Os Desafios e Soluções para a Segurança de sua Rede de Computadores

Slides:



Advertisements
Apresentações semelhantes
Segurança de Dados e Informação
Advertisements

Prof. Carlos Roberto das Virgens
Vírus.
SEGURANÇA E AUDITORIA DE SISTEMAS
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Cibercrime.
Esdras Degaspari Leite
Segurança em Redes Elmar Melcher
Professor Victor Sotero
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
VPN (Virtual Private Network)‏
Firewall.
Transparência Total! O Software Secullum TI.Net foi desenvolvido para facilitar o gerenciamento das informações que circulam nos computadores conectados.
As brechas mais comuns em Segurança de Dados:
Segurança e Auditoria de Sistemas
Introdução às Redes Privadas Virtuais - VPN
Prof. Rafael Guimarães, PhD
Segurança na Internet.
SGI Apresentação Técnica.
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 5 anos de experiência no mercado.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Trabalho – 03/09/ FIM.
Aula 9 - Camada de aplicação
Políticas de Backup FATEC – Americana
Segurança na Internet das Coisas
Segurança da Informação
VPN (Virtual Private Network)
A Segurança da Informação nas Organizações Modernas
Normas ISO/IEC de Segurança da Informação
Política de Segurança.
SEGURANÇA DA INFORMAÇÃO. SEGURANÇA DA INFORMAÇÃO.
I NIT O FFICE S ERVER - IOS Solução desenvolvida para empresas que necessitam armazenar e compartilhar arquivos e informações de maneira eficaz e segura.
Keylogger. Keylogger Keylogger Estado de zumbi.
Aula 8 – Segurança em Redes de Computadores
Segurança da Informação nas Empresas Modernas
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Otimizando sua TI, maximizando seus negócios
Normas para Segurança da Informação
Como melhorar o desempenho do seu WebSite Marco Antônio Chaves Câmara LOGIC Engenharia Ltda
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
Trabalho de Tecnologias de Informação e Comunicação
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
PROF PAULO MAXIMO, MSc Network.
1. Conceitos de Segurança
Segurança da Informação
O Valor da Segurança da Informação
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Segurança da informação
Apresentação do Software
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Segurança em Redes <Nome> <Instituição> < >
 Prof. Danilo Vilanova.  Perigos o Atividades ilícitas o Ataques o s falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.
Grupo 1 Catarina Moita Marisa Solheiro Rui Vilas Tiago Pires Maria João Contas Mestrado em Ciências da Educação – Edição 5 Internet e Educação Tema: Segurança.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Arquitetura de segurança – Redes
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Solução de Controle e Monitoramento de Internet
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
FATEC – Americana Diagnóstico e solução de problemas em TI
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

Os Desafios e Soluções para a Segurança de sua Rede de Computadores Unifacs RoadMap Tech-In Palestra 17 / Junho / 2008

Palestrante Marco Antônio C. Câmara maccamara@gmail.com.br Eng. Eletricista - UFBA’87 Mestrando em Redes de Computadores Professor Unifacs, UCSAL, Area1 maccamara@gmail.com.br www.logicengenharia.com.br/mcamara

Conhecendo os riscos

Gerenciando os Riscos Os riscos ... E eles têm evoluído ! ... vêm de diversas fontes, internas e externas; ... nem sempre têm relação direta com a área de TI; ... afetam a propriedade intelectual; ... afetam a produtividade; ... afetam os relacionamentos da sua empresa; ... podem causar prejuízos diretos. E eles têm evoluído !

Ameaças evoluem ...

Onde atuar? Atuar em todos os pontos de vulnerabilidade: Usuários; Servidores; Links WAN; Acesso à Internet (conteúdo); Acesso via Internet (invasões). Solução Abrangente Cabeamento; Hardware; Software; Procedimentos !

Back-Up Suas informações são bens muito valiosos, que precisam estar devidamente protegidos! Senão ...

Back-Up Suas informações são bens muito valiosos, que precisam estar devidamente protegidos! Unidades de Back-Up; Softwares Especializados; Procedimentos de Back-Up. Cuidado com soluções improvisadas Os dados das aplicações não são tudo Configuração de usuários Direitos de Acesso Aplicações Instaladas O usuário é a pessoa mais indicada para ser fazer o Back-Up?

Acesso Autorizado É necessário garantir que apenas usuários autorizados acessem suas informações ! Senão ...

Acesso Autorizado Será que existe risco? Garantir que apenas usuários autorizados acessem as informações. Usuários internos Controle de Acesso; Autenticação Forte. VPNs Usuários externos; Anti-vírus Anti-Spyware Será que existe risco?

Fonte: http://www.rnp.br/noticias/imprensa/2004/not-imp-040911.html Saiu na imprensa... A Polícia Federal (PF) acredita que em cada dez quadrilhas de hackers no mundo oito são brasileiras. A informação é baseada em estimativas do governo norte-americano e foi fornecida por Paulo Quintiliano, perito criminal em Ciência da Computação da Polícia Federal. “Recebemos cerca de oito denúncias por dia”, alerta. Fonte: http://www.rnp.br/noticias/imprensa/2004/not-imp-040911.html

Fonte: http://www.rnp.br/noticias/imprensa/2004/not-imp-040911.html Saiu na imprensa... A Polícia Federal (PF) acredita que em cada dez quadrilhas de hackers no mundo oito são brasileiras. A informação é baseada em estimativas do governo norte-americano e foi fornecida por Paulo Quintiliano, perito criminal em Ciência da Computação da Polícia Federal. “Recebemos cerca de oito denúncias por dia”, alerta. Fonte: http://www.rnp.br/noticias/imprensa/2004/not-imp-040911.html

Fonte: O Estado de São Paulo, 15 junho de 2005 Saiu na imprensa... “... Pelo menos 5 milhões de computadores pessoais em todo o mundo foram "seqüestrados" e estão sendo utilizados remotamente de forma criminosa, com os mais variados objetivos, sem que os seus usuários saibam disso. São máquinas zumbis, que, uma vez infectadas por vírus e outras pragas digitais, passam a formar redes engenhosas, compradas e vendidas num mercado paralelo que se alastra sem controle pela internet... ... No mês passado, o exército de máquinas zumbis cresceu à fantástica taxa de 172 mil novos computadores por dia, um recorde, desde a descoberta da primeira máquina escravizada há três anos... ... Segundo o acompanhamento da CipherTrust, 281.168 máquinas pessoais de usuários brasileiros estiveram em poder de seqüestradores em maio, formando várias redes disputadas a peso de ouro em sites de leilões, freqüentados por empresas (ou quadrilhas) responsáveis pela distribuição de toneladas de spams e vírus...” Fonte: O Estado de São Paulo, 15 junho de 2005

Fonte: O Estado de São Paulo, 15 junho de 2005 Saiu na imprensa... “... Pelo menos 5 milhões de computadores pessoais em todo o mundo foram "seqüestrados" e estão sendo utilizados remotamente de forma criminosa, com os mais variados objetivos, sem que os seus usuários saibam disso. São máquinas zumbis, que, uma vez infectadas por vírus e outras pragas digitais, passam a formar redes engenhosas, compradas e vendidas num mercado paralelo que se alastra sem controle pela internet... ... No mês passado, o exército de máquinas zumbis cresceu à fantástica taxa de 172 mil novos computadores por dia, um recorde, desde a descoberta da primeira máquina escravizada há três anos... ... Segundo o acompanhamento da CipherTrust, 281.168 máquinas pessoais de usuários brasileiros estiveram em poder de seqüestradores em maio, formando várias redes disputadas a peso de ouro em sites de leilões, freqüentados por empresas (ou quadrilhas) responsáveis pela distribuição de toneladas de spams e vírus...” Fonte: O Estado de São Paulo, 15 junho de 2005

Fonte: Revista Veja, 8 de novembro de 2006 Saiu na imprensa... Fonte: Revista Veja, 8 de novembro de 2006

Fonte: Revista Veja, 8 de novembro de 2006 Saiu na imprensa... ...computadores controlados remotamente para cometer crimes, sem que seu dono desconfie ...pode enviar spams, invadir sites ...hospedar material ilícito ...também pode entregar dados pessoais de seu dono, como contas bancárias, senhas ou número de cartão de crédito digitados no teclado... Fonte: Revista Veja, 8 de novembro de 2006

Fonte: Revista Veja, 8 de novembro de 2006 Saiu na imprensa... ...computadores controlados remotamente para cometer crimes, sem que seu dono desconfie ...pode enviar spams, invadir sites ...hospedar material ilícito ...também pode entregar dados pessoais de seu dono, como contas bancárias, senhas ou número de cartão de crédito digitados no teclado... Fonte: Revista Veja, 8 de novembro de 2006

Atacando os Vírus Nem sempre o acesso ocorre diretamente. Tal como vimos, aplicações espiãs assumem a função dos usuários sem eles mesmos saberem; Além disto, os vírus acabam por danificar o ambiente de trabalho do usuário Computadores inoperantes; Performance baixa; Funcionalidades inativas. Dá para conviver com isso?

Atacando os Vírus Anti-Vírus Anti-Spyware Fechar todas as portas Internet (Gateway); Usuários (Estação); Servidores; Garantir atualização Automática De preferência, enforced Anti-Spyware Alterações no registro; Anexos de email; Pishing.

Acesso Correto Os recursos de comunicação P2P, como o MSN, são realmente produtivos para a sua empresa? A quem você está entregando a sua rede? Senão ...

Acesso Correto Gerencie os recursos de rede da sua empresa! Controle de Conteúdo Políticas por Usuário Políticas por Horário Bloqueie, dificulte, ou simplesmente monitore! Será que tem risco?

Saiu na imprensa...

Saiu na imprensa... “... aproximadamente 20% das pessoas entrevistadas gastam de 2 a 4 horas por dia lendo e-mails e navegando na Internet. 22% dos entrevistados afirmam que gastam mais de 3 horas por dia apenas navegando na Internet. Isso pode indicar um dado alarmante, que pelo menos 50% do tempo do seu colaborador, pode estar sendo totalmente dedicado a Internet! Um detalhe importante é que 92% das pessoas que responderam a pesquisa, fizeram durante o horário comercial e apenas 8% fora deste horário.” Fonte: http://www.imasters.com.br/artigo/4208/gerencia/internet_faz_mal_a_sua_produtividade/

Saiu na imprensa... “... aproximadamente 20% das pessoas entrevistadas gastam de 2 a 4 horas por dia lendo e-mails e navegando na Internet. 22% dos entrevistados afirmam que gastam mais de 3 horas por dia apenas navegando na Internet. Isso pode indicar um dado alarmante, que pelo menos 50% do tempo do seu colaborador, pode estar sendo totalmente dedicado a Internet! Um detalhe importante é que 92% das pessoas que responderam a pesquisa, fizeram durante o horário comercial e apenas 8% fora deste horário.” Fonte: http://www.imasters.com.br/artigo/4208/gerencia/internet_faz_mal_a_sua_produtividade/

Saiu na imprensa...

Saiu na imprensa...

Monitorando o Uso Utilização de Banda Utilização WEB Filtragem WEB Utilização FTP Utilização de Email Relatório de Configurações Relatório de Ataques Utilização de VPN

Performance no Acesso Gerenciamento de links também é segurança! O uso dos links de comunicação WAN & Internet também deve ser gerenciado e otimizado: Filtro de Aplicações; Gerência de Banda; Sincronismo de arquivos; Compressão. Gerenciamento de links também é segurança! Oracle Filial Escritório Remoto Files Jitter Email Congestão CIFS Citrix VoIP WAN Perda de Dados Latência ERP P2P FTP Data Center Escritório de Vendas

Fonte: http://www.rnp.br/noticias/2004/not-041206.html Virou notícia... NOTÍCIAS RNP ...o tema P2P mais uma vez provocou acalorados debates... O assunto foi “Gerenciando o tráfego P2P”... ...Eles explicaram que o uso de aplicações P2P ... estava gerando um grande consumo de banda, chegando a afetar o enlace internacional da RNP... ... Em alguns casos, as máquinas que mais sobrecarregam o enlace entre o PoP e o resto da rede da RNP com aplicações P2P têm sua banda limitada... Fonte: http://www.rnp.br/noticias/2004/not-041206.html

Segurança - Consultoria A implementação sempre deve ser baseada em planejamento: Plano de Gerenciamento de Crises (PGC); Plano de Contingência (PCO); Plano de Recuperação de Desastres (PRD). O objetivo deve ser mais abrangente do que simplesmente a TI.

Proteger Informações Informação é algo muito abrangente Armazenadas em formato digital Arquivos, emails; Além de texto: Áudio (conversas gravadas); Fotos e vídeos (material sigiloso). Múltiplas formas de propagar Disquetes; CDs/DVDs; PenDrive; Notebooks (roubo é cada vez mais comum ...) Impressas ou escritas em papel Relatórios (ex.Listagem de Clientes); FAXs; Copiadas (XEROX).

Olha só a ameaça real ...

As 3 ameaças Confidencialidade Integridade Disponibilidade Os dados estão acessíveis apenas a pessoas devidamente autorizadas? Alguns exemplos de ameaças: Acessos não autorizados Espionagem comercial / industrial Perseguição e observação de funcionários chaves (engenharia social). Integridade As informações correspondem àquelas armazenadas ou transferidas? Hackers; Fraudes. Disponibilidade Quando eu precisar dos dados, eles estarão lá? Incêndios Furto de Notebooks

Consultoria – Como fazer? Definição do escopo do trabalho Análise e avaliação de riscos Base para o processo de certificação futuro do SGSI, pela norma ABNT NBR ISO/IEC 27001:2006. Levantamento de controles Norma ABNT NBR ISO/IEC 17799, revisão de 2005, evolução BS 7799-1 de 1995. Até 133 controles podem ser implementados. Validação dos controles levantados Elaboração da documentação

Não se esqueça ! Seus dados são valiosos; Você é o responsável por eles; Pouca produtividade  Pouco resultado;

As defesas Backup Antivírus Firewall Anti-SPAM Filtro de conteúdo VPN Cliente Servidor Gateway Firewall Statefull Firewall Application Firewall Anti-SPAM Filtro de conteúdo VPN IPS (Intrusion Prevention System) Autenticação Forte Inspeção profunda de pacotes

Os pontos de Vulnerabilidade Servidores DMZ Servidores LAN - Antivírus Usuário Remoto Escritório Remoto - Antivírus Antivírus Antispam Filial remota Gerência de WAN Internet Gerência de WAN IPS IPS Firewall Firewall VPN VPN Filtro Conteúdo Filtro Conteúdo Autenticação Forte Autenticação Forte - Antivírus - Antivírus

Algumas soluções de Mercado

Obrigado !

VPN (Virtual Private Network) Redes Públicas são inseguras: Informações podem ser interceptadas, gravadas, modificadas e copiadas; Existe tempo de sobra para “análise”; Redes Privadas são caras: Garantir links dedicados ponto-a-ponto, além de ter custo elevado, nem sempre é possível, devido à disponibilidade de tempo e até mesmo em caso de mobilidade; O ideal é juntar a segurança das redes privadas com o baixo custo das redes públicas baseadas na Internet.

VPN – Tipos Básicos Existem basicamente dois tipos de VPNs; A VPN client-to-VPN Server interliga usuários remotos; A VPNs site-to-site interliga diferentes redes. Usuário-Rede Rede - Rede

VPN – Operação Dispositivo Origem Túnel Dispositivo Destino Pacotes Os pacotes, antes de serem enviados pela Internet, passam por um dispositivo (servidor, roteador ou appliance) e são criptografados; Na outra extremidade, os pacotes são decriptografados.