III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar Fabiana Maria.

Slides:



Advertisements
Apresentações semelhantes
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Advertisements

Gerenciamento do escopo
Sistemas Cliente/Servidor Introdução
Nome da Apresentação Clique para adicionar um subtítulo.
Segurança em Redes - Código Seguro
Mecanismo de Proteção (Prevenção e Detecção)
Segurança em Redes Elmar Melcher
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Conceitos Básicos Dado: fato do mundo real que está registrado e possui um significado implícito no contexto de um domínio de aplicação Exemplos: endereço,
Hardening Linux
GERENCIAMENTO DE REDES
Gerenciamento de Riscos
Segurança e Auditoria de Sistemas
Trabalho – 03/09/ FIM.
Fundamentos de Segurança da Informação
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Políticas de Backup FATEC – Americana
Segurança da Informação
Mudanças Vitais para a Segurança da Informação
Projeto: Capacitação em GP
Segurança e auditoria de sistemas
Dispositivos de Segurança
1 Soluções Symark e a HIPAA. 2 Legislação HIPAA “Health Information Portability and Accountability Act” -Lei introduzida em Objetivos Primários:
My drivers.
Gestão de Segurança em Comércio Eletrônico
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
CURSO TÉCNICO EM SEGURANÇA DO TRABALHO
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
Segurança & Auditoria de Sistemas AULA 10
Segurança e Auditoria de Sistemas
1. Conceitos de Segurança
ANÁLISE ESTRUTURADA DE SISTEMAS
Segurança da Informação
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Gestão de defeitos.
O Valor da Segurança da Informação
Segurança e Auditoria de Sistemas
Sistemas de Informação (SI) para RH
Políticas de Segurança
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Domain Name System - Sistema de Nomes de Domínios
Prof.°: João Henrique Disciplina: SOR II
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
Laboratório Módulo :00hs às 12:00hs – Sala O15
Segurança da informação
Integração de Ferramentas CASE
Segurança física e lógica
DNS Willamys Araújo 1. Introdução A internet possui uma infinidade de sites e, para acessá-los, você digita um endereço no campo correspondente do seu.
Sistemas de Informações em Recursos Humanos
Objetivos da Segurança da Informação
Segurança da Informação
POLITICAS DE SEGURANÇA
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
Objetivos deste módulo
Certificação e Auditoria
FIREWALL.
Serviços de rede e internet Jackson Eduardo da Silva.
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
ISO9001:2000 para Software Professor: Alexandre Vasconcelos Equipe: Amanda Pimentel Börje Karlsson Danielly Karine Erika Pessoa Jorge Cavalcanti Jose Edson.
FATEC – Americana Diagnóstico e solução de problemas em TI
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Políticas de Segurança no DI Breno Garcia da Silva Alencar Fabiana Maria Mendes Chagas Silva

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 O que veremos pela frente: l Introdução l Segurança de Computadores l Política de Segurança l A Segurança no DI l Conclusão

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Introdução l Segurança de Computadores visa progteger os computadores e tudo associado a eles: –o prédio –os equipamentos –o cabeamento –as fitas, discos, manuais, etc. –e principalmente: as INFORMAÇÕES armazenadas

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Introdução (cont.) l Segurança não visa apenas proteger os dados contra intrusos, existem outras ameaças: –falha de restauração de backups –derramamento de bebidas no terminal –queda de um raio pode queimar terminais –estouro do encanamento pode alagar as salas

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Introdução (cont.) l Tipos de vulnerabilidades de computadores: –físicas –naturais –de softwares e hardwares –dos meios de armazenagem de dados –de emanação –de comunicação –de recursos humanos

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Segurança de Computadores Aspectos de Segurança: OrigemDestino Fluxo Normal de Informações Intruder

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Segurança de Computadores Aspectos de Segurança (cont.): Interrupção x Disponibilidade OrigemDestino Origem Destino Interceptação x Confidencialidade

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Segurança de Computadores Aspectos de Segurança (cont.): Origem Destino Modificação x Integridade Origem Destino Fabricação não-autorizada x Autenticidade

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Segurança de Computadores Aspectos de Segurança - Como atingir ? DisponibilidadeAutenticidadeIntegridadeConfidencialidade Manutenção e Backups Assinatura Digital Controle de AcessoCriptografia

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Segurança de Computadores l Alguns métodos de prover segurança em sistemas de computadores: –Controle de Acesso ao Sistema –Controle de Acesso a Dados –Administração de Sistemas –Design de Sistemas

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Controle de Acesso l Os Sistemas de controle de Acesso garantem: –quem pode logar nos sistemas –como o sistema assegura que você é você –quem está fazendo o que no sistema l O Acesso é feito em 02 fases: –Identificação –Autenticação

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Controle de Acesso (cont.) l 03 Maneiras de Autenticação: –por algo que você sabe –por algo que você tem –por algo que você é l As 03 maneiras podem ser combinadas l Maneira mais utilizada: –Identificação: logins únicos –Autenticação: senhas criptografadas

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Controle de Acesso a Dados l O controle de acesso a dados define: –quem pode ler os arquivos armazenados –quem pode modificar ou deletar estes arquivos –como é o compartilhamento de arquivos –como o sistema toma decisões sobre o acesso aos arquivos

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Acesso a Dados (cont.) l Existem 02 maneiras clássicas de controle de acesso a dados: –Controle Discricionário - baseia-se: na identidade do usuário no grupo ao qual ele pertence –Controle Mandatório - baseia-se: rótulo de segurança do usuário rótulo de segurança do arquivo

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Acesso a Dados (cont.) l Controle de Acesso Discricionário: –Tipos de Acesso: read, write e execute –Tipos de Controle Discricionário: baseado na propriedade do arquivo File Types and File Protection Classes Lista de Controle de Acesso Propriedade e self,group e others

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Acesso a Dados (cont.) l Controle de Acesso Mandatório: –Cada objeto do sistema tem um rótulo, ex.: SECRET [VENUS ALPHA] l Decisão de Acesso: LERESCREVER ARQUIVO X SECRET [VENUS ALPHA] USUÁRIA JANE PUBLIC [ALPHA] USUÁRIO JONH TOP SECRET [VENUS TANK ALPHA]

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 The Orange Book l Trusted Computer System Evaluation Criteria l Necessidade de se quantificar e medir a confiança num sistema l São definidos 04 níveis de segurança: –DMinimal security –CDiscretionary protection –BMandatory protection –AVerified protection l Sistema Seguro x Sistema Confiável

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Vírus e Outros Vandalwares l Vírus: Linha 1 Linha Linha N Linha 1 Linha Linha N Goto N+1 VÍRUSPrograma Sadio Programa Infectado

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Outros Vandalwares l Worms l Trojan Horses l Bombs l Trap Doors l etc., etc., etc..... l Remédios: –Softwares Anti-vírus –Políticas de Segurança

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança l O que são? l Por que precisamos delas? l Políticas X Procedimentos l Análise de Custos e Riscos l Documentação e Desenvolvimento l Aspectos de Segurança l Auditoria

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança l São essenciais; l Difícil elaboração: lidar com questões legais, éticas e políticas; l OBJETIVOS : –Qual o porquê? –Que documentos ela deve conter? –Quem deve elaborá-las? –A quem devem ser aplicadas?

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança l Um sistema seguro é aquele que possui uma combinação de políticas que: –Previnem toda ameaça possível e relevante, ao ponto em que possam ser evitadas (nem sempre é possível); –Planejem e preparem as ações que devem ser tomadas, quando o pior acontecer (ex.: destruição dos discos do sistema)

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança Princípios Básicos para a Documentação: –Simplicidade: proposições simples e diretas; –Clareza: que tipo de ação irá violar ou não uma política; –Precisão: Comportamento inaceitável será punido severamente.; –Linguagem: simples, evitar jargão técnico ou jurídico; –Tamanho: não desencorajar os leitores; –Organização: estruturada cuidadosamente e com boa aparência; –Detalhes: evitar, principalmente, sobre questões que podem sofrer modificações.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança l Definição: –São regras de conduta e comportamento, que partem de um consenso; –São declarações escritas para os usuários, daquilo que se constitui apropriado e inaceitável, na utilização de suas contas e dos dados associados a elas.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança l Para que servem? –Servem para estabelecer padrões aceitáveis de comportamento e para divulgação de um consenso, sobre uma determinada questão. l As políticas devem ser: –Justas; –Consistentes; –De fácil compreensão; –Difundidas.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança POLÍTICAS X PROCEDIMENTOS –Políticas: documentam o que se espera e o que será feito; –Procedimentos: documentam como uma política é implementada, ou seja, os passos usados para executar ou implementar uma dada política (scripts, cron, uma ação tomada por uma pessoa, etc). Procedimento u Política

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança l Tipos de Documentos: –Políticas sobre serviços administrativos; –Direitos e responsabilidades de usuários; –Políticas voltadas aos administradores da rede (usuários com privilégios especiais); –Políticas para contas de visitantes. l Algumas políticas são ditadas pelo software utilizado ou pelas políticas de grupos externos (Internet).

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança l Tipos de Procedimentos: –Adicionar um host; –Adicionar um usuário; –Localizar uma máquina; –Atualizar o sistema operacional; –Instalar um pacote de software; –Instalar um software a partir da rede; –Atualizar um software crítico (sendmail, GCC, GATED,etc); –Backups e restauração de arquivos.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança l Benefícios de se ter procedimentos padrões: –Os trabalhos são feitos sempre da mesma maneira; –A probabilidade de erros é reduzida; –É mais fácil para o administrador trabalhar com uma receita; –As mudanças são auto-documentadas; –Existe um padrão de medida de correção.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança Análise de Custos e Riscos l Questões a serem analisadas: 1. Que informação você tem e quão importante ela é? 2. Quão vulnerável é a informação? 3. Qual o custo associado a perda ou comprometimento da informação? 4. Qual o custo de proteger as informações?

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança Regra Básica O custo de uma informação segura não deve exceder o custo financeiro e administrativo de recuperar a mesma informação. (Não se aplica à informações do tipo defesa nacional)

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança Desenvolvendo Políticas de Segurança l Autores: –O administrador do sistema; –Representante da gerência - tomar decisões; –Representante do departamento jurídico; –Um bom escritor; –Um usuário típico - representante da maioria a ser afetada pelas políticas desenvolvidas.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança Desenvolvendo Políticas de Segurança (cont.) l Escopo: –Fazer um esboço; –Determinar o que e a quem as políticas serão aplicadas; –Que usuários serão afetados; –Que sistemas serão cobertos, etc.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança Desenvolvendo Políticas de Segurança (cont.) l Políticas Existentes: –Documentos existentes, que estejam incompletos ou esquecidos; –Políticas impostas por uma prática corrente e não escrita; –Políticas impostas por procedimentos correntes, escritos ou não.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança Desenvolvendo Políticas de Segurança (cont.) l Aprovação e Autorização: –Depois de escrita e aprovada pelos autores, submeter à aprovação da gerência. l Distribuição: –Deve ser feita uma divulgação da existência dessas políticas, para todos aqueles que poderão ser afetados por elas.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança Desenvolvendo Políticas de Segurança (cont.) l Revisões e Mudanças: –O documento necessita de cuidados constantes e atualizações. l Aplicação: –Como as políticas serão aplicadas e como lidar com as críticas? Designar uma comissão para garantir o seu cumprimento.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança Aspectos de Segurança –Contas de Usuários; –Tipos de Contas; –Elegibilidade de Contas; –Aplicação; –Segurança do login; –Uso Devido; –Expiração/ Desativação/Renovação; –Regras de Conduta; –Recursos e Serviços; –Treinamento;

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança Aspectos de Segurança –Monitoração de Uso; –Integridade dos Dados; –Privacidade dos Dados de Usuários; –Acesso Privilegiado; –Acesso Restrito; –Taxas e Encargos; –Suporte; –Recuperação em caso de Desastres; –Política de Gerenciamento; –Segurança dos Dados.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Políticas de Segurança Auditoria l Ajuda a checar a segurança de um sistema (identifica falhas e vulnerabilidades). l Principais alvos: –Contas sem passwords ou com passwords fáceis, contas de grupos, contas adormecidas, novas contas, arquivos sem dono, mudanças recentes na proteção de arquivos e atividades suspeitas de usuários.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Ferramentas de Segurança no DI l Serão descritas 2 ferramentas de segurança, utilizadas no DI-UFPE: –TCP Wrapper; –AMANDA;

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Ferramentas de Segurança no DI TCP Wrapper l É uma ferramenta simples, que monitora e controla a entrada de tráfego na rede; l Não é necessário modificar o software existente, nem os arquivos de configuração; l Não há impacto para usuários legais; l Oferece opções de controle de acesso e uso de booby traps; l É de domínio público.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Ferramentas de Segurança no DI TCP Wrapper (cont.) Implementação em Redes UNIX TCP/IP: ftp telnet finger inetdtelnet client user

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Ferramentas de Segurança no DI TCP Wrapper (cont.) login telnet server telnet client user logfile tcp wrapper telnet client user

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Ferramentas de Segurança no DI TCP Wrapper (cont.) l Exemplo do arquivo gerado:

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Ferramentas de Segurança no DI TCP Wrapper (cont.) l 1ª Extensão: Controle de Acesso –São criados 2 arquivos de controle de acesso: /etc/hosts.allow - descreve que combinações (serviços, hosts) são permitidas; /etc/hosts.deny - descreve que combinações (serviços, hosts) são negadas.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Ferramentas de Segurança no DI TCP Wrapper (cont.) l 1ª Extensão: Controle de Acesso (cont.) /etc/hosts.allow: in.ftpd: ALL /etc/hosts.deny: ALL: terminus.lcs.mit.edu monk.rutgers.edu ALL: comserv.princeton.edu lewis-sri.army.mil ALL: tip-gsbi.stanford.edu ALL: s101-x25.stanford.edu ALL: tip-forsythe.stanford.edu ALL: tip-cromembb.stanford.edu

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Ferramentas de Segurança no DI TCP Wrapper (cont.) l 2ª Extensão: Booby Traps –Pode-se estabelecer que requisições do tipo tftp sejam manipuladas da maneira usual (sem acesso remoto). –Quando um host remoto tenta fazer a requisição de um serviço não permitido, uma mensagem é enviada para o administrador, registrando a tentativa, e um finger reverso é executado.

III Workshop de AIS - Políticas de Segurança no DI - Jullho/1997 Ferramentas de Segurança no DI TCP Wrapper (cont.) l 2ª Extensão: Booby Traps (cont.) Exemplo de um booby trap no serviço tftp : /etc/hosts.allow: in.tftpd: LOCAL,.win.tue.nl /etc/hosts.deny: in.tftpd: ALL: /usr/ucb/finger 2>&1 | /usr/ucb/mail nmsl

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Ferramentas de Segurança no DI l Quem é a AMANDA ? –Advanced Maryland Automated Network Disk Archiver l Permite realizar backups de vários hosts um único tape driver l Utiliza comandos nativos do Unix

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Ferramentas de Segurança no DI - Amanda l Por que Amanda foi a escolhida ? –É de graça –Trabalha em várias plataformas –Trabalha com vários tipos de tapes –Provê Gerenciamento de tapes –Ajuste dinâmico de backups schedule –Realiza backup de múltiplas estações em paralelo (com ou sem compressão)

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Ferramentas de Segurança no DI - Amanda l Quanto cobra para trabalhar ? –Nada. É de graça. Só faz algumas exigências: Tape driver de 4mm ou 8mm Um holding disk (quanto maior melhor) Um servidor central com ambos atachados The Amanda Software (versão ) (ftp://ftp.cs.umd.edu/pub/amanda Um pouco de tempo para ela

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Ferramentas de Segurança no DI - Amanda l Como ela trabalha ? –Executando comandos a partir do cron amcheck amdump amflush amadmin amrestore amlabel amtape amcleanup

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Ferramentas de Segurança no DI - Amanda l Amanda é muito boa: –Permite ao Administrador realizar os backups de uma maneira simples e eficiente sem tomar muito tempo –E é de graça l No DI: –Backups diários, exceto fim de semana e feriados –backups de 02 meses

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 CONCLUSÃO l Segurança é de extrema importância mesmo num PC stand alone l O impossível pode acontecer l Um sistema é tão seguro quanto a sua parte mais vulnerável l Ignorância, preguiça e malícia

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Conclusão (cont.) l A Segurança no DI: –Uso de Crachás –Localização e Acesso à Sala dos Servidores –Ferramenta como o Crack –Troca regular de passwords –Treinamento dos usuários –Ausência de formalização da Política de Segurança no DI

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 Referências l A Guide to Developing Computing Policy Documents, Barbara L. Dijker l Computer Securtiy Basics, Deborah Russell and G.T. Gangemi Sr. l Unix System Administration Handbook, Evi Nemeth & Garth Snyder l Network And Internetwork Security, William Stallings l Essential System Administration, Aeleen Frisch l Network Security - Private Communication in a Public World, Charlie Kaufman & Radia Perlman

III Workshop de AIS - Políticas de Segurança no DI - Julho/1997 F I M !!!!!!!!!!