• Nenhum resultado encontrado

14 seguranca computacional

N/A
N/A
Protected

Academic year: 2021

Share "14 seguranca computacional"

Copied!
28
0
0

Texto

(1)
(2)

Conceitos  Básicos  

•  O  que  é  segurança  computacional?    

•  Hoje  em  dia,  este  termo  tem  sido  usado  

indiscriminadamente  sem  o  devido  cuidado  que   merece.  

•  Para  cada  ambiente,  seu  conceito  é  rela?vo.  O   que  é  seguro  para  uma  ins?tuição  pode  não  ser   para  outra.  

•  Em  geral,  é  possível  destacar  os  seguintes  

elementos  de  um  ambiente  computacional  sob   o  ponto  de  vista  de  segurança:  

(3)

Conceitos  Básicos  

–  Confiança:  É  possível  confiar  na  disponibilidade  do  

sistema?  Os  dados  armazenados  vão  estar  acessíveis   quando  forem  necessários?  Os  mecanismos  de  

backup  são  suficientes  para  garan?r  que  as  

informações  armazenadas  possam  ser  recuperadas   com  facilidade  em  caso  de  problemas?  

–  Integridade:  Os  dados  recuperados  são  confiáveis?  

Como  garan?r  que  as  informações  não  foram  

alteradas  na  fonte  ou  no  tráfego  de  dados?  Como   garan?r  que  o  que  foi  acessado  é  idên?co  ao  que  foi   armazenado?  

(4)

Conceitos  Básicos  

•  O  que  é  segurança  computacional  em  meu   ambiente?  

–  Firewalls?  

–  Backups?  

–  An?-­‐sniffers?  

(5)

Conceitos  Básicos  

•  É  inú?l  elaborar  uma  polí?ca  de  segurança  que   sirva  apenas  de  enfeite  na  parede.  Assim,  uma   polí?ca  de  segurança  deve  possuir  as  seguintes   caracterís?cas:  

–  Ser  implementável  através  de  procedimentos  de  

administração  de  sistema,  regras  de  uso,  ou  outros   métodos  apropriados;  

–  Ser  reforçada  com  ferramentas  de  segurança  e  

sanções;  

–  Definir  claramente  as  áreas  de  responsabilidade  para  

(6)

Conceitos  Básicos  

•  Segurança  6sica:  como  os  equipamentos  da  

ins?tuição  em  questão  serão  protegidos?  Como   garan?r  a  integridade  ]sica  dos  dados?  Como   garan?r  que  não  haverá  acesso  ]sico  a  dados   que  deveriam  estar  protegidos?    

–  Este  item  é  mais  importante  do  que  se  imagina:  de  

nada  adianta  senhas  de  BIOS  ou  ultra-­‐elaboradas,  se   qualquer  funcionário  recém  demi?do  pode  roubar  o   HD  do  servidor  para  vender  ao  concorrente.  

(7)

Conceitos  Básicos  

•  Segurança  lógica:  como  garan?r  a  integridade  

lógica  dos  dados?  Como  os  dados  da  ins?tuição   em  questão  serão  protegidos?  Como  garan?r   que  não  haverá  acesso  lógico  indevido  aos  

dados?  Quais  são  os  dados  mais  importantes?    

–  Os  casos  de  invasões  tem-­‐se  tornado  cada  vez  mais  

(8)

Conceitos  Básicos  

•  Privacidade:  o  que  fazer  para  proteger  a  

privacidade  dos  usuários?  A  ins?tuição  irá   proteger  essa  privacidade?    

–  Observe  que  a  ins?tuição  deve  estar  atenta  aos  

aspectos  legais  dessa  questão.  

•  Legalidade  de  So;ware:  como  garan?r  um  bom  

uso  dos  recursos,  impedindo  a  pirataria?  A  

responsabilidade  pelos  aplica?vos  instalados  é   de  quem?  da  empresa?  do  usuário?    

(9)

Conceitos  Básicos  

•  Em  geral,  quando  se  trata  de  segurança  computacional  

deve-­‐se  adotar  a  polí?ca  do  menor  privilégio,  ou  seja,   liberar  apenas  os  recursos  necessários  ao  usuário.  

•  É  imprescindível  que  o  administrador  pra?que  vigilância  

e  perseverança,  assumindo  sempre  que  os  mal-­‐ intencionados  sabem  mais  que  ele.  

(10)

Conceitos  Básicos  

•  Dois  conceitos  dis?ntos  para  crime  virtual:  

–  Crime  de  computador:  aqueles  crimes  que  só  

existem  no  ambiente  computacional,  não  exis?ndo   equivalente  no  ambiente  não  tecnológico.  

–  Crime  por  computador:  crimes  tradicionais  

efetuados  por  computador,  sem  que  o  autor  desses   crimes  esteja  atento  ao  fato  de  estar  cometendo  um   crime  já  previsto  na  lei  tradicional.  

(11)

Ataques  mais  comuns  

•  Footprin>ng:  entende-­‐se  como  a  tarefa  de  

coletar  informações  sobre  um  sistema  alvo.   Geralmente  o  invasor  irá  verificar  quem  é  o  

responsável  pela  admnistração  do  sistema,  uma   vez  que  invadida  a  conta  desse  usuário  é  

possível  obter  dados  mais  significa?vos.   •  Scanning:  u?litário  que  verifica  

vulnerabilidades.  O  obje?vo  principal  desse  ?po   de  ataque  é  descobrir  falhas  de  segurança  

devido  a  bugs  em  serviços  de  rede  ou  ausência   de  proteção  para  serviços  internos.    

(12)

Ataques  mais  comuns  

•  Sniffers:  Principalmente  dentro  de  uma  rede  

]sica,  onde  é  facilitada,  um  ataque  muito  

u?lizado  é  a  espionagem  eletrônica,  com  o  uso   de  sniffer.  Um  sniffer  é  um  aplica?vo  que  fica   “escutando”  todos  os  pacotes  de  dados  que   trafegam  por  uma  dada  placa  de  rede.  Esse   ataque  obje?va  principalmente  a  captura  de   senhas  de  usuários  internos,  uma  vez  que  isso   facilita  ao  invasor  a  entrada  no  sistema  para   detecção  de  vulnerabilidades.  Outro  obje?vo   desse  ataque  é  a  captura  de  informações  

(13)

Ataques  mais  comuns  

•  Spoofing:  tarefa  de  fazer  uma  máquina  se  

passar  por  outra,  forjando,  por  exemplo,   pacotes  IPs.  Em  geral,  o  usuário  irá  tentar  

bloquear  o  envio  de  pacotes  de  dados  de  uma   máquina,  tentando  se  passar  por  ela.  

•  Denial  of  Service  (DoS):  ataque  que  busca  

derrubar  um  serviço  ou  mesmo  um  servidor   inteiro.    

(14)

Ataques  mais  comuns  

•  Código  Malicioso:  solware  criado  com  

finalidades  mal  intencionadas.  Alguns  ?pos  de   código  maliciosos  merecem  destaque:  

–  Cavalos  de  Tróia:  programa  de  computador  alterado  

com  finalidades  ilícitas.  

–  Vírus:  semelhantes  a  trojans,  entretanto,  uma  vez  

a?vado,  irá  infectar  outros  arquivos  locais.    

–  Vermes:  programa  que  pode  infectar  tanto  a  

máquina  local,  quanto  máquinas  remotas,  

geralmente  u?lizando  falhas  de  protocolos,  serviços   ou  aplica?vos.  

(15)

Ataques  mais  comuns  

•  Exploits:  programas  criados  para  explorar  

falhas,  advindas  principalmente  de  bugs  nos   daemons  de  serviços.  

•  Ataques  de  Senhas:  consiste  em  tentar  

descobrir  a  senha  de  um  ou  mais  usuários  por   força  bruta  ou  usando  técnicas  heurís?cas.  

(16)

Criptografia  

•  Criptografia  é  a  arte  e  ciência  de  manter  

mensagens  seguras.  Ela  envolve  dois  processos:   1)  criptografar  (ou  cifrar)  uma  mensagem  M,  

transformando-­‐a  em  um  texto  cifrado  C  e  2)   posteriormente  decifrar  (ou  decriptografar)  C,     obtendo  novamente  a  mensagem  M.  

Encriptação  ou  

Cifragem   Decriptação  ou  Decifragem  

(17)

Criptografia  

•  Auten?cação:  é  importante  para  o  receptor  da   mensagem  ter  certeza  que  o  autor  da  mensagem   é  quem  diz  sê-­‐lo;  dessa  maneira,  um  invasor  não   pode  se  passar  por  outra  pessoa.  

•  Integridade:  é  essencial  garan?r  que  a  mensagem   não  foi  alterada  durante  seu  trânsito;  dessa  

maneira,  um  invasor  não  pode  subs?tuir  uma   mensagem  legí?ma  por  uma  falsa.  

•  Autoria:  em  determinadas  mensagens,  como  o   uso  de  dinheiro  eletrônico,  é  essencial  garan?r   que  quem  envia  a  mensagem  não  possa  negar  

(18)

Criptografia  

•  Um  protocolo  criptográfico  é  um  protocolo  que   usa  criptografia.    

•  Envolve  o  uso  de  algoritmos  criptográficos,  mas   não  se  restringe  a  isso.    

•  Um  protocolo  pode  envolver  vários  outros   passos,  como  mecanismos  de  contato  entre   emissor  e  receptor  e  troca  de  chaves.  

•  Um  exemplo  conhecido  de  protocolo  

criptográfico  é  o  protocolo  de  rede  SSL  (Secure  

(19)

Criptografia  

•  Outro  protocolo  criptográfico  muito  u?lizado  no   mundo  UNIX  é  o  SSH,  u?lizado  para  conexões   remotas  seguras.    

•  Os  protocolos  SSH  e  SSL  funcionam  de  uma   maneira  parecida:  inicialmente  é  feita  uma   conexão  usando  algoritmos  de  chave  pública.   Após  isso,  são  trocadas  chaves  criadas  

aleatoriamente  usando  algoritmos  específicos.   Após  a  troca  dessas  chaves,  o  tráfego  é  feito  

u?lizando  algoritmos  de  chave  privada,  uma  vez   que  exigem  menor  esforço  computacional.  

(20)

Segurança  Física  e  Backup  

•  Segurança  ]sica  é  muitas  vezes  menosprezada.     •  Item  essencial  para  um  ambiente  

computacional.    

•  De  nada  adianta  um  servidor  estar  u?lizando   mecanismos  poderosos  de  firewall  se  um  

visitante  qualquer  pode  roubar  seu  disco  rígido   ou  mesmo  o  servidor  inteiro.    

•  Uma  sala  protegida  é  muito  melhor  que  senhas   de  BIOS  ou  de  boot  loaders,  esses  mecanismos   não  impedem  o  acesso  aos  dados  do  servidor.    

(21)

Segurança  Física  e  Backup  

•  Necessidade  de  uma  polí?ca  efe?va  de  cópias   de  segurança.    

•  Sem  backups  periódicos,  um  sistema  não  atende   aos  critérios  mínimos  de  disponibilidade  dos  

dados.    

•  Em  determinados  ambientes,  por  exemplo,  esse   é  um  item  extremamente  crí?co  na  

(22)

Firewalls  e  Proxies  

•  Uma  das  formas  mais  conhecidos  para  

implementar  segurança  por  controle  de  acesso   é  o  uso  de  firewall.  Chega  a  se  dar  tamanha  

importância  aos  firewalls  que  é  muito  comum   encontrar  administradores  que  se  esquecem   dos  outros  elementos  necessários  a  um  

ambiente  seguro.    

•  É  importante  alertar  que  um  bom  firewall  tem   grande  potencial  para  a  segurança  mas  não  é   seu  elemento  único  e  muito  menos  o  mais  

(23)

Firewalls  e  Proxies  

•  Hoje,  um  dos  conceitos  mais  aceitos  para  

firewall  é  a  de  uma  ferramenta  de  solware  ou  

hardware  situada  entre  duas  redes  (uma  interna   e  outra  externa),  responsável  por  filtrar  os  

pacotes,  evitando  o  acesso  externo  a   determinados  serviços.  

(24)
(25)

Firewalls  e  Proxies  

•  Um  proxy  é  um  solware  que  atua  como  ponto   entre  duas  redes,  controlando  o  tráfego  de  

acordo  com  seu  conteúdo.    

•  Em  geral,  um  proxy  é  u?lizado  para  servir  como   cache  WWW  ou  FTP,  mas  pode  ser  u?lizado  

para  filtrar  a  rede,  de  forma  que  pode  ser  usado   como  firewall.  

(26)

Usuários  

•  O  superusuário  é  o  administrador  do  sistema!   •  O  acesso  ao  superusuário  deve  ser  evitado  

sempre  que  possível.  

•  Outra  questão  importante  no  que  se  refere  ao   gerenciamento  seguro  de  usuários  é  garan?r   que  as  senhas  de  usuário  estão  protegidas  e   foram  escolhidas  de  forma  correta.  Isso  ocorre   porque  uma  das  estratégias  de  invasão  u?lizada   pelos  hackers  é  através  da  obtenção  de  acesso   autorizado,  u?lizando  a  senha  de  um  usuário  

(27)

Usuários  

•  É  importante  garan?r  que  as  senhas  dos  

usuários  trafeguem  de  forma  segura  e  sejam   escolhidas  de  forma  segura.    

–  Para  o  primeiro  item,  o  uso  de  tunelamento  é  

recomendado.    

–  Para  o  segundo  item,  u?liza-­‐se  a  tá?ca  do  hacker  :  

programas  de  quebra  de  senha  para  detectar  senhas   fracas  

(28)

Referências

Documentos relacionados

mostradas nesta tabela também podem ser usadas para esti- mar as porcentagens dos estados de robustez instáveis (mar- ginal, emergência e colapso) no RIT. Em outras palavras,

O projeto Livrofonia foi dividido e executado em cinco etapas que foram desde reuniões com coordenadores e professores até o processo de edição das peças

A partir dos dados coletados e de sua respectiva análise, conclui-se que o perfil das crianças atendidas no serviço de ortopedia e traumatologia, em questão,

a) Para obter o certificado de conclusão, o aluno deve ter sido aprovado em todas as disciplinas e no Trabalho de Conclusão de Curso. b) O curso tem duração aproximada de 24 a

Com lançamento em 2013, o CKDopps Brasil vai estudar o cuidado oferecido a pacientes com DRC avançada em uma seleção aleatória de clínicas de nefrologia de todo o país, de modo

Figura 4: Tensão média versus amplitude máxima da imperfeição inicial – modelo de chapa sem reforços Para o bordo apoiado na condição de imperfeição inicial leve o aumento

Este trabalho tem como objetivo analisar o impacto das decisões financeiras pessoais na vida econômica das próprias pessoas através da análise da estrutura do

Os laudos registravam as principais altera- ções de traçado polissonográfico e hipnograma, o índice de apneia e hiponeia (IAH), a latência do sono, a latência do sono REM (LSR),