Escolar Documentos
Profissional Documentos
Cultura Documentos
Problemas e Solues
A Segurana Informtica
Uma Definio de Segurana Informtica
Pode ser baseada nos seguintes objectivos globais:
Confidencialidade acesso permitido apenas a agentes autorizados Integridade recursos apenas modificados de forma autorizada Disponibilidade acesso dentro de intervalos temporais adequados Controlo de acesso formas de acesso definidas pelo agente
Uma segurana informtica adequada permite distinguir as aces em duas categorias qualitativas boas e ms e ainda:
Dar resposta a ameaas que visem a violao da segurana Satisfazer requisitos legais e dar garantias aos agentes
A Segurana Informtica
Defesa em Profundidade
Pretende dificultar o acesso aos recursos importantes Recorre a vrios mecanismos de defesa Os mecanismos de defesa estruturam-se em camadas Cada mecanismo pode possuir caractersticas prprias:
Registo detalhado de actividades Mecanismo de alerta para situaes estranhas Independncia em relao aos outros mecanismos
Um sistema vulnervel pode ser razoavelmente fortificado e protegido atravs de uma adequada defesa em profundidade No elimina o risco de aproveitamento das fraquezas do sistema
3
A Segurana Informtica
Redes Informticas
As redes actuais utilizam protocolos da pilha de protocolos IPv4 Os protocolos IP regulam a comunicao entre agentes:
Existem protocolos com funcionalidades e objectivos diversos Os protocolos no do quaisquer garantias de segurana
A informao circula entre origem e destino atravs de agentes intermdios geralmente no-confiveis:
Basta que um agente intermdio seja no-confivel para que toda a comunicao possa ser interceptada e analisada Os trajectos da informao variam ao longo do tempo Podem surgir imitaes ilegtimas ou adulteradas da informao
4
A Segurana Informtica
Os Protocolos IPv4
Os protocolos IPv4 so simples, versteis e universais Estes protocolos desconhecem a noo de segurana informtica:
Se dois agentes pretendem comunicar sobre uma rede IPv4 devem tomar as suas prprias precaues A identificao dos agentes simples endereos IPv4 (32bits) e nomes lgicos DNS (baseados em domnios descentralizados) A autenticao dos agentes no garantida O cabealho de um pacote IPv4 inclui endereos de agentes de origem e de destino que podem ser facilmente forjados
A Segurana Informtica
Ligao em Rede IP
Actualmente:
H cada vez mais computadores ligados em rede e na Internet Os computadores ficam ligados durante mais tempo As ligaes possuem elevada largura de banda (cabo TV, ADSL, etc)
A Segurana Informtica
Ligao em Rede IP Local
Principais vantagens da generalizao das redes locais:
Proporcionam melhores ambientes de trabalho Facilitam e rentabilizam a partilha de recursos Permitem o acesso Internet com recursos simples (PC e modem)
A Segurana Informtica
Tipos de Plataformas numa Rede Local
A plataforma mais usada o PC com sistema operativo MS-Windows O posto de trabalho baseado em Linux tem ainda pouca divulgao Os computadores APPLE recentes usam um sistema com raiz UNIX Todos os dispositivos ligados numa rede IP possuem uma pilha IP:
Pode estar ou no integrada no ncleo do sistema operativo A tendncia para residir fora do ncleo (MS-Windows, Linux, etc)
A Segurana Informtica
Mecanismos de Controlo de Acesso e Segurana
Os diversos sistemas operativos diferenciam-se muito entre si:
Os sistemas MS-Windows antigos (95, NT e 98) possuem mecanismos muito simples e uma pilha IP considerada vulnervel Os sistemas MS-Windows recentes (2000 e XP) possuem mecanismos mais elaborados e uma pilha IP mais robusta Os sistemas Linux e xxxBSD possuem mecanismos sofisticados de controlo de acesso e segurana, assim como uma pilha IP robusta Os sistemas UNIX comerciais (Solaris, HP-UX, etc) igualmente...
A Segurana Informtica
Controlo de Acesso e Segurana em MS-Windows
MS-Windows ME
C:\>netstat -an Ligaes activas Proto Endereo local TCP 0.0.0.0:135 TCP 0.0.0.0:5000 TCP 127.0.0.1:1025 TCP 192.168.0.5:139 UDP 192.168.0.5:1900 UDP 192.168.0.5:137 UDP 192.168.0.5:138 Endereo externo Estado 0.0.0.0:0 Diviso em zonas LISTENING 0.0.0.0:0 LISTENING 0.0.0.0:0 LISTENING 0.0.0.0:0 LISTENING *:* *:* *:*
Personalizao
10
A Segurana Informtica
Controlo de Acesso e Segurana em Linux
Linux Mandrake
linux> netstat -an Active Internet connections (servers) Proto Recv-Q Send-Q Local Address tcp 0 0 0.0.0.0:514 tcp 0 0 0.0.0.0:6000 tcp 0 0 0.0.0.0:21 tcp 0 0 0.0.0.0:23 tcp 0 0 0.0.0.0:7101
Foreign Address 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:*
Servios TCP
Tarefas
11
A Segurana Informtica
Computadores Pessoais
Os computadores pessoais permitem essencialmente a partilha de ficheiros e impressoras em rede (controlo de acesso via password) So predominantemente clientes de aplicaes remotas:
Possuem exploradores web para acesso a servidores HTTP e FTP Possuem programas clientes de correio electrnico Possuem alguns utilitrios de rede (PING, TRACERT, etc)
Geralmente os computadores pessoais no possuem aplicaes orientadas para o controlo de acesso e segurana:
O nvel mdio de conhecimentos informticos dos utilizadores baixo O utilizador tem de obter e instalar explicitamente essas aplicaes
12
Exemplos:
Windows, Linux, MAC OS X, Internet Explorer, SQLserver, Samba, MS Office, sendmail, etc
13
Quantidade
100 80 60 40 20 0
15
Linux
16
O nmero corresponde a mensagens sobre novas vulnerabilidades O fabricante Microsoft aparece com ligeiro destaque negativo...
17
20
22
26
O firewall
Exemplos:
Internet
Filtro de pacotes Zona fronteiria Bastio
Internet
Filtro de pacotes Servidores de aplicaes
29
Alguns sistemas IDS recentes tm formas de resposta activa em caso de deteco, tentando evitar o ataque informtico subsequente:
Interromper a sesso que deu origem deteco Manipular as regras de filtragem do firewall no sentido de descartar o trfego do potencial atacante bloqueio temporrio ou permanente
30
634 353 275 229 228 194 143 143 134 133
147.188.65.165 MS-Windows NT4 195.23.121.15 157.193.128.40 193.137.55.242 193.137.38.57 MS-Windows NT5 Mac OS 7.X-9.X Linux 2.2.X MS-Windows NT4
32
35
37
38
39
Gesto de passwords:
Desconhecimento pelos utilizadores da importncia de uma password Susceptibilidade dos utilizadores divulgao (engenharia social, etc)
Gesto de passwords:
Gerao e manuteno automtica de passwords aleatrias Uso de dispositivos biomtricos como formas de password
Sistemas de proteco:
Introduo generalizada nas plataformas actuais (MS-Windows, Apple, UNIX e derivados)
Sistemas operativos:
Fortalecimento atravs de melhores modelos de segurana
45
O administrador tem de testar os sistemas como um hacker Os fabricantes de software esto a mudar os seus processos
Microsoft Iniciativa Trustworthy Computing (B. Gates, 2002) UNIX Mecanismos de validao de software (www.sardonix.org)
[In]Segurana Informtica
Alguns URLs politicamente correctos
http://securiteam.com/ http://security-focus.com/ http://linuxsecurity.com/ http://windowsecurity.com/ http://www.cert.org/
FIM
49