade: Redundância Contingência Proteções físicas

11 Princípios Complementares da Segurança da Informação
Autenticidade: É preciso possuir mecanismos para verificar a identidade reclamada por uma entidade do sistema; Controle de Acesso: O acesso à informação deverá ser controlada de acordo os privilégios necessários à entidade relacionada; Não-repúdio: Mecanismo que deve garantir que uma entidade não pode negar o envolvimento numa transação.

12 Aplicação da Segurança da Informação em Níveis
ESTRATÉGICO: GOVERNANÇA, NORMAS, (COBIT, ITIL, GRC) TÁTICO: POLÍTICAS DE SEGURANÇA, MAPEAMENTO DE RISCOS, PLANOS DE CONTINGÊNCIAS OPERACIONAL: FERRAMENTAS, CERTIFICADOS, CRIPTOGRAFIA DEFINIÇÕES AÇÕES

13 Conceitos de Segurança da Informação

14 Conceitos de Segurança da Informação
Ativo Incidente Ameaça Vulnerabilidade Probabilidade Impacto Risco

15 Ativo É qualquer elemento que possui valor para a organização e consequentemente necessita ser adequadamente protegido. Na sociedade atual, a informação é o principal ativo da empresa e está sob constante risco. A informação representa a inteligência competitiva dos negócios e é reconhecida como ativo crítico para a continuidade operacional e saúde da empresa. Dispor da informação correta, na hora adequada, significa tomar uma decisão de forma ágil e eficiente.

16 Incidente Em segurança da informação, um incidente é qualquer acontecimento que prejudique o andamento normal dos sistemas e/ou do negócio. Ex.: Uma falha de segurança no Yahoo! causou o vazamento de mais de 453 mil dados de usuários de diversos serviços oferecidos pelo portal, segundo o Ars Technica. Fonte: Olhar Digital. Julho/2012

17 Ameaça Em inglês, utiliza-se termo “threat” para definir ameaça.
É qualquer ação, acontecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, através de uma vulnerabilidade e conseqüentemente gerando um determinado impacto. As ameaças apenas existem se houverem vulnerabilidades, sozinhas pouco fazem. Ex.: A companhia de segurança Trusteer está alertando sobre um vírus para Android que está sendo distribuído por criminosos e tem como alvo sistemas de autenticação por SMS empregados por bancos europeus para verificar transferências online. Fonte: IDG Now!

18 Ameaças Tipos de ameaças:
Naturais – Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades, poluição, etc. Involuntárias – Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc. Voluntárias – Ameaças propositais causadas por agentes humanos como hackers, invasores, Espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários.

19 Vulnerabilidade A vulnerabilidade é o ponto onde qualquer sistema é suscetível a um ataque ou falha, ou seja, é uma condição de risco encontrada em determinados recursos, processos, configurações, etc. Cada vez mais crackers buscam vulnerabilidades multiplataforma. Utilizando falhas já corrigidas por fornecedores, criminosos se aproveitam da negligência de usuários, que não atualizam seus softwares quando necessário.Cada vez mais crackers estão escolhendo como alvo as mesmas vulnerabilidades de aplicativos em Macs e Pcs com Windows, visando benefícios financeiros e para desenvolver malwares multiplataforma. Fonte: IDG Now! Agosto/2012.

20 Vulnerabilidade Conceito de vulnerabilidade Principais origens
Deficiência de projeto: brechas no hardware/software Deficiência de implementação: instalação/configuração incorreta, por inexperiência, falta de treinamento ou desleixo Deficiência de gerenciamento: procedimentos inadequados, verificações e monitoramento insuficientes

21 Vulnerabilidades

22 Probabilidade A probabilidade é a chance de uma falha de segurança ocorrer levando-se em conta o grau das vulnerabilidades presentes nos ativos que sustentam o negócio e o grau das ameaças que possam explorar estas vulnerabilidades.

23 Impacto São as potenciais consequências que este incidente possa causar ao negócio da organização. Ex.: Alguns impactos resultantes da invasão da rede Playstation Network da Sony: Exposição de dados sigilosos de 77 milhões de usuários; Serviço indisponível por três semanas; Segundo a Forbes, o prejuízo financeiro pode alcançar, no pior cenário, 24 bilhões de dólares.

24 Risco Uma expectativa de perda expressada como a probabilidade de que uma ameaça em particular poderá explorar uma vulnerabilidade com um possível prejuízo; Risco pode se definido como uma medida da incerteza associada aos retornos esperados de investimentos (Duarte Júnior, 2004); Subentende-se por risco, o nível do perigo combinado com: (1) a probabilidade de o perigo levar a um acidente e, (2) a exposição ou duração ao perigo (algumas vezes denominado de latente); algumas vezes, o risco é limitado ao relacionamento entre o perigo e o acidente, ou seja, a probabilidade do perigo conduzir a um acidente, mas não da probabilidade do perigo ocorrer (Leveson et al, 1997); Conforme (Scoy, 1992), risco não é ruim por definição, o risco é essencial para o progresso e as falhas decorrentes são parte de um processo de aprendizado.

25 Ataques Conceito Tipos de ataques Passivo Ativo
Interceptação, monitoramento, análise de tráfego (origem, destino, tamanho, freqüência) Ativo Adulteração, fraude, reprodução (imitação), bloqueio

26 Ataques Ataques sobre o fluxo de informação
Interrupção: ataca a disponibilidade Interceptação: ataca a confidencialidade Modificação: ataca a integridade Fabricação: ataca a autenticidade

27 Exemplos de Ataques / Ameaças
Vírus Verme (Worm) Cavalo de Tróia (Trojan Horse) Malware Back Door (Porta dos Fundos) ou Trap Door (Armadilha, Alçapão) Bomba Lógica Port Scanning (Varredura de Portas) Spoofs (Falsificação ou Disfarce de identidade) DNS Spoof Quebra de Senha (Password Cracking)

28 Exemplos de Ataques / Ameaças
Engenharia Social Sniffing (Monitoramento, “Grampo”) Web Site Defacement DoS - Denial of Service (Interrupção de Serviço) SPAM / Junk Mail Mensagem-Bomba (Mail Bomb) War Dialing Injeção de SQL (SQL Injection) Exploit

29 Exemplos de Ataques / Ameaças

30 Exemplos de Ataques / Ameaças

31 Exemplos de Ataques / Ameaças
Depois de atacar ao longo da semana o Itaú, Bradesco, Banco do Brasil e HSBC, o grupo de hackers Anonymous assumiu nesta sexta-feira (3/02), em sua página no Twitter, o ataque aos sites do Citibank, Panamericano, BMG, Febraban, Cielo e Redecard. É a primeira vez que o grupo afirma fazer ataques simultâneos. Testes feitos porÉpoca NEGÓCIOS mostraram que os sites não estavam acessíveis. A assessoria de imprensa do Panamericano declarou que o site estava indisponível, possivelmente por sobrecarga de acessos. A Febraban também apontou volume de acessos acima do normal no começo da tarde, mas rechaçou que os sistemas internos não haviam sido afetados. O Citibank informou que sofreu uma interrupção temporária no serviço, mas que conseguiu restaurar as operações no prazo de uma hora. Também não houve problema na integridade dos dados dos clientes. O comunicado oficial da Cieloapontou que o site foi restabelecido após ter ficado temporariamente indisponível na tarde desta sexta-feira, devido a um volume de acessos acima do normal.  A assessoria de imprensa do BMG também relatou sobrecarga de acessos, acrescendo que a segurança operacional não havia sido afetada. A Redecard também apontou sobrecarga e relatou que houve apenas uma intermitência no site, o que não prejudicou as transações da rede de pagamentos. Fonte: Amanda Camasmie, para o site Época Negócios

32 Fonte: Computer Crime and Security Survey, 2010

33 Fonte: Módulo – 10ª Pesquisa Anual de Segurança da Informação, Dezembro de 2007

34 Trabalho – 08, 15 e 17/09/2015 1 2 5 3 4 FIM

35 Equipe 1 – Vírus, Vermes, Adwares, Spywares e Trojans
Data: 08/09/2015 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Membros: Uso de Recursos: Postura: Conteúdo: Domínio do Tema: Voltar

36 Equipe 2 - DNS Cache Poisoning e DNS Spoofing
Data: 08/09/2015 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Membros: Uso de Recursos: Postura: Conteúdo: Domínio do Tema: Voltar

37 Equipe 3 - SQL Injection Data: 15/09/2015 Tempo: 20 minutos
Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Membros: Uso de Recursos: Postura: Conteúdo: Domínio do Tema: Voltar

38 Equipe 4 - Negação de Serviço (DoS - Denial of Service
Data: 15/09/2015 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Membros: Uso de Recursos: Postura: Conteúdo: Domínio do Tema: Voltar

39 Equipe 5 – Engenharia Social
Data: 17/09/2015 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Membros: Uso de Recursos: Postura: Conteúdo: Domínio do Tema: Voltar

40 Medidas de Segurança Conceito Objetivos: Características:
Reduzir vulnerabilidades; Minimizar os riscos; Limitar impactos. Características: Preventivas; Detectáveis; Corretivas.

41 Autenticação A autenticação é o processo de verificação da identidade de um usuário, isto é, garantir que um usuário é de fato quem diz ser.

42 Autenticação SYK – Something You Know (“algo que você sabe”): estas técnicas de autenticação são baseadas em informações conhecidas pelo usuário, como seu nome de login e sua senha.

43 Autenticação SYH – Something You Have (“algo que você tem”): são técnicas que se baseiam na posse de alguma informação mais complexa, como um certificado digital ou uma chave criptográfica, ou algum dispositivo material, como um smartcard, um cartão magnético, um código de barras, etc.

44 Autenticação SYA – Something You Are (“algo que você é”): se baseiam em características intrinsecamente associadas ao usuário, como seus dados biométricos: impressão digital, padrão da íris, timbre de voz, etc.

45 Firewall Conceito Essencial, porém não o bastante
Pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. É possível evitar que os usuários acessem serviços ou sistemas indevidos, permitindo auditoria.

46 Firewall Um firewall pode ser um PC, um roteador, um servidor, um appliance ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora.

47 Firewall

48 Características do Firewall
Todo tráfego entre a rede interna e a externa (entrada e saída) deve passar pelo Firewall Somente o tráfego autorizado passará pelo Firewall, todo o resto será bloqueado O Firewall em si deve ser seguro e impenetrável

49 Controles do Firewall Controle de Serviço: determina quais serviços Internet (tipos) estarão disponíveis para acesso Controle de Sentido: determina o sentido de fluxo no qual serviços podem ser iniciados Controle de Usuário: controla o acesso baseado em qual usuário está requerendo (tipicamente os internos, ou externo via VPN) Controle de Comportamento: controla como cada serviço pode ser usado (ex: anti-spam)

50 Limitações de um Firewall
O Firewall não protege contra ameaças internas O Firewall não protege contra transferência de arquivos infectados por vírus, pois seria impraticável analisar o conteúdo de tudo que trafega

51 Tipos de Firewall Filtragem de pacotes Firewalls de aplicação
Firewalls baseados no estado

52 Filtragem de Pacotes Regras que avaliam as informações no cabeçalho de um pacote toda vez que um chega ao firewall, para então ser decidido se é permitido ou não a sua passagem. Caso seja permitido a passagem do pacote, ele toma o seu caminho normalmente. Porém nenhum pacote passa por roteador ou firewall sem sofrer algumas modificações. Antes do pacote tomar o seu caminho o roteador ou firewall reduz o valor da TTL (Time-To-Live) no cabeçalho em pelo menos 1. Se o TTL, que o emissor provavelmente configurou como 128, atingir a marca de 0, o pacote é descartado.

53 Filtragem de Pacotes IP de origem: É o endereço de IP que o pacote lista como seu emissor.  IP de destino: É o endereço de IP para onde o pacote está sendo mandado. ID de protocolo IP: Um cabeçalho IP pode ser seguido por vários cabeçalhos de protocolos. Cada um desses protocolos tem seu próprio ID de protocolo IP. Os exemplos mais conhecidos são TCP (ID 6) e UDP (ID 17). Numero de portas TCP ou UDP : O numero da porta indica que tipo de serviço o pacote é destinado. Flag de fragmentação: Pacotes podem ser quebrados em pacotes menores. Ajuste de opções do IP: Funções opcionais no TCP/IP que podem ser especificadas nesse campo. Essas opções são apenas usadas para diagnóstico, de forma que o firewall possa descartar pacotes com opções de IP determinadas.

54 Firewalls de Aplicação
Com a utilização deste tipo de firewall, podemos usufruir da filtragem na base em informação de nível de aplicação (por exemplo, com base em URLS dentro de um servidor, possibilita o estabelecimento de zonas com diferentes tipos de acesso); Possibilita o modo de acordo com a informação e não simplesmente com base em regras de acesso estáticas; Possibilidade de funcionarem como repositórios (arquivos) temporários ocorrendo melhorias significativas ao longo do seu desempenho.

55 Firewall baseado em estado
Firewall de Pacotes + Firewall de Aplicação Possibilita o funcionamento ao nível da aplicação de uma forma dinâmica; Inclui funcionalidades de encriptação e encapsulamento e balanceamento de carga; A manutenção e configuração requerem menos complexas operações. Alto custo

56 IDS – Intrusion Detection Systems
Conceito Tipos: IDS localizados em hosts (H-IDS) IDS localizados na rede (N-IDS) IDS Híbridos

57 IDS baseados em Host Conceito
Mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e os usuários não precisam ser monitorados; Aplicado em redes onde a velocidade de transmissão é muito alta como em redes “Gigabit Ethernet”; Usados também quando não se confia na segurança corporativa da rede em que o servidor está instalado.

58 Verificações dos IDS baseados em Host
Acesso a arquivos. Integridade de arquivos. Varredura de portas Modificação e privilégios de usuários. Processos do sistema. Execução de programas. Uso de CPU. Conexões.

59 Vantagens do IDS baseado em Host
Ataques que ocorrem fisicamente num servidor podem ser detectados. Ataques que utilizam criptografia podem não ser notados pelos NIDS, mas descobertos pelos HIDS, pois o SO primeiro decifra os pacotes. Independem da topologia da rede. Geram poucos “falsos positivos”, que são alarmes falsos de ataques. Não necessita de hardware adicional.

60 Desvantagens do IDS baseado em Host
São de difícil monitoramento, já que em cada estação deve ser instalado e configurado um IDS; Podem ser desativados por DoS; Recursos computacionais são consumidos nas estações monitoradas, com diminuição do desempenho; O IDS pode ser atacado e desativado, escondendo um ataque, se as fontes de informações residirem na estação monitorada; Fica difícil de configurar e gerenciar em todos os hosts de uma rede.

61 Desvantagens do IDS baseado em Host
Necessita de espaço de armazenamento adicional para os registros do sistema. É dependente do SO. HIDS para Linux é diferente de um HIDS Windows. Não têm bom desempenho em sistemas operacionais que geram poucas informações de auditoria. Apresenta diminuição do desempenho do host monitorado.

62 Componentes dos IDS baseados em rede
Os sensores que cuidam dos segmentos de redes, fazem a captura, formatação de dados e análise de tráfego. Gerenciador: fazem com que os sensores sejam administrados de modo integrado, com a definição dos tipos de resposta para cada tipo de comportamento suspeito detectado. A comunicação entre sensores e gerenciador é criptografada.

63 Vantagens do IDS baseado em rede
Com um bom posicionamento, pode haver apenas poucos IDS instalados para monitorar uma rede grande Um pequeno impacto é provocado na rede com a instalação desses IDS, pois são passivos, e não interferem no funcionamento da rede Difíceis de serem percebidos por atacantes e com grande segurança contra ataques Pode detectar tentativas de ataques (ataques que não tiveram resultados). Fica mais difícil um invasor apagar seu rastro.

64 Desvantagens do IDS baseado em rede
Podem falhar em reconhecer um ataque em um momento de trafego intenso; Em redes mais modernas baseadas em switches, algumas das vantagens desse tipo de IDS não se aplicam; Não conseguem analisar informações criptografadas, sendo um grande problema, visto que muitos atacantes utilizam criptografia em suas invasões; Grande parte não pode informar se o ataque foi ou não bem sucedido, podendo apenas alertar quando o ataque foi iniciado.

65 Exemplos de IDS baseados em hosts
Tripwire Swatch Portsentry OSSEC-HIDS

66 Exemplos de IDS baseados em rede
Snort RealSecure NFR

67 Exemplo de ambiente híbrido
OSSEC-HIDS + Snort

68 Formas de detecção Detecção por Assinatura Detecção por Anomalias
Busca de eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas.; Se limita a detectar somente ataques conhecidos (assinaturas conhecidas). Detecção por Anomalias Ataques são ações diferentes das atividades normais de sistemas; IDS baseado em anomalias monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. A principal desvantagem é a geração de um grande número de alarmes falsos devido ao comportamento imprevisível de usuários e do próprio sistema.

69 Honeypots Funcionam como armadilhas para os crackers.
Não contém dados ou informações importantes para a organização. Seu único propósito é passar-se por um equipamento legítimo da organização. É configurado para interagir como o atacante. Detalhes de ataques podem ser capturados e estudados.

70 Backup Falhas técnicas: falha no disco rígido (HD), falha de energia, sobrecarga na rede de computadores que pode gerar falhas de comunicação e de software; Falhas ambientais: descargas elétricas provindas de raios, enchentes, incêndios; Falhas humanas: detém 84% das perdas de dados e são devidas à exclusão ou modificação de dados acidental ou mal-intencionada, vírus, roubo de equipamentos e sabotagem.

71 Tipos de Backup Backup normal Backup diferencial Backup incremental

72 Backup Normal Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.

73 Backup Normal VANTAGENS: Os arquivos são mais fáceis de localizar porque estão na mídia de backup atual. Requer apenas uma mídia ou um conjunto de mídia para a recuperação dos arquivos. DESVANTAGENS: É demorado. Se os arquivos forem alterados com pouca freqüência, os backups serão quase idênticos.

74 Backup Diferencial Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

75 Backup Diferencial VANTAGENS: A recuperação exige a mídia apenas dos últimos backups normal e diferencial. Fornece backups mais rápidos do que um backup normal. DESVANTAGENS: A restauração completa do sistema pode levar mais tempo do que se for usado o backup normal. Se ocorrerem muitas alterações nos dados, os backups podem levar mais tempo do que backups do tipo incremental.

76 Backup Incremental Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

77 Backup Incremental VANTAGENS: Requer a menor quantidade de armazenamento de dados. Fornece os backups mais rápidos. DESVANTAGENS: A restauração completa do sistema pode levar mais tempo do que se for usado o backup normal ou diferencial.

78 Periodicidade de Backup
Frequência de Modificações X Importância da Informação Backup Diário Backup Semanal Backup Mensal Backup Anual

79 Archive  Copia ou move os arquivos de acordo com o conteúdo real. Eles também localizam e retornam arquivos de acordo com seu conteúdo, incluíndo autor, data e outras tags customizadas.

80 Características a considerar na implementação de um archive
Ser Content-Aware. Por exemplo, ele deve indexar o conteúdo dos documentos, não apenas os metadados do sistema de arquivos. Preencher tags de metadados customizados extraindo informações do conteúdo dos arquivos. Arquivar um subconjunto de dados (definido pela política de archive) seletivamente para atender à conformidade regulamentar e regras de governança corporativa da informação. Proporcionar acesso rápido aos dados arquivados.

81 Criptografia

82 Criptografia Conceito Histórico Tipos Criptografia Simétrica;
Criptografia Assimétrica

83 Conceituação kryptos (oculto, secreto), graphos (escrever).
Texto aberto: mensagem ou informação a ocultar Texto cifrado: informação codificada; Cifrador: mecanismo responsável por cifrar/decifrar as informações Chaves: elementos necessários para poder cifrar ou decifrar as informações Espaço de chaves: O número de chaves possíveis para um algoritmo de cifragem

84 Conceituação Algoritmo computacionalmente seguro
Custo de quebrar excede o valor da informação O tempo para quebrar excede a vida útil da informação Meios de criptoanálise Força bruta Mensagem conhecida Mensagem escolhida (conhecida e apropriada) Análise matemática e estatística Engenharia social Conceitos para bom algoritmo de criptografia Confusão: transformações na cifra de forma irregular e complexa Difusão: pequena mudança na mensagem, grande na cifra

85 Histórico Cifrador de César
mensagem aberta: Reunir todos os generais para o ataque mensagem cifrada com k = 1: Sfvojs upept pt hfofsbjt qbsb p bubrvf mensagem cifrada com k = 2: Tgwpkt vqfqu qu igpgtcku rctc q cvcswg mensagem cifrada com k = 3: Uhxqlu wrgrv rv jhqhudlv sdud r dwdtxh

86 Curiosidade Criptografia AES (Advanced Encryption Standard)
Chaves de 128 bits, ou seja, espaço de chaves com 2128 possibilidades chaves diferentes

87 Tipos de Cifras Cifras de Transposição Cifras de Substituição:
Cifra de substituição simples ou monoalfabética ; Cifra de substituição polialfabética; Cifra de substituição de polígramos ; Cifra de substituição por deslocamento.

88 Criptografia Simétrica
Algoritmo É o próprio processo de substituição ou transposição. Consiste nos passos a serem tomados para realizar a encriptação. Chave Define o alfabeto cifrado exato que será utilizado numa codificação em particular. O algoritmo utilizado em um processo de encriptação pode ser divulgado sem problemas. A chave, porém, deve ser uma informação confidencial do remetente e do destinatário.

89

90 Desvantagens do Uso de Chaves Simétricas
Se uma pessoa quer se comunicar com outra com segurança, ela deve passar primeiramente a chave utilizada para cifrar a mensagem. Grandes grupos de usuários necessitam de um volume grande de chaves, cujo gerenciamento é complexo

91 Criptografia Assimétrica
Postulada pela primeira vez em meados de 1975 por Withfield Diffie e Martin Hellman Algoritmos de chave pública e privada Baseada em princípios de manipulação matemática. Os algoritmos são computacionalmente pesados e lentos.

92 Criptografia Assimétrica

93 Criptografia Assimétrica
RSA Ron Rivest / Adi Shamir / Leonard Adleman Criado em 1977. É o algoritmo de chave pública mais utilizado. Utiliza números primos. A premissa por trás do RSA é que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número.

94 Criptografia Assimétrica
Cerca de 95% dos sites de comércio eletrônico utilizam chaves RSA de 512 bits. O desenvolvimento dos algoritmos de criptografia assimétrica possibilitou o aparecimento de aplicações que trafegam dados internet de forma segura, notadamente do e-commerce.

95 Certificado Digital Assim como o RG ou o CPF identificam uma pessoa, um certificado digital contém dados que funcionam como um certificado físico, contendo informações referentes a: pessoa ou entidade a quem foi emitido o certificado digital e respectivo endereço; sua chave pública e respectiva validade; número de série; e nome da empresa que emitiu seu certificado (chamada de Autoridade Certificadora, ou AC) com respectiva assinatura digital.

96 Certificado Digital Qualquer modificação realizada em um certificado digital o torna inválido e por isso é impossível falsificá-lo. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora – AC) garante a veracidade das informações nele contidas. Fazendo uma analogia, a AC faz o papel dos órgãos públicos como a Secretaria de Segurança Pública quando emite um RG, ou seja, ela garante quem você é, dando-lhe legitimidade através de sua assinatura digital.

97

98 Assinatura Digital Um documento pode ser considerado genuíno quando não sofreu alterações. No mundo real, a autenticidade de um documento pode ser garantida pelo uso de assinaturas, rubricas e marcas especiais. No mundo virtual, este item pode ser assegurado através do uso de assinaturas digitais.

99 Assinatura Digital A assinatura digital visa garantir que um determinado documento não seja alterado após assinado. Etapas: O autor, através de um software próprio, realiza uma operação e faz um tipo de resumo dos dados do documento que quer enviar, também chamado de “função hash”. O Autor usa a chave privada de seu certificado digital para encriptar este resumo.

100 Assinatura Digital

101 Complexidade de Senhas
A função primordial da senha Métodos de quebra de senha: Dedução inteligente Ataques de dicionário Automatização ou Força Bruta

102 Sugestões para a criação de senhas seguras
Não utilize palavras existentes em dicionários nacionais ou estrangeiros; Não escreva suas senhas em papéis, muito menos salve na máquina documentos digitais, como o Word ou o bloco de notas; Não utilize informações pessoais fáceis de serem obtidas, tais como: nome ou sobrenome do usuário, nome da esposa, filhos ou animais de estimação, matrícula na empresa, números de telefone, data de nascimento, cidades de origem, etc.; Não utilize senhas constituídas somente por números ou somente por letras; Utilize senhas com, pelo menos, seis caracteres; Misture caracteres em caixa baixa e alta (minúsculas e maiúsculas);

103 Sugestões para a criação de senhas seguras
Crie senhas que contenham letras, números e caracteres especiais (*,#,$,%...); Inclua na senha, pelo menos, um caractere especial ou símbolo; Utilize um método próprio para lembrar das senhas que dispense registrar a mesma em qualquer local; Não empregue senhas com números ou letras repetidos em sequência; Não forneça sua senha para ninguém; Altere as senhas, pelo menos, a cada 3 meses; Utilize senhas que possam ser digitadas rapidamente, sem que seja preciso olhar para o teclado; Para facilita a memorização da senha é possível criar uma frase secreta e extrair delas as iniciais de cada letra. Por exemplo da frase “É melhor 1 pássaro na mão do que 2 voando” se extrai “Em1pnmdq2v”.

104 Curiosidade

105 Segurança em Redes Wireless
Histórico e conceitos Popularização das redes wireless Facilidade na configuração dos equipamentos

106 Padrões 802.11b 802.11a 802.11g 802.11n Frequência: 2,4 GHz
Velocidade: 11 Mbps 802.11a Frequência: 5 GHz Velocidade: 54 Mbps 802.11g 802.11n Frequência: 2,4 e/ou 5 GHz Velocidade: até 300 Mbps

107 Protocolos de Segurança - WEP
WEP (Wired Equivalent Privacy) – 1999 Chave secreta de 40 bits segurança, considerada muito fraca; Cifra de fluxo RC4 como algoritmo de encriptação para prover confidencialidade; Checksum CRC-32 para prover integridade. Deficiências: Vulneráveis a ferramentas distribuídas gratuitamente pela internet, como Airsnort, WEPCrack, Aircrack; O checksum CRC também é considerado insuficiente para assegurar que um atacante não fez nenhuma alteração na mensagem, pois não é um código de autenticação criptograficamente seguro;

108 Protocolos de Segurança - WEP
Melhorias implementadas: WEP2 – implementado em hardware não hábil a lidar com WPA ou WPA2; estendeu o valor da chave e do vetor de inicialização a valores de 128 bits, com intuito de eliminar a deficiência da duplicação do vetor de inicialização e parar com ataques de força bruta. WEPplus – um aperfeiçoamento por uma subsidiária da Lucent Technologies que evitava o uso de vetores de inicialização fracos; Dynamic WEP – mudanças dinâmicas da chave WEP. Todas essas melhorias listadas foram insuficientes para devolver a confiabilidade no protocolo WEP.

109 Protocolos de Segurança - WEP
802.11i Grupo de trabalho criado pelo IEEE para encontrar soluções para melhorar a segurança das redes Wireless; Temporal Key Integrity Protocol (TKIP) Wi-Fi Protected Access (WPA) Uso da cifra de bloco Advanced Encryption Standard (AES);

110 Protocolos de Segurança - WPA
Lançado pela Wi-Fi Alliance em 2003; Duas formas: WPA para uso pessoal (WPA-PSK); WPA para uso empresarial; Suporte a WEP, TKIP e 802.1x, e possui vetor de inicialização da chave criptográfica de 48 bits e servidores Radius; O TKIP vem a ser um aperfeiçoamento da segurança WEP através da adição de medidas como PPK (per-packet key – que seria uma chave diferente para cada pacote), MIC (message integrity code) e mudanças na chave de broadcast .

111 Protocolos de Segurança - WPA
Desvantagens: O WPA não é fruto de um estudo concluído, apesar de ter sido desenvolvido de forma criteriosa e utilizado parte do padrão que estava em estudo pelo IEEE; Suscetibilidade a ataques de força bruta.

112 Protocolos de Segurança – WPA2
Novo algoritmo criptográfico baseado no AES, o CCMP, que é considerado completamente seguro; Incompatibilidade co. WEP;

113 Técnicas adicionais de Segurança para Redes Wireless
Filtro de MAC Ocultamento de SSID Limitar IP range no DHCP

114 Problemas Comuns em Redes Wireless
Rogue Aps (APs Impostores) Dispositivos de rede sem fio não autorizados, mas que se conectam a uma rede ou dispositivo desta rede. Precauções: uma rede bem configurada com SSID, filtro por endereço MAC, autenticação com WPA (TKIP) ou WPA2 (AES) e autenticação por porta 802.1x podem mitigar essa fragilidade.

115 Problemas Comuns em Redes Wireless
Sinal atingindo áreas além das desejadas Proteção através da execução de procedimentos de Site Survey.

116 Medidas de Segurança – Redes Wireless
1. Mudar a senha padrão de sua AP; 2. Cheque se o firmware e drivers estão atualizados, atualize se necessário, mantenha-se atento às evoluções; 3. Use o mais alto nível de WEP/WPA (WPA2/802.11i preferível)—Use chaves seguras. 4. Autentique os usuários com protocolos como 802.1X, RADIUS, EAP. Estes protocolos suportam autenticação que incluem certificados digitais, usuários e senhas, tokens seguros, etc.

117 Medidas de Segurança – Redes Wireless
5. Use criptografia forte para todas as aplicações que você usa sobre a rede sem fio ex. SSH e TLS/HTTPS. 6. Criptografe o tráfego sem fio usando uma VPN (Virtual Private Network), ex. Usando IPSEC ou outra solução VPN. 7. Use ferramentas de segurança de WLAN. Este software é especialmente projetado para dar segurança em redes sem fio 8. Crie um segmento dedicado para a WLAN e crie barreiras adicionais para ter acesso a esse segmento. 9. Use um proxy com controle para requisições externas (web proxy e outros). Fonte: CORRÊA JR., Marcos Antonio Costa - Evolução da Segurança em Redes Sem Fio, Recife-PE

118 Virtual Private Network - VPN
As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

119 Tipos de VPN Redes VPN de acesso remoto via Internet
Também conhecida como rede discada privada virtual (VPDN); Usa um Provedor de Serviços – Internet Service Provider (ISP); O ISP instala um Servidor de Acesso à Rede (NAS); Os usuários remotos usam aplicações cliente;

120 Redes VPN de acesso remoto

121 Tipos de VPN Conexão de LANs via Internet:
Circuitos dedicados locais interligando-as à Internet; Pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia

122 Conexão de LANs via Internet

123 Tipos de VPN Conexão de computadores numa Intranet:
Quando existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários; Apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados; Possibilita a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas;

124 Conexão de computadores numa Intranet

125 Requisitos Importantes Para a Implementação de VPNs
Autenticação de Usuários Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados - quem acessou, o quê e quando foi acessado. Gerenciamento de Endereço O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo.

126 Requisitos Importantes Para a Implementação de VPNs
Criptografia de Dados Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados. Gerenciamento de Chaves O uso de chaves que garantem a segurança das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura.

127 Requisitos Importantes Para a Implementação de VPNs
Suporte a Múltiplos Protocolos Com a diversidade de protocolos existentes, torna-se bastante desejável que uma VPN suporte protocolos padrão de fato usadas nas redes públicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), etc.

128 Tunelamento O processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote; O tunelamento VPN criptografa o pacote e depois o encapsula para o transporte; O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária; O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede);

129 Tunelamento

130 Protocolos de Tunelamento VPN
Tunelamento em Nível 2 - Enlace - (PPP sobre IP) PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet. L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM. L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas.

131 Protocolos de Tunelamento VPN
Tunelamento em Nível 3 - Rede - (IP sobre IP) Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede. O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4.

132 Medidas Consideradas Efetivas

133 Normas ISO/IEC de Segurança da Informação
Objetiva prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI), ou ISMS (Information Security Management System); Ciclo PDCA; Dividida em cinco seções: O Sistema de Gestão da Segurança da Informação; A responsabilidade da administração; As auditorias internas do ISMS; A revisão do ISMS; A melhoria do ISMS.

134 Ciclo PDCA O modelo PDCA (ou ciclo de Deming) é usado para controlar uma série de ações, com o objetivo de controlar algum processo. Este modelo é baseado em quatro etapas: Planejar (Plan) Executar (Do) Verificar (Check) Agir (Act)

135 Ciclo PDCA

136 Ciclo PDCA

137 ISO/IEC Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação ISO/IEC 27002: Substitui a antiga ISO/IEC 17799; Dividida nas seguintes seções: Política de segurança da informação; Organizando a segurança da informação; Gestão de ativos; Segurança em recursos humanos; Segurança física do ambiente; Gestão das operações e comunicações;

138 ISO/IEC Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação Controle de acesso Aquisição, desenvolvimento e manutenção de sistemas de informação; Gestão de incidentes de segurança da informação; Gestão da continuidade do negócio; Conformidade.

139 ISO/IEC 27002 - Política de segurança da informação
Elaboração do Documento da Política de Segurança da Informação

140 ISO/IEC 27002 - Organizando a segurança da informação
Infra-estrutura da Segurança da Informação Partes Externas

141 ISO/IEC 27002 - Gestão de ativos
Responsabilidade Pelos Ativos Classificação da Informação

142 ISO/IEC 27002 – Segurança em recursos humanos
Antes da Contratação Durante a Contratação Encerramento ou Mudança da Contratação

143 ISO/IEC 27002 - Segurança física do ambiente
Áreas Seguras Perímetro de segurança física Controles de entrada física Segurança em escritórios, salas e instalações Proteção contra ameaças externas e do meio ambiente Trabalhando em área seguras Acesso do público, áreas de entrega e de carregamento Segurança de Equipamentos Instalação e proteção do equipamento Utilidades Segurança do cabeamento Manutenção dos equipamentos Segurança de equipamentos fora das dependências da organização Reutilização e alienação segura de equipamentos Remoção de propriedade

144 ISO/IEC 27002 - Gestão das operações e comunicações
Procedimentos e Responsabilidades Operacionais Gerenciamento de Serviços Terceirizados Planejamento e Aceitação dos Sistemas Proteção Contra Códigos Maliciosos e Códigos Móveis Cópias de Segurança Gerenciamento da Segurança em Redes Manuseio de Mídias Troca de Informações Serviços de Comércio Eletrônico Monitoramento

145 ISO/IEC 27002 - Controle de acesso
Requisitos de Negócio Para Controle de Acesso Gerenciamento de Acesso do Usuário Responsabilidades dos Usuários Controle de Acesso à Rede Controle de Acesso ao Sistema Operacional Controle de Acesso à Aplicação e à Informação Computação Móvel e Trabalho Remoto

146 ISO/IEC 27002 - Aquisição, desenv. e manut. de sist. de informação
Requisitos de Segurança de Sistemas de Informação Processamento Correto nas Aplicações Controles Criptográficos Segurança dos Arquivos do Sistema Segurança em Processos de Desenvolvimento e Suporte Gestão de Vulnerabilidades Técnicas

147 ISO/IEC 27002 - Gestão de incidentes de seg. da informação
Notificação de Fragilidades e Eventos de Segurança da Informação Gestão de Incidentes de Segurança da Informação e Melhorias

148 ISO/IEC 27002 - Gestão da continuidade do negócio
Aspectos da Gestão da Continuidade do Negócio, Relativos à Segurança da Informação

149 ISO/IEC 27002 - Conformidade
Conformidade com Requisitos Legais Conformidade com Normas e Políticas de Segurança da Informação e Conformidade Técnica Considerações Quanto à Auditoria de Sistemas de Informação

150 Normas ISO/IEC da série 27000 de Segurança da Informação
ISO/IEC 27000: Sistema de Gerenciamento de Segurança - Explicação da série de normas, objetivos e vocabulários; ISO/IEC 27001: Sistema de Gestão de Segurança da Informação - Especifica requerimentos para estabelecer, implementar, monitorar e rever, além de manter e provisionar um sistema de gerenciamento completo. Utiliza o PDCA como princípio da norma e é certificável para empresas. ISO/IEC 27002: Código de Melhores Práticas para a Gestão de Segurança da Informação - Mostra o caminho de como alcançar os controles certificáveis na ISO Essa ISO é certificável para profissionais e não para empresas.

151 Normas ISO/IEC da série 27000 de Segurança da Informação
ISO/IEC 27003: Diretrizes para Implantação de um Sistema de Gestão da Segurança da Informação - Segundo a própria ISO/IEC 27003, “O propósito desta norma é fornecer diretrizes práticas para a implementação de um Sistema de Gestão da Segurança da Informação (SGSI), na organização, de acordo com a ABNT NBR ISO/IEC 27001:2005. ISO/IEC 27004: Gerenciamento de Métricas e Relatórios para um Sistema de Gestão de Segurança da Informação - Mostra como medir a eficácia do sistema de gestão de SI na corporação. ISO/IEC 27005: Gestão de Riscos de Segurança da Informação - Essa norma é responsável por todo ciclo de controle de riscos na organização, atuando junto à ISO em casos de certificação ou através da ISO em casos de somente implantação.

152 Normas ISO/IEC da série 27000 de Segurança da Informação
ISO/IEC 27006: Requisitos para auditorias externas em um Sistema de Gerenciamento de Segurança da Informação - Especifica como o processo de auditoria de um sistema de gerenciamento de segurança da informação deve ocorrer. ISO/IEC Referências(guidelines) para auditorias em um Sistema de Gerenciamento de Segurança da Informação. ISO/IEC Auditoria nos controles de um SGSI - O foco são nos controles para implementação da ISO

153 Normas ISO/IEC da série 27000 de Segurança da Informação
ISO/IEC Gestão de Segurança da Informação para Comunicações Inter Empresariais- Foco nas melhores formas de comunicar, acompanhar, monitorar grandes incidentes e fazer com que isso seja feito de forma transparente entre empresas particulares e governamentais. ISO/IEC 27011: Gestão de Segurança da Informação para empresa de Telecomunicações baseada na ISO Entende-se que toda parte de telecomunicação é vital e essencial para que um SGSI atinja seus objetivos plenos(claro que com outras áreas), para tanto era necessário normatizar os processos e procedimentos desta área objetivando a segurança da informação corporativa de uma maneira geral. A maneira como isso foi feito, foi tendo como base os controles e indicações da ISO

154 Auditoria em Sistemas de Informação
Objetivos: Integridade; Confidencialidade; Privacidade; Acuidade; Disponibilidade; Auditabilidade; Versatilidade; Manutenibilidade.

155 Tipos de Auditoria Durante o Desenvolvimento de Sistemas;
De Sistemas de Produção; No Ambiente Tecnológico; Em Eventos Específicos.

156


Carregar ppt "SEGURANÇA E AUDITORIA DE SISTEMAS"

Apresentações semelhantes


Anúncios Google