2. "Falha de segurança na rede - você ainda vai
ter uma..."
Popularização da Internet - "Rede das redes".
Dados estatísticos indicam que cerca de 2% da
população pode seguir para atividades ilegais,
logo estima-se que haverá cerca de 4 milhões
de possíveis atacantes dentro da Internet
3. 1960: Primeiros embriões - grandes empresas
e militares
Inicialmente: redes internas não abertas ao
grande público (ataques internos)
Rede ARPANET, origem ao protocolo IP, (dados
divididos em pacotes enviado pela rota mais eficiente)
Década de 70: O correio eletrônico passa a
fazer parte do meio acadêmico e empresarial
4. 1986: Nova rede chamada NSFNet ("National
Science Foundation") veio para substituir a
ARPANET para fins civis.
Hoje a Internet é utilizado para todo tipo de
mídia, inclusive rádio e TV, e o seu número de
usuários cresce exponencialmente ("é aí que
mora o perigo...").
5. Cada serviço oferecido na Internet tem seus próprios riscos
associados.
Correio Eletronico - "e-mail“
Mensagens eletrônicas podem ter seu autor forjado.
O excesso de mensagens.
Maior porta de entrada para virús.
Transferência de Arquivos
Importação de arquivos
Exportação de arquivos
Softwares de tranferencia de arquivos
Acesso Remoto por Terminais e Execução de Comandos
Existem softwares que permitem o acesso remoto à rede.
6. Newsgroup
Esse serviço corresponde a uma versão de correio eletrônico
coletivo.
WWW
Flexibilidade
Facilidade
Desperdício
Nome de Domínio (DNS)
O que é DNS?.
Principal risco:
7. Serviços de Gerenciamento de Rede
O que é serviços de gerenciamento de rede?
Pricipal risco:
Sistemas de Arquivos na Rede
O que é sistemas de arquivos na rede?
principal risco:
8. Só há uma rede imune a ataques externos: a que não tem
conexão com o mundo exterior.
Ex.: redes que controlam os sistemas de armas nucleares das
grandes potências militares.
Não há como garantir segurança absoluta em qualquer tipo
de rede com acesso ao público, principalmente se estiver
conectada à Internet.
A filosofia básica sugerida por CARUSO & STEFFEN em
relação à segurança de redes é a do “menor privilégio
possível”
ou seja, o que não é explicitamente permitido, é proibido.
9. A Segurança nas Redes Internas
Nas redes internas baseadas principalmente nas
plataformas de mainframes, o acesso costuma ser
rigidamente controlado por meio de softwares de
segurança, como, por exemplo, o RACF e o Top
Secret.
Esses softwares possuem um alto grau de integração
com o núcleo do sistema operacional, tornando
praticamente impossível contorná-los.
10. A expansão da integração da plataforma PC e também a
popularização do uso da pilha de protocolos TCP/IP e de
serviços Internet na redes internas (Intranet), fez com que
os riscos à segurança das redes internas aumentasse
muito.
Se a rede não tiver conexão com ambiente externo, o
software de rede deve atender a pelo menos os seguintes
requisitos básicos:
Identificação e autenticação de usuários;
Administração da rede;
Controle sobre recursos;
Controle das atividades de usuários;
Controle das interações entre usuários e recursos.
11. A Segurança Nas Redes Conectadas a Redes Públicas
Quando se fala da questão da segurança em redes
conectadas a redes públicas, a discussão está
praticamente restrita à Internet. Por enquanto, a Internet 2
ainda está mais restrita aos meios militares e acadêmicos.
Chapman e Zwicky, em seu livro Building Internet Firewalls,
afirmam que, basicamente, quando você se interliga com a
Internet, está pondo em risco três coisas:
Seu acervo de dados;
Seu equipamento;
Sua reputação
12. Tipos de Ataques:
Acesso Não Autorizado:
Este é o tipo mais comum de ataque a um ambiente de
informações. Neste tipo, os atacantes conseguem usar
seus equipamentos.
As formas de acesso não autorizado são inúmeras, mas
a maioria pode ser contida por um esquema de
identificação e senhas de autenticação de usuários.
13. Tipos de Ataques:
Impedimento de Uso do Equipamento
Neste tipo de ataque, o intruso faz com que seu equipamento
fique tão ocupado que você não consiga ter acesso ao mesmo
ou que seus principais serviços oferecidos ao públicos se
tornem, para todos efeitos práticos, indisponíveis.
Embora o padrão de ataque seja inundar seu equipamento
com serviço de modo que você não consiga usá-lo, pode haver
casos em que a sabotagem envolva danos reais ou
desativação do equipamento.
Normalmente é aplicado como último recurso para causar
danos à sua organização, quando o atacante não conseguiu
acesso à sua rede.
14. Tipos de Ataques:
Roubo de Informações
É o tipo de ataque mais lucrativo para os atacantes.
Normalmente, é a seqüência lógica de um acesso não
autorizado.
Em grande parte das vezes, a vítima nem mesmo percebe o
roubo, pois o atacante pode usar táticas para apagar os
rastros de sua ação.
É possível proteger-se contra o roubo de informações através
de diversas ferramentas, principalmente de barreiras tipo
firewall.
Entretanto, firewalls não oferecem proteção contra atacantes que
têm direito de acesso à sua rede, nem impedem o roubo de
informações que estão transitando pela rede (sniffing).
15. Tipos de Atacantes
Basicamente, os atacantes podem ser classificados
em quatro grandes categorias:
Divertimento:
Formado normalmente por adolescentes que procuram penetrar
em sistemas à procura de dados interessantes, motivados pelo
prazer de usar equipamentos alheios ou até por falta do que
fazer.
Apesar de normalmente não serem mal-intencionados, podem
provocar danos por ignorância, na tentativa de apagar seus
rastros.
16. Vandalismo:
Seus alvos preferenciais são: o governo, polícia, sites de grandes
empresas ou qualquer site que comercialmente faz sucesso na
Internet.
A destruição pura e simples, como a pichação de uma home page
na Internet, é facil de se detectar e corrigir, porém outras alterações
mais sutis em suas informações são mais difíceis de se detectar e
podem causar sérios prejuízos financeiros.
Competição:
Grande parte dos atacantes age por espírito de competição; eles
sobem na "escala social" deles com base na quantidade o no tipo
de sistemas que conseguem penetrar.
Problema: este tipo de atacante costuma capturar qualquer tipo de
informação que consiga para uso posterior e normalmente deixa
passagens abertas para voltar ao sistema atacado.
17. Espionagem:
A espionagem usando computadores é um pouco rara, ou muito
pouco detectada.
Este tipo de atacante visa lucros, imediatos ou futuros,
convertendo segredos descobertos, tão logo descobertos, em
dinheiro.
18. Incidentes com Causas Acidentais e por Falta de Cuidado
Estudos recentes demonstram que mais da metade dos
incidentes envolvendo quebra de segurança em ambientes de
informações têm como causadores usuários devidamente
autorizados, porém ignorantes ou mal treinados.
É também comum que, acidentalmente, funcionários de
organizações destruam seus próprios dados ou os distribuam
pelo mundo inteiro (via Internet).
A melhor forma de minimizar tais incidentes é dar um bom
treinamento a seus usuários e ter uma política de segurança, que
só permita o acesso a dados críticos a quem realmente os usa
para desempenhar suas funções.
19. Ter políticas e procedimentos formais de segurança: nunca é
demais repetir a importância da política e das normas de
segurança para o sucesso da proteção dos ativos de
informação de qualquer organização.
Instalar e manter atualizado um bom sistema antivírus.
Usar criptografia para: armazenamento e transporte de
arquivos críticos, autenticação de usuários, assinatura
digital, estabelecer sessões seguras.
Instalar e manter sistemas de firewall.
Instalar e manter Sistemas de Detecção de Intrusão.
Centralizar e controlar acesso à Internet
20. Firewalls
O conceito de firewall está ligado às paredes internas
de uma construção que impedem que o fogo se
propague de uma sala para outra da construção.
Fundamentalmente, um sistema de firewall tem três
objetivos principais:
Restringir o acesso lógico de pessoas a ambientes
controlados;
Impedir que eventuais atacantes cheguem muito perto das
defesas internas;
Impedir que as pessoas passem por um ponto controlado sem
que tenham autorização para tanto.
21. Normalmente, um sistema de firewall é instalado no ponto
de interligação de uma rede interna com a Internet ou de
outra rede externa da qual se queira se estabelecer
proteção.
22. O Que Esperar de Um Sistema de Firewall
Um firewall foi projetado para um certo número de
funções. Entre diversas funções, um firewall pode:
Ser um foco de decisões sobre segurança
Impor uma política de segurança
Registrar atividades
Limitar a exposição de problemas
23. O Que Não Esperar de Um Sistema de Firewall
Apesar das vantagens e capacidades de um sistema
de firewall, mas não é uma panacéia que resolve todos
os problemas de segurança de uma rede. Dentre
diversas limitações, podemos citar:
Usuários mal-intencionados
Conexões alternativas
Ameaças novas
Vírus
Invasões que exploram as próprias vulnerabilidades do
firewall
24. Sistemas de Detecção de Intrusão
São ferramentas de segurança que se propõem a detectar uma
série de ataques efetuados através de redes de computadores.
São ferramentas complementares aos sistemas de firewall, pois
possibilitam detectar ataques originados na rede interna.
Podem ser divididos em quatro principais categorias:
NIDS: sistemas que monitoram os pacotes (sniffing) que passam por
um segmento de rede.
SIV: monitoram tentativas de acesso não autorizado aos arquivos
críticos do sistema.
LFM: monitoram os logs dos serviços de rede.
Deception Systems: essas ferramentas implementam pseudo-serviços,
cujo objetivo principal é emular serviços e hardwares bem
conhecidos, servindo de armadilha para eventuais atacantes.