86
Segurança e Redes 1 Segurança da Informação e Redes Objetivos do Curso Apresentar os conceitos fundamentais sobre redes de computadores e segurança da informação; • Apresentar uma visão prática sobre as tecnologias e serviços disponíveis no mercado de TI com foco em redes e segurança; • Abordar fatores chave de sucesso das tecnologias e serviços de redes; • Identificar novas tendências no mercado de redes de computadores e segurança da informação.

Segurança da Informação e Redes Objetivos do Curso

Embed Size (px)

DESCRIPTION

Segurança da Informação e Redes Objetivos do Curso. Apresentar os conceitos fundamentais sobre redes de computadores e segurança da informação; Apresentar uma visão prática sobre as tecnologias e serviços disponíveis no mercado de TI com foco em redes e segurança; - PowerPoint PPT Presentation

Citation preview

Page 1: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes1

Segurança da Informação e Redes Objetivos do Curso

• Apresentar os conceitos fundamentais sobre redes de computadores e segurança da informação;

• Apresentar uma visão prática sobre as tecnologias e serviços disponíveis no mercado de TI com foco em redes e segurança;

• Abordar fatores chave de sucesso das tecnologias e serviços de redes;

• Identificar novas tendências no mercado de redes de computadores e segurança da informação.

Page 2: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes2

Segurança da Informação e Redes Agenda

• Convergência Tecnológica • Fundamentos de Redes

• Redes Móveis

• Tecnologias Corporativas Wireless,VoIP

• Gestão de Segurança da Informação

Page 3: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes3

Segurança da Informação e Redes Um novo contexto tecnológico !!!

Privatizações Desregulamentação

Parcerias GlobaisAquisições

“Novo” Consumidor

Competição e corrida tecnológica

Outros fatores agregados:

Comunicação sem fio

Inclusão digital (SCD)

Unbundling

Portabilidade Numérica

Qualidade do serviço (queda do Churn)

Page 4: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes4

Segurança da Informação e Redes Onde a palavra chave é …. Integração !!!

Para sobrevivência dos negócios : aplicações integradas

Para liderança na competição : integração voz, dados e vídeo

A Empresa cada vez mais “em Rede” .

Importância da rede nas empresas:

2005 95%

1995 60%

1985 35%

1975 10%

Fonte: Gartner

Page 5: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes5

Segurança da Informação e Redes Por que a integração é tão importante ?

ECONOMIA DE CUSTOS e NOVAS APLICAÇÕES

• 30 a 50% em WAN• Chamadas de Fax e Voz • Chamadas gratuitas para agentes remotos • Compressão de voz• A rede substitui o PABX• Vídeo na área de trabalho (Meeting, via rede)

Novas Aplicações/Serviços Novas Fontes deReceita

Page 6: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes6

Segurança da Informação e Redes Novos Serviços e maior competitividade.

• Serviço IP com ou sem fio• Banda Larga • Internet “wireless”• Redes Virtuais Privadas (VPNs)• Web-hosting• Voz sobre IP (VoIP)• NGN• B2C, B2B, B2G…

Tecnologias com maior potencial de mercado em 2004:

1 – Aplicações de Segurança2 – Business Intelligence3 – Virtual Private Network4 – Supply Chain Management5 – Web-Services6 - Aplicações de e-business7 - Portais Corporativos8 – Redes Wireless e Mobilidade

Fonte: Computerworld, fev/04

Page 7: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes7

Segurança da Informação e Redes Conectividade X Competitividade

Nos últimos dez anos, a quantidade de cheques trocados caiu45% e a de transações com cartões cresceu 460%.

fonte : Abecs, BB e BC. (setembro, 2003)

Para maior Competitividade

Aumenta-se aConectividade

Maior Conectividade

Maiores Preocupações com Segurança

Page 8: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes8

Segurança da Informação e Redes Convergência das Redes

• Convergência é a fusão das redes de dados e voz em uma infraestruturaúnica e comum capaz de transportar aplicações de dados/voz/vídeo

• A convergência permite a oferta de novos serviços e revitaliza serviçosintegrados

• A utilização de sistemas convergentes implica em diminuição de custos

Page 9: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes9

Segurança da Informação e Redes A evolução das redes de hoje…separadas por serviços.

Page 10: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes10

Segurança da Informação e Redes …para as redes de amanhã !

DADOS+CONECTIVIDADE+TELEFONIA+APLICAÇÕES+CONTEÚDO

Exemplo de solução do Mercado:

Vetor (Brasil Telecom)

Por meio de um único canal leva dados, VoIP, Webe serviços multimídia (até 155 Mbps).

Em desenvolvimento telefonia fixa, móvel Wi-fi e aplicaçõesde dados de forma integrada.

Page 11: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes11

Segurança da Informação e Redes Redes…uma definição !!!

“um conjunto de computadores autônomos, interconectados”.

Andrew S. Tanenbaum

Page 12: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes12

Segurança da Informação e Redes Objetivos das Redes

• Compartilhamento de recursos• Confiabilidade • Redução de custos • Escalabilidade • Acesso a informações remotas • Comunicação entre pessoas • Diversão interativa

Page 13: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes13

Redes de Computadores - FundamentosTipos de redes de acordo com…

ESTACAO

ESTACAO

ESTACAO

SERVIDOR

LAN

ESTACAO

ESTACAO

ESTACAO

SERVIDOR

LAN ESTACAO

ESTACAO

ESTACAO

SERVIDOR

LAN

LINK DE COMUNICACAOCAMPUS - FUNDÃOHOSPITAL

UNIVERSITÁRIO

LOCALAREA

NETWORK(LAN)

METROPOLITAMAREA NETWORK

(MAN)

… A ESCALA

Page 14: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes14

Redes de Computadores - FundamentosTipos de redes de acordo com…

ESTACAO

ESTACAO

ESTACAO

SERVIDOR

LAN

...ESCALA

Link de satélite Link de satélite

ESTACAO

ESTACAO

ESTACAO

SERVIDOR

LAN

MATRIZ

FILIAL

WIDE AREA NETWORK(WAN)

Page 15: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes15

Redes de Computadores - Fundamentos De acordo com…

• REDES DE DIFUSÂO

• REDES PONTO A PONTO

…a tecnologia de transmissão !!!

• PEER-TO-PEER

• SERVIDOR DEDICADO

… a administração !!!

Page 16: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes16

Redes de Computadores - FundamentosE aqui começa a busca pela padronização !!!

Objetivos necessários para a implementação de … … um sistema aberto :

Interconectividade

Interoperabilidade

Portabilidade

Escalabilidade

Page 17: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes17

Redes de Computadores - FundamentosE para que serve um Protocolo ???

COMUNICAÇÃO

OBJETIVO

Page 18: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes18

Redes de Computadores - FundamentosTCP/IP: O que é ???

Conjunto de Protocolos desenvolvido para que computadores compartilhem seus recursos através da rede

Desenvolvido por comunidade de pesquisadores para uso naARPANet ( ARPANet Internet)

Endereço de Computador = endereço IP

Page 19: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes19

Redes de Computadores - FundamentosTCP/IP: Por que usá-lo ??

Modelo em Camadas

Suportado por todas as plataformas

Fácil Implementação de Aplicações

Serviços

SMTP

POP3

HTTPHTTPS

FTP

TELNET

Page 20: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes20

Redes de Computadores - FundamentosProtocolo IP Endereçamento IP

Page 21: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes21

Redes de Computadores - FundamentosComunicação com as aplicações portas (TCP/UDP) !

Page 22: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes22

Redes de Computadores - FundamentosExemplo:HTTP!

WEB SERVER

CLIENTEWWW Browser

TCP/IP

HTTP HTTP

World Wide Web Cliente solicita uma página através do protocolo HTTP. Solicitação é encaminhada ao Servidor que retorna a página web requerida

Page 23: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes23

Redes de Computadores - FundamentosComo as aplicações se comunicam em rede…

Aplicação

Socket

IP

TCP

CANAL CANAL IP

TCP

Aplicação

Socket

Roteamento

IPEthernet Ethernet

Host Host

Page 24: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes24

Redes de Computadores - FundamentosHTTP…mais informações !

Page 25: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes25

Segurança da Informação e Redes Redes Móveis

Cenário Atual

• Integração das Redes de Dados e Voz Integração Equipes.• Empresas já utilizam tecnologias como VoIP.• Aumento da integração entre linhas telefônicas convencionaisde pessoas físicas e empresas com linhas de dados BANDALARGA.• Grande oferta de banda de transmissão Localizada• Novas tecnologias integram : PDAs, Computadores e Celulares.• Aumento da Competição na área de VOZ.• Desenvolvimento de aplicações para celulares JINI, J2ME.• Investimento em Gerência Integrada de Redes e Serviços.

Page 26: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes26

Segurança da Informação e Redes Redes Móveis – Evolução das Tecnologias

Page 27: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes27

Segurança da Informação e Redes Redes Móveis Case Wireless

Cenário Atual

Adoção e Interesse em Utilizar Wireless LAN65% Afirmam que não existe necessidade de usar WLAN11% Planejam implantar em 1 ano8% Já têm8% Consideram a possibilidade de um dia implantar4% Planejam implantar em 6 meses4% Não sabem

Fonte : Yankee Group Brasil/2003

Page 28: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes28

Segurança da Informação e Redes Redes Móveis Case Wireless

Aplicações que são ou que seriam utilizadas pelas empresasque já implantaram ou consideram implantar WLAN :

85% Aplicações verticais específicas (armazenamento e compartilhamento de dados)

83% Aplicações horizontais (e-mail, acesso à Internet/Intranet)

36% Conectividade e Salas de conferência

28% Telefonia

Fonte : Yankee Group Brasil/2003

Page 29: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes29

802.11b – Redes são tipicamente implementadas como uma solução de rede isolada ou uma extensão da rede local (LAN). Taxas de até 11 Mbps e 100m de alcance.

802.11g – Alcança transmissão de até 54 Mbps, é compatível com o padrão “b” e alcança mais de 100m. Em fase final de homologação.

As configurações Wireless mais comuns encontradas hoje são :

Ponto a Ponto e Infra-estrutura  

Segurança da Informação e Redes Redes Móveis Case Wireless

Page 30: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes30

Ponto a Ponto :

Também conhecida como “Configuração de um serviço básico independente” (IBSS)

– Conexão entre dois ou mais equipamentos wireless sem a necessidade de utilização de um Access Point (AP)

– Este é o padrão da maioria dos cartões wireless

Segurança da Informação e Redes Redes Móveis Wireless

Page 31: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes31

Infra-estrutura :Também conhecido como “Configuração de um serviço básico” (BSS)

– Requer um Access Point e pelo menos um cliente wireless– Conexões são iniciadas enviando um identificador (SSID)– Chaves secretas são manualmente configuradas no AP e nos

clientes wireless (não é escalável)– As chaves de criptografia WEP (Wired Equivalent Privacy) raramente

são configuradas

Access Point

LAN

Segurança da Informação e Redes Redes Móveis Wireless

Page 32: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes32

Antena

– Paredes e portas não são suficientes para barrar o sinal wireless. Um AP instalado dentro de um escritório pode transmitir um sinal num raio de 300 metros.

– Normalmente um raio de 100 metros é suficiente para deixar o sinal fora do escritório.

– Escritórios no andar de acima ou debaixo no mesmo prédio, precisam ser considerados quando selecionar o local do AP.

– Hackers utilizam os métodos chamado War Driving e Warchalking para se conectarem a redes wireless.

Segurança da Informação e Redes Redes Móveis Wireless

Problemas de Segurança

Page 33: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes33

Segurança da Informação e Redes Redes Móveis Wireless

WarDriving

Page 34: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes34

Este símbolo mostra uma rede aberta e revela o SSID para acessá-la

SSID

Largura da Banda

SSIDEste símbolo mostra que existe uma rede wireless no local mas está fechada

SSIDEste símbolo mostra que a rede wireless instalada no local está protegida por WEP

Warchalking

Segurança da Informação e Redes Redes Móveis Wireless

Page 35: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes35

Service Set Identifier - SSID Controle de Acesso para endereços MAC Wired Equivalent Privacy (WEP) Nas corporações atualização da politica de segurança

 

Problemas de Segurança

Segurança da Informação e Redes Redes Móveis Wireless

Page 36: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes36

• Atualize a política de segurança de sua empresa para proibir a instalação de APs sem aprovação do Security Officer

• Sempre coloque os APs na frente de firewalls

• Disabilite portas não utilizadas dos switches internos para impedir a conexão de APs ou de computadores não permitidos

• Monitore qualquer endereço MAC novo na sua rede interna que for descoberto – “ArpWatch”

Medidas Preventivas

Segurança da Informação e Redes Redes Móveis Wireless

Page 37: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes37

Segurança da Informação e Redes Redes Móveis Wireless

Medidas Preventivas

Page 38: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes38

Segurança da Informação e Redes Tecnologias Corporativas Case VoIP

A adoção da VoIP no mercado corporativo não é uma novidade.Algumas empresas brasileiras adotam a tecnologia para falar comfiliais por meio de ramal, utilizando a intranet.

O próximo passo é a extensão desse canal para a cadeia de valor, ouseja, para reduzir custos entre as empresas que se falam com muitafreqüência.

• Telexpo 2004 Destaque em serviços corporativos• 5% do tráfego mundial de voz já é feito em cima de IP (2003)• 2007 75% do tráfego mundial e US$ 15,1 bilhões em receita• 90% das empresas estarão utilizando VoIP (2007).

Page 39: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes39

• Telefonia na Internet se refere à serviços

comunicação como voz, fax, ou aplicações de

mensagens de voz, que são transportadas via

Internet ao invés da Rede Telefônica Pública.

• Os passos básicos envolvidos ao iniciar uma chamada telefônica na Internet são : conversão do sinal de voz analógico para formato digital, compressão deste sinal em pacotes IP transmitidos sobre a Internet; e revertendo o processo na extremidade receptora.

Segurança da Informação e Redes VoIP – Conceitos Básicos

Page 40: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes40

Segurança da Informação e Redes VoIP – Problemas a Superar

Recomendação de Leitura:

Aspectos de Segurança em Redes Voz Sobre IP

White Paper Módulo Security Lab

http://www.modulo.com.br artigos

VOMIT (Voice Over Misconfigured Internet Telephones)

Captura pacotes de uma conversa telefônica egera .wav

http://vomit.xtdnet.nl

Page 41: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes41

Segurança da Informação e Redes VoIP – Aplicações

Page 42: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes42

Segurança da Informação e Redes VoIP – Aplicações

Page 43: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes43

Segurança da Informação e Redes VoIP – Aplicações

Page 44: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes44

ERROS DO PASSADO

“ Eu penso que exista no mundo inteiro mercado para uns 5 Computadores” (Thomas Watson, 1943, Presidente da IBM)

“ Não existe motivo que justifique por que as pessoas gostariamDe ter um computador em casa.” (Ken Olson, 1977, Digital)

“ A Internet vai entrar em colapso em um ano.” (Bob Metcalf, 1995, Fundador da 3Com)

Segurança da Informação e Redes Segurança da Informação

Page 45: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes45

• Os negócios estão cada vez mais dependentes da tecnologia da Informação

• Os ambientes estão cada vez mais complexos, heterogêneos eIntegrados

• As fraudes são cada vez mais por computador

• A nova ordem econômica tornam o problema ainda mais complexo

• O Governo quer cada vez mais controle sobre o ambiente (Banco Central, ANATEL,PROCOM,ANEEL,etc)

Segurança da Informação e Redes Desafios da Nova Economia

Page 46: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes46

• Conscientização do Corpo Executivo• Orçamento, prioridade para segurança

• Atualização Tecnológica• Autenticação, política de segurança, …

• Gerência de Mudanças• Capacitação, responsabilização, implementação, …

• Planejamento Estratégico• Priorização de ações, integração com o negócio• Plano de ação

Segurança da Informação e Redes Desafios da Segurança na Nova Economia

Page 47: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes47

ATIVOS

Tudo que manipula informação, inclusive ela própria.

INFRA-ESTRUTURA TECNOLOGIA

INFORMAÇÂO

PROCESSOSAPLICAÇÕES

PESSOAS

Segurança da Informação e Redes Ativos

Page 48: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes48

Segurança da Informação e Redes Informação : ativo cada vez mais valorizado, presença nos principais Processos de Negócios

Negócio

INFORMAÇÃO

Visão Empresarial

Desenvolvimento de Negócios

Infra-estrutura física, tecnológica e humana

Aplicações

Gestão do Conhecimento

Apoio à Gestão

Execução de Serviços / Fabricação

Desenvolvimento de Soluções

VISÃO

SISTEMICA

Page 49: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes49

Segurança se faz PROTEGENDO TODOS OS ELOS DA CORRENTE,Ou seja, todos os ATIVOS que compõem o seu negócio. Afinal oPoder de proteção da corrente está diretamente associado ao ELOMAIS FRACO !!!

Segurança da Informação e Redes Ativos

Page 50: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes50

INTEGRIDADE

Diferente do que pode parecer, o conceito de Integridade está ligadoAo estado da Informação no momento de sua geração e resgate. Ela estará íntegra se em tempo de resgate, estiver fiel ao estado original.

Ex:

Geração “2 + 2 = 5” --- TRANSMISSÃO- Resgate “2 + 2 = 5”

A Integridade não se prende ao conteúdo, que pode estar errado, mas à variações e alterações entre o processo de geração e resgate.

Integridade não é a exatidão da Informação.

Segurança da Informação e Redes Conceitos de Segurança da Informação

Page 51: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes51

CONFIDENCIALIDADE

O conceito está ligado à crescente necessidade de compartilhamento da informação, mas se utilizando de controles que permitam o acesso de pessoas e máquinas autorizadas, de forma segura.

Ex. :

Informação em e-mail que trafega pela Internet com o recurso de Certificado digital para identificar o emissor e criptografia para garantira integridade e confidencialidade.

Segurança da Informação e Redes Conceitos de Segurança da Informação

Page 52: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes52

DISPONIBILIDADE

A implantação de recursos tecnológicos que garantam a integridade e a confidencialidade das informações, não devem impedir que as mesmas possam ser acessadas quando preciso.

Ex. : Informações financeiras que precisam ser consultadas paraApoiar tomadas de decisão.

Segurança da Informação e Redes Conceitos de Segurança da Informação

Page 53: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes53

GARANTIR A…

INTEGRIDADE,CONFIDENCIALIDADE EDISPONIBILIDADE

DAS INFORMAÇÕES. NBR ISO/IEC 17799(ISO/IEC 17799:2000)

Segurança da Informação e Redes Conceitos de Segurança da Informação

Page 54: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes54

CRIPTOGRAFIA SIMÉTRICA

CRIPTOGRAFIA ASSIMÉTRICA

AUTENTICAÇÃO

CERTIFICAÇÃO

Segurança da Informação e Redes Conceitos de Segurança da Informação

Page 55: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes55

Segurança da Informação e Redes Criptografia Simétrica

Page 56: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes56

Segurança da Informação e Redes

Criptografia Assimétrica

Page 57: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes57

PRIVADA DE A

PUBLICA DE A

Segurança da Informação e Redes

Autenticação

Page 58: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes58

Segurança da Informação e Redes Certificação Digital

O certificado digital é um documento eletrônico assinadodigitalmente por uma autoridade certificadora, e que contém diversos dados sobre o emissor e o seu titular. A função precípua do certificado digital é a de vincular uma pessoa ou uma entidade a uma chave pública..

Evitando Personificação

Um certificado contém : Uma chave pública, um nome, uma datade expiração, o nome da autoridade de certificação, número desérie do certificado,etc... E a assinatura digital do emissor docertificado.

Page 59: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes59

Segurança da Informação e Redes Certificação Digital – Utilização do e-CPF/e-CNPJ

Informações

Mas...

O que você faria se descobrisse que alguém teve acesso a váriosdados seus de uma só vez, como número de cpf, título de eleitor, zona, seção, PIS, data de nascimento, passaporte, além do seunome completo ???

Page 60: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes60

Segurança da Informação e Redes Associação entre funcionalidade e segurança

Alta

BaixaAlta

Fun

cion

alid

ade

Segurança

Associação direta entreo aumento da funcionalidadeoperacional e a segurançanecessária.

Page 61: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes61

Segurança da Informação e Redes Evoluçao da Conectividade e do Compartilhamento x Risco

Mainframe e Acesso Centralizado

Rede Corporativa Baixa Capilaridade - LAN

Rede Corporativa Alta Capilaridade - MAN

Rede Corporativa Distribuída - Intranet

Compartilhamento de conexão Internet e Web Site

Acesso Remoto à Rede Corporativa - Extranet

Relações Eletrônicas B2B, B2C, B2G

Nív

el d

e R

isco

Con

ecti

vida

de e

Com

par

t ilh

amen

to

Page 62: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes62

Segurança da Informação e Redes Receita Explosiva…

1. Crescimento sistemático da digitalização de informações.2. Crescimento exponencial da conectividade da empresa.3. Crescimento das relações eletrônicas entre as empresas.4. Crescimento exponencial do compartilhamento de informações.5. Barateamento do computador, facilitando a sua aquisição.6. Gratuidade do acesso à Internet.7. Acesso a conexões Internet em banda larga.8. Alto compartilhamento de técnicas de ataque e invasão.9. Carência de mecanismos legais de responsabilização em ambiente virtual.

Etc,etc,etc...

Page 63: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes63

Segurança da Informação e Redes Ciclo de Vida da Informação

Manuseio

Armazenamento

Transporte

Descarte

Page 64: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes64

Segurança da Informação e RedesAnatomia do Problema

Desafio é realizar ações que mapeiem e identifiquem aSituação atual da empresa :

• suas ameaças;• vulnerabilidades;• sensibilidades;• impactos.

A fim de permitir o adequado dimensionamento e modelagem da solução.

Page 65: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes65

Segurança da Informação e RedesVulnerabilidades X Ameaças

“ A todo instante os negócios, seus processos e ativos físicos,tecnológicos e humanos são alvo de investidas de ameaças de toda ordem, que buscam identificar um ponto fraco compatível, uma vulnerabilidade capaz de potencializar suaação. Quando essa possibilidade aparece, a quebra de segurançaé consumada.”

trecho do livro “Gestão de Segurança da Informação”

Page 66: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes66

Segurança da Informação e Redes Pecados Praticados

• Atribuir a área tecnológica a segurança da informação;• Posicionar hierarquicamente essa equipe abaixo da direção de TI• Definir investimentos subestimados e limitados à abrangênciaDessa diretoria;• Elaborar planos de ação orientados à reatividade;• Não perceber a interferência direta da segurança com o negócio;• Tratar as atividades como despesa e não como investimento;• Adotar ferramentas pontuais como medida paliativa;• Não cultivar corporativamente a mentalidade de segurança;• Tratar segurança como um projeto e não como um processo.

Page 67: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes67

Segurança da Informação e RedesConscientização do Corpo Executivo

Estratégico

Tático

Operacional

Definições

Ações

Page 68: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes68

RISCO

É a probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade eDisponibilidade e possivelmente causando impacto nos negócios.

Ilustrando :31% dos e-mails corporativos são = lixo/perigo

10% SPAM9% Vazamento de dados confidenciais4% Msg com anexos gigantescos ou enviadas para N pessoas4% Pornografias ou ofensas religiosas, éticas e morais2% Piadas2% Contaminadas por vírus e bombas de e-mail.

Segurança da Informação e Redes Entendo a Análise de Risco (Case Redes)

Page 69: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes69

VULNERABILIDADES QUE MAXIMIZAM OS RISCOS

• Ausência de Controle de acesso físico• Ausência de fragmentadora de papel• Senha fraca• Criptografia fraca• Autenticação fraca• Autorização deficiente• Sistemas Operacionais desatualizados• E-mail sem proteção• Bugs de Softwares e BackDoors• Ausência de políticas formais de backup• Recurso humano não consciente e incapacidado• Ausência de uma política de segurança

Segurança da Informação e Redes Análise de Risco em Redes e TI

Page 70: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes70

NÚMEROS DA SEGURANÇA

Responsáveis pelos problemas com segurança :

FUNCIONÁRIOS = 35%

CAUSA DESCONHECIDA= 25%

HACKERS = 17%

FORNECEDORES = 9%

CLIENTES = 6%

Segurança da Informação e Redes Análise de Risco

Page 71: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes71

Segurança da Informação e Redes Análise de Risco – Estatísticas CERT (www.cert.org)

Incidentes

Vulnerabilidades

Page 72: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes72

Segurança da Informação e Redes Análise de Risco – Quem ataca as redes ???

Page 73: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes73

Ameaças que potencializam os riscos !!!

•Engenharia social• Sniffer• Vírus• DDoS - Distributed Denial of Service• Spoofing• Trashing• Password Crackers• Trojan Horse• ...

Segurança da Informação e Redes Tipos de Ataques – Exemplos (Case Redes)

Page 74: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes74

Segurança da Informação e Redes Típico Ataque à uma Rede

Page 75: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes75

Segurança da Informação e RedesTipos de Ataque...ENGENHARIA SOCIAL

O famoso hacker Kevin Mitnick, utilizava intensivamente técnicas deengenharia social.

Certa vez, se fazendo passar por um alto executivo da Pacific Bell, conseguiuacesso a um memorando interno apenas pedindo à secretária do autor domemorando que enviasse uma cópia via fax.

Ele informou o númer de uma máquina de fax previamente preparada paraparecer a máquina do executivo.

Page 76: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes76

Segurança da Informação e Redes Sniffer (farejador) – farejar e capturar pacotes na rede

Page 77: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes77

Segurança da Informação e Redes

Tipos de Ataque - Vírus e DDoS

•Denial of Service = negação de serviço

Técnica de ataque que visa a indisponibilidade através da sobrecarga de

solicitações de serviço (flood) e não a invasão do alvo.

• Vírus = programa de computador desenvolvido com objetivos obscuros como apagar informações, roubar senhas,etc...

Page 78: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes78

Segurança da Informação e Redes

Tipos de Ataque...Spoofing

• Spoofing = enganar• Técnica que visa aproveitar a indisponibilidade do serviço causada peloataque DoS que o sobrecarrega de solicitações, fazendo-se passar por ele.

• Simulam o serviço original, desviando e capturando todos os pacotes quedeveriam chegar ao site verdadeiro.

Exemplo :o bombardeio à um site o tira do funcionamento, criando umajanela de tempo para que um site clone tome o seu lugar e passe a recebertodas as informações dos webusers.

Page 79: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes79

Segurança da Informação e Redes

Tipos de Ataque...Trashing e Password Crackers

• Trashing = vasculhar lixo• Também chamada de dumper diver (mergulhador de lixo), é uma técnicautilizada para conseguir informações privilegiadas que potencializam astentativas de quebra de senha e invasões.

• Password Crackers = quebradores de senhas• Técnica utilizada para conseguir identificar uma senha de acesso. O êxitodesta técnica está diretamente ligado à complexidade da senha

Exemplos : SENHA FRACA = 123456 SENHA FORTE = t2D8#u@p

Page 80: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes80

Segurança da Informação e Redes

Tipos de Ataque...tempo de quebra de senha

Poder Computacional Pentium II 350 Mhz1 milhão de tentativas por minuto

Senha : H8i$2/%p (complexa com 8 caracteres) 36 anos

Senha : b43#1X (complexa com 6 caracteres) 6 dias

Senha : *9nY (complexa com 4 caracteres) 4 horas

Resultados obtidos em laboratório e associados à descoberta de todas as senhaspossíveis.

Page 81: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes81

Segurança da Informação e Redes Tipos de Ataque...Trojan Horse

• Programa de computador desenvolvido com objetivos nebulosos munidode propriedades de administração remota, como um controle remoto.

• É composto por um client e um server

• É propagado através da execução de outro programa que tem aparênciainofensiva, mas que o transporta de forma invisível.

• Entrega TODO o controle do computador ao invasor

• Exemplos : subSeven e SennaSpy Trojan Generator

Page 82: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes82

Segurança da Informação e Redes Aplicações Corporativas

Acesso à Internet• Acesso a bases de dados mundiais• Redução de custos de comunicação• Quebra de barreiras geográficas• Agilidade empresarial

Intranet• Rede corporativa sobre IP, explorando as facilidades da Internet

Extranet• Extensão da Intranet possibilitando o acesso à rede corporativa (sobre IP), estandofora do perímetro empresarial

Page 83: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes83

Segurança da Informação e Redes

Aplicações Corporativas

Internet, Intranet e Extranet = PONTOS NEGATIVOS

• Compartilhamento de informações corporativas sem controle podem potencializar as ameaças atuando como uma porta de ENTRADA e SAÍDAde dados.

• Acesso indevido• Invasão• Roubo• Vazamento• Fraude/sabotagem• Retrabalho• Perda de Informação• Perda de Imagem

Page 84: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes84

Segurança da Informação e Redes

Sete pecados capitais cometidos em uma rede corporativa

1- Orgulho

Negligência dos administradores da rede da empresa em impedir,na origem, o acesso à rede de códigos estranhos oriundos da Internet.

2- Inveja

O desejo incontrolável pelas informações alheias, pessoais ou importan-tes para a vida da empresa.

3- Gula

Não resistir à fartura de banda e ficar fazendo streaming de arquivos pesados de vídeo e música.

Page 85: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes85

4 - Luxúria

Cair de boca nos sites de pornografia e compartilhar arquivos comofotos via P2P (peer to peer).

Redes de ComputadoresSete pecados capitais cometidos em uma rede corporativa

5 - Ira

Ceder à fúria e cometer imperdoáveis hackings internos na empresa.

6 - Cobiça

A tentação de encher seu desktop de freewares e sharewares “legais”

7 - Preguiça

Deixar de trabalhar para ficar pendurado nos programas de mensagensInstantâneas ou nos joguinhos on-line;

Page 86: Segurança da Informação e Redes Objetivos do Curso

Segurança e Redes86

Segurança da Informação e Redes

Obrigado pela atenção !!!

FIM