Palestra Segurança da Informação e Servidores

998 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
998
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
89
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Palestra Segurança da Informação e Servidores

  1. 1. Segurança da Informação e Servidores Prof. Cesar Augusto
  2. 2. Sumário • Apontamentos relevantes sobre Segurança; • Quais os riscos que corremos; • Devemos nos preocupar com algumas situações; • Quem são os Inimigos? Como agem? • Conceitos básicos de segurança;
  3. 3. Sumário • Mitos e verdades; • A invasão; • Etapas da Invasão; • Coletando Informações; • Técnicas de Aquisição de Informações.
  4. 4. Apontamentos relevantes sobre Segurança • Não existe HARDWARE ou SOFTWARE que possa garantir 100% de segurança a uma rede. • Segurança não é um estado que se pode alcançar! • Segurança é a direção em que se pode navegar, mas não chegaremos ao seu destino!
  5. 5. Apontamentos relevantes sobre Segurança • Segurança é um processo dinâmico, resultado de um trabalho contínuo em sua rede. • O que devemos fazer é administrar um nível aceitável de risco.
  6. 6. Apontamentos relevantes sobre Segurança • Como planejar a administração de forma correta: A partir de uma Política de Segurança;  Utilizando Técnicas de Gerenciamento de Redes; Planejando cada Ação da Rede;
  7. 7. Quais os riscos que corremos • Em se tratando de segurança da informação residencial, destacam-se:  Roubo de informações confidenciais;  Roubo de dados bancários;  Utilização de computador hospedeiro; Em caso de um encontro virtual, tenha sempre muito cuidado, tente conhecer ao máximo a pessoa;
  8. 8. Quais os riscos que corremos • Com relação à segurança corporativa, destacam-se:  Roubo de informações sigilosas e dados bancários;  Funcionários mal intencionados; Desconfie das pessoas e propagandas, lembre-se que “nem tudo que reluz é ouro”;
  9. 9. Devemos nos preocupar com algumas situações • Vírus de computadores: Pen Drives, CDs ou outros dispositivos removíveis; • Caso tenha acesso à Internet:  Invasão por Hackers ( Crackers ),  Roubo de Informações/dinheiro;  Roubo de Recurso (CPU, Link de dados, espaço em Disco);
  10. 10. Quem são os Inimigos? Como agem? • • • • Hackers, Crackers; Ex-funcionários mal intencionados; Concorrentes; Espiões: Espiões industriais: vendem as informações que roubam; Espiões governamentais: Entre países ou até mesmo brigas políticas.
  11. 11. Quem são os Inimigos? Como agem? • Extremistas: Invadem sites de facções opostas às suas ideias, causando danos e ganhando publicidade para sua causa.
  12. 12. “A internet derrubou a barreira do isolamento e escancarou uma porta pela qual dados entram e saem das máquinas em questão de segundos” http://veja.abril.com.br/especiais/seguranca/p_088.html
  13. 13. Conceitos básicos de segurança;
  14. 14. Conceitos básicos de segurança; • Por que não estamos seguros? Configurações mal elaboradas; Redes desprotegidas; Proteções ineficazes; Falta de atualizações; Fator humano.
  15. 15. Conceitos básicos de segurança;  Configurações mal elaboradas: O primeiro motivo da falta de segurança é a existência de recursos mal configurados. Exemplos: usuários que utilizam senhas de acesso fáceis de serem identificadas; recursos da rede liberados sem necessidade; roteadores e switchs com contas de usuários-padrão.
  16. 16. Conceitos básicos de segurança;  Redes desprotegidas: As redes locais das empresas e instituições são vulneráveis a um enorme número de ataques, pelo fato de conter informações sigilosas e de grande importância no mundo do crime virtual. Ausência de criptografia ajuda muito no momento de um ataque a redes wireless. Em se tratando de redes cabeadas a utilização de HUBs e switchs mal configurados, facilita a utilização de técnicas de redirecionamento de tráfego, como a ICMP REDIRECT.
  17. 17. Conceitos básicos de segurança;  Proteções ineficazes : As ferramentas de proteção que utilizamos como antivírus, filtros de pacotes e firewall sofrem de muitos problemas de segurança. A maior parte deles podem ser burlados com alguns programas de tunelamento por http.
  18. 18. Conceitos básicos de segurança;  Falta de atualizações: Existem várias falhas e problemas em todo software que utilizamos, com isso várias empresas nos fornecem rapidamente patchs de correção para tais falhas. Isto em teoria deveria nos tornar mais seguros, mas existem alguns problemas: 1. Quando as atualizações não são automáticas; 2. Inúmeras vezes os próprios patchs de segurança abrem novas portas, as quais desencadeiam o comprometimento do sistema.
  19. 19. Conceitos básicos de segurança;  Fator humano : Além dos problemas técnicos os quais podem causar a falta de segurança, temos ainda o mais agravante, qual seja, o não-técnico. Através de técnicas de Engenharia social, a manipulação do fator humano causa enorme desastre: fazer um usuário rodar um cavalo de troia sem estar ciente; conseguir informações privilegiadas sobre a empresa; obter especificações de um novo produto, etc.
  20. 20. Conceitos básicos de segurança; • Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento de dados digitais.
  21. 21. Conceitos básicos de segurança;
  22. 22. Conceitos básicos de segurança; Firewall; • É uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do seu computador. Desde o momento em que o sistema operacional é carregado, o firewall atua como uma barreira e cumpre a função de controlar os acessos. Basicamente, o firewall é um software, entretanto também pode incorporar um hardware especializado.
  23. 23. Conceitos básicos de segurança; • O firewall contém um complemento denominado Sistema Detector de Intrusão (IDS), o qual se baseia em dados dinâmicos para realizar sua varredura, tais como pacotes com comportamento suspeito ou que contém códigos de ataques.
  24. 24. Conceitos básicos de segurança;
  25. 25. Conceitos básicos de segurança; Conselhos úteis • Estude seu sistema e teste falhas para deixar o mínimo de portas abertas possíveis; • Já são 630.000 vírus conhecidos e catalogados. Por isso, é importante usar um programa de proteção. Custa em torno de 60 reais e protege o computador contra as pragas que destroem arquivos e colocam em risco a saúde do sistema;
  26. 26. Conceitos básicos de segurança; • Cuidado ao interagir com sites desconhecidos. Em bate-papos, quando é impossível saber com quem se está falando, a atenção deve ser redobrada; • Se você desconhece o autor de um e-mail, apague-o imediatamente. Alguns trazem armadilhas escondidas que podem prejudicar o funcionamento da máquina; • Jamais abra arquivos anexados a mensagens sem antes confirmar a origem e passar o antivírus. Os disquetes recebidos de terceiros merecem o mesmo tratamento;
  27. 27. Conceitos básicos de segurança; • É quase impossível ficar sem baixar programas da rede, mas é bom checar se o site em que um programa está hospedado é seguro. O download é um grande propagador de vírus; • As principais lojas virtuais têm políticas próprias de privacidade e não negociam seus dados com terceiros. É melhor comprar delas;
  28. 28. Mitos e verdades sobre a segurança do computador • Senha com letras e números é mais segura? ( X )Verdadeiro ( ) Falso
  29. 29. Mitos e verdades sobre a segurança do computador • Vírus são transmitidos apenas por e-mails, disquetes e programas baixados da internet. ( )Verdadeiro ( X ) Falso Os vírus podem ser transmitidos pela simples navegação em páginas da internet, pelo compartilhamento de arquivos e até em salas de bate-papo. A transmissão por e-mail, no entanto, é a mais usual.
  30. 30. Mitos e verdades sobre a segurança do computador • Passando o antivírus todos os dias, o computador está protegido. ( X )Verdadeiro ( ) Falso Mas é preciso que o programa de proteção seja atualizado constantemente e seja do tipo ativado automaticamente, assim que o usuário liga o computador. Novos métodos de infecção surgem diariamente. Os antivírus não são totalmente infalíveis.
  31. 31. Mitos e verdades sobre a segurança do computador • Alguém pode invadir seu computador remotamente sem que você esteja conectado. ( )Verdadeiro ( X ) Falso Fora da internet, o computador é uma ilha. Sem a conexão estabelecida, fica impossível acessá-lo.
  32. 32. A invasão
  33. 33. A invasão • Por que alguém teria intenção de invadir meu computador? Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; Utilizar seu computador para lançar ataques contra outros computadores; Utilizar seu disco rígido como repositório de dados; Destruir informações (vandalismo);
  34. 34. A invasão Disseminar mensagens alarmantes e falsas; Ler e enviar e-mails em seu nome; Propagar vírus de computador; Furtar números de cartões de crédito e senhas bancárias; Furtar a senha da conta de seu provedor, para acessar a internet se fazendo passar por você.
  35. 35. Etapas da Invasão • Coletar informações sobre o alvo: Endereço IP; Senha de e-mail e SO (Sistema Operacional); Topologia de rede utilizada. • Detectar Vulnerabilidades: Utilizar software de varredura de rede para localizar informações úteis para o ataque. • Utilizar alguma técnica de ataque que explore uma vulnerabilidade; ICMP REDIRECT: Envio de tráfego local.
  36. 36. Coletando Informações • Objetivo: obter informações para planejar o ataque; • Informações que o invasor procura: Nomes de domínio; Blocos de endereço de rede (IP); Endereços IP conectados diretamente à Internet; Serviços TCP e UDP executando sobre os sistemas; Sistema Operacional; Números de telefones de acesso remoto.
  37. 37. Técnicas de Aquisição de Informações • Vasculhar a página web do alvo: • Números de telefones e contatos; • Informações em comentários nas fontes das páginas; • Descrição de tecnologias (Sistemas Operacionais, Sistemas de segurança);
  38. 38. Técnicas de Aquisição de Informações • Pesquisar nos sites de busca sobre o alvo:  Listar e-mails enviados pelo administrador da rede do alvo, informando o tipo de equipamento ou configurações internas;  Encontrar outros sites que possuam link para o site alvo e que possam servir como porta de acesso;
  39. 39. Técnicas de Aquisição de Informações • Tracert: Tracert é uma ferramenta que permite observar a trajetória de um pacote de dados até um determinado host, permitindo então a detecção de possíveis problemas de roteamento e traça a rota até a máquina destino; • Objetivos: Determinar a topologia da rede alvo; Determinar caminhos de acesso para a rede alvo; Identificar dispositivos de controle de acesso (firewalls);
  40. 40. Técnicas de Aquisição de Informações Tracert: exibe a rota que seu IP leva até chegar ao destino.
  41. 41. Técnicas de Aquisição de Informações • Busca de informações em site de registros de domínios:
  42. 42. Técnicas de Aquisição de Informações • Obtendo mais registrado: informações sobre o Whois – www.registro.br/cgi-bin/whois domínio
  43. 43. Técnicas de Aquisição de Informações Domain Name System • DNS é uma grande fonte de informações sobre o domínio alvo; • Se mal configurado permite zone transfer para qualquer máquina; • Precauções (não soluções!): • Deve-se ter cuidado com as informações contidas nos servidores DNS; • Restringir as informações colocadas no Servidor DNS; • Não revelar informações da rede Interna; • Restringir conexões TCP não autorizadas na porta 53
  44. 44. Técnicas de Aquisição de Informações • Existem programas utilizados tanto para procurar possíveis hackers, como também para ajudá-los a detectar mais informações. É o caso do EMailTrackerPro:  Tem como finalidade encontrar IP de máquinas as quais lançam e-mails falsos ou até mesmo localizam ips de e-mails válidos.
  45. 45. Técnicas de Aquisição de Informações • EMailTrackerPro:
  46. 46. Segurança da Informação e Servidores • Concluindo:
  47. 47. Segurança da Informação e Servidores • Cesar Augusto Pinheiro Vitor • FADAP/FAP - Professor no Curso Tecnólogo em Gerenciamento de Redes de Computadores • CETAP Tupã - Professor no curso Técnico em Informática • Liberty Telecom - Suporte em Telecomunicação e Servidores • Sites: www.tecnofap.com.br • FanPage: www.facebook.com/tecnofap • Site apostilas Alunos: https://sites.google.com/site/caugustovitor/ Currículo Lattes: http://lattes.cnpq.br/6275842715393817

×