Conceitos Básicos
• O que é segurança computacional?
• Hoje em dia, este termo tem sido usado
indiscriminadamente sem o devido cuidado que merece.
• Para cada ambiente, seu conceito é rela?vo. O que é seguro para uma ins?tuição pode não ser para outra.
• Em geral, é possível destacar os seguintes
elementos de um ambiente computacional sob o ponto de vista de segurança:
Conceitos Básicos
– Confiança: É possível confiar na disponibilidade do
sistema? Os dados armazenados vão estar acessíveis quando forem necessários? Os mecanismos de
backup são suficientes para garan?r que as
informações armazenadas possam ser recuperadas com facilidade em caso de problemas?
– Integridade: Os dados recuperados são confiáveis?
Como garan?r que as informações não foram
alteradas na fonte ou no tráfego de dados? Como garan?r que o que foi acessado é idên?co ao que foi armazenado?
Conceitos Básicos
• O que é segurança computacional em meu ambiente?
– Firewalls?
– Backups?
– An?-‐sniffers?
Conceitos Básicos
• É inú?l elaborar uma polí?ca de segurança que sirva apenas de enfeite na parede. Assim, uma polí?ca de segurança deve possuir as seguintes caracterís?cas:
– Ser implementável através de procedimentos de
administração de sistema, regras de uso, ou outros métodos apropriados;
– Ser reforçada com ferramentas de segurança e
sanções;
– Definir claramente as áreas de responsabilidade para
Conceitos Básicos
• Segurança 6sica: como os equipamentos da
ins?tuição em questão serão protegidos? Como garan?r a integridade ]sica dos dados? Como garan?r que não haverá acesso ]sico a dados que deveriam estar protegidos?
– Este item é mais importante do que se imagina: de
nada adianta senhas de BIOS ou ultra-‐elaboradas, se qualquer funcionário recém demi?do pode roubar o HD do servidor para vender ao concorrente.
Conceitos Básicos
• Segurança lógica: como garan?r a integridade
lógica dos dados? Como os dados da ins?tuição em questão serão protegidos? Como garan?r que não haverá acesso lógico indevido aos
dados? Quais são os dados mais importantes?
– Os casos de invasões tem-‐se tornado cada vez mais
Conceitos Básicos
• Privacidade: o que fazer para proteger a
privacidade dos usuários? A ins?tuição irá proteger essa privacidade?
– Observe que a ins?tuição deve estar atenta aos
aspectos legais dessa questão.
• Legalidade de So;ware: como garan?r um bom
uso dos recursos, impedindo a pirataria? A
responsabilidade pelos aplica?vos instalados é de quem? da empresa? do usuário?
Conceitos Básicos
• Em geral, quando se trata de segurança computacional
deve-‐se adotar a polí?ca do menor privilégio, ou seja, liberar apenas os recursos necessários ao usuário.
• É imprescindível que o administrador pra?que vigilância
e perseverança, assumindo sempre que os mal-‐ intencionados sabem mais que ele.
Conceitos Básicos
• Dois conceitos dis?ntos para crime virtual:
– Crime de computador: aqueles crimes que só
existem no ambiente computacional, não exis?ndo equivalente no ambiente não tecnológico.
– Crime por computador: crimes tradicionais
efetuados por computador, sem que o autor desses crimes esteja atento ao fato de estar cometendo um crime já previsto na lei tradicional.
Ataques mais comuns
• Footprin>ng: entende-‐se como a tarefa de
coletar informações sobre um sistema alvo. Geralmente o invasor irá verificar quem é o
responsável pela admnistração do sistema, uma vez que invadida a conta desse usuário é
possível obter dados mais significa?vos. • Scanning: u?litário que verifica
vulnerabilidades. O obje?vo principal desse ?po de ataque é descobrir falhas de segurança
devido a bugs em serviços de rede ou ausência de proteção para serviços internos.
Ataques mais comuns
• Sniffers: Principalmente dentro de uma rede
]sica, onde é facilitada, um ataque muito
u?lizado é a espionagem eletrônica, com o uso de sniffer. Um sniffer é um aplica?vo que fica “escutando” todos os pacotes de dados que trafegam por uma dada placa de rede. Esse ataque obje?va principalmente a captura de senhas de usuários internos, uma vez que isso facilita ao invasor a entrada no sistema para detecção de vulnerabilidades. Outro obje?vo desse ataque é a captura de informações
Ataques mais comuns
• Spoofing: tarefa de fazer uma máquina se
passar por outra, forjando, por exemplo, pacotes IPs. Em geral, o usuário irá tentar
bloquear o envio de pacotes de dados de uma máquina, tentando se passar por ela.
• Denial of Service (DoS): ataque que busca
derrubar um serviço ou mesmo um servidor inteiro.
Ataques mais comuns
• Código Malicioso: solware criado com
finalidades mal intencionadas. Alguns ?pos de código maliciosos merecem destaque:
– Cavalos de Tróia: programa de computador alterado
com finalidades ilícitas.
– Vírus: semelhantes a trojans, entretanto, uma vez
a?vado, irá infectar outros arquivos locais.
– Vermes: programa que pode infectar tanto a
máquina local, quanto máquinas remotas,
geralmente u?lizando falhas de protocolos, serviços ou aplica?vos.
Ataques mais comuns
• Exploits: programas criados para explorar
falhas, advindas principalmente de bugs nos daemons de serviços.
• Ataques de Senhas: consiste em tentar
descobrir a senha de um ou mais usuários por força bruta ou usando técnicas heurís?cas.
Criptografia
• Criptografia é a arte e ciência de manter
mensagens seguras. Ela envolve dois processos: 1) criptografar (ou cifrar) uma mensagem M,
transformando-‐a em um texto cifrado C e 2) posteriormente decifrar (ou decriptografar) C, obtendo novamente a mensagem M.
Encriptação ou
Cifragem Decriptação ou Decifragem
Criptografia
• Auten?cação: é importante para o receptor da mensagem ter certeza que o autor da mensagem é quem diz sê-‐lo; dessa maneira, um invasor não pode se passar por outra pessoa.
• Integridade: é essencial garan?r que a mensagem não foi alterada durante seu trânsito; dessa
maneira, um invasor não pode subs?tuir uma mensagem legí?ma por uma falsa.
• Autoria: em determinadas mensagens, como o uso de dinheiro eletrônico, é essencial garan?r que quem envia a mensagem não possa negar
Criptografia
• Um protocolo criptográfico é um protocolo que usa criptografia.
• Envolve o uso de algoritmos criptográficos, mas não se restringe a isso.
• Um protocolo pode envolver vários outros passos, como mecanismos de contato entre emissor e receptor e troca de chaves.
• Um exemplo conhecido de protocolo
criptográfico é o protocolo de rede SSL (Secure
Criptografia
• Outro protocolo criptográfico muito u?lizado no mundo UNIX é o SSH, u?lizado para conexões remotas seguras.
• Os protocolos SSH e SSL funcionam de uma maneira parecida: inicialmente é feita uma conexão usando algoritmos de chave pública. Após isso, são trocadas chaves criadas
aleatoriamente usando algoritmos específicos. Após a troca dessas chaves, o tráfego é feito
u?lizando algoritmos de chave privada, uma vez que exigem menor esforço computacional.
Segurança Física e Backup
• Segurança ]sica é muitas vezes menosprezada. • Item essencial para um ambiente
computacional.
• De nada adianta um servidor estar u?lizando mecanismos poderosos de firewall se um
visitante qualquer pode roubar seu disco rígido ou mesmo o servidor inteiro.
• Uma sala protegida é muito melhor que senhas de BIOS ou de boot loaders, esses mecanismos não impedem o acesso aos dados do servidor.
Segurança Física e Backup
• Necessidade de uma polí?ca efe?va de cópias de segurança.
• Sem backups periódicos, um sistema não atende aos critérios mínimos de disponibilidade dos
dados.
• Em determinados ambientes, por exemplo, esse é um item extremamente crí?co na
Firewalls e Proxies
• Uma das formas mais conhecidos para
implementar segurança por controle de acesso é o uso de firewall. Chega a se dar tamanha
importância aos firewalls que é muito comum encontrar administradores que se esquecem dos outros elementos necessários a um
ambiente seguro.
• É importante alertar que um bom firewall tem grande potencial para a segurança mas não é seu elemento único e muito menos o mais
Firewalls e Proxies
• Hoje, um dos conceitos mais aceitos para
firewall é a de uma ferramenta de solware ou
hardware situada entre duas redes (uma interna e outra externa), responsável por filtrar os
pacotes, evitando o acesso externo a determinados serviços.
Firewalls e Proxies
• Um proxy é um solware que atua como ponto entre duas redes, controlando o tráfego de
acordo com seu conteúdo.
• Em geral, um proxy é u?lizado para servir como cache WWW ou FTP, mas pode ser u?lizado
para filtrar a rede, de forma que pode ser usado como firewall.
Usuários
• O superusuário é o administrador do sistema! • O acesso ao superusuário deve ser evitado
sempre que possível.
• Outra questão importante no que se refere ao gerenciamento seguro de usuários é garan?r que as senhas de usuário estão protegidas e foram escolhidas de forma correta. Isso ocorre porque uma das estratégias de invasão u?lizada pelos hackers é através da obtenção de acesso autorizado, u?lizando a senha de um usuário
Usuários
• É importante garan?r que as senhas dos
usuários trafeguem de forma segura e sejam escolhidas de forma segura.
– Para o primeiro item, o uso de tunelamento é
recomendado.
– Para o segundo item, u?liza-‐se a tá?ca do hacker :
programas de quebra de senha para detectar senhas fracas