Informática Segurança – Firewall, Proxy, Antivírus e Outros
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Objetivos Estender o conceito em segurança da informação; Conhecer novas técnicas, topologias e mecanismos de segurança;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Segurança da Informação Para garantirmos a segurança da informação, necessitamos basicamente de três itens: Confidencialidade: Garantir que apenas pessoas autorizadas possam acessar tal informação; Integridade: Garantir que apenas pessoas autorizadas possam abrir e manipular tal informação;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Segurança da Informação Cont... Disponibilidade Garantir que a informação esteja disponível para os usuários permitidos utilizar;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Segurança da Informação Cont... Conforme informado anteriormente, basicamente necessitamos de apenas três itens, porém, a algum tempo, surgiram dois mecanismos para incrementar e fortalecer o controle as informações;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Segurança da Informação Cont... Autenticidade: Garantir que a informação partiu de fonte confiável e não de um agente malicioso; Não Repúdio: Garantir que seja impossibilitado de negar a autoria de alguma transação realizada anteriormente;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Visando melhorar o ambiente de segurança, implementamos técnicas, dispositivos e aplicativos para mitigar as vulnerabilidade e falhas, como: Firewall: Sistema que previne ataques externo ao ambiente interno (computador ou rede, conforme visto em aula passada);
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Proxy: Visa interligar redes e criar bloqueios, além de outras funcionalidades; Antivírus: Software responsável por verificar e neutralizar malwares;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Acrescentando a este conteúdo, aprofundaremos um pouco nos itens falados anteriormente e abordaremos os conceitos de: IDS: Intrusion Detection System – Sistema de Detecção de Intrusão: Sistema que visa detectar intrusos em sua rede ou equipamento (Network IDS ou Host IDS);
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Cenário IDS:
OBS: O switch deve estar devidamente
configurado para efetuar este cenário, pois todo o conteúdo da rede deve estar acessível ao IDS
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Cont... IPS: Intrusion Prevention System – Sistema de Prevenção de Intrusão: Sistema igual ao IDS, porém, realiza uma ação previamente definida assim que identifica um possível ataque ou falha de segurança;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Cenário IPS:
OBS: Assim como o IDS, o switch deve estar
devidamente configurado para efetuar este cenário. Porém, além de identificar, realizará uma ação preventiva ou reativa a algum evento suspeito; Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco Técnicas de Segurança Cont... DMZ: Demilirized Zona – Zona Desmilitarizada: Também conhecida como rede de perímetro, é um ambiente entre a rede interna e a internet, criada para ser apartada e segura.
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Cenário DMZ:
Onde a rede interna (LAN) possui uma barreira
para a rede apartada (DMZ) Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco Técnicas de Segurança Cont... Honeypot – Pote de Doces: Geralmente um equipamento com muitas vulnerabilidades, buscando software e pessoas maliciosas afim de conhecer novos métodos e possíveis atacantes a sua infraestrutura;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Cenário Honeypot
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Criptografia: Técnica de cifrar informações. Atualmente utiliza-se uma senha de segurança para poder decifrar tal informação. A criptografia pode ser simétrica ou assimétrica utilizando chaves públicas e privadas. A criptografia assimétrica atualmente é mais aconselhada e mais confiável, onde cada pessoa que utiliza tal tecnologia possui... Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco Técnicas de Segurança Cont... Um par de chaves (uma pública e uma privada), cuja qual para cifrar (embaralhar) a mensagem, a mesma deve ser cifrada através da chave publica do indivíduo, onde apenas a chave privada do mesmo poderá decifrar a mensagem, conforme imagens abaixo:
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Como encriptar Uma mensagem:
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Na imagem abaixo, o texto é cifrado com a chave pública de Fábio que é disponibilizada na internet, e apenas a chave privada do próprio Fábio poderá abrir (decifrar) a mensagem;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Técnicas de Segurança Apesar das técnicas acima citadas, cada uma delas, possuem diversos métodos de aplicação, ex: Firewall pode ser Statefull ou Stateless; Proxy pode ser Transparent ou Forward; IPS pode ser Inline; IDS pode ser NIDS ou HIDS; Criptografia pode utilizar chaves simétricas ou assimétricas Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco Técnicas de Segurança Logo, podemos concluir que as técnicas de mitigar as vulnerabilidades possuem diversificações bastante complexas quando integradas, demandando grande energia e difícil gerenciamento. Dessa forma, quanto mais sigilosa a informação, maior o número de pessoas empenhadas a obtê-las e protegê-las;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Boas Práticas Em conjunto com as técnicas vistas até agora, utilizamos boas práticas definidas em algumas normas, como a ISO27000. A International Organization For Standardization (ISO), é uma organização voltada para padrões internacionais, cujo qual normatizou boas práticas de segurança (inclusive com certificação) através da ISO 27000.
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Boas Práticas Cont... Através das ISO 27000 (27001, 27002, 27003, 27004, 27005), pode-se definir um SGSI (Sistema de Gestão da Segurança da Informação), políticas de segurança, padrões de restauração caso ocorra algum desastre, e outros, criando assim um documento norteador de segurança da informação.
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Boas Práticas Ao final, a ISO27000 visa integrar aos mecanismos (técnicas) de segurança da informação meios de otimizar ainda mais a segurança, com uma boa política de segurança, pois estatisticamente muitas falhas de segurança são causadas por próprios usuários da empresa mal intencionados ou por falta de informação.
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco
Dúvidas? E-mail: profvaldircarvalho@gmail.com AVA: Chat online ou mensagem;
Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco