Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin

Slides:



Advertisements
Apresentações semelhantes
SISTEMA DE INTELIGÊNCIA DA POLÍCIA MILITAR
Advertisements

Administração e segurança de redes
Segurança em Redes - Código Seguro
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Banco de Dados Oracle AESO.
GERENCIAMENTO DE REDES
Clusters.
Curso Técnico em Manutenção e Suporte em Informática
Segurança em Aplicações 1. Introdução
Tecnologia da Informação
Segurança e Auditoria de Sistemas
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 5 anos de experiência no mercado.
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Fundamentos de Segurança da Informação
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
O Ambiente Cooperativo
Políticas de Backup FATEC – Americana
Análise Forense Marco Holperin Rodrigo Leobons Redes de Computadores I
Sistemas de Detecção de Intrusão
Estratégias Cliente-Servidor para SIGWeb
Sistemas Distribuídos
Segurança e auditoria de sistemas
Análise de problemas Capacidade de pensamento crítico
Aula 8 – Segurança em Redes de Computadores
Tecnologia da informação
Curso: Segurança da Informação
Gestão de Segurança em Comércio Eletrônico
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Segurança em Computadores
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
Segurança & Auditoria de Sistemas AULA 03 Eduardo Silvestri
1. Conceitos de Segurança
Segurança da Informação
PROF PAULO MAXIMO, MSc
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Sistemas de Informação (SI) para RH
Políticas de Segurança
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Iniciando na logística empresarial
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Integração de Ferramentas CASE
Sistemas de Informações em Recursos Humanos
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Segurança & Auditoria de Sistemas AULA 02
Segurança da Informação
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Conceitos de Monitoramento
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
Tema 2: Técnicas de desenvolvimento seguro
Segurança da Informação
Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 18/11/2009.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Análise de vulnerabilidades
Banco de Dados Distribuídos Sílvia Cristina de Matos Soares
FATEC – Americana Diagnóstico e solução de problemas em TI
Evolução Histórica Pré-História
Projeto de Redes 4º Semestre Aula 3 Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Transcrição da apresentação:

Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin

Sumário 1 – SMP 2 – Segurança

SMP SMP

Nenhum sinal elétrico pode propagar mais rápido do que a luz, ou seja: SMP E = mc2 Nenhum sinal elétrico pode propagar mais rápido do que a luz, ou seja: 30 cm / ns

Para um computador de 100GHz, o caminho máximo é de 2mm. SMP Isso significa que um computador com 10GHz de clock os sinais não podem trafegar mais do que 2 cm no total. Para um computador de 100GHz, o caminho máximo é de 2mm. Para 1 THz, será menor do que 100 mícrons.

SMP É até possível construir computadores bem pequenos, porém logo vem um novo problema: Dissipação de calor.

SMP Para contornar estes problemas, a solução atualmente utilizada é o paralelismo da computação. Seja através de sistemas multiprocessados ou mesmo através de sistemas distribuídos.

Vamos Analisar os tipos de Paralelismo SMP Vamos Analisar os tipos de Paralelismo

Os tipos de paralelismo podem ser: Multiprocessadores SMP Os tipos de paralelismo podem ser: Multiprocessadores Multicomputadores Sistemas Distribuídos

Compartilham a memória SMP Multiprocessadores Compartilham a memória Arquiteturas: UMA NUMA

Cada processador possui um bloco de memória dedicado. SMP Multicomputadores Cada processador possui um bloco de memória dedicado. Clusters de Computadores

Sistemas Distribuídos SMP Sistemas Distribuídos Cada nó de processamento é um computador completo Internet (web) INTERNET

Segurança Segurança

Os pilares da Segurança da Informação Confidencialidade Disponibilidade Integridade Autenticidade Não repúdio

Tipos de Ataques Eletrônicos Engenharia Social Formas de Ataque Segurança Tipos de Ataques Eletrônicos Engenharia Social T Formas de Ataque Físicos Lógicos

Os envolvidos em um ambiente de segurança da informação Ambiente (eletrônico ou real) Alvos (fornecedores de informação) Ferramentas e metodologias de Ataque (incluindo engenharia social e espiões) Ferramentas e metodologias de Defesa Estratégias de Defesa e Ataque

Os envolvidos em um ambiente de segurança da informação comprometido - Ferramentas e metodologias de Análise Forense

Ameaça, Vulnerabilidade e Risco Vulnerabilidade: Segurança Ameaça, Vulnerabilidade e Risco Vulnerabilidade: Ponto fraco ou fragilidade de um sistema de informação ou de um sistema social. Ex: Falha em página Web Ameaça: Agente que pode utilizar-se de uma vulnerabilidade para criar um RISCO. Ex: Hacker que explora falhas na Web.

Risco: Baixo Ameaça, Vulnerabilidade e Risco Risco: Segurança Ameaça, Vulnerabilidade e Risco Risco: Produto da Vulnerabilidade x Ameaça. Ex: Vulnerabilidade: Falta de proteção contra Incêndios Ameaça: Inexistente, pois o local não possui materiais inflamáveis. Risco: Baixo

Como se preparar para a Guerra? SMP Como se preparar para a Guerra?

Guerra Real Guerra Digital Guerra Real x Guerra Digital Segurança 1 – Analisar o inimigo, conhecer suas fraquezas. 1 – Analisar o alvo, conhecer o máximo que puder sobre o alvo. 2 – Analisar o ambiente (geograficamente) 2 – Analisar o ambiente (varreduras de rede, análise de ambientes para ataques de engenharia social). 3 – Analisar os principais pontos de entrada (ceu, mar, terra) e pontos estrategicamente importantes de serem explorados. 3 – Analisar as principais portas de entrada (portas logicas e IPs de servidores ou melhor entrada em um prédio sem monitoração) 4 – Avaliar os ganhos com a exploração de cada ponto estratégico (ex: explodir fontes elétricas) 4 – Analisar as vulnerabilidades de cada porta de entrada 5 – Explorar as fraquezas do inimigo, para conquistá-lo o mais rápido possível. 5 – Explorar as vulnerabilidades para ganhar acesso a informação. 6 – Conquistar o inimigo e torná-lo seu parceiro para novas conquistas. 6 – Elevar o privilégio no sistema invadido (para apagar logs, criar back-doors e etc).

Ataque Defesa Sobre a Analise do Inimigo Segurança Neste ponto, basta lembrar que o objetivo é obter a informação. E só é possível obter a informação através de mais informação. Assim, o atacante deve procurar meios de obter informações, ainda que mínimas inicialmente sobre o seu alvo. Aquele que ataca deve, além de conhecer muito bem o seu alvo e o ambiente onde ele vive, deve também conhecer os seus limites, pois haverá o momento “go-no-go”. A defesa consiste na proteção aos ativos fornecedores de informação, eletrônicos ou não. Isto se dá através do uso de ferramentas (como IPS) e treinamentos em segurança. Mapear e conhecer as principais ameaças pode mostrar-se muito eficiente principalmente em ambientes eletrônicos.

Ataque Defesa Sobre a Analise do Ambiente Segurança Deve-se procurar a menor brecha para obter uma análise do ambiente. Muitas vezes o alvo está localizado em um ambiente que permitirá acertos indiretos. Encontrar vulnerabilidades em alvos vizinhos pode tornar-se a opção mais atraente para obter sucesso no alvo principal. O inimigo procurará brechas mínimas e a partir delas procurará expandir sua área de atuação. Qualquer ambiente sempre estará vulnerável, mesmo que protegido por tecnologia de última geração. Assim, além de elaborar estratégia de defesa contra mapeamentos no seu ambiente, deverá também contar com estratégia para mapeamentos que possam vir de dentro do seu próprio ambiente.

Ataque Defesa Sobre a Analise das Vulnerabilidades Segurança As vulnerabilidades devem ser mapeadas e cuidadosamente analisadas. Normalmente haverá mais de uma opção para explorar e optar por vulnerabilidades mais críticas nem sempre é a melhor opção. Lograr o inimigo faz parte da estratégia, e muitas vezes é desejável inserir passos a mais para alcançar o alvo, driblando possiveis estratégias de defesa. Procurar lograr o atacante é uma das melhores estratégias para a defesa no mapeamento de vulnerabilidades. Fazer o atacante pensar que está fazendo algo quando na verdade não está pode permitir impedir o ataque ou ao menos ganhar tempo valioso para poder armar melhor a sua defesa. Zaa

Ataque Defesa Sobre o Ataque e a Defesa Segurança O ataque só pode ser feito após avalição criteriosa do inimigo/alvo, o ambiente e suas vulnerabilidades. Se houver convicção de sucesso, deve haver o ataque. Senão, melhor esperar. O ataque deve ser sempre rápido e direto. A elevação de privilégios em ataques eletrônicos é essencial e deve ser mapeada o mais rápido possível. Sempre desconfiar que pode estar sendo monitorado e agir de acordo com este pensamento. Não há medidas que defendam um ambiente em sua plenitude. Nunca. Assim, quando há um ataque, é necessário usar de toda a análise e estratégia elaborada anteriormente para a defesa e agir rapidamente. Cortar o ataque no meio nem sempre é a melhor estratégia. Se o risco permitir, é melhor “controlar” o ataque permitindo que mais dados sobre o atacante sejam coletados. Zaa

Ataque Defesa Sobre o Pós-Ataque Segurança Após um ataque bem sucedido é necessário consolidar a operação através da limpeza de rastros e/ou da consolidação do acesso. Neste ultimo caso, ao tornar-se residente de um sistema invadido (social ou eletronico) deve-se permanecer completamente escondido sem que haja rastros de sua existencia. Em casos de emergencia, sugere-se a destruição completa do local de residencia. Em sistemas comprometidos (sociais ou eletronicos) é essencial que sejam isolados completamente do mundo externo e que nenhuma, nenhuma alteração seja realizada no ambiente para que uma perícia possa obter dados que permitam rastrear as origens dos ataques. O fator psicológico (tanto em ataques sociais quando eletronicos) influi diretamente no sucesso da análise forense. Zaa

Como proteger meu Sistema Operacional SMP Como proteger meu Sistema Operacional

Atualizações de Segurança Filtro nas interfaces de Rede Proteção do SO Atualizações de Segurança Filtro nas interfaces de Rede Proteção de Arquivos Proteção de Processos Proteção de Kernel e Sistema Senhas e Usuários Proteção do Perímetro

Atualizações de Segurança Manter sempre o sistema atualizado, tanto em aplicativos utiliários do SO como o kernel em si.

Filtros nas Interfaces de Rede Segurança Filtros nas Interfaces de Rede Firewalls de host permitem maior granularidade no controle dos acessos aos equipamentos em rede. Deve ser usado com cautela para não indisponibilizar aplicações.

Segurança Proteção dos Arquivos Os arquivos devem ser protegidos intensamente. Desde a monitoração de suas alterações até a correta configuração de suas permissões.

Proteção dos Processos Segurança Proteção dos Processos Normalmente os processos em um sistema operacional seguem regras semelhantes, no que diz respeito a proteção, do sistema de arquivos. Os processos podem também possuir restrições que impeçam o comprometimento do sistema mesmo em caso de falhas no programa.

Proteção de Kernel e Sistema Segurança Proteção de Kernel e Sistema O kernel, sempre em desenvolvimento, é constante alvo de ataques. A proteção frequentemente é realizada pelos próprios fabricantes e mantenedores. Porém, em muitos casos, é possível conceder proteção extra. Também é possível limitar as ações de usuários dentro do sistema.

Segurança Senhas e Usuários Manter uma política adequada de manutenção de usuários e senhas no SO. Isso significa remover usuários inativos e manter senhas com boa qualidade.

Segurança Proteção de Perímetro Analisar o perímetro do computador protegido e propor mudanças que possam proteger o sistema operacional. Se há constantes falhas (Ex: 445 e 135 Windows), solicitar o bloqueio no perímetro.

Duvidas? ricardi@gmail.com Proxima Aula: Estudo de Caso - Linux