Sei sulla pagina 1di 16

CENTRO UNIVERSITÁRIO LUTERANO DE MANAUS

GESTÃO DE REDE DE COMPUTADORES


MÓDULO III
SISTEMAS OPERACIONAIS DE REDE
PROF.: VANDEMIR SILVA

FÁBIO SENA DA LUZ


MARCELO ALVES DA CRUZ
2005
SUMARIO

INTRODUÇÃO…………………………………………………………………….03

DEFINIÇÃO DE SEGURANÇA DA PLATAFORMA………………………….04

IMPACTO DAS VIOLAÇÕES DE SEGURANÇA…………………………….05

DISCIPLINA DE GERENCIAMENTO DE RISCOS DE SEGURANÇA…….07

AMEAÇAS COMUNS...................................................................................11
VULNERABILIDADES..................................................................................12

2
0 INTRODUÇÃO

Nos últimos meses, houve um nítido aumento nos ataques criminosos


contra os sistemas de informações do mundo todo. A natureza do risco está
mudando rapidamente e se tornando cada vez mais séria. Os hackers estão se
sofisticando e a proliferação de conexões de banda larga de alta velocidade —
um fato muito positivo em todos os aspectos — cria um ambiente no qual um
vírus ou um worm pode se espalhar com muita rapidez e afetar os negócios e
os consumidores de forma mais rápida e perceptível do que antes.

Ainda que não haja software imune a esses ataques criminosos, é possível
instalar e manter os computadores de forma a minimizar o risco. Porém, até o
momento, tem sido demasiadamente difícil, complicado e desafiante
administrar as ferramentas existentes de segurança, muitas das quais, quando
implementadas de maneira adequada, são altamente eficazes na prevenção ou
na atenuação do impacto sobre o computador atacado.

3
DEFINIÇÃO DE SEGURANÇA DA PLATAFORMA

Há vários padrões, normas e recomendações disponíveis que podem


ajudar a simplificar a tarefa de proteger a sua empresa. Analisaremos alguns
detalhadamente.

Definição da ITIL (IT Infrastructure Library)

O gerenciamento da segurança é responsável pela confidencialidade,


pela integridade e pela disponibilidade dos dados associados a um serviço. O
gerenciamento da disponibilidade precisa abordar uma série de problemas de
segurança:

- Os serviços devem estar disponíveis exclusivamente para pessoal


autorizado.
- Os dados devem estar disponíveis exclusivamente para pessoal
autorizado e apenas nos horários estabelecidos.
- Os serviços devem ser recuperáveis de acordo com os parâmetros
estabelecidos de confidencialidade e integridade.
- Os serviços devem ser desenvolvidos e funcionar de acordo com as
diretivas de segurança.
- Os contratados devem ter acesso ao hardware ou ao software.

4
IMPACTO DAS VIOLAÇÕES DE SEGURANÇA

Error: Reference source not found

As violações de segurança afetam as organizações de várias maneiras.


Normalmente, elas resultam em:

 Perda de receita
 Danos à reputação da organização
 Perda ou comprometimento de dados
 Interrupção do processo de negócios
 Danos à confiança do cliente
 Danos à confiança do investidor
 Conseqüências legais -- Em vários estados/países, as conseqüências
legais estão associadas à falha na segurança do sistema — por
exemplo, Sarbanes Oxley, HIPAA, GLBA, California SB 1386.

• As violações de segurança podem ter efeitos ainda maiores.


Quando há uma vulnerabilidade de segurança possível ou real, a
organização deve agir imediatamente para garantir que essa
vulnerabilidade seja removida e que o dano seja limitado.
• Várias empresas agora têm serviços de atendimento ao cliente —
por exemplo, sites. Os clientes podem ser as primeiras pessoas a
observarem o resultado de um ataque. Por isso, é necessário que
o negócio do cliente seja o mais seguro possível.

1 Pesquisa do CSI/FBI de 2003

Error: Reference source not found O custo da implementação de medidas


de segurança não é insignificante; no entanto, ele representa apenas uma
fração do custo associado aos prejuízos causados por incidentes de
segurança.

5
o A pesquisa Computer Security Institute/Federal Bureau of
Investigation (CSI/FBI) Computer Crime and Security Survey mais
recente apresenta resultados interessantes relacionados à
prejuízos financeiros de empresas que sofrem ataques
relacionados ao computador.
o A pesquisa mostra que o roubo de informações e os ataques de
negação de serviço (DoS) são responsáveis pelas maiores
perdas.
o Como conseqüência, é importante notar que apesar do custo da
implementação da proteção de segurança não ser trivial, ele
representa uma fração do custo associado aos efeitos causados
por incidentes de segurança.
o A solução de segurança mais eficaz é criar um ambiente em
camadas de forma que um ataque a qualquer camada seja
isolado. Um ataque teria que comprometer várias camadas para
ser bem-sucedido. Esse processo é denominado proteção em
camadas. Essa estrutura de segurança será abordada em
detalhes mais tarde nesta apresentação.

DISCIPLINA DE GERENCIAMENTO DE RISCOS DE SEGURANÇA

Neste tópico, abordaremos a disciplina de gerenciamento de riscos


de segurança (SRMD, security risk management discipline). Especificamente,
abordaremos:

Os três processos da SRMD são:


 Avaliação.
 Desenvolvimento e implementação.
 Operação.

A avaliação envolve:
 Avaliação e apreciação dos ativos.

6
 Identificando riscos de segurança com FVRDNE.
 Analisando e priorizando riscos de segurança com DREUD.
 Controlando, planejando e agendando atividades relacionadas ao risco
da segurança.

7
Desenvolvimento e a implementação envolvem:
 Desenvolvendo as ações corretivas de segurança.
 Testando as ações corretivas de segurança.
 Guardando o conhecimento de segurança.

A operação envolve:
 Reavaliando bens e riscos de segurança novos e alterados.
 Estabilizando e implantando medidas defensivas novas ou alteradas.

Processos SRMD

A disciplina de gerenciamento de riscos de segurança (SRMD,


security risk management discipline) define os três processos principais que um
negócio precisa implementar para se tornar e permanecer seguro. Os três
processos são:

• Avaliação – esta fase envolve a coleta de informações relevantes sobre


o ambiente da organização para executar uma avaliação de segurança.
Você precisa coletar dados suficientes para analisar de forma eficaz o
estado atual do ambiente. Em seguida, determine se os bens de
informação da organização estão protegidos contra ameaças potenciais.
Crie um plano de ação de segurança; esse plano será executado
durante o processo de implementação.

• Desenvolvimento e implementação – esta fase enfatiza a execução de


um plano de ação de segurança para implementar as alterações
recomendadas definidas na avaliação. Além disso, um plano de
contingência de risco de segurança é desenvolvido.

 Operação – durante essa fase, modifique e atualize o ambiente


conforme necessário para mantê-lo seguro. Estratégias de teste de
invasão e de resposta a incidentes, que ajudam a solidificar os objetivos
da implementação de um projeto de segurança na organização, são

8
executadas durante os processos operacionais. As atividades de
auditoria e de monitoramento também são executadas durante os
processos operacionais para manter a infra-estrutura intacta e segura

Avaliação: identificar ameaças de segurança - FVRDNE

Tipos de ameaças Exemplos


 Falsificar mensagens de email
Falsificação
 Executar pacotes de autenticação
 Alterar os dados durante a transmissão
Violação
 Alterar dados em arquivos
 Excluir um arquivo crítico e negar que
excluiu
Repudiação
 Comprar um produto e mais tarde negar que
comprou
Divulgação  Expor informações em mensagens de erro
de informações  Expor código em sites
 “Inundar” uma rede com pacotes SYN (Syn-
Negação de Flood)
serviço  “Inundar” uma rede com pacotes ICPM
forçados
 Explorar saturações do buffer para obter
privilégios
Elevação de
do sistema
privilégios
 Obter privilégios de administrador de forma
ilegítima

 A identificação do risco de segurança permite que os membros da


equipe do projeto debatam e identifiquem riscos de segurança
potenciais. Informações sobre ameaças, vulnerabilidades, explorações e
medidas defensivas são obtidas. O modelo FVRDNE fornece uma
estrutura valiosa e fácil de ser lembrada para identificar ameaças e
possíveis explorações.

9
 Falsificação de identidade é a capacidade de obter e usar informações
de autenticação de outro usuário. Um exemplo da falsificação de
identidade é usar nome e senha de outro usuário.
 Violação de dados envolve a modificação dos dados. Um exemplo
poderia ser violar o conteúdo de um cookie do cliente.
 Repudiação é a capacidade de negar que algo aconteceu. Um exemplo
de repudiação é um usuário que carrega dados mal-intencionados e o
sistema não consegue rastrear a operação.
 Divulgação de informações envolve a exposição de informações para
usuários que não devem tê-las. Um exemplo de divulgação de
informação é a capacidade de ler arquivos médicos confidenciais aos
quais um usuário mal-intencionado não têm acesso.
 Os ataques de negação de serviço negam serviço normal para seus
usuários. Um exemplo de negação de serviço seria tornar um site
indisponível saturando-o com várias solicitações HTTP.
 Elevação de privilégio é o processo que o usuário mal-intencionado usa
para executar uma função a qual não está qualificado para executar.
Isso pode ser feito explorando-se uma vulnerabilidade no software ou
usando credenciais de forma ilegítima.

10
AMEAÇAS COMUNS

Quem pode atacar?

Os atacantes, com todos os tipos de capacidades e motivações, são


perigosos para a segurança da rede interna, de diversas maneiras:

 Principiante. A maioria dos atacantes tem apenas conhecimento básico


de sistemas e não possuem mobilidade, mas são perigosos porque
normalmente não entendem bem as conseqüências de seus atos.

 Intermediário. Os atacantes com habilidades intermediárias geralmente


estão tentando ganhar respeito nas comunidades de atacantes.

11
Normalmente, atacam alvos proeminentes e criam ferramentas
automatizadas para atacar outras redes.

 Avançado. Os atacantes exímios representam um desafio sério para a


segurança porque os seus métodos de ataque podem ir além da
tecnologia em invasão física e engenharia social, ou enganar um usuário
ou administrador para obter informações. Embora haja relativamente
poucos atacantes avançados, as suas habilidades e experiência fazem
com que eles sejam considerados os mais perigosos para uma rede.

VULNERABILIDADES

12
Os ataques mais certeiros contra as redes têm êxito explorando o campo
comum e as vulnerabilidades ou fraquezas já conhecidas. Treine os
administradores para reconhecerem essas vulnerabilidades e para que estejam
familiarizados com novas vulnerabilidades quando forem descobertas.

Como ocorrem os ataques?

Os ataques contra as redes normalmente seguem o mesmo padrão.


Métodos de projeto para detectar, responder ou evitar ataques durante cada
uma destas etapas:

1. Entrada. Nesta etapa, o atacante investiga a organização-alvo. Ele pode


obter todas as informações públicas sobre uma organização e os seus

13
funcionários e realizar explorações completas em todos os computadores e
dispositivos acessíveis pela Internet.

2. Penetração. Depois que localiza possíveis vulnerabilidades, o atacante tenta


aproveitar-se de uma delas. Por exemplo, o atacante explora um servidor Web
sem a última atualização de segurança.

3. Elevação de privilégio. Logo depois de penetrar com êxito na rede, o


atacante procura obter os direitos de Administrador do sistema. Por exemplo,
enquanto explora o servidor Web, ele obtém o controle de um processo em
execução no contexto LocalSystem. Esse processo será utilizado para criar
uma conta de administrador. Em geral, a segurança deficiente resultante do
uso das configurações padrão permite que um atacante obtenha acesso à rede
com relativa facilidade.

4. Explorar. Depois de obter os direitos necessários, o atacante põe em


execução o plano para violar a rede. Por exemplo, o atacante opta por
adulterar o site público da organização.

5. Cobertura. A etapa final de um ataque é onde um atacante procura ocultar


suas ações para escapar da detecção ou do processamento. Por exemplo, um
atacante apaga entradas relevantes em arquivos de log da intervenção.

14
CONCLUSÃO

A segurança perfeita requer um nível de perfeição que simplesmente


não existe e que provavelmente nunca existirá. Isso é verdade para software e
para praticamente todos os campos de interesse humano. O desenvolvimento
de software é uma ciência imperfeita e praticamente todos eles têm erros.
Alguns deles podem ser explorados para causarem violações de segurança.
Isso é apenas um fato da vida. Mas mesmo se o software pudesse ser perfeito,
isso não resolveria totalmente o problema. A maioria dos ataques envolvem,
em menor ou maior grau, alguma manipulação de natureza humana —
normalmente isso é conhecido com a engenharia social. Aumente o custo e a
dificuldade de atacar uma tecnologia de segurança e os usuários mal-
intencionados responderão mudando os seus focos da tecnologia para o ser
humano que está no console. É importante que você compreenda sua função
na manutenção de uma segurança sólida ou você poderá se tornar a abertura
na sua própria armadura do sistema.

15
BIBLIOGRAFIA

http://www.securityfocus.com/archive/1/412559/30/0/threaded

http://www.securityfocus.com/archive/1/412576/30/0/threaded

http://www.securityfocus.com/archive/1/412554/30/0/threaded

http://www.securityfocus.com/news/11334

16

Potrebbero piacerti anche