1. Defesa de sistemas de informac˜o
¸a
V´
ıctor Orozco, Dr. Ana Trindade Winck
Centro de Tecnologia
Universidade Federal de Santa Maria
20 de Janeiro de 2013
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 1 / 32
2. Objetivos da aula
Descrever mecanismos generalizados de defesa de sistemas
Apresentar uma definic˜o conceptual de controles de seguranca
¸a ¸
Apresentar uma classificac˜o de controles de seguranca
¸a ¸
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 2 / 32
3. Roteiro
1 Defesa de sistemas de informac˜o
¸a
2 Controles de seguranca
¸
3 Referencias
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 3 / 32
4. Defesa de sistemas de informac˜o
¸a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 4 / 32
8. Defesa
Ativos 1-10
Importˆncia+impacto
a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 8 / 32
9. Defesa
Fotos da fam´ - 2
ılia
Filmes - 1
Jogos (NFS nivel 10) - 1
Colec˜o musicas (250gb) - 5
¸a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 9 / 32
10. Defesa
Dissertac˜o de mestrado - 7
¸a
Artigos en andamento - 9
Documentac˜o para renovac˜o de visto de estudante - 10
¸a ¸a
Arquivos de personalizac˜o do meu sistema operacional - 9
¸a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 10 / 32
11. Defesa
Vale muito a pena
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 11 / 32
13. Defesa
Timeout de atividade
Password BIOS
Password sistema operacional
Criptografia de HD em dados importantes
Monitoramento remoto (Prey)
Firewall
Backup on-site semanal
Backup na nuvem de documentos en andamento
Atualizac˜es semanais
¸o
Boletim de seguranca do Gentoo Linux
¸
Keyring de senhas
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 13 / 32
14. Defesa
Investimento: $ 100 (HD externo)
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 14 / 32
15. Defesa (experiencias)
Um pendrive com um v´ 0day estragou meu Windows um dia antes
ırus
da entrega duma tarefa
Foi roubado um pendrive com todos os enderecos de email da minha
¸
faculdade
Uma vers˜o desatualizada do Joomla deu controle para hackers
a
Islamicos - n˜o ´ piada
a e
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 15 / 32
16. Defesa em profundidade
Estrategia muito conhecida e comum
Formular uma defesa de v´rias camadas que nos permitir´ ainda
a a
montar um sucesso se uma ou mais de nossas medidas defensivas
apresentam falhas
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 16 / 32
17. Defesa em profundidade
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 17 / 32
18. Defesa em profundidade
Ela n˜o ´ uma bala magica
a e
N˜o vamos ser capazes de manter todos os atacantes fora por um
a
per´
ıodo indefinido de tempo
Colocar suficientes medidas defensivas entre nossos ativos ´ os
e
atacantes
Comprar tempo suficiente para tomar medidas mais efetivas para
impedir o ataque.
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 18 / 32
19. Controles de seguranca
¸
Medidas para ajudar a garantir que um determinado tipo de ameaca ´
¸ e
contabilizada (neutralizada, prevenida)
F´
ısicos
L´gicos
o
Administrativos
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 19 / 32
20. Fisicos
Controles do lugar onde nossos sistemas e/ou a nossa informac˜o foi
¸a
guardada.
Acesso ?
Manter o meio f´
ısico ?
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 20 / 32
21. Fisicos
Controles do lugar onde nossos sistemas e/ou a nossa informac˜o foi
¸a
guardada.
Acesso: Cercas, port˜es, fechaduras.
o
Manter o meio f´ ısico: sistemas de ar condicionado, sistemas de
extinc˜o de incˆndio e geradores de energia.
¸a e
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 21 / 32
22. Fisicos
Se n˜o formos capazes de proteger fisicamente os nossos sistemas e
a
dados, quaisquer outros controles s˜o irrelevantes.
a
Se um atacante tem acesso f´ısico pode acontecer:
Melhor caso: Destruir a nossa informac˜o
¸a
Pior caso: Roubar a nossa informac˜o e fazer com ela o que quiser
¸a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 22 / 32
23. Logicos
Tamb´m chamados de controles t´cnicos, protegem o ambiente que
e e
trafega e armazena os nossos dados
Acesso ?
Detecc˜o ?
¸a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 23 / 32
24. Logicos
Tamb´m chamados de controles t´cnicos, protegem o ambiente que
e e
trafega e armazena os nossos dados.
Acesso: Passwords, criptografia, firewalls
Detecc˜o: Antiv´
¸a ırus, antispyware, sistemas de detecc˜o de intrus˜o
¸a a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 24 / 32
25. Logicos
Se nossos controles l´gicos s˜o implementadas adequadamente e s˜o
o a a
sucesso, um atacante ou usu´rio n˜o autorizado n˜o pode acessar
a a a
nossas aplicac˜es e dados sem subverter os controles que temos no
¸o
lugar.
Melhor caso: O acesso foi vulnerado mas foi detectado a tempo
Pior caso: As medidas falharam e o atacante tem liberdade
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 25 / 32
26. Administrativos
Definem as regras do comportamento esperado dos nossos usu´rios e
a
o meio ambiente
Papel ?
Monitoramento ?
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 26 / 32
27. Administrativos
Definem as regras do comportamento esperado dos nossos usu´rios e
a
o meio ambiente
Papel: Regras, leis, pol´
ıticas, procedimentos, diretrizes
Monitoramento: Capacidade de forcar as regras
¸
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 27 / 32
28. Administrativos
Se n˜o temos a autoridade ou a capacidade de garantir que nossos
a
controles est˜o sendo cumpridos, eles criam uma falsa sensac˜o de
a ¸a
seguranca.
¸
Uso de telefone e celular, acesso ` Web, e-mail, uso conversas de
a
mensagens instantˆneas, o software instalado, e outras ´reas
a a
potenciais de abuso.
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 28 / 32
29. Defesa em profundidade
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 29 / 32
30. F´
ısicos
L´gicos
o
Administrativos
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 30 / 32
31. Referencias I
Andress, J. (2011).
The basics of information security understanding the fundamentals of
InfoSec in theory and practice.
Syngress, Waltham, MA.
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 30 / 32