Conceitos de Segurança em Redes Abordagem geral
Propriedades/Objetivos Confidencialidade A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não autorizado Integridade A informação não deve ser alterada ou destruída de maneira não autorizada Disponibilidade O acesso aos serviços oferecidos pelo sistema deve ser sempre possível para um usuário, entidade ou processo autorizado Operações que procuram ocupar ilegalmente os recurso do sistema devem ser detectadas
Ameaças Interrupção Interceptação Modificação Fabricação Componente do sistema é destruído ou torna-se indisponível Interceptação Componente do sistema é acessado por partes não autorizadas Modificação Componente do sistema é acessado ou sofre alterações por partes não autorizadas Fabricação Parte não autorizada insere objetos espúrios em um componente do sistema
Exemplos de ataques Vírus e Worms Packet Sniffing (visualização pacotes) Spoofing (falsificação IP/Mac) Session Hijacking (interceptação) DoS (Denial of Service) (interrupção) DDoS( Distributed Denial of Service)
Virus/Worms/Trojans Virus Worms Trojans Programa que anexa aos arquivos na máquina alvo e realiza alguma ação indesejada. Worms Se diferem dos vírus por se espalharem automaticamente, sem necessidade de interação com o usuário Trojans Qualquer programa legitimo que tenha sido alterado com a inserção de código não autorizado e que realiza uma função oculta e indesejável.
Sniffing
Spoofing
Session Hijacking
Denial of Service
Distributed Denial of Service
Firewalls Sistema ou conjunto de sistemas que restringe o acesso entre duas redes Componentes: FILTRO DE PACOTES PROXY NAT VPN
Firewalls Mecanismo de proteção Dispositivos Aplicação Controle de tráfego tanto dos pacotes IP, quanto TCP,UDP Dispositivos Roteadores centralizadores de trafego Filtros de tráfego que bloqueiam a transmissão de acordo com origem,destino ou serviço Aplicação Controle do tráfego interno Controle do tráfego na fronteira entre a INTRANET e redes TCP/IP externas.
Detecção de Intrusão IDS: Intrusion Detection System Intrusão Toda e qualquer atividade visando comprometer a integridade, confidencialidade e/ou disponibilidade de um recurso Detecção de Intrusão Ação complementar à implantação de mecanismos de segurança Limitação das conseqüências de um ataque (segurança corretiva) IDS: Intrusion Detection System
Métodos de Detecção Por comportamento Por cenário Modelo de comportamento “normal” (sistema especialista, modelo estatístico,inteligência artificial, etc) Detecção de desvios de comportamento (anomalias) Vantagem: capacidade de generalização (novos ataques) Desvantagem: não se sabe o que se está detectando, necessidade de atualização do modelo Por cenário Padrões de ataque (assinaturas) Vantagem: Identificação do ataque esta sendo realizado Desvantagem: não detecta novos ataques (atualização da base de assinaturas)