SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Análise de eventos de segurança:
baseado no OSSIM
Orientador:
Professor Doutor Henrique Manuel Denis Santos
Mestrando:
Luís Amílcar Dias Neves Tavares
UNIVERSIDADE DO MINHO
ESCOLA DE ENGENHARIA
DISSERTAÇÃO DE MESTRADO EM ENGENHARIA INFORMATICA
Braga, Dezembro de 2015
Introdução
 Por mais que consideremos um ambiente seguro os utilizadores acabam por ser sempre
a maior vulnerabilidade da rede;
 Cada vez mais são usadas ferramentas e aplicações que possibilitam uma melhor
gestão da rede, criando regras de permissões, acesso e uso do sistema;
 Sistemas com boa gestão e sem falhas internas estão sujeitos a sofrer falhas
provocadas por agentes externos, que podem ser devastadoras;
Motivação
 Segurança em Redes de computadores tem sido cada vez mais exigida pelo facto
da rápida evolução da tecnologia, que além de trazer melhorias traz também
diversos problemas.
 Ferramentas de gestão de redes têm sido uma das soluções para resolver tais
problemas. Só que nada é totalmente satisfatório para sanar os problemas que vão
ocorrendo com o tempo.
 É relevante explorar as potencialidades, capacidades e limitações dos gestores de
redes, para dar continuidade a melhor e maior garantia em monitorização de rede;
 Interesse e curiosidade pessoal na segurança em redes.
Objetivos
 Usar a ferramenta de gestão de eventos de segurança OSSIM;
 Estudar e avaliar os logs de eventos e alertas gerados pelo OSSIM;
 Configurar o OSSIM na tentativa de apresentar somente eventos desejados;
 Otimizar a análise de resultados obtidos com o OSSIM, nomeadamente no que
respeita aos falsos positivos.
Problema
OSSIM pode gerar milhares de eventos, dependendo da rede onde estiver
instalado; e nesses eventos o numero de falsos positivos é normalmente elevado.
Como podemos diminuir esse numero aumentando a eficiência deste controlo
de segurança?
Enquadramento Teórico
 Questões:
 Como avaliar o nível de risco a que estamos exposto?
 Que ferramentas promovem a gestão de segurança, sem comprometer os objetivos do
negocio?
 A que tipo de ataques somos vulneráveis?
 Ferramentas Distintas:
 Autenticação de utilizadores;
 Antivírus;
 Firewall;
 Métodos de prevenção de ataques;
 IDS (Host e Network).
 Solução:
 Security Information and Event Managment (SIEM)
Enquadramento Teórico
 Líder do Mercado
 IBM Security
 HP/ArcSight
 Splunk
 Visionário
 AlienVault
 USM
 OSSIM
Magic Quadrant for SIEM (Gartner, Junho 2014)
 OSSIM – Open Source Security
Information Managment
 Solução gratuita para gestão de
eventos de segurança;
 Inteligência para classificar riscos
de eventos e ativos;
 Gestão de incidentes de
segurança, tudo integrado em
uma única plataforma;
 Elevado desempenho no
tratamento de dados;
 Componentes
 Sensor
 Servidor de gestão
 Base de dados
 Frontend
Metodologia
 Topologia da Rede
 Interfaces da rede (5):
 Router
 OSSIM (com todos os componentes)
 Servidor Web
 Máquina com Windows XP
Metodologia
 Ataque a rede (LabOSSIM)
 Construída em três etapas – baseado em Attack Tree
 Coleta de informações
 Scanner de vulnerabilidade
 Pós Exploração
Testes/Resultados
 Relatório dos resultados iniciais  Plugins ativos no teste
 5 Monitorização
 tcptrack-monitor
 ossim-monitor
 nmap-monitor
 nessus-monitor
 opennms-monitor
 11 Gestão de dados
 sudo
 ossim-agente
 snort-syslog
 snortunified
 ossec-idm-singleline
 ossec-singleline
 nagios
 snare
 nessus
 prads
 pam_unix
 OSSIM v4.13 (default)
 183 gestão
 12 monitorização
 Eventos e Alarmes
 2 dias
 159.515 eventos
 46 alarmes
 Alarmes – Falso Positivo
 Nagios: hard critical/down (serviço ou host indisponível)
 WebServer Attack – XXS (correlação de eventos sucessivo, scanner OSSIM)
 WebServer Attack – SQL Injection (log com linhas de query suspeita)
Procura de soluções que ajudem a diminuir o numero de falsos positivos.
 Soluções:
 Ativar plugins existentes e logs de ativos necessário da rede;
 Criar plugins que satisfaçam a necessidade e vão ao encontro da estrutura de rede;
 “Calibrar” a correlação entre os eventos, de acordo com as atividades da rede;
 Reformular as regras, além de desativar as que sejam obsoletas;
 Otimizar as diretivas de alarmes existentes;
 Lista base de plugins, levando em conta os mais populares em função de:
 Deteção e prevenção de Intrusões;
 Monitorização da rede e gestão de segurança;
 Servidor Web;
 Scanner de Vulnerabilidade;
 Serviço de inteligência a ameaça.
Soluções a considerar
Resultados após melhorias
Resultado com o OSSIM, após aplicar as soluções propostas.
OSSIM Dia Ativo Eventos Alarmes
Default 1 159.515 46
Melhorias 2 120.337 2
 Alarmes – Verdadeiro Positivo
 2 – Brute force autentication
 Ataque usando medusa (dias diferentes)
Conclusão
 A segurança é fundamental, nos sistemas de hoje, assim como a compreensão e uso
das ferramentas SIEM.
 OSSIM:
 Código livre,
 Poderoso, robusto e bem estruturado;
 Instalação escalonada (web, BD, servidor, sensor)
 Inúmeras possibilidades de configurações;
 Fácil configurar as ferramentas (ex: Snort, Nessus, OSSEC);
 Inúmeras possibilidade de correlação de eventos e criação de regras.
 Frontend muito intuitivo e com usabilidade elevada (eventos e relatórios)
Analise critica / Trabalhos futuros
Análise Crítica
 Falta de documentação atualizada e oficial sobre OSSIM;
 Falta de recursos (hardware);
 Maioria de Plugins existentes encontra-se desatualizado;
 Inconsistência entre as release (erros ao reconhecer hardware).
Trabalhos Futuros
 Plugins, para plataformas web.
 Monitorizar redes com dispositivos móveis.
 Conformidade da segurança de informação, norma PCIDSS e ISO 27001
 Alternativas de alertas – usar python e representar dados em tabelas.
Obrigado
pela atenção.

Contenu connexe

Tendances

Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Bruno Motta Rego
 

Tendances (20)

Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 

Similaire à Apresentação dissertação

H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
JOSÉ RAMON CARIAS
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 

Similaire à Apresentação dissertação (20)

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Palestra
PalestraPalestra
Palestra
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Java security
Java securityJava security
Java security
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 

Dernier

PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
HELENO FAVACHO
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
edelon1
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
RavenaSales1
 

Dernier (20)

Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 

Apresentação dissertação

  • 1. Análise de eventos de segurança: baseado no OSSIM Orientador: Professor Doutor Henrique Manuel Denis Santos Mestrando: Luís Amílcar Dias Neves Tavares UNIVERSIDADE DO MINHO ESCOLA DE ENGENHARIA DISSERTAÇÃO DE MESTRADO EM ENGENHARIA INFORMATICA Braga, Dezembro de 2015
  • 2. Introdução  Por mais que consideremos um ambiente seguro os utilizadores acabam por ser sempre a maior vulnerabilidade da rede;  Cada vez mais são usadas ferramentas e aplicações que possibilitam uma melhor gestão da rede, criando regras de permissões, acesso e uso do sistema;  Sistemas com boa gestão e sem falhas internas estão sujeitos a sofrer falhas provocadas por agentes externos, que podem ser devastadoras;
  • 3. Motivação  Segurança em Redes de computadores tem sido cada vez mais exigida pelo facto da rápida evolução da tecnologia, que além de trazer melhorias traz também diversos problemas.  Ferramentas de gestão de redes têm sido uma das soluções para resolver tais problemas. Só que nada é totalmente satisfatório para sanar os problemas que vão ocorrendo com o tempo.  É relevante explorar as potencialidades, capacidades e limitações dos gestores de redes, para dar continuidade a melhor e maior garantia em monitorização de rede;  Interesse e curiosidade pessoal na segurança em redes.
  • 4. Objetivos  Usar a ferramenta de gestão de eventos de segurança OSSIM;  Estudar e avaliar os logs de eventos e alertas gerados pelo OSSIM;  Configurar o OSSIM na tentativa de apresentar somente eventos desejados;  Otimizar a análise de resultados obtidos com o OSSIM, nomeadamente no que respeita aos falsos positivos.
  • 5. Problema OSSIM pode gerar milhares de eventos, dependendo da rede onde estiver instalado; e nesses eventos o numero de falsos positivos é normalmente elevado. Como podemos diminuir esse numero aumentando a eficiência deste controlo de segurança?
  • 6. Enquadramento Teórico  Questões:  Como avaliar o nível de risco a que estamos exposto?  Que ferramentas promovem a gestão de segurança, sem comprometer os objetivos do negocio?  A que tipo de ataques somos vulneráveis?  Ferramentas Distintas:  Autenticação de utilizadores;  Antivírus;  Firewall;  Métodos de prevenção de ataques;  IDS (Host e Network).  Solução:  Security Information and Event Managment (SIEM)
  • 7. Enquadramento Teórico  Líder do Mercado  IBM Security  HP/ArcSight  Splunk  Visionário  AlienVault  USM  OSSIM Magic Quadrant for SIEM (Gartner, Junho 2014)  OSSIM – Open Source Security Information Managment  Solução gratuita para gestão de eventos de segurança;  Inteligência para classificar riscos de eventos e ativos;  Gestão de incidentes de segurança, tudo integrado em uma única plataforma;  Elevado desempenho no tratamento de dados;  Componentes  Sensor  Servidor de gestão  Base de dados  Frontend
  • 8. Metodologia  Topologia da Rede  Interfaces da rede (5):  Router  OSSIM (com todos os componentes)  Servidor Web  Máquina com Windows XP
  • 9. Metodologia  Ataque a rede (LabOSSIM)  Construída em três etapas – baseado em Attack Tree  Coleta de informações  Scanner de vulnerabilidade  Pós Exploração
  • 10. Testes/Resultados  Relatório dos resultados iniciais  Plugins ativos no teste  5 Monitorização  tcptrack-monitor  ossim-monitor  nmap-monitor  nessus-monitor  opennms-monitor  11 Gestão de dados  sudo  ossim-agente  snort-syslog  snortunified  ossec-idm-singleline  ossec-singleline  nagios  snare  nessus  prads  pam_unix  OSSIM v4.13 (default)  183 gestão  12 monitorização  Eventos e Alarmes  2 dias  159.515 eventos  46 alarmes  Alarmes – Falso Positivo  Nagios: hard critical/down (serviço ou host indisponível)  WebServer Attack – XXS (correlação de eventos sucessivo, scanner OSSIM)  WebServer Attack – SQL Injection (log com linhas de query suspeita)
  • 11. Procura de soluções que ajudem a diminuir o numero de falsos positivos.  Soluções:  Ativar plugins existentes e logs de ativos necessário da rede;  Criar plugins que satisfaçam a necessidade e vão ao encontro da estrutura de rede;  “Calibrar” a correlação entre os eventos, de acordo com as atividades da rede;  Reformular as regras, além de desativar as que sejam obsoletas;  Otimizar as diretivas de alarmes existentes;  Lista base de plugins, levando em conta os mais populares em função de:  Deteção e prevenção de Intrusões;  Monitorização da rede e gestão de segurança;  Servidor Web;  Scanner de Vulnerabilidade;  Serviço de inteligência a ameaça. Soluções a considerar
  • 12. Resultados após melhorias Resultado com o OSSIM, após aplicar as soluções propostas. OSSIM Dia Ativo Eventos Alarmes Default 1 159.515 46 Melhorias 2 120.337 2  Alarmes – Verdadeiro Positivo  2 – Brute force autentication  Ataque usando medusa (dias diferentes)
  • 13. Conclusão  A segurança é fundamental, nos sistemas de hoje, assim como a compreensão e uso das ferramentas SIEM.  OSSIM:  Código livre,  Poderoso, robusto e bem estruturado;  Instalação escalonada (web, BD, servidor, sensor)  Inúmeras possibilidades de configurações;  Fácil configurar as ferramentas (ex: Snort, Nessus, OSSEC);  Inúmeras possibilidade de correlação de eventos e criação de regras.  Frontend muito intuitivo e com usabilidade elevada (eventos e relatórios)
  • 14. Analise critica / Trabalhos futuros Análise Crítica  Falta de documentação atualizada e oficial sobre OSSIM;  Falta de recursos (hardware);  Maioria de Plugins existentes encontra-se desatualizado;  Inconsistência entre as release (erros ao reconhecer hardware). Trabalhos Futuros  Plugins, para plataformas web.  Monitorizar redes com dispositivos móveis.  Conformidade da segurança de informação, norma PCIDSS e ISO 27001  Alternativas de alertas – usar python e representar dados em tabelas.