Segurança da Informação - LNCClncc.br/~borges/doc/FASE2009.pdf · e−Commerce VPN IPsec ICP...

82
Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação – p.1/25

Transcript of Segurança da Informação - LNCClncc.br/~borges/doc/FASE2009.pdf · e−Commerce VPN IPsec ICP...

Segurança da InformaçãoLNCC - FASE - Maio/2009

Fábio Borges

Segurança da Informação – p.1/25

Conhecimentos Necessários

Redes de comunicação

Sistemas computacionais

Matemática

Biologia (biometria)

ADM (Metodologias e políticas)

Eletrônica, Física, Lingüística...

Segurança da Informação – p.2/25

Missão Impossível

Segurança da Informação – p.3/25

Árvore da Segurança

Esteganografia

Malware

Vulnerabilidades

TSL SSLPOPs

RC4

EC TN NP

ECC RSA

Firewall

e−Commerce

VPN

IPsecICP

Segurança da Informação – p.4/25

Política de Segurança

Política de uso aceitável

Apoio político

Definição de responsabilidades

Deve ser implementada em software

Segurança da Informação – p.5/25

Política de Segurança

Política de uso aceitável

Apoio político

Definição de responsabilidades

Deve ser implementada em software

Segurança da Informação – p.5/25

Política de Segurança

Política de uso aceitável

Apoio político

Definição de responsabilidades

Deve ser implementada em software

Segurança da Informação – p.5/25

Política de Segurança

Política de uso aceitável

Apoio político

Definição de responsabilidades

Deve ser implementada em software

Segurança da Informação – p.5/25

TerminologiaMensagem - Plaintext

Chave

Criptograma - Ciphertext

Criptossistema

Criptografia

Entropia

Esteganografia

Segurança da Informação – p.6/25

TerminologiaMensagem - Plaintext

Chave

Criptograma - Ciphertext

Criptossistema

Criptografia

Entropia

Esteganografia

Segurança da Informação – p.6/25

TerminologiaMensagem - Plaintext

Chave

Criptograma - Ciphertext

Criptossistema

Criptografia

Entropia

Esteganografia

Segurança da Informação – p.6/25

TerminologiaMensagem - Plaintext

Chave

Criptograma - Ciphertext

Criptossistema

Criptografia

Entropia

Esteganografia

Segurança da Informação – p.6/25

TerminologiaMensagem - Plaintext

Chave

Criptograma - Ciphertext

Criptossistema

Criptografia

Entropia

Esteganografia

Segurança da Informação – p.6/25

TerminologiaMensagem - Plaintext

Chave

Criptograma - Ciphertext

Criptossistema

Criptografia

Entropia

Esteganografia

Segurança da Informação – p.6/25

TerminologiaMensagem - Plaintext

Chave

Criptograma - Ciphertext

Criptossistema

Criptografia

Entropia

Esteganografia

Segurança da Informação – p.6/25

EsteganografiaOriginal:

Esteganografia:

Segurança da Informação – p.7/25

Entropia

H (ξ) = −∑

C=ξ

P (ξ) log2 (P (ξ))

Segurança da Informação – p.8/25

Ataques ComunsForça bruta

Soft Attacks

Criptoanálise

DDoS (Distributed Denial of Service)

Men-in-the-middle

Malware

Spoofing

Defacement

Phishing

Segurança da Informação – p.9/25

Ataques ComunsForça bruta

Soft Attacks

Criptoanálise

DDoS (Distributed Denial of Service)

Men-in-the-middle

Malware

Spoofing

Defacement

Phishing

Segurança da Informação – p.9/25

Ataques ComunsForça bruta

Soft Attacks

Criptoanálise

DDoS (Distributed Denial of Service)

Men-in-the-middle

Malware

Spoofing

Defacement

Phishing

Segurança da Informação – p.9/25

Ataques ComunsForça bruta

Soft Attacks

Criptoanálise

DDoS (Distributed Denial of Service)

Men-in-the-middle

Malware

Spoofing

Defacement

Phishing

Segurança da Informação – p.9/25

Ataques ComunsForça bruta

Soft Attacks

Criptoanálise

DDoS (Distributed Denial of Service)

Men-in-the-middle

Malware

Spoofing

Defacement

Phishing

Segurança da Informação – p.9/25

Ataques ComunsForça bruta

Soft Attacks

Criptoanálise

DDoS (Distributed Denial of Service)

Men-in-the-middle

Malware

Spoofing

Defacement

Phishing

Segurança da Informação – p.9/25

Ataques ComunsForça bruta

Soft Attacks

Criptoanálise

DDoS (Distributed Denial of Service)

Men-in-the-middle

Malware

Spoofing

Defacement

Phishing

Segurança da Informação – p.9/25

Ataques ComunsForça bruta

Soft Attacks

Criptoanálise

DDoS (Distributed Denial of Service)

Men-in-the-middle

Malware

Spoofing

Defacement

Phishing

Segurança da Informação – p.9/25

Ataques ComunsForça bruta

Soft Attacks

Criptoanálise

DDoS (Distributed Denial of Service)

Men-in-the-middle

Malware

Spoofing

Defacement

Phishing

Segurança da Informação – p.9/25

Segurança em PensamentoPense em um número inteiro de 1 a 9

Multiplique seu valor por 9

Some os dois algarismos deste produto!

Some 7 ao resultado

Divida o resultado por 4

Faca a conversão do número por uma letrado alfabeto Ex.: 1→ a, 2→ b, 3→ c . . .

Pense em um país com esta letra

Ache a 5a letra deste país

Pense em um animal com esta letraSegurança da Informação – p.10/25

Alguns MalwareKeylogger

Root-kit

Spyware

Adware

Vírus

Worms

Bots (Botnets)

Backdoor (BackOrifice e NetBus)

Hoax

Segurança da Informação – p.11/25

Alguns MalwareKeylogger

Root-kit

Spyware

Adware

Vírus

Worms

Bots (Botnets)

Backdoor (BackOrifice e NetBus)

Hoax

Segurança da Informação – p.11/25

Alguns MalwareKeylogger

Root-kit

Spyware

Adware

Vírus

Worms

Bots (Botnets)

Backdoor (BackOrifice e NetBus)

Hoax

Segurança da Informação – p.11/25

Alguns MalwareKeylogger

Root-kit

Spyware

Adware

Vírus

Worms

Bots (Botnets)

Backdoor (BackOrifice e NetBus)

Hoax

Segurança da Informação – p.11/25

Alguns MalwareKeylogger

Root-kit

Spyware

Adware

Vírus

Worms

Bots (Botnets)

Backdoor (BackOrifice e NetBus)

Hoax

Segurança da Informação – p.11/25

Alguns MalwareKeylogger

Root-kit

Spyware

Adware

Vírus

Worms

Bots (Botnets)

Backdoor (BackOrifice e NetBus)

Hoax

Segurança da Informação – p.11/25

Alguns MalwareKeylogger

Root-kit

Spyware

Adware

Vírus

Worms

Bots (Botnets)

Backdoor (BackOrifice e NetBus)

Hoax

Segurança da Informação – p.11/25

Alguns MalwareKeylogger

Root-kit

Spyware

Adware

Vírus

Worms

Bots (Botnets)

Backdoor (BackOrifice e NetBus)

Hoax

Segurança da Informação – p.11/25

Alguns MalwareKeylogger

Root-kit

Spyware

Adware

Vírus

Worms

Bots (Botnets)

Backdoor (BackOrifice e NetBus)

Hoax

Segurança da Informação – p.11/25

Eliminar Protocolos sem Criptografia23 - Telnet

20,21 - FTP

110 - POP3

143,220 IMAP

221,541 rlogin

222 - rsh

512 - rexec

6000 - X11 (com dados confidenciais)

80 - HTTP (com dados confidenciais)

Segurança da Informação – p.12/25

Eliminar Protocolos sem Criptografia23 - Telnet

20,21 - FTP

110 - POP3

143,220 IMAP

221,541 rlogin

222 - rsh

512 - rexec

6000 - X11 (com dados confidenciais)

80 - HTTP (com dados confidenciais)

Segurança da Informação – p.12/25

Eliminar Protocolos sem Criptografia23 - Telnet

20,21 - FTP

110 - POP3

143,220 IMAP

221,541 rlogin

222 - rsh

512 - rexec

6000 - X11 (com dados confidenciais)

80 - HTTP (com dados confidenciais)

Segurança da Informação – p.12/25

Eliminar Protocolos sem Criptografia23 - Telnet

20,21 - FTP

110 - POP3

143,220 IMAP

221,541 rlogin

222 - rsh

512 - rexec

6000 - X11 (com dados confidenciais)

80 - HTTP (com dados confidenciais)

Segurança da Informação – p.12/25

Eliminar Protocolos sem Criptografia23 - Telnet

20,21 - FTP

110 - POP3

143,220 IMAP

221,541 rlogin

222 - rsh

512 - rexec

6000 - X11 (com dados confidenciais)

80 - HTTP (com dados confidenciais)

Segurança da Informação – p.12/25

Eliminar Protocolos sem Criptografia23 - Telnet

20,21 - FTP

110 - POP3

143,220 IMAP

221,541 rlogin

222 - rsh

512 - rexec

6000 - X11 (com dados confidenciais)

80 - HTTP (com dados confidenciais)

Segurança da Informação – p.12/25

Eliminar Protocolos sem Criptografia23 - Telnet

20,21 - FTP

110 - POP3

143,220 IMAP

221,541 rlogin

222 - rsh

512 - rexec

6000 - X11 (com dados confidenciais)

80 - HTTP (com dados confidenciais)

Segurança da Informação – p.12/25

Eliminar Protocolos sem Criptografia23 - Telnet

20,21 - FTP

110 - POP3

143,220 IMAP

221,541 rlogin

222 - rsh

512 - rexec

6000 - X11 (com dados confidenciais)

80 - HTTP (com dados confidenciais)

Segurança da Informação – p.12/25

Eliminar Protocolos sem Criptografia23 - Telnet

20,21 - FTP

110 - POP3

143,220 IMAP

221,541 rlogin

222 - rsh

512 - rexec

6000 - X11 (com dados confidenciais)

80 - HTTP (com dados confidenciais)

Segurança da Informação – p.12/25

Ferramentas Básicasnessus

nmap

lsof

ethereal

tcpdump

top

whois

traceroute

John the Ripper

firefox

Segurança da Informação – p.13/25

Ferramentas Básicasnessus

nmap

lsof

ethereal

tcpdump

top

whois

traceroute

John the Ripper

firefox

Segurança da Informação – p.13/25

Ferramentas Básicasnessus

nmap

lsof

ethereal

tcpdump

top

whois

traceroute

John the Ripper

firefox

Segurança da Informação – p.13/25

Ferramentas Básicasnessus

nmap

lsof

ethereal

tcpdump

top

whois

traceroute

John the Ripper

firefox

Segurança da Informação – p.13/25

Ferramentas Básicasnessus

nmap

lsof

ethereal

tcpdump

top

whois

traceroute

John the Ripper

firefox

Segurança da Informação – p.13/25

Ferramentas Básicasnessus

nmap

lsof

ethereal

tcpdump

top

whois

traceroute

John the Ripper

firefox

Segurança da Informação – p.13/25

Ferramentas Básicasnessus

nmap

lsof

ethereal

tcpdump

top

whois

traceroute

John the Ripper

firefox

Segurança da Informação – p.13/25

Ferramentas Básicasnessus

nmap

lsof

ethereal

tcpdump

top

whois

traceroute

John the Ripper

firefox

Segurança da Informação – p.13/25

Ferramentas Básicasnessus

nmap

lsof

ethereal

tcpdump

top

whois

traceroute

John the Ripper

firefox

Segurança da Informação – p.13/25

Ferramentas Básicasnessus

nmap

lsof

ethereal

tcpdump

top

whois

traceroute

John the Ripper

firefoxSegurança da Informação – p.13/25

NotíciasMalware Wimad infecta arquivos de áudio

HD à venda no eBay com dados sigilosossobre mísseis dos EUA

12 milhões de novos PCs zumbis em 2009

Piratas virtuais anunciam "sequestro"dedados e exigem US$ 10 milhões nos EUA

Brasil é vice-campeão mundial de spam

Empresas demoram para aplicar correções

42% das empresas gastarão mais comsegurança

Segurança da Informação – p.14/25

Notícias20% dos usuários não adota patchs doWindows

Piratas virtuais atacam Departamento dePolícia de Nova York

Descoberta a primeira rede de Macs zumbis

Spam polui tanto quanto 3 milhões de carros

Cracker invade Vírtua e muda DNS doBradesco

Mais da metade dos vírus no Brasil roubamdados

Segurança da Informação – p.15/25

NotíciasBrasil é 5o maior em atividade maliciosa

Vírus Conflicker infecta parlamento inglês

Canadá descobre maior rede de espionagemon-line da história

Falha em chips Intel permite criar rootkits

Criador da web foi vítima de fraude nainternet

Roubo de identidade cresce 800% em 6meses

Redes zumbi de celulares estão próximasSegurança da Informação – p.16/25

NotíciasFraude na web causa rombo de R$ 500 mi aoano

SSL. Será que é seguro mesmo?

Testes falsos dão nota 10 a falsos antivírus

Invasão de hacker faz Citibank recolhercartões no Brasil

Rede de computadores do governo federalregistra 87 ataques virtuais por hora

Novo vírus "mutante"infecta 2,5 milhões dePCs

Segurança da Informação – p.17/25

Segurança na Rede

o comércio eletrônico é seguro?

você movimenta sua conta pela internet?

os bancos não estão na internet?

quem são os hackers e os lammers ?

onde está a segurança na rede?

onde está a insegurança na rede?

Segurança da Informação – p.18/25

Segurança na Rede

o comércio eletrônico é seguro?

você movimenta sua conta pela internet?

os bancos não estão na internet?

quem são os hackers e os lammers ?

onde está a segurança na rede?

onde está a insegurança na rede?

Segurança da Informação – p.18/25

Segurança na Rede

o comércio eletrônico é seguro?

você movimenta sua conta pela internet?

os bancos não estão na internet?

quem são os hackers e os lammers ?

onde está a segurança na rede?

onde está a insegurança na rede?

Segurança da Informação – p.18/25

Segurança na Rede

o comércio eletrônico é seguro?

você movimenta sua conta pela internet?

os bancos não estão na internet?

quem são os hackers e os lammers ?

onde está a segurança na rede?

onde está a insegurança na rede?

Segurança da Informação – p.18/25

Segurança na Rede

o comércio eletrônico é seguro?

você movimenta sua conta pela internet?

os bancos não estão na internet?

quem são os hackers e os lammers ?

onde está a segurança na rede?

onde está a insegurança na rede?

Segurança da Informação – p.18/25

Segurança na Rede

o comércio eletrônico é seguro?

você movimenta sua conta pela internet?

os bancos não estão na internet?

quem são os hackers e os lammers ?

onde está a segurança na rede?

onde está a insegurança na rede?

Segurança da Informação – p.18/25

Ameaça

Segurança da Informação – p.19/25

Proteção na Rede

ACL - Roteador

Rede Segmentada (DMZ)

Firewall

IDS/IPS

Honeypots e Honeynets

Log-analyzer

Segurança da Informação – p.20/25

Proteção na Rede

ACL - Roteador

Rede Segmentada (DMZ)

Firewall

IDS/IPS

Honeypots e Honeynets

Log-analyzer

Segurança da Informação – p.20/25

Proteção na Rede

ACL - Roteador

Rede Segmentada (DMZ)

Firewall

IDS/IPS

Honeypots e Honeynets

Log-analyzer

Segurança da Informação – p.20/25

Proteção na Rede

ACL - Roteador

Rede Segmentada (DMZ)

Firewall

IDS/IPS

Honeypots e Honeynets

Log-analyzer

Segurança da Informação – p.20/25

Proteção na Rede

ACL - Roteador

Rede Segmentada (DMZ)

Firewall

IDS/IPS

Honeypots e Honeynets

Log-analyzer

Segurança da Informação – p.20/25

Proteção na Rede

ACL - Roteador

Rede Segmentada (DMZ)

Firewall

IDS/IPS

Honeypots e Honeynets

Log-analyzer

Segurança da Informação – p.20/25

Proteção Local

Antispam (Junk mail controls)

Antivírus

Antispy

Firewall pessoal

Anti-popup

Block loading of remote object in mail

Segurança da Informação – p.21/25

Proteção Local

Antispam (Junk mail controls)

Antivírus

Antispy

Firewall pessoal

Anti-popup

Block loading of remote object in mail

Segurança da Informação – p.21/25

Proteção Local

Antispam (Junk mail controls)

Antivírus

Antispy

Firewall pessoal

Anti-popup

Block loading of remote object in mail

Segurança da Informação – p.21/25

Proteção Local

Antispam (Junk mail controls)

Antivírus

Antispy

Firewall pessoal

Anti-popup

Block loading of remote object in mail

Segurança da Informação – p.21/25

Proteção Local

Antispam (Junk mail controls)

Antivírus

Antispy

Firewall pessoal

Anti-popup

Block loading of remote object in mail

Segurança da Informação – p.21/25

Proteção Local

Antispam (Junk mail controls)

Antivírus

Antispy

Firewall pessoal

Anti-popup

Block loading of remote object in mail

Segurança da Informação – p.21/25

Check-in

Segurança da Informação – p.22/25

Descansar?

Segurança da Informação – p.23/25

Atualização

“Segurança não é um produto, . . .. . . mas um processo.”

Segurança da Informação – p.24/25

Último Slide

Obrigado!

Quaisquer sugestões serão bem-vindas.

Segurança da Informação – p.25/25