© André Zúquete Segurança Informática e nas Organizações 1
Introdu
Introdu
Introdu
Introduçççção
ão
ão
ão
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Objectivos (1/3)
Objectivos (1/3)
Objectivos (1/3)
Objectivos (1/3)
Defesa contra catástrofes
Fenómenos naturais
Temperatura anormal, trovoada, inundação, radiação, …
Degradação do
hardware
computacional
“Aterragem” de discos, etc.
Solução:
Prevenção realista
Fundamentalmente para catástrofes mais prováveis
Salvaguarda da informação
Replicação
Da informação
© André Zúquete Segurança Informática e nas Organizações 3
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Objectivos (2/3)
Objectivos (2/3)
Objectivos (2/3)
Objectivos (2/3)
Defesa contra faltas/falhas previsíveis
Falta de energia
Falha dos sistemas
UNIX panic, Windows blue screen
Faltas/falhas nas comunicações
Solução:
Sistemas de alimentação alternativos
Sistemas transaccionais
Encaminhamento alternativo, reenvio
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Objectivos (3/3)
Objectivos (3/3)
Objectivos (3/3)
Objectivos (3/3)
Defesa contra actividades não autorizadas
Iniciadas por alguém “de dentro” Iniciadas por alguém “de fora”
Tipos de actividades ilícitas:
Acesso a informação Alteração de informação Utilização de recursos
CPU, memória, impressora, rede, etc.
Impedimento de prestação de serviço
Denial of Service(DoS)
Vandalismo
Interferência com o normal funcionamento do sistema sem
© André Zúquete Segurança Informática e nas Organizações 5
Seguran
Seguran
Seguran
Segurançççça em sistemas computacionais:
a em sistemas computacionais:
a em sistemas computacionais:
a em sistemas computacionais:
Problemas complexos
Problemas complexos
Problemas complexos
Problemas complexos
Os computadores podem fazer muito estrago em pouco tempo
Gerem muita informação
Processam e comunicam rapidamente
Existem cada vez mais pontos fracos
Porque os sistemas são cada vez mais complexos Porque o time-to-marketé cada vez mais reduzido
As redes permitem:
Ataques anónimos a partir de qualquer lado Propagação automática de ciberpragas
A existência e uso de programas e máquinas hostis
Regra geral os utentes são incautos
Porque não estão cientes dos problemas e soluções Porque arriscam
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Atitude realista
Atitude realista
Atitude realista
Atitude realista
Protecção a 100% é impossível Equilíbrio custo-eficácia A segurança é dispendiosa Em material e pessoas Dispor apenas do necessárioProtecção, valor e punição
Protecção suficiente boa para impedir ataques frequentes Interferir com o trabalho diário menos do que os danos
causados por atacantes
Polícia e tribunais para identificar e punir pontualmente os
atacantes
© André Zúquete Segurança Informática e nas Organizações 7
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
LLLLééééxico
xico
xico
xico
Vulnerabilidade
Característica de um sistema que o torna sensível a ataques
Ataque
Conjunto de passos que levam à execução de uma ou mais
actividade ilícitas
Normalmente explorando vulnerabilidades
Risco / ameaça
Possibilidade de dano resultante de um ataque
Defesa
Conjunto de políticas e mecanismos de segurança que visam
Diminuir as vulnerabilidades de um sistema
Detectar o mais rápido possível ataques passados ou actuais Diminuir os riscos de um sistema
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Riscos
Riscos
Riscos
Riscos
Informação, tempo e dinheiro
Eliminação ou alteração de informação
Confidencialidade
Acesso não autorizado a informação
Privacidade
Recolha de dados de índole privada
Disponibilidade de recursos
Ruptura de sistemas informáticos
Personificação
De pessoas ou serviços
© André Zúquete Segurança Informática e nas Organizações 9
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Fontes de vulnerabilidades
Fontes de vulnerabilidades
Fontes de vulnerabilidades
Fontes de vulnerabilidades
Aplicações com
bugs
ou hostisMorris Worm 1988
Buffer overflows+ descoberta de senhas fracas
root kits
Utilizadores
Desconhecedores ou descuidados
telnet vs. ssh, IMAPS vs. IMAP Vírus? Estou imune, tenho detector
Hostis
Má administração
Os sistemas são cada vez mais complexos
As configurações por omissão nem sempre as melhores Medidas restritivas de base vs. flexibilidade de operação
Comunicações sobre redes não controladas
Riscos e suas origens
Riscos e suas origens
Riscos e suas origens
Riscos e suas origens
Alteração Eliminação Vandalismo Escuta
Acesso não autorizado Riscos
Personificação Sabotagem
Inundação com mensagens Maldade
Dados não salvaguardados para sistema remoto Envio de e-mail sensível por uma rede pública Ficha mal encaixada
Erro ou Engano Campos elétricos ou magnéticos Falha na comunicação Corte de energia Evento “Natural” Integridade Confidencialidade & Privacidade Disponibilidade Origem
© André Zúquete Segurança Informática e nas Organizações 11
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Dimensões a considerar
Dimensões a considerar
Dimensões a considerar
Dimensões a considerar
Tecnologia Tecnologia Estratégia Estratégia Pessoas Pessoas Processos Processos • Treino • Consciência da segurança • Organização da segurança • Políticas de segurança• Processos de administração da segurança
• Revisão de processos de auditoria e acompanhamento
• Detecção de vulnerabilidades • Firewalls • Autenticação • Controlo Acesso • Auditorias • Cifra de Dados • Assinaturas Digitais • Entidades Certificadoras • Hierarquias de Certificação • Etc.
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Pol
Pol
Pol
Polííííticas
ticas
ticas
ticas
Definem o poder/privilégio dos sujeitos Princípio do privilégio mínimo
Hardening
Definem procedimentos de segurança
Quem deve fazer o quê e em que circunstâncias Definem os requisitos de segurança de um domínio
Níveis de segurança Autorização necessária
E respectivos requisitos mínimos de autenticação satisfatória
Definem estratégias de defesa e tácticas de contra-ataque Arquitectura defensiva
Monitorização de actividades críticas ou de indícios de ataques Reacção a ataques ou situações anormais
Definem o universo de actividades lícitas ou ilícitas Tudo o que não é negado é permitido
© André Zúquete Segurança Informática e nas Organizações 13
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Mecanismos
Mecanismos
Mecanismos
Mecanismos
Os mecanismos servem para implantação das políticas
As políticas definem o que precisa ser feito Os mecanismos servem para o fazer
Mecanismos de segurança genéricos
Confinamento Autenticação Controlo de acesso Execução privilegiada Filtragem Registo Inspecção Auditoria
Algoritmos criptográficos e afins Protocolos criptográficos
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
N
N
N
Níííível oferecido por um computador
vel oferecido por um computador
vel oferecido por um computador
vel oferecido por um computador
Depende de:
Políticas de segurança disponibilizadas
Correcção e eficácia da sua especificação / implantação Critérios de avaliação
NCSC Trusted Computer System Evaluation Criteria (TCSEC, Orange Book) Classes: D, C (1, 2), B (1, 2, 3) e A (1)
D: inseguro (nível de protecção mínimo) A1: mais seguro
políticas de protecção exigentes e dispendiosas procedimentos formais de validação da especificação controlo rigoroso da implantação
EC Information Technology Security Evaluation
Níveis: E1 até E6
Nível de especificação formal Correcção da implantação
© André Zúquete Segurança Informática e nas Organizações 15
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Pol
Pol
Pol
Polííííticas em sistemas distribu
ticas em sistemas distribu
ticas em sistemas distribu
ticas em sistemas distribuíííídos
dos
dos
dos
Abrangência de várias máquinas e redes
Domínios de segurança
Definição do conjunto de máquinas e redes do domínio Definição do universo de utentes válidos
Definição do universo de actividades lícitas
Security gateways
Definição do conjunto de interacções permitidas com o exterior
De dentro para fora De fora para dentro
Defesa de perímetro vs. defesa em profundidade
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Ataques em sistemas distribu
Ataques em sistemas distribu
Ataques em sistemas distribu
Ataques em sistemas distribuíííídos
dos
dos
dos
Ataques às máquinas
Roubo
Intrusão Personificação
Negação de prestação de serviços (DoS)
Ataques às redes Inspecção Personificação Intercepção Modificação Reprodução Outros Transferência de informação
© André Zúquete Segurança Informática e nas Organizações 17
Modelos de ataque
Modelos de ataque
Modelos de ataque
Modelos de ataque
Ataques específicos
Concebidos especificamente para uma máquina ou rede
Conduzidos em tempo real por especialistas
Ataques automatizados
Concebidos para explorar vulnerabilidades prováveis
Pré-codificados e lançados contra qualquer máquina ou
rede
Tempo médio de sobrevivência
Tempo que medeia entre dois ataques automatizados consecutivos
Existem máquinas sensores que permitem calcular esse tempo
Tempo m
Tempo m
Tempo m
Tempo méééédio de sobrevivência
dio de sobrevivência
dio de sobrevivência
dio de sobrevivência
© André Zúquete Segurança Informática e nas Organizações 19
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Mecanismos em sistemas distribu
Mecanismos em sistemas distribu
Mecanismos em sistemas distribu
Mecanismos em sistemas distribuíííídos (1/5)
dos (1/5)
dos (1/5)
dos (1/5)
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Mecanismos em sistemas distribu
Mecanismos em sistemas distribu
Mecanismos em sistemas distribu
Mecanismos em sistemas distribuíííídos (2/5)
dos (2/5)
dos (2/5)
dos (2/5)
Sistemas operativos confiáveis
Níveis de segurança, certificação Ambientes seguros para servidores
Execução confinada (sandboxing) / máquinas virtuais
Autenticação
Local
Remota (network authentication) Single Sign-On
Firewalls
&Security Appliances
Controlo de tráfego entre duas redes Monitorização (carga da rede, etc.)
© André Zúquete Segurança Informática e nas Organizações 21
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Mecanismos em sistemas distribu
Mecanismos em sistemas distribu
Mecanismos em sistemas distribu
Mecanismos em sistemas distribuíííídos (3/5)
dos (3/5)
dos (3/5)
dos (3/5)
Autoridades de Certificação / PKI
Gestão de certificados de chaves públicas
Cifra de ficheiros e de sessões
Privacidade dos dados que circulam na rede
Privacidade dos dados guardados em disco
Comunicação cifrada / VPNs
Canais seguros sobre redes públicas inseguras
Extensão segura de redes organizacionais
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Mecanismos em sistemas distribu
Mecanismos em sistemas distribu
Mecanismos em sistemas distribu
Mecanismos em sistemas distribuíííídos (4/5)
dos (4/5)
dos (4/5)
dos (4/5)
Monitorização de conteúdos
Detecção de vírus, vermes ou similares (ciberpragas)
Detecção de intrusos
Detecção de actividades proíbidas ou anómalas Host-based / Network-Based
Detectores de vulnerabilidades
Procura para efeitos de correcção ou exploração Network-based / Host-based
Testes de penetração
Análise de vulnerabilidades
Tentativas de penetração para demonstração Teste dos mecanismos de segurança instalados
© André Zúquete Segurança Informática e nas Organizações 23
Seguran
Seguran
Seguran
Segurançççça:
a:
a:
a:
Mecanismos em sistemas distribu
Mecanismos em sistemas distribu
Mecanismos em sistemas distribu
Mecanismos em sistemas distribuíííídos (5/5)
dos (5/5)
dos (5/5)
dos (5/5)
Administração da Segurança da Empresa
Desenvolvimento de políticas
Aplicação distribuída de políticas
Co-administração de serviços de segurança
Real-Time Security Awareness
/
Incident
Response