Você está na página 1de 126

FACULDADE CENECISTA DE VARGINHA CURSO DE BACHAREL EM SISTEMAS DE INFORMAO

HEULER MENDES NAVES

SEGURANA DE REDES UTILIZANDO IDSs E HONEYPOTS

Varginha 2010

HEULER MENDES NAVES

SEGURANA DE REDES UTILIZANDO IDSs E HONEYPOTS

Trabalho de concluso de curso apresentado Faculdade Cenecista de Varginha como parte dos requisitos para obteno do grau de Bacharel em Sistemas de Informao.

Varginha 2010

HEULER MENDES NAVES

SEGURANA DE REDES UTILIZANDO IDSs E HONEYPOTS

Trabalho apresentado ao Curso de Bacharel em Sistemas de Informao da Faculdade Cenecista de Varginha como parte dos requisitos para concluso do curso. Submetida aprovao da banca examinadora composta pelos seguintes membros.

_____________________________________ Prof. Fulano - Orientador

_____________________________________ Prof. Fulano - Membro

_____________________________________ Prof. Fulano - Membro

Varginha, de

de 2010

Dedico este trabalho primeiramente a Deus por me dar a oportunidade de ser perseverante nesta etapa da minha vida, a meus pais que sempre apoiaram durante toda esta jornada e a minha noiva Adriele que sempre me incentivou a seguir em frente. Dedico tambm a todos os professores que sempre estiveram prontos para orientar e ajudar em todas as etapas deste projeto.

RESUMO

Esta monografia tem por finalidade a implementao de um sistema de segurana de redes de computadores. Portanto ela se sustenta e elaborada obedecendo a normas de segurana da informao e as melhores praticas relacionadas segurana de redes de computadores. Desta forma tornando-se um sistema de fcil implantao e manuteno, permitindo que administradores de rede possam monitorar atividades ilcitas na rede interna vindas da internet.

Palavras-chave: Segurana da Informao, Firewall, Segurana de Redes, IDS, Honeypot.

ABSTRACT

Thismonographisintendedtoimplement networks.Therefore

security

system

ofcomputer it

supportsandispreparedtoobeyrulesofinformationsecurityandbestpracticesrelatedtosecurityofco mputer networks.Thusbecoming a system for easydeploymentandmaintenence, allowing network adminstratorsto monitor ilegal activities in internal network fromthe internet.

Keywods:Information Security, Firewall, Nerwork Security, IDS, Honeypot.

SUMRIO
1. Contextualizacao 1.1. Descrio do projeto 1.2. Objetivo do projeto 1.3. Justificativa para o projeto 2. Segurana da Informao 2.1. Conceitos Bsicos de Segurana 3. Normas ISO Relacionadas Segurana da Informao 3.1. O SGSI 3.2. ISO/IEC17799 3.3. ISO/IEC 27000 3.4. ISO/IEC 27001 3.5. ISO/IEC 27002 3.6. ISO/IEC 27003 3.7. ISO/IEC 27004 3.8. ISO/IEC 27005 3.9. ISO/IEC 27006 3.10. ISO/IEC 27007 4. Ameaas segurana 4.1. Pontos vulnerveis 4.2. Pingsmapeadores 4.3. Como um craker trabalha 4.4. Como um script kiddie trabalha 4.5. Tcnicas de deteco de vrus 4.6. Engenharia social 5. Os Firewalls 5.1. Conceitos bsicos 5.2. Tcnicas de firewalls 5.3. Componentes de um firewall 5.4. Questes de implementao 6. Introduo ao Ambiente Honeypot 6.1. Definio 6.2. Histrico 6.3. Tipos 6.4. Nveis diferenciados de interao 6.5. Vantagens de uso 6.6. Desvantagens 6.7. A importncia dos Honeypots na Segurana de Redes 7. Introduo as Honeynets 7.1. Definio 7.2. Funcionamento 7.3. Tipos de Honeynets 8. Captura e anlise de dados utilizando IDS 8.1. Conceitos 8.2. Como Funcionam 8.3. Logserver 8.4. Captura e Controle dos Dados 8.5. Analise dos dados 9. Legalidade dos Honeypots

10. Honeypots comerciais 11. Honeypots gratuitos Referencias Bibliogrficas Glossario

LISTA DE FIGURAS

Figura 1: Figura 2: Figura 3:

11

1. Contextualizao
1.1. Descrio do Projeto
O projeto de implantao de um sistema de segurana para redes de computadores, requisito final para o curso de bacharel em sistemas de informao, tem por finalidade defender a rede local de ataques vindos da internet ou mesmo de dentro de casa, quando o ataque ocorre dentro da rede local por um usurio interno, os sistemas atuais sendo eles open source ou os de cdigo proprietrio possuem falhas que se exploradas podem causar srios danos s corporaes, esses danos pode ser desde uma interrupo nos negcios at um roubo em massa de informaes estratgicas que possam velar a empresa a falncia. No entanto as empresas hoje se preocupam mais com questes de segurana voltada para informaes, uma vez que as informaes passaram a ser um ativo muito valioso no mundo dos negcios, esto sendo feitos pesados investimentos em sistemas de segurana, tanto fsica quanto lgica, mas o que ainda est falho neste processo de blindagem dos dados empesarias a comunicao e conscientizao de quem utiliza os recursos de tecnologia das empresas, os usurios finais ainda so o elo mais fraco da corrente e cabe no s ao departamento de tecnologia da informao melhorar a comunicao direta com esses usurios, mas tambm a empresa criar politicas mais eficazes de acesso a recursos tecnolgicos. Dentro deste cenrio proposto a instalao de um sistema de segurana baseado em ferramentas open source, os IDSs (IntrusionDetection System Sistema de Deteco de Intruso) e os Honeypots (potes de mel, softwares preparados para simular servios reais como um servidor de e-mails, que se faz de isca para o invasor e registra todos os seus passos dentro de sistema invadido) o sistema tem por principal caracterstica monitoramento

constantemente o trafego de rede em busca de anomalias no trafego como vrios pedidos de conexo em uma determinada porta, pedidos de acesso a ambiente restrito do sistema. O

12

registro da invaso serve de base para a implementao de sistemas e segurana e para identificar vulnerabilidades de aplicativos e de sistemas operacionais.

1.2. Objetivo do Projeto


O projeto tem por objetivo implementar um servidor Honeypot de mdia interatividade para que sejam capturados dados da sesso do invasor e capturar seus passos dentro do sistema invadido, esses programas simulam servios reais como HTTP, Telnet, POP3, SMTP, etc. Os programas que executam esses falsos servios so chamados de fake servers, desta forma o administrator da rede ou o CSO (ChiefSecurty Officer) e sua equipe possam analisar e estudar maneiras de impedir que ataques reais aconteam nos sistemas da empresa. Os Honeypots so sistemas preparados para serem comprometidos sondados num ambiente que permita o registro e controle das atividades.

1.3. Justificativa para o Projeto


O projeto como objeto deste trabalho de concluso de curso se justifica como uma ferramenta de segurana de redes de computadores e se faz necessrio no atual cenrio da tecnologia da informao, pois as ameaas esto por toda a rede. A facilidade em se encontrar ferramentas para executar invases, negao de servios em sites de e-commerce, servios pblicos e instituies financeiras com a intenso de obter lucro fora as empresas a investir e se preparar melhor contra esses criminosos.

13

A implantao desse sistema de justifica porque garante um controle eficaz e seguro das atividades do invasor, oferecendo um ambiente de estudos para melhorias nos processos de segurana da informao presente nas organizaes.

14

2. Segurana da Informao
2.1. Conceitos Bsicos

Para Forouzan (2006, p.711) a segurana de rede aplicada informao deve garantir quatro servios essenciais para que o trfego de informao seja eficiente. A Figura 1 ilustra a hierarquia desses servios.

Figura 1. Servios da Segurana da Informao

Um computador ou uma rede s estaro seguros se atenderem a trs requisitos bsicos relacionados aos recursos de: confidencialidade, integridade e disponibilidade. Esses trs requisitos devem atender h regras particulares de cada um. Confidencialidade: As informaes armazenadas no computador ou no servidor de arquivos podero ser acessadas somente com autorizao.
y

Integridade: Certifique-se que as informaes esto corretas para que no precise de reenvio por causa de inconsistncia ou corrupo do arquivo.

Disponibilidade: Os meios de comunicao devem estar sempre disponveis 24 horas por dia 7 dias por semana, recomendado sempre ter um plano de contingncia para o caso desses servios falharem.

A segurana da informao no um tema a sertratado somente por empresas, os computadores pessoais tambm esto sujeitos a vrios tipos de ameaas, pois realizam

15

inmeras tarefas importantes como transaes bancarias, compra de produtos e servios, nmeros de carto de credito e senhas de contas bancrias na mo de criminosos podem gerar inmeros prejuzos. A integridade do sistema operacional tambm pode ser afetada gerando gastos com manuteno de equipamentos. Um sistema operacional comprometido pode servir de base para diversos atos ilcitos na rede como, por exemplo: envio de spam, ataque a outros computadores, disseminar vrus, falsificar a identidade na rede, etc. Uma questo muito importante sobre segurana da informao so as senhas, utilizadas para autenticar e identificar usurios de sistemas as senhas devem ser sempre pessoais e nunca devem ser reveladas a ningum. Para criar uma boa senha recomendvel utilizar um conjunto de caracteres que contenham letras, nmeros e caracteres especiais como, por exemplo, a senha Pa$$w0rd, note que ela usa uma combinao dos trs elementos citados acima, desta forma ela se torna mais difcil de ser comprometida haja vista que existem programas para quebrar senhas, a grade maioria dos sistemas hoje reconhecem letras maisculas e minsculas.
Senhas no devem conter segundo (Cartilha de Segurana para Internet cgi.br, 2006 Verso 3.1, p3), Nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de

telefones e datas devero estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informao para tentar se autenticar como voc.

16

3. Normas ISO Relacionadas Segurana da Informao


3.1. O SGSI Sistema de Gesto de Segurana da Informao

parte do sistema de gesto global, baseado na abordagem de riscos do negcio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurana da informao. O sistema de gesto inclui estrutura organizacional, polticas, atividades de planejamento, responsabilidades, prticas, procedimentos, processos e recursos. Para estabelecer um SGSI, a organizao deve segundo a norma (ABNT NBR ISO/IEC 27001:2006, p4). Definir o escopo e os limites do SGSI nos termos das caractersticas do negcio, a organizao, sua localizao, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer excluses do escopo; Definir uma poltica do SGSI nos termos das caractersticas do negcio, a organizao, sua localizao, ativos e tecnologia;Definir a abordagem de anlise/avaliao de riscos da organizao; Analisar e avaliar os riscos; Identificar e avaliar as opes para o tratamento de riscos; Selecionar objetivos de controle e controles para o tratamento de riscos; Obter aprovao da direo dos riscos residuais propostos; Obter autorizao da direo para implementar e operar o SGSI; Preparar uma Declarao de Aplicabilidade. As normas ISO relacionadas Segurana da Informao esto em constante crescimento ao todo j forma publicadas nove normalizaes ISSO/IEC para a Segurana da Informao, so elas: ISO/IEC17799; ISO/IEC 27000; ISO/IEC 27001; ISO/IEC 27002; ISO/IEC 27003 ISO/IEC 27004; ISO/IEC 27005; ISO/IEC 27006; ISO/IEC 27007. As quais farei uma pequena introduo.

17

3.2. ISO/IEC17799
Derivada da norma britnica BS 7799, a norma ISO 17799 d linhas diretivas e recomendaes para a gesto da segurana. A norma 17799 fornece assim um plano que permite identificar e aplicar solues para os seguintes riscos:
y

Poltica de segurana (Security Policy): redigir e dar a conhecer a poltica da empresa em matria de segurana,

Organizao da segurana (Security Organisation): Definio dos papis e das responsabilidades. Controlo dos parceiros e da atividade externa,

Classificao dos bens e controlo (AssetClassificationandControl): Estado dos bens da empresa e definio da sua criticidade e do risco associado,

Segurana do pessoal (Personnel Security): Contratao, formao e sensibilizao para a segurana;

Segurana fsica e ambiental (Physicaland Environmental Security): Permetro de segurana, estado dos equipamentos de segurana;

Gesto

das

comunicaes/Operaes

(COM/Ops

Management):

Procedimentos em caso de acidente, plano de retoma, definio dos nveis de servio e do tempo de retoma, proteo contra softwares maliciosos, etc;
y

Controle de acesso (Access Control): Instalao de controles de acesso em diferentes nveis (sistemas, redes, desenvolvimento, etc.);

Desenvolvimento

manuteno

dos

sistemas

(System

DevelopmentandMaintenance): consciencializao das noes de segurana nos sistemas, da concepo manuteno;

18

Planificao da continuidade da empresa (Business Continuity Planning): Definies das necessidades em matria de disponibilidade, o tempo de retoma e realizao de exerccios de socorro;

Conformidade (Compliance): Respeito pelos direitos de autor, pela legislao e pela poltica regulamentar da empresa.

3.3. ISO/IEC27000
A ISO / IEC 27000 parte de uma famlia crescente de normas ISO / IEC Sistema de Gesto de Segurana da Informao (SGSI), a ISO / IEC 27000 sries. ISO/IEC 27000 uma norma internacional intitulada: Tecnologia da Informao Tcnicas de segurana - Sistemas de Gesto da Segurana da Informao - Viso Geral e Vocabulrio. O padro foi desenvolvido pela subcomisso 27 (SC27) do primeiro Comit Tcnico Conjunto (JTC1) da Organizao Internacional de Normalizao e a Comisso Eletrotcnica Internacional. ISO/IEC 27000 prev: Uma viso geral e introduo norma ISO/IEC 27000 sries, que so os padres de Sistemas de Gesto de Segurana da Informao (SGSI).
y

Um glossrio ou vocabulrio de termos fundamentais e definies utilizadas em toda a norma da famlia ISO/IEC 27000. A segurana da informao, como muitos assuntos tcnicos, que se desenvolve uma complexa teia de terminologia. Relativamente poucos autores se preocupam em definir precisamente o que eles significam, uma abordagem que inaceitvel na arena padres como este potencialmente leva confuso e desvaloriza a

19

avaliao e certificao formal. Conforme com a norma ISO 9000 e ISO 14000, a base de '000 'norma destina-se a resolver esta questo. O pblico alvo so os usurios dos restantes ISO/IEC 27000 sries, padres de gesto de SeguranadaInformao.

3.4. ISO/IEC27001
A ISO/IEC 27001, publicado em Outubro de 2005 pela InternationalOrganization for Standardization (ISO) ea InternationalElectrotechnicalCommission (IEC). Seu nome completo ISO / IEC 27001:2005 - Tecnologia da Informao - Tcnicas de segurana Sistemas de Gesto da Segurana da Informao - Requisitos mas popularmente conhecido como "ISO 27001". Esta norma especifica formalmente um sistema de gesto que visa trazer segurana da informao sob o controle de gesto explcita. Sendo uma especificao formal significa que os mandatos requisitos especficos. As empresas que afirmam ter adotado a norma ISO / IEC 27001 pode ser formalmente auditada e certificada em conformidade com o padro. A maioria das organizaes tem um nmero de controles de segurana da informao. Sem um SGSI, no entanto, os controles tendem a ser um pouco desorganizados e desarticulados, tendo sido implementadas, muitas vezes como solues pontuais para situaes especficas, ou simplesmente como uma questo de conveno. Os modelos de maturidade geralmente se referem a esta fase como "ad hoc". Os controles de segurana em funcionamento normalmente tratam de certos aspectos de TI ou de segurana de dados, especificamente, no deixando-os ativos de informao (como a papelada e os conhecimentos de propriedade) menos bem protegidos em geral. Planejamento de continuidade de negcios e

20

segurana fsica, por exemplo, podem ser geridos de forma totalmente independente de TI ou de segurana da informao, enquanto prticas de Recursos Humanos pode fazer pouca referncia necessidade de definir e atribuir papis e responsabilidades de segurana da informao em toda a organizao.

ISO/IEC 27001 requer que a Administrao: Analise sistematicamente os riscos de segurana da organizao da informao, tendo em conta as ameaas, vulnerabilidades e impactos;
y

Crie e programe um conjunto coerente e abrangente de controles de segurana da informao e / ou outras formas de tratamento de risco (tal como a preveno de risco ou de transferncia de risco) para enfrentar os riscos que so considerados inaceitveis.

Adote um processo de gesto global para assegurar que os controles de segurana da informao continuem a atender a segurana da organizao e necessidades de informao em uma base contnua.

Enquanto outros conjuntos de controles de segurana da informao pode potencialmente ser utilizado dentro de uma norma ISO/IEC 27001 SGSI, bem como, ou mesmo, em vez da ISO/IEC 27002 (Cdigo de Boas Prticas para Gesto de Segurana da Informao), estas duas normas so normalmente utilizados em conjunto na prtica. Anexo A da norma ISO/IEC 27001 enumera sucintamente os controles de segurana da informao da norma ISO/IEC 27002, enquanto a ISO / IEC 27002 fornece informaes adicionais e consultoria de implementao de controles.

Organizaes que implementam um conjunto de controles de segurana da informao em conformidade com a norma ISO / IEC 27002 esto simultaneamente com probabilidade de encontrar muitos dos requisitos da norma ISO / IEC 27001, mas pode faltar algum dos elementos do sistema global de gesto. O inverso tambm verdadeiro, em outras

21

palavras, um padro ISO/IEC 27001 certificado de conformidade garante que o sistema de gesto de segurana da informao est no lugar, mas diz pouco sobre o estado absoluto de segurana da informao dentro da organizao. Segurana tcnica controles, como antivrus e firewalls normalmente no so fiscalizadas em (ISO/IEC 27001), auditorias de certificao: a organizao essencial que se presume terem adaptado todos os controles de segurana necessrios, informaes desde o SGSI global esto no local e considerada adequada, satisfazendo os requisitos da ISO/IEC 27001. Alm disso, a gesto determina o escopo do SGSI para fins de certificao e pode limit-lo, digamos, a unidade de negcios ou um nico local. A norma ISO/IEC 27001 certificado no significa necessariamente que o restante da organizao, fora do escopo da rea, tem uma abordagem adequada para a gesto da segurana da informao. Outras normas da ISO / IEC 27000 famlia de padres de fornecer orientaes adicionais sobre certos aspectos de concepo, implementao e explorao de um SGSI, por exemplo, informaes de gerenciamento de riscos de segurana (ISO / IEC 27005).

3.5. ISO/IEC27002
ISO/IEC 27002 uma norma de segurana da informao publicada pelo InternationalOrganization for Standardization (ISO) e pelo

InternationalElectrotechnicalCommission (IEC), 17799:2005.

originalmente como a

ISO / IEC

22

Posteriormente, foi renumerado ISO / IEC 27002:2005, em Julho de 2007, alinhando-a com a de outras normas ISO / IEC 27000-srie. Ela tem o direito de tecnologia da informao - Tcnicas de segurana - Cdigo de prtica para a gesto de segurana da informao. O padro atual uma reviso da primeira verso publicada pela ISO / IEC em 2000, que era uma cpia palavra por palavra, do British Standard (BS) 7799-1:1999. ISO / IEC 27002 fornece recomendaes de boas prticas de gesto de segurana da informao para uso por parte dos responsveis por iniciar, implementar ou manter Information Security Management Systems (SGSI). A segurana da informao definida dentro do padro no contexto da trade CIA:

a preservao da confidencialidade (garantir que a informao acessvel somente s pessoas autorizadas a ter acesso), integridade (salvaguarda da exatido e integridade das informaes e mtodos de processamento) e disponibilidade (garantia de que usurios autorizados tenham acesso s informaes e ativos associados quando necessrio). Aps as sees introdutrias, a norma contm as seguintes doze sees principais: 1. A avaliao de riscos; 2. Poltica de segurana - direo, gesto; 3. Organizao da segurana da informao - a governana da segurana da informao; 4. A gesto de ativos - Inventrio e classificao dos ativos de informao; 5. Segurana em recursos humanos - aspectos de segurana para os trabalhadores se juntarem, passando e deixando uma organizao; 6. Segurana fsica e ambiental - a proteo dos equipamentos informticos; 7. Comunicaes e operaes de gesto - gesto de controles tcnicos de segurana nos sistemas e redes;

23

8. Controle de acesso - restrio de direitos de acesso a redes, sistemas, aplicativos, funes e dados; 9. Sistemas de aquisio de informao, desenvolvimento e manuteno segurana em aplicaes de construo; 10. Gesto de incidentes de segurana - antecipar e responder adequadamente s violaes de segurana da informao; 11. O gerenciamento de continuidade - a proteo, manuteno e recuperao de processos crticos de negcios e sistemas; 12. Cumprimento - conformidade com as polticas de segurana da informao, normas, leis e regulamentos. Dentro de cada seco, os controles de segurana da informao e os seus objetivos so especificados e descritos. Os controles de segurana da informao so geralmente considerados como melhores prticas meios para atingir esses objectivos. Para cada um dos controles, da orientao de implementao fornecida. controles especficos no so obrigatrias desde: 1. Cada organizao dever proceder a uma estrutura de segurana da informao processo de avaliao de risco para determinar os seus req uisitos especficos antes de selecionar os controles que so adequados s suas circunstncias especficas. A seo de introduo descreve um processo de avaliao de risco, embora existam normas mais especficas em vigor nesta rea, como a ISO / IEC 27005. A utilizao de informaes de anlise de risco de segurana para dirigir a seleo e implementao de controles de segurana da informao uma caracterstica importante das normas ISO / IEC 27000 srie: isso significa que o conselho prtica genrica bom nesta norma se adaptado ao contexto especfico de cada organizao do usurio, ao

24

invs de ser aplicada de forma mecnica. Nem todos os 39 objetivos de controle so necessariamente relevantes para cada organizao, por exemplo, daqui categorias inteiras de controle no podem ser considerados necessrios. As normas tambm esto em aberto no sentido de que os controles de segurana da informao so "sugeridas", deixando a porta aberta para que os usurios adotem controles alternativos se assim o desejarem, apenas contanto que os objetivos de controle fundamentais relacionados com a mitigao dos riscos de segurana da informao, esto satisfeitos. Isso ajuda a manter o padro relevante, apesar da evoluo das ameaas de segurana da informao, as vulnerabilidades e os impactos e as tendncias no uso de determinados controlos de segurana da informao. 2. praticamente impossvel listar todos os controles possveis em um padro de uso geral. diretrizes de implementao especficos da indstria para a ISO / IEC 27001 e ISO / IEC 27002 oferecer conselhos adaptados s organizaes na indstria telecomms (ver ISO / IEC 27011) e sade (ver ISO 27799), com orientaes adicionais para os servios financeiros e outras indstrias preparao.

3.6. ISO/IEC27003
ISO / IEC 27003, uma norma de segurana da informao publicada pelo InternationalOrganization for Standardization (ISO)

eaInternationalElectrotechnicalCommission (IEC). Seu ttulo Tecnologia da Informao Tcnicas de segurana Segurana da informao de gesto da orientao de implementao do sistema.

25

O objetivo da ISO / IEC 27003 fornecer ajuda e orientao na implementao de um SGSI (Sistema de Gesto de Segurana da Informao).

Resumo da Norma. O padro contm as seguintes sees: Introduo; mbito; Termos e Definies; Estrutura da presente Norma Obter a aprovao da gerncia para dar incio ao projecto de implementao de um SGSI;
y y y y

y y y y y

Definio da poltica do SGSI mbito e ISMS; Realizar anlise da organizao; Realizao de Avaliao de Risco e Plano de Tratamento de Riscos; Projetando o SGSI.

A norma foi publicada em Janeiro de 2010.

3.7. ISO/IEC27004
A ISO/IEC 27004:20099, parte de uma famlia de normas ISO/IEC SGSI, a "ISO/IEC 27000 sries, uma norma de Segurana da Informao. Seu nome completo tecnologia da informao - Tcnicas de segurana - Gesto da Informao de Segurana - Medio. O objetivo da ISO / IEC 27004 ajudar as organizaes medida, o relatrio e,

26

consequentemente, melhorar sistematicamente a eficcia dos seus Sistema de Gesto de Segurana da Informao (SGSI). O padro inclui as seguintes sees principais: Informao Resumo medida de segurana; As responsabilidades de gesto; Medidas e desenvolvimento de medio; Operao de Medio; Anlise de dados e medio de resultados de relatrios; Segurana da Informao Programa de Medio, avaliao e melhoria.

y y y y y y

O Anexo A apresenta um modelo com o qual a descrever uma medida, enquanto o Anexo B oferece alguns exemplos trabalhados. A norma foi publicada em 7 de dezembro de 2009.

3.8. ISO/IEC27005
ISO/IEC 27005 parte de uma famlia de normas ISO/IEC SGSI, a "ISO/IEC 27000, sries, uma norma de Segurana da Informao. Seu ttulo completo ISO/IEC 27005:2008 Tecnologia da informao - Tcnicas de Segurana - Informaes de Gesto de Riscos de Segurana. O objetivo da ISO/IEC 27005 fornecer diretrizes para a gesto da informao de risco de segurana. Ele suporta os conceitos gerais especificados na norma ISO/IEC 27001 e projetado para auxiliar a implementao satisfatria da segurana da informao baseada em uma abordagem de gesto de risco. Ele no especifica recomendar ou at mesmo o nome de qualquer mtodo de anlise de riscos especficos, embora no especifique um processo

27

estruturado, sistemtico e rigoroso de anlise de riscos para a criao do plano de tratamento de risco. A norma foi publicada em junho de 2008.

3.9. ISO/IEC27006

ISO / IEC 27006, parte de uma norma da famlia ISO/IEC SGSI, a "ISO / IEC 27000, srie, uma norma de segurana da informao. Ela tem o direito de tecnologia da informao - Tcnicas de Segurana Requisitos para organismos de auditoria e certificao de sistemas de informao de gesto de segurana. ISO / IEC 27006 estabelece requisitos formais de organizaes credenciadas outras organizaes que certificam a norma ISO / IEC 27001.

Ele substitui eficazmente EA 03/07 (Diretrizes para a acreditao de organismos de certificao operacional / registo. Information Security Management Systems). A norma ajuda a garantir que a ISO / IEC 27001 certificados emitidos por organismos acreditados so significativas e confiveis, em outras palavras, uma questo de segurana. A norma contm os dez sees seguintes: 1. mbito; 2. Referncias normativas; 3. Termos e definies; 4. Princpios; 5. Requisitos gerais; 6. Requisitos estruturais; 7. Requisitos de Recursos;

28

8. Requisitos de Informao; 9. Requisitos de Processos; 10. Requisitos do sistema de gesto dos organismos de certificao.

3.10. ISO/IE27007
IISOISO / IEC 27007 parte de uma da famlia de normas ISO/IEC SGSI, a "ISO/IEC 27000, sries, um padro de segurana de informao que est sendo atualmente desenvolvido pela International Organization for Standardization (ISO) ea International Electrotechnical Commission (IEC). O ttulo atual de tecnologia da informao - Tcnicas de Segurana - Diretriz para Auditorias de Sistemas de Segurana da Informao de Ggesto. ISO / IEC 27007 proporcionar orientao para os ISMSs auditoria para vrios fins que no sejam certificados de conformidade com a norma ISO / IEC 27001 (que coberta pela ISO / IEC 27006), efeitos, tais como:
y

A auditoria interna, por exemplo, auditores de TI para confirmar que a segurana de informao da organizao controla adequadamente mitigar seus riscos de segurana da informao;

A auditoria externa, incluindo auditorias de TI realizado como parte de auditorias financeiras (por exemplo, confirmando que a segurana da informao controlos relativos contabilidade geral ou dos sistemas de compras e os processos so adequados para os auditores devem se basear nos dados associados / informao) e auditorias doISMSs terceira parte (como aquelas operadas por prestadores de servios se verificar sua adequao por si mesmo ou para confirmar que as obrigaes contratuais sobre eles em relao segurana da informao esto satisfeitos);

29

Gerenciamento de revises, incluindo os realizados rotineiramente como parte de um SGSI operacional para verificar se tudo est em ordem, e ad hoc auditoria na sequncia de incidentes de segurana da informao, como parte da anlise de causa raiz para gerar aes corretivas.

4. Ameaas a Segurana
4.1. Pontos Vulnerveis
Estamos todos ns vulnerveis na internet? De acordo com (Ulbrich, Della Valle, 2009, p209), Infelizmente, a resposta, em uma palavra, sim. Nossos sistemas de informao, com todos os patches, Services Packs e correes, so falhos porque foram desenvolvidos sem levar a segurana em conta. muito mais fcil plantar rvores que fazer enxertos.. As vulnerabilidades esto no somente nos softwares, mas tambm nas pessoas e nos processos das empresas que nem sempre se preocupam com a segurana de suas redes de computadores, segundo Ulbrich e Della Valle (2009), em seu livro Universidade Hacker (6 edio). Muitos bugs que permitem a ao de criminosos poderiam se facilmente corrigidos, mas muitas companhias preferem fazer vistas grossas a esses problemas sendo, em muitos casos at displicentes. Ainda de acordo com os autores uma pesquisa realizada no final de 2002 pela Mdulo Security Solutions, a segurana da informao fator importante para 45% dos executivos, sendo que 16% a consideram crtica e 32% a classificam como vital. Mesmo assim, a falta de conscientizao dos executivos (45%) e dos usurios (38%) foram apontadas como os principais obstculos para implementao da segurana nas corporaes.

30

A mesma pesquisa ainda mostra que, hackers foram responsveis por (48%) dos ataques e invases em 2002, em segundo lugar os funcionrios com (31%), prestadores de servios (12%), ex-funcionrios (8%) e os concorrentes com (4%).

4.2. PingsMapeadores
Existem vrias ameaas na rede, e quaisquer adolescentes curiosos ou mesmo profissionais msintenes podem causar srios danos s empresas e usurios domsticos quando esses no tomam dos devidos cuidados. Carmona (2009), mostra em seu livro Ataque Hacker que a ferramenta de teste de conexo ping presente em todos os sistemas operacionais, pode ser de grande utilidade para um atacante. Sabendo explorar todo o potencial desta simples ferramenta podem-se identificar servidores e maquinas de usurios domsticos na internet. Pode-se criar um arquivo de texto para armazenar as respostas de um ping em um determinado espao de endereos na internet, com alguns comados no Linux facilmente criado um log de resposta de comados ping.

4.3. Como um Craker Trabalha

Um craker sempre esta a procura de obter lucros em suas investidas eles imitam os hackers, pois utilizam sistemas baseados m UNIX, como o Linux, entretanto suas atividades so na maioria das vezes com foco em obter o maior nmero possvel de

31

informaes sobre servidores vulnerveis no menor espao de tempo possvel e com o menor esforo. Eles podem descobrir atravs de ferramentas como o ping por exemplo quais maquinas esto em funcionamento em um determinado intervalo de endereos, a partir disso criar uma lista com as possveis vitimas de ataques de negao de servio (DoS) e roubo de informaes financeiras como nmeros de carto de credito.

4.4. Como um Script Kiddie Trabalha

Os Kiddies so os que chamamos de pichadores ou vndalos da internet, eles no querem saber para que serve uma ferramenta eles querem simplesmente causar algum estrago que seja visvel por todos, para que possam depois postar em algum blog hacker sua incrvel faanha. Eles no possuem o mesmo nvel desconhecimento de um hacker, utilizam somente ferramentas prontas disponveis na internet essas ferramentas so em sua maioria desenvolvidas para sistemas Linux, o Windows no possui a mesma disponibilidade de ferramentas de ataque que o Linux isso deixa os script Kiddies desconsolados, pois eles em sua maioria no querem estudar sistemas Linux. O software mais utilizado em sistemas Windows o Shadow Security Scanner ou SSS como conhecido na internet de acordo com Carmona (2006), este um software pago geralmente usado para fazer testes em uma rede para descobrir pontos vulnerveis a ataques. Os Kiddies descobriram seu poder de fogo e o programa se tornou moda nos sites hackers.

32

4.5. Tcnicas de Deteco de Vrus

Nos anos 80 e 90, os antivrus conseguiam detectar a maioria das pragas virtuais da poca, pois os discos rgidos dos computadores tinham pouca capacidade e os arquivos contaminados se limitava a extenses .exe, .com e as vezes infeco no boot ou MBR da maquina. medida que a evoluo do hardware e software foi se tornando mais acessvel os discos passaram a suportar terabytes de dados e outros formatos de arquivos se tornaram vitimas de infeco como, .pdf, .doc, xls, .vbf, .inf, .jpg, etc. Essa mudana fez com que as empresas de antivrus atualizassem seus mtodos de pesquisa para melhorar a performance e atender a nova demanda de identificao e remoo de vrus em diversos formatos de arquivos. Um antivrus funciona da seguinte forma, a deteco realizada por assinaturas binarias, pequenos blocos de dados utilizados para identificar o vrus, no entanto como os vrus tambm evoluram essa deteco por assinatura binaria nem sempre eficaz ou no possvel faze-la. Esse tipo de deteco utiliza em geral de 2 a 255 bytes para identificar o vrus. A maior preocupao dos fabricantes de antivrus esta em detectar as novas ameaas que ainda no tem sua assinatura binria estudada, entre outras formas de detectar novos vrus esta a emulao e a heurstica. A Heurstica estuda o comportamento, estrutura e caratersticas do arquivo podendo classifica-lo como suspeito ou no, esta tcnica pode causar muitos falsos-positivos, onde um arquivo legtimo pode apresentar um comportamento considerado suspeito pelo antivrus, figura 2 mostra como um vrus infecta arquivos .exe.

33

Figura 2. Infeco de arquivos .exe.

Tadeu Carmona (2004, p.63) mostra que: Um arquivo .exe possui um pequeno cabealho, um Entry Point, o ponto onde comea a execuo do programa, e o programa propriamente dito. Aps uma infeco, o Entry Point, alterado, de forma que passa a apontar para o cdigo do vrus. Aps a execuo do vrus, este pula para o Entry Point, original do programa, fazendo-o funcionar normalmente. J a tcnica de Emulao foi criada da dcada de 90 com a inteno de identificar vrus polimrficos, essa categoria de vrus pode a cada infeco mud seu prprio cdigo, ar tonado a deteco difcil por pesquisas de assinatura binaria. A emulao tenta identificar a rotina de decriptografia do vrus, quando um vrus desta classe executado ele decriptografa seu cdigo executvel usando uma rotina anexada ao vrus, e quando se prolifera ela modifica seu cdigo para que no possa ser detectado.

4.6. Engenharia Social

Ns convivemos com engenheiros sociais o tempo, todo talvez at nos mesmos j utilizamos essa tcnica para conseguir algum beneficio.

34

Marcos Flavio Arajo Assuno (2009, p.19) define Engenharia Social como: ...um conjunto de tcnicas especificas que permitem manipular os sentimentos e aspiraes de um ser humano para beneficio prprio.. Muitos fraudadores e estelionatrios utilizam essas tcnicas em seus golpes elas tendem a manipular os sentimentos de curiosidade, confiana, orgulho, simpatia, culpa ou medo. Dentro de um ambiente de um honeypot a engenharia social pode ser usada a favor do administrador da rede contra invasores, atraindo-os principalmente pela curiosidade e confiana de que o sistema esta totalmente vulnervel. Existem dois tipos de ataques atravs da Engenharia Social, o ataque direto e o indireto, ambos somente tero sucesso se as habilidades do atacante em manipular as pessoas para convenc-las a entregar as informaes com facilidade sejam considerveis. O ataque indireto feito com o uso de ferramentas de invaso como trojans ou sites contaminados, mas pode ser feito tambm atravs de e-mails falsos como os que pedem uma atualizao de cadastro bancrio, ou sites phishing que aparentam o site verdadeiro mas so na verdade um ambiente para extrair dados dos usurios. Ataques diretos em sua maioria so feitos por telefone ou pessoalmente, esse ataque exige do hacker de um ator profissional e um dom artstico, ele precisa o todo momento impedir que a vtima desconfie dele ou o ataque estar comprometido, o ataque direto exige um bom planejamento antecipado.

35

5. Os Firewalls
5.1. Conceitos Bsicos
Um Firewall na traduo literal pode ser chamado de muro de fogo ou porta corta fogo para alguns autores, mas na verdade esse recurso hoje essencial em uma rede computadores, nenhum administrador de rede deixa seus servidores sem esse recurso de proteo. O Firewall geralmente instalado entre duas ou mais redes, a instalao mais comum entre uma rede privada e a Internet, ele tem como funo controlar o trfego entre as redes, permitindo ou bloqueando pacotes de dados conforme regras pr-estabelecidas. Como padro nas configuraes de um Firewall as conexes vindas da rede interna so permitidas e as conexes vindas de fora da rede bloqueadas. Existem trs tipos de Firewalls. Os de Filtro de Pacotes e Proxies e um o Filtro de Estado de Pacotes ou statefulpacketfilter (SPF). Existem varias solues no mercado para Firewalls entre os pagos temos o Microsoft ISA Server, e o mais popular e mais usado o IPTables ou NetFilter, presente nas distribuies Linux.

5.2. Tcnicas de Firewalls


O Firewall age basicamente como uma porta que permite ou bloqueia uma conexo. Sempre que uma tentativa de conexo e requisitada o firewall consulta o conjunto de regras pr-estabelecida se o protocolo e porta de conexo esto liberados para realizar transmisso de dados, baseando-se nessas regras os pacotes so liberados, redirecionados ou negados antes de atingir o destino final.

36

A figura trs exemplifica a ao de um Firewall.

Figura 3. Funcionamento de um Firewall

5.3. Componentes de um Firewall

5.4. Questes sobre Implementao

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

124

125

126

Você também pode gostar