os desafios e soluções para a segurança de sua rede de computadores unifacs roadmap tech-in...
Post on 18-Apr-2015
112 Views
Preview:
TRANSCRIPT
Os Desafios e Soluções Os Desafios e Soluções para a Segurança de sua para a Segurança de sua Rede de ComputadoresRede de Computadores
UnifacsRoadMap Tech-In
Palestra 17 / Junho / 2008
PalestrantePalestrante
Marco Antônio C. CâmaraEng. Eletricista - UFBA’87
Mestrando em Redes de Computadores
Professor Unifacs, UCSAL, Area1
maccamara@gmail.com.br
www.logicengenharia.com.br/mcamara
Conhecendo os riscosConhecendo os riscos
Gerenciando os Gerenciando os RiscosRiscos
Os riscos ...• ... vêm de diversas fontes, internas e externas;
• ... nem sempre têm relação direta com a área de TI;
• ... afetam a propriedade intelectual;
• ... afetam a produtividade;
• ... afetam os relacionamentos da sua empresa;
• ... podem causar prejuízos diretos.
E eles têm evoluído !
Ameaças Ameaças evoluem ...evoluem ...
Onde atuar?Onde atuar?
Atuar em todos os pontos de vulnerabilidade:
• Usuários;
• Servidores;
• Links WAN;
• Acesso à Internet (conteúdo);
• Acesso via Internet (invasões).
Solução Abrangente• Cabeamento;
• Hardware;
• Software;
• Procedimentos !
Back-UpBack-Up
Suas informações são bens muito valiosos, que precisam estar devidamente protegidos!
Senão ...
• Unidades de Back-Up;• Softwares Especializados;• Procedimentos de Back-Up.
Cuidado com soluções improvisadas
• Os dados das aplicações não são tudo
– Configuração de usuários– Direitos de Acesso– Aplicações Instaladas
• O usuário é a pessoa mais indicada para ser fazer o Back-Up?
Back-UpBack-Up
Suas informações são bens muito valiosos, que precisam estar devidamente protegidos!
Acesso AutorizadoAcesso Autorizado
É necessário garantir que apenas usuários autorizados acessem suas informações !
Senão ...
Acesso AutorizadoAcesso Autorizado
Garantir que apenas usuários autorizados acessem as informações.
• Usuários internos– Controle de Acesso;
– Autenticação Forte.
• VPNs– Usuários externos;
• Anti-vírus
• Anti-Spyware
Será que existe risco?
Saiu na Saiu na imprensa...imprensa...
A Polícia Federal (PF) acredita que em cada dez quadrilhas de hackers no mundo oito são brasileiras. A informação é baseada em estimativas do governo norte-americano e foi fornecida por Paulo Quintiliano, perito criminal em Ciência da Computação da Polícia Federal. “Recebemos cerca de oito denúncias por dia”, alerta.
Fonte: http://www.rnp.br/noticias/imprensa/2004/not-imp-040911.html
Saiu na Saiu na imprensa...imprensa...
A Polícia Federal (PF) acredita que em cada dez quadrilhas de hackers no mundo oito são brasileiras. A informação é baseada em estimativas do governo norte-americano e foi fornecida por Paulo Quintiliano, perito criminal em Ciência da Computação da Polícia Federal. “Recebemos cerca de oito denúncias por dia”, alerta.
Fonte: http://www.rnp.br/noticias/imprensa/2004/not-imp-040911.html
Saiu na Saiu na imprensa...imprensa...
“... Pelo menos 5 milhões de computadores pessoais em todo o mundo foram "seqüestrados" e estão sendo utilizados remotamente de forma criminosa, com os mais variados objetivos, sem que os seus usuários saibam disso. São máquinas zumbis, que, uma vez infectadas por vírus e outras pragas digitais, passam a formar redes engenhosas, compradas e vendidas num mercado paralelo que se alastra sem controle pela internet...
... No mês passado, o exército de máquinas zumbis cresceu à fantástica taxa de 172 mil novos computadores por dia, um recorde, desde a descoberta da primeira máquina escravizada há três anos...
... Segundo o acompanhamento da CipherTrust, 281.168 máquinas pessoais de usuários brasileiros estiveram em poder de seqüestradores em maio, formando várias redes disputadas a peso de ouro em sites de leilões, freqüentados por empresas (ou quadrilhas) responsáveis pela distribuição de toneladas de spams e vírus...”
Fonte: O Estado de São Paulo, 15 junho de 2005
Saiu na Saiu na imprensa...imprensa...
“... Pelo menos 5 milhões de computadores pessoais em todo o mundo foram "seqüestrados" e estão sendo utilizados remotamente de forma criminosa, com os mais variados objetivos, sem que os seus usuários saibam disso. São máquinas zumbis, que, uma vez infectadas por vírus e outras pragas digitais, passam a formar redes engenhosas, compradas e vendidas num mercado paralelo que se alastra sem controle pela internet...
... No mês passado, o exército de máquinas zumbis cresceu à fantástica taxa de 172 mil novos computadores por dia, um recorde, desde a descoberta da primeira máquina escravizada há três anos...
... Segundo o acompanhamento da CipherTrust, 281.168 máquinas pessoais de usuários brasileiros estiveram em poder de seqüestradores em maio, formando várias redes disputadas a peso de ouro em sites de leilões, freqüentados por empresas (ou quadrilhas) responsáveis pela distribuição de toneladas de spams e vírus...”
Fonte: O Estado de São Paulo, 15 junho de 2005
Saiu na Saiu na imprensa...imprensa...
Fonte: Revista Veja, 8 de novembro de 2006
Saiu na Saiu na imprensa...imprensa...
Fonte: Revista Veja, 8 de novembro de 2006
...computadores controlados remotamente para cometer crimes, sem que seu dono desconfie ...pode enviar spams, invadir sites ...hospedar material ilícito ...também pode entregar dados pessoais de seu dono, como contas bancárias, senhas ou número de cartão de crédito digitados no teclado...
Saiu na Saiu na imprensa...imprensa...
Fonte: Revista Veja, 8 de novembro de 2006
...computadores controlados remotamente para cometer crimes, sem que seu dono desconfie ...pode enviar spams, invadir sites ...hospedar material ilícito ...também pode entregar dados pessoais de seu dono, como contas bancárias, senhas ou número de cartão de crédito digitados no teclado...
Atacando os VírusAtacando os Vírus
Nem sempre o acesso ocorre diretamente. Tal como vimos, aplicações espiãs assumem a função dos usuários sem eles mesmos saberem;
Além disto, os vírus acabam por danificar o ambiente de trabalho do usuário
• Computadores inoperantes;
• Performance baixa;
• Funcionalidades inativas.
Dá para conviver com isso?
Atacando os VírusAtacando os Vírus
Anti-Vírus• Fechar todas as portas
– Internet (Gateway);
– Usuários (Estação);
– Servidores;
• Garantir atualização– Automática
– De preferência, enforced
Anti-Spyware• Alterações no registro;
• Anexos de email;
• Pishing.
Acesso CorretoAcesso Correto
Os recursos de comunicação P2P, como o MSN, são realmente produtivos para a sua empresa?
A quem você está entregando a sua rede?
Senão ...
Acesso CorretoAcesso Correto
Gerencie os recursos de rede da sua empresa!
• Controle de Conteúdo
• Políticas por Usuário
• Políticas por Horário
Bloqueie, dificulte, ou simplesmente monitore!
Será que tem risco?
Saiu na Saiu na imprensa...imprensa...
“... aproximadamente 20% das pessoas entrevistadas gastam de 2 a 4 horas por dia lendo e-mails e navegando na Internet. 22% dos entrevistados afirmam que gastam mais de 3 horas por dia apenas navegando na Internet. Isso pode indicar um dado alarmante, que pelo menos 50% do tempo do seu colaborador, pode estar sendo totalmente dedicado a Internet! Um detalhe importante é que 92% das pessoas que responderam a pesquisa, fizeram durante o horário comercial e apenas 8% fora deste horário.”
Fonte: http://www.imasters.com.br/artigo/4208/gerencia/internet_faz_mal_a_sua_produtividade/
Saiu na Saiu na imprensa...imprensa...
“... aproximadamente 20% das pessoas entrevistadas gastam de 2 a 4 horas por dia lendo e-mails e navegando na Internet. 22% dos entrevistados afirmam que gastam mais de 3 horas por dia apenas navegando na Internet. Isso pode indicar um dado alarmante, que pelo menos 50% do tempo do seu colaborador, pode estar sendo totalmente dedicado a Internet! Um detalhe importante é que 92% das pessoas que responderam a pesquisa, fizeram durante o horário comercial e apenas 8% fora deste horário.”
Fonte: http://www.imasters.com.br/artigo/4208/gerencia/internet_faz_mal_a_sua_produtividade/
Saiu na Saiu na imprensa...imprensa...
Saiu na Saiu na imprensa...imprensa...
Saiu na Saiu na imprensa...imprensa...
Monitorando o UsoMonitorando o Uso Utilização de Banda Utilização WEB Filtragem WEB Utilização FTP Utilização de Email Relatório de Configurações Relatório de Ataques Utilização de VPN
Performance no Performance no AcessoAcesso
O uso dos links de comunicação WAN & Internet também deve ser gerenciado e otimizado:
• Filtro de Aplicações;
• Gerência de Banda;
• Sincronismo de arquivos;
• Compressão.
Gerenciamento de links também é segurança!
Filial
EscritórioRemoto
WAN
Escritóriode Vendas
Congestão
P2P
Latência
Perda de Dados
CIFS
VoIP
ERP
Citrix
Oracle
Files
Jitter
FTP
DataCenter
Virou notícia...Virou notícia...
NOTÍCIAS RNP
...o tema P2P mais uma vez provocou acalorados debates... O assunto foi “Gerenciando o tráfego P2P”...
...Eles explicaram que o uso de aplicações P2P ... estava gerando um grande consumo de banda, chegando a afetar o enlace internacional da RNP...
... Em alguns casos, as máquinas que mais sobrecarregam o enlace entre o PoP e o resto da rede da RNP com aplicações P2P têm sua banda limitada...
Fonte: http://www.rnp.br/noticias/2004/not-041206.html
SegurançaSegurança - - ConsultoriaConsultoria
A implementação sempre deve ser baseada em planejamento:
• Plano de Gerenciamento de Crises (PGC);
• Plano de Contingência (PCO);
• Plano de Recuperação de Desastres (PRD).
O objetivo deve ser mais abrangente do que simplesmente a TI.
Proteger Proteger InformaçõesInformações
Informação é algo muito abrangente• Armazenadas em formato digital
– Arquivos, emails;– Além de texto:
• Áudio (conversas gravadas);• Fotos e vídeos (material sigiloso).
– Múltiplas formas de propagar• Disquetes;• CDs/DVDs;• PenDrive;• Notebooks (roubo é cada vez mais comum ...)
– Impressas ou escritas em papel– Relatórios (ex.Listagem de Clientes);– FAXs;– Copiadas (XEROX).
Olha só a ameaça real ...Olha só a ameaça real ...
As 3 ameaçasAs 3 ameaças
Confidencialidade• Os dados estão acessíveis apenas a pessoas devidamente autorizadas?• Alguns exemplos de ameaças:
– Acessos não autorizados– Espionagem comercial / industrial– Perseguição e observação de funcionários chaves (engenharia social).
Integridade• As informações correspondem àquelas armazenadas ou transferidas?• Alguns exemplos de ameaças:
– Hackers;– Fraudes.
Disponibilidade• Quando eu precisar dos dados, eles estarão lá?• Alguns exemplos de ameaças:
– Incêndios– Furto de Notebooks
Consultoria – Como Consultoria – Como fazer?fazer?
Definição do escopo do trabalho Análise e avaliação de riscos
• Base para o processo de certificação futuro do SGSI, pela norma ABNT NBR ISO/IEC 27001:2006.
Levantamento de controles• Norma ABNT NBR ISO/IEC 17799, revisão de 2005, evolução BS 7799-1
de 1995.
• Até 133 controles podem ser implementados.
Validação dos controles levantados Elaboração da documentação
Não se esqueça !Não se esqueça !
Seus dados são valiosos; Você é o responsável por eles; Pouca produtividade Pouco resultado;
As defesasAs defesas
Backup Antivírus
• Cliente• Servidor• Gateway
Firewall• Statefull Firewall• Application Firewall
Anti-SPAM Filtro de conteúdo VPN IPS (Intrusion Prevention
System) Autenticação Forte Inspeção profunda de pacotes
Os pontos de Os pontos de VulnerabilidadeVulnerabilidade
Filtro ConteúdoFiltro Conteúdo
InternetIPS
VPN
Firewall
Gerência de WAN
IPS
VPN
Firewall
Gerência de WAN
Filial remotaAntispam
Antivírus
ServidoresLAN
ServidoresDMZ
- Autenticação Forte
Usuário RemotoEscritório Remoto
- Antivírus- Autenticação Forte- Antivírus
- Antivírus
- Antivírus
Algumas soluçõesAlgumas soluçõesde Mercadode Mercado
Obrigado !Obrigado !
VPN VPN (Virtual Private (Virtual Private Network)Network)
Redes Públicas são inseguras:• Informações podem ser interceptadas, gravadas, modificadas e
copiadas;
• Existe tempo de sobra para “análise”;
Redes Privadas são caras:• Garantir links dedicados ponto-a-ponto, além de ter custo
elevado, nem sempre é possível, devido à disponibilidade de tempo e até mesmo em caso de mobilidade;
O ideal é juntar a segurança das redes privadas com o baixo custo das redes públicas baseadas na Internet.
VPN – Tipos VPN – Tipos BásicosBásicos
Usuário-Rede Rede - Rede
Existem basicamente dois tipos de VPNs;A VPN client-to-VPN Server interliga usuários remotos;A VPNs site-to-site interliga diferentes redes.
Os pacotes, antes de serem enviados pela Internet, passam por um dispositivo (servidor, roteador ou appliance) e são criptografados;
Na outra extremidade, os pacotes são decriptografados.
TúnelTúnelDispositivoOrigemDispositivoOrigem
DispositivoDestinoDispositivoDestinoPacotesPacotes
VPN – OperaçãoVPN – Operação
top related