AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO

Slides:



Advertisements
Apresentações semelhantes
Redes Windows.
Advertisements

Instalação e Configuração
SICAU – Sistema Integrado de Controle das Ações da União
INTRODUÇÃO À COMPUTAÇÃO Sistemas Operacionais
Windows 2003 Server MS-AD Agenor Gomes Eduardo Azevedo Ilídio Vilaça
Nome da Apresentação Clique para adicionar um subtítulo.
Noções de Sistemas Operacionais
Análise de Casos de Uso.
Sistemas Operacionais de Rede Professor: João Paulo de Brito Gonçalves
Gerenciamento do escopo do projeto
INTRODUÇÃO A INFORMÁTICA
SEGURANÇA E AUDITORIA DE SISTEMAS
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Introdução à Informática
Chapter 4: Threads.
DNS Introdução.
Segurança em Redes Elmar Melcher
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em Rede Capítulo 1
Sistemas Operacionais
Simple Network Management Protocol (SNMP)
Professor Roberto Amaral – Serviços de Redes
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
Emitindo seu Certificado Digital
Emitindo seu Certificado Digital
09/03/10 20:13 Claudio de Oliveira – 1/21.
Gerência de Redes Áreas Funcionais de Gerenciamento
Desenvolvimento de estratégias de segurança e gerência
As brechas mais comuns em Segurança de Dados:
Controlador de Domínio Primary Domain Controller
Instalação e Configuração
Monitoramento de logs e registros de sistemas
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Fundamentos de Segurança da Informação
Segurança em Servidores Linux: Norma ISO 27002
Painel de controle > Ferramentas administrativas > Serviços
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Características Técnicas e Operacionais
Universidade São Marcos Curso: Gestão de Negócios Internacionais
SISTEMAS OPERACIONAIS
Segurança e auditoria de sistemas
Segurança de Redes Wayne Palmeira.
Módulo: Gerenciamento de Incidentes e
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
Noções de Software Escola Almirante Soares Dutra
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
Disciplina :Administração de Serviços de Diretórios
© 2004 by Pearson Education Computadores: Ferramentas para a Era da Informação Tema 0 PARTE A.
SISTEMAS OPERACIONAIS I
Segurança e Auditoria de Sistemas
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
Tecgraf PUC-Rio Setembro de 2013 Introdução ao Openbus.
Controle de Acesso Kerberos
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
Sistema de Gestão de Segurança da Informação
Windows Server Versões Sistema de Arquivos Características Domínio
Active Directory Services Serviço de Diretório Ativo
LDAP+SSO SUPORTE TÉCNICO. COMPARTILHAMENTO DE ARQUIVOS ● Arquivos locais o Sistemas Operacional o HDs, DVD, PenDrive, SSD...
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Segurança Perimetral - Firewall
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Transcrição da apresentação:

AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO Controles Sobre Ambientes Cliente-Servidor Cynara Carvalho cynaracarvalho@yahoo.com.br

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Caracterização do Ambiente Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por conta da arquitetura da rede, heterogeneidade, perfil de usuários, etc. A auditoria pode concentrar-se no host central, nos múltiplos servidores ou estações. Os serviços de comunicações podem ser alvo de verificações.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Conceitos Básicos Configuração do Sistema Operacional – A configuração default não tem objetivos de segurança. Habilita serviços e componentes mais populares. Contas de usuário – Informações para que o usuário possa ser reconhecido na rede (nome, senha, perfil). Direitos e permissões. Contas sem senha ou guest. Contas default Conta do Administrador. Grupos – Conjunto de permissões e direitos de acesso, que pode ser acessado por vários usuários. Facilita a gerência de acesso aos recursos. Usuários logam com a sua senha, não com a do grupo. Permissões de Arquivo e Diretório – O usuário proprietário estabelece qual usuário e qual grupo pode acessar e como se dará esse acesso.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT Apresenta fortes características de segurança, com domínios, grupos de usuários, permissões e direitos de acesso, facilitando a implementação de boa política de segurança. Componentes Básicos: LSA (Local Security Authority) SAM ( Security Account Manager) SRM ( Security Reference Monitor)

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Componentes de Segurança

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT LSA (Local Security Authority) – Principal componente de segurança. Criação de Tokens de acesso durante o processo de logon. Validação do usuário de acordo com seu tipo de acesso. Controle e gerência de segurança e auditoria. Manutenção de log de mensagens de auditorias geradas pelo SRM. O LSA para realizar seus objetivos, utiliza os serviços providos pelos outros componentes do sistema.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT SAM (Security Account Manager) – Gerenciador de informações de segurança. Base de dados com informações de todas as contas de grupos e usuários. Validação do usuário para o LSA. Pode ter mais de uma base SAM, uma para cada domínio ou estação, podendo a validação no Servidor ou na estação.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT SRM (Security Reference Monitor) – Monitor de segurança. Função principal de garantir o cumprimento das políticas de validação e acesso e de geração de logs de auditoria estabelecidas pelo LSA. Valida o acesso a arquivos e diretórios, testa os privilégios e gera mensagens de auditoria.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Processo de Logon CRTL + ALT + DEL – Tem uma função maior do que simplesmente aparecer a tela de Logon. Esta ação detecta aplicativos rodando em segundo plano. Este artifício de rodar em background é usado por cavalos de tróia para capturar informações do usuário no logon. Tela de autorização, com informações do usuário e domínio. Se uma das informações for incorreta, é enviada uma mensagem de falha de autenticação de usuário, sem indicar qual (id ou pwd). Autenticação do Usuário – Informações digitadas são repassadas pelo LSA ao SAM, que compara com as informações do usuário na base de dados das contas.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Processo de Logon O LSA constrói um token de acesso para o usuário, com nome, id, grupos de usuários a que pertence e seus privilégios de acesso. Toda e qualquer ação do usuário é associada a esse token. O subsistema Win32 cria um processo para o usuário, associando-o à token e ao final do procedimento do logon, é apresentada a tela do gerenciador de programas.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Processo de Logon

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Listas de Controles Forma de controle adicional ao controle de acesso a recursos. O proprietário decide quem pode e o que pode ser feito. As permissões são definidas nas Entradas de Controle de Acesso (ACE). ACE são associadas a lista de controles de acesso ao objeto em questão. Na figura seguinte, foram criadas três entradas, definidas para um usuário, todos ou um grupo.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Listas de Controles

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Controles de Acesso Discricionário Permitem aos proprietários dos recursos, aos administradores e demais usuários com autorização para controlar os recursos do sistema, especificar quem pode acessar seus recursos e que tipo de ações podem realizar. Controles associados a usuários específicos, grupos, nenhum ou a todos conectados. Gerenciador de usuários em domínios. Gerenciador de Arquivos Gerenciador de Impressão Painel de Controle (limites de compartilhamento, ativação/desativação de recursos)

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Ferramentas de Segurança e Auditoria Gerenciador de Usuários e Domínios – administra a segurança nos domínios e computadores associados ao NT. Cria-se usuários e grupos, políticas de definição de contas, direitos de acesso. Atribuições de segurança para cada conta. Normalmente apenas o administrador tem acesso ao gerenciador. Domínios e Relacionamentos de Confiança Um domínio é um conjunto de computadores agrupados por motivos administrativos, que compartilham uma base de dados de usuários e uma política de segurança. Esse agrupamento facilita a gerência e o controle de segurança. Cada conta de usuário dá acesso à rede a partir de qualquer computador do domínio. As políticas de segurança podem ser definidas para o domínio.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Ferramentas de Segurança e Auditoria Domínios e Relacionamentos de Confiança Em redes mais complexas, com vários domínios, a segurança é estabelecida a partir de relacionamentos de confiança. RC são ligações entre domínios para permitir que um usuário com uma conta em um domínio possa acessar recursos de outros domínios na rede. Esses RC apresenta duas vantagens: em relação ao usuário, é necessária uma única conta, do ponto de vista gerencial, o administrador pode controlar vários domínios de forma centralizada. Requer um bom planejamento e conhecimento detalhado da rede.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Ferramentas de Segurança e Auditoria Gerenciador de Arquivos e Diretórios O NT suporta alguns tipos de sistemas de arquivos, e, relação a aspectos de segurança há algumas observações. NTFS – Exclusivo NT, provê recuperação de dados. É o recomendado na instalação pela MS. Através do menu de segurança pode-se definir as permissões de arquivos e diretórios como ler, alterar, gravar, apagar. FAT – Usado em estações. Pode ser lido por Estação ou servidor, inclusive com outros SO com OS/2, Mac. Não provê segurança de arquivos, pois não permite definir permissões individuais. HPFS – Criado para o OS/2. Não é suportado por versões acima do NT 4.0. Também não permite permissões individuais.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Ferramentas de Segurança e Auditoria Logs O NT registra em logs uma série de eventos importantes para a gerência, segurança e auditoria da rede. Log de sistema – grava erros, alertas ou informações geradas pelo sistema. Log de aplicativo – grava erros, alertas ou informações geradas pelo aplicativo. Log de segurança – grava tentativas de logon válidas e inválidas e eventos relacionados com uso de recursos (administrador).

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Ferramentas de Segurança e Auditoria Logs Eventos gravados nos logs Eventos de sistema – tentativas de logon e logoff, alterações na política de segurança, criação e manutenção de contas e grupos. Eventos relacionados com arquivos, diretórios, configuração dos próprios logs, níveis de acesso a impressoras e acesso remoto.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Unix – Técnicas de Administração de Contas de Usuários Programas para quebrar segurança de suas próprias senhas. Geradores automáticos de senhas pelo próprio sistema. Controle de data de expiração de senhas – tempo de vida da senha. Bloqueio de contas não usadas por um período de tempo. Nomes de contas não óbvios ou uso de alias.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Unix – Características Bastante popular em ambiente cliente-servidor. Servidores conectados à internet. Sistema aberto, flexível e com inúmeras versões. Reputação de inseguro, mas devido a sua popularidade, as falhas são amplamente divulgadas, proporcionando uma correção mais rápida (e barata!). Política de segurança baseada nos direitos de acesso de usuários e grupos.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Unix - Contas de Usuários Todo usuário Unix tem que ter um conta com username e senha. Senhas gravadas criptografadas em um arquivo etc/psswd. Pode ser configurado o ambiente para bloquear contas com tentativas frustradas de logon. Ambiente Unix – Usuários Especiais Contas sem vinculação com uma pessoa, para executar funções de sistema. Root ou superusuário – Usado pelo próprio sistema e pelo administrador. Tem acesso irrestrito a todos os recursos. Ambiente Unix - Grupos Todo usuário também tem que pertencer a um grupo, designado pelo adm na criação da conta.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Unix – Ferramentas de segurança e auditoria Procedimentos elementares – instalação de patches, backup, desabilitação de serviços de rede desnecessários, definições criteriosas de contas, grupos e permissões de acesso. Programas do tipo security scanners, que testam o sistema em busca de brechas de segurança e fragilidades de configuração. (COPS ,SATAN e ISS – Todos Free). Ambiente Unix – Logs O sistema mantém diversos logs, para detectar mau funcionamento ou uso não autorizado. Filtros podem ser configurados para refinar e reduzir o volume de registros dos logs. Os logs têm que ser revisados e analisados periodicamente.

Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Unix – Firewall São dispositivos utilizados na proteção de redes contra ataques externos, dificultando o trânsito entre redes. Sistemas sem firewall permitem o acesso direto ao mundo externo a partir de qualquer máquina conectada na rede interna e vice-versa. Uma máquina sem proteção pode ser a porta de entrada de invasores.

Riscos associados ao ambiente cliente - servidor Acesso não autorizado provocado por senhas frágeis; Erros de configuração; Relacionamentos de confiança,grupos, permissões e acesso; Acesso não autorizado a arquivos e senhas; Uso não autorizado de privilégios; Monitoramento não autorizado de tráfego de rede; Alteração ou eliminação de eventos e atividades do arquivo de log; Bugs de software e; Interceptação da comunicação entre computadores.

Exercícios Propostos 1) Qual a característica principal do ambiente cliente-servidor? 2) Escreva sobre a diferença entre os termos DIREITO e PERMISSÃO. 3) Quais os tipos de contas que existem em um ambiente cliente-servidor? Explique. 4) Qual o perigo de se utilizar contas com privilégios de administrador para realizar atividades normais de usuários? 5) Explique o conceito de GRUPO em ambiente cliente-servidor. 6) Quais as vantagens de associar usuários a grupos em um ambiente cliente-servidor? 7) Quais as vantagens de associar usuários a grupos em um ambiente cliente-servidor?

Exercícios Propostos 8) Escreva sobre o subsistema de segurança do Windows Server. Utilize o esquema abaixo. 9) Escreva sobre IDENTIFICAÇÃO e AUTENTICAÇÃO de usuários no processo de logon. 10) Escreva sobre RELACIONAMENTO DE CONFIANÇA em ambientes cliente-servidor com vários domínios: vantagens, desvantagens, etc. 11) Firewall é um Sistema de Segurança ou Mecanismo de Segurança? Explique. 12) Qual o objetivo do firewall? 13) O que difere firewall de proxy? Explique.