• Nenhum resultado encontrado

Introdução. André Zúquete Segurança Informática e nas Organizações 1

N/A
N/A
Protected

Academic year: 2021

Share "Introdução. André Zúquete Segurança Informática e nas Organizações 1"

Copied!
12
0
0

Texto

(1)

© André Zúquete Segurança Informática e nas Organizações 1

Introdu

Introdu

Introdu

Introduçççção

ão

ão

ão

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Objectivos (1/3)

Objectivos (1/3)

Objectivos (1/3)

Objectivos (1/3)



Defesa contra catástrofes



Fenómenos naturais

 Temperatura anormal, trovoada, inundação, radiação, …



Degradação do

hardware

computacional

 “Aterragem” de discos, etc.



Solução:



Prevenção realista

 Fundamentalmente para catástrofes mais prováveis



Salvaguarda da informação



Replicação

 Da informação

(2)

© André Zúquete Segurança Informática e nas Organizações 3

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Objectivos (2/3)

Objectivos (2/3)

Objectivos (2/3)

Objectivos (2/3)



Defesa contra faltas/falhas previsíveis



Falta de energia



Falha dos sistemas



UNIX panic, Windows blue screen



Faltas/falhas nas comunicações



Solução:



Sistemas de alimentação alternativos



Sistemas transaccionais



Encaminhamento alternativo, reenvio

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Objectivos (3/3)

Objectivos (3/3)

Objectivos (3/3)

Objectivos (3/3)

 Defesa contra actividades não autorizadas

 Iniciadas por alguém “de dentro”  Iniciadas por alguém “de fora”

 Tipos de actividades ilícitas:

 Acesso a informação  Alteração de informação  Utilização de recursos

 CPU, memória, impressora, rede, etc.

 Impedimento de prestação de serviço

 Denial of Service(DoS)

 Vandalismo

 Interferência com o normal funcionamento do sistema sem

(3)

© André Zúquete Segurança Informática e nas Organizações 5

Seguran

Seguran

Seguran

Segurançççça em sistemas computacionais:

a em sistemas computacionais:

a em sistemas computacionais:

a em sistemas computacionais:

Problemas complexos

Problemas complexos

Problemas complexos

Problemas complexos

 Os computadores podem fazer muito estrago em pouco tempo

 Gerem muita informação

 Processam e comunicam rapidamente

 Existem cada vez mais pontos fracos

 Porque os sistemas são cada vez mais complexos  Porque o time-to-marketé cada vez mais reduzido

 As redes permitem:

 Ataques anónimos a partir de qualquer lado  Propagação automática de ciberpragas

 A existência e uso de programas e máquinas hostis

 Regra geral os utentes são incautos

 Porque não estão cientes dos problemas e soluções  Porque arriscam

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Atitude realista

Atitude realista

Atitude realista

Atitude realista

 Protecção a 100% é impossível  Equilíbrio custo-eficácia  A segurança é dispendiosa  Em material e pessoas  Dispor apenas do necessário

 Protecção, valor e punição

 Protecção suficiente boa para impedir ataques frequentes  Interferir com o trabalho diário menos do que os danos

causados por atacantes

 Polícia e tribunais para identificar e punir pontualmente os

atacantes

(4)

© André Zúquete Segurança Informática e nas Organizações 7

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

LLLLééééxico

xico

xico

xico

 Vulnerabilidade

 Característica de um sistema que o torna sensível a ataques

 Ataque

 Conjunto de passos que levam à execução de uma ou mais

actividade ilícitas

 Normalmente explorando vulnerabilidades

 Risco / ameaça

 Possibilidade de dano resultante de um ataque

 Defesa

 Conjunto de políticas e mecanismos de segurança que visam

 Diminuir as vulnerabilidades de um sistema

 Detectar o mais rápido possível ataques passados ou actuais  Diminuir os riscos de um sistema

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Riscos

Riscos

Riscos

Riscos

 Informação, tempo e dinheiro

 Eliminação ou alteração de informação

 Confidencialidade

 Acesso não autorizado a informação

 Privacidade

 Recolha de dados de índole privada

 Disponibilidade de recursos

 Ruptura de sistemas informáticos

 Personificação

 De pessoas ou serviços

(5)

© André Zúquete Segurança Informática e nas Organizações 9

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Fontes de vulnerabilidades

Fontes de vulnerabilidades

Fontes de vulnerabilidades

Fontes de vulnerabilidades

 Aplicações com

bugs

ou hostis

 Morris Worm 1988

 Buffer overflows+ descoberta de senhas fracas

 root kits

 Utilizadores

 Desconhecedores ou descuidados

 telnet vs. ssh, IMAPS vs. IMAP  Vírus? Estou imune, tenho detector

 Hostis

 Má administração

 Os sistemas são cada vez mais complexos

 As configurações por omissão nem sempre as melhores  Medidas restritivas de base vs. flexibilidade de operação

 Comunicações sobre redes não controladas

Riscos e suas origens

Riscos e suas origens

Riscos e suas origens

Riscos e suas origens

Alteração Eliminação Vandalismo Escuta

Acesso não autorizado Riscos

Personificação Sabotagem

Inundação com mensagens Maldade

Dados não salvaguardados para sistema remoto Envio de e-mail sensível por uma rede pública Ficha mal encaixada

Erro ou Engano Campos elétricos ou magnéticos Falha na comunicação Corte de energia Evento “Natural” Integridade Confidencialidade & Privacidade Disponibilidade Origem

(6)

© André Zúquete Segurança Informática e nas Organizações 11

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Dimensões a considerar

Dimensões a considerar

Dimensões a considerar

Dimensões a considerar

Tecnologia Tecnologia Estratégia Estratégia Pessoas Pessoas Processos Processos • Treino • Consciência da segurança • Organização da segurança • Políticas de segurança

• Processos de administração da segurança

• Revisão de processos de auditoria e acompanhamento

• Detecção de vulnerabilidades • Firewalls • Autenticação • Controlo Acesso • Auditorias • Cifra de Dados • Assinaturas Digitais • Entidades Certificadoras • Hierarquias de Certificação • Etc.

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Pol

Pol

Pol

Polííííticas

ticas

ticas

ticas

 Definem o poder/privilégio dos sujeitos  Princípio do privilégio mínimo

 Hardening

 Definem procedimentos de segurança

 Quem deve fazer o quê e em que circunstâncias  Definem os requisitos de segurança de um domínio

 Níveis de segurança  Autorização necessária

 E respectivos requisitos mínimos de autenticação satisfatória

 Definem estratégias de defesa e tácticas de contra-ataque  Arquitectura defensiva

 Monitorização de actividades críticas ou de indícios de ataques  Reacção a ataques ou situações anormais

 Definem o universo de actividades lícitas ou ilícitas  Tudo o que não é negado é permitido

(7)

© André Zúquete Segurança Informática e nas Organizações 13

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Mecanismos

Mecanismos

Mecanismos

Mecanismos

 Os mecanismos servem para implantação das políticas

 As políticas definem o que precisa ser feito  Os mecanismos servem para o fazer

 Mecanismos de segurança genéricos

 Confinamento  Autenticação  Controlo de acesso  Execução privilegiada  Filtragem  Registo  Inspecção  Auditoria

 Algoritmos criptográficos e afins  Protocolos criptográficos

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

N

N

N

Níííível oferecido por um computador

vel oferecido por um computador

vel oferecido por um computador

vel oferecido por um computador

 Depende de:

 Políticas de segurança disponibilizadas

 Correcção e eficácia da sua especificação / implantação  Critérios de avaliação

 NCSC Trusted Computer System Evaluation Criteria (TCSEC, Orange Book)  Classes: D, C (1, 2), B (1, 2, 3) e A (1)

 D: inseguro (nível de protecção mínimo)  A1: mais seguro

 políticas de protecção exigentes e dispendiosas  procedimentos formais de validação da especificação  controlo rigoroso da implantação

 EC Information Technology Security Evaluation

 Níveis: E1 até E6

 Nível de especificação formal  Correcção da implantação

(8)

© André Zúquete Segurança Informática e nas Organizações 15

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Pol

Pol

Pol

Polííííticas em sistemas distribu

ticas em sistemas distribu

ticas em sistemas distribu

ticas em sistemas distribuíííídos

dos

dos

dos



Abrangência de várias máquinas e redes



Domínios de segurança

 Definição do conjunto de máquinas e redes do domínio  Definição do universo de utentes válidos

 Definição do universo de actividades lícitas



Security gateways

 Definição do conjunto de interacções permitidas com o exterior

 De dentro para fora  De fora para dentro



Defesa de perímetro vs. defesa em profundidade

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Ataques em sistemas distribu

Ataques em sistemas distribu

Ataques em sistemas distribu

Ataques em sistemas distribuíííídos

dos

dos

dos

 Ataques às máquinas

 Roubo

 Intrusão  Personificação

 Negação de prestação de serviços (DoS)

 Ataques às redes  Inspecção  Personificação  Intercepção  Modificação  Reprodução  Outros  Transferência de informação

(9)

© André Zúquete Segurança Informática e nas Organizações 17

Modelos de ataque

Modelos de ataque

Modelos de ataque

Modelos de ataque



Ataques específicos



Concebidos especificamente para uma máquina ou rede



Conduzidos em tempo real por especialistas



Ataques automatizados



Concebidos para explorar vulnerabilidades prováveis



Pré-codificados e lançados contra qualquer máquina ou

rede



Tempo médio de sobrevivência

 Tempo que medeia entre dois ataques automatizados consecutivos

 Existem máquinas sensores que permitem calcular esse tempo

Tempo m

Tempo m

Tempo m

Tempo méééédio de sobrevivência

dio de sobrevivência

dio de sobrevivência

dio de sobrevivência

(10)

© André Zúquete Segurança Informática e nas Organizações 19

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Mecanismos em sistemas distribu

Mecanismos em sistemas distribu

Mecanismos em sistemas distribu

Mecanismos em sistemas distribuíííídos (1/5)

dos (1/5)

dos (1/5)

dos (1/5)

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Mecanismos em sistemas distribu

Mecanismos em sistemas distribu

Mecanismos em sistemas distribu

Mecanismos em sistemas distribuíííídos (2/5)

dos (2/5)

dos (2/5)

dos (2/5)

 Sistemas operativos confiáveis

 Níveis de segurança, certificação  Ambientes seguros para servidores

 Execução confinada (sandboxing) / máquinas virtuais

 Autenticação

 Local

 Remota (network authentication)  Single Sign-On



Firewalls

&

Security Appliances

 Controlo de tráfego entre duas redes  Monitorização (carga da rede, etc.)

(11)

© André Zúquete Segurança Informática e nas Organizações 21

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Mecanismos em sistemas distribu

Mecanismos em sistemas distribu

Mecanismos em sistemas distribu

Mecanismos em sistemas distribuíííídos (3/5)

dos (3/5)

dos (3/5)

dos (3/5)



Autoridades de Certificação / PKI



Gestão de certificados de chaves públicas



Cifra de ficheiros e de sessões



Privacidade dos dados que circulam na rede



Privacidade dos dados guardados em disco



Comunicação cifrada / VPNs



Canais seguros sobre redes públicas inseguras



Extensão segura de redes organizacionais

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Mecanismos em sistemas distribu

Mecanismos em sistemas distribu

Mecanismos em sistemas distribu

Mecanismos em sistemas distribuíííídos (4/5)

dos (4/5)

dos (4/5)

dos (4/5)

 Monitorização de conteúdos

 Detecção de vírus, vermes ou similares (ciberpragas)

 Detecção de intrusos

 Detecção de actividades proíbidas ou anómalas  Host-based / Network-Based

 Detectores de vulnerabilidades

 Procura para efeitos de correcção ou exploração  Network-based / Host-based

 Testes de penetração

 Análise de vulnerabilidades

 Tentativas de penetração para demonstração  Teste dos mecanismos de segurança instalados

(12)

© André Zúquete Segurança Informática e nas Organizações 23

Seguran

Seguran

Seguran

Segurançççça:

a:

a:

a:

Mecanismos em sistemas distribu

Mecanismos em sistemas distribu

Mecanismos em sistemas distribu

Mecanismos em sistemas distribuíííídos (5/5)

dos (5/5)

dos (5/5)

dos (5/5)



Administração da Segurança da Empresa



Desenvolvimento de políticas



Aplicação distribuída de políticas



Co-administração de serviços de segurança



Real-Time Security Awareness

/

Incident

Response



Capacidade de apreender correctamente a existência de

problemas em tempo real

Referências

Documentos relacionados

Estas erupções fundamentalmente havaianas e/ou strombolianas foram de explosividade baixa a média, e emitiram na maioria “bagacinas” (lapilli), bombas e lavas basálticas fluidas

anexos. A periodicidade de avaliação dos indicadores biológicos do Quadro I deverá ser, no mínimo, semestral, podendo ser reduzida a critério do médico coordenador, ou

2°) KERKHOFF, A.J., MORIARTY, P.E. The latitudinal species richness gradient in New World woody angiosperms is consistent with the tropical conservatism hypothesis. Avalie

5.2.1.  As  rubricas  de  despesa  de  transferências  correntes  ou  de  capital  e  de  subsídios  para  organismos  da  Administração  Central  devem 

É possível observar que, utilizando-se a velocidade 0,05 cm/s, as bandas de EVOH e poliamida são melhor visualizadas, sugerindo que esse polí- meros encontram-se em camadas

© André Zúquete Segurança Informática e nas Organizações 1.. Segurança

Aumento da pressão arterial associado ao uso de contraceptivo oral combinado, geralmente retorna aos valores basais com a interrupção do uso, e parece não haver diferença na

Fisiologia, metabolismo e aspectos nutricionais da gestação e lactação; Recomendações nutricionais, necessidades nutricionais e guias alimentares na gestação e