SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Implementação de Praticas de Segurança da Informação – SANS
Evandro Miguel, Juliana Melão, Karyna Cardoso, Leandro Ortiz, Luis Gallo, Vinicius Leite
evandro.gm@puc-campinas.edu.br, julina.cm@puc-campinas.edu.br, karyna.c@puc-campinas.edu.br,
leandro.o@puc-campinas.edu.br, luis.hg@puc-campinas.edu.br, vinicius.l@puc-campinas.edu.br
Pontifícia Universidade Católica de Campinas , Centro de Ciências Exatas, Ambientais e de Tecnologias
Na Figura 3, verifica-se os resultados do scan após a aplicação das boas-
práticas, mas com o Firewall em “Allow all” para que o teste fosse concluído.
Figura 3 – Resultados de vulnerabilidade com boas-práticas
V – Discussão
No teste de Vulnerabilidade Máxima (Figura 2), utilizou-se o Sygate Personal
Firewall para bloquear o antivírus e o firewall instalado, além de abrir todas as
portas.
No teste de Vulnerabilidade Mínima, o Firewall Sygate foi colocado em “Block all”
e adicionadas manualmente regras de fechamento de portas. O resultado foi
segurança total. O Firewall detectava um ataque “Port Scanning” (Figura 4) e
bloqueava o acesso. Assim, o Retina não completava o teste e não gerava relatório.
Para que se pudesse completar o teste, foi preciso configurar o Firewall em
“Allow all” e utilizar regras manuais de fechamento de porta (Figura 5). Apesar do
sistema ficar protegido parcialmente, o Retina consegue finalizar o teste e gerar
relatório (Figura 3). Assim, o numero de vulnerabilidades deste teste foi maior do
que o teste da Figura 2, o que não poderia ter ocorrido. Entretanto, este fato se deve
ao relaxamento do Firewall para se completar o teste.
Como prova da eficácia das boas-práticas do SANS fica o resultado do teste
bloqueado, pois na vida real, o “Port Scanning” seria um ataque verdadeiro e não
um teste do Retina. O Firewall deve estar em “Block all” para impedir o ataque.
Figura 4– Alerta de Port scanning
Figura 5 – Configurações firewall para teste com boas - praticas
VI – Conclusões
Com o sucesso da aplicação desses conceitos, conclui-se que boas-
práticas de segurança são extremamente importantes para a segurança e
gerenciamento de redes de comunicação.
É importante ressaltar que nenhum software de segurança é 100% eficaz
contra as ameaças, assim, apesar de todas as recomendações, uma última
recomendação é realizar backup das informações da rede ou sistema
regularmente, para evitar problemas de recuperação do seu sistema após
uma infecção, e utilizar ferramentas confiáveis como o Retina.
VII – Agradecimentos
À PUC-Campinas pela infra-estrutura do Laboratório de Redes.
Ao professor Amilton, pelas dúvidas sanadas no trabalho, bem como pelo
direcionamento do mesmo.
Ao Especialista em Segurança da Informação do CPQD, M. Sc. Nelson
Uto pelo direcionamento no tema.
VIII – Referências
[1] - Microsoft Windows XP Home Edition Security Implementation do
Instituto SANS. Acesso em 15/11/2011 página
<http://www.sans.org/reading_room/whitepapers/windows/microsoft-
windows-xp-home-edition-security-implementation_974>
Resumo — Partindo da necessidade de um conjunto de práticas de
segurança atuais para serem implementadas em sistemas de informação e
telecomunicação, o instituto SANS trabalha para fornecê-las. O objetivo
do projeto é implementar algumas dessas práticas para prevenir ataques
em um sistema conectado na rede.
Palavras-Chave — SANS, TI, Segurança de Redes.
Abstract — Based on the need for a set of security practices to be
implemented in current information and telecommunications systems, the
SANS Institute works to provide them. The project's goal is to implement
some of these practices to prevent attacks on a system connected to the
network.
Key-words — SANS, IT, Network Security.
I – Introdução
Com o crescimento das telecomunicações e dos sistemas de informações,
cresceu também a atenção de pessoas mal-intencionadas em buscar novas
formas de roubos e fraudes e etc., utilizando-se dessas tecnologias. Assim,
a segurança da informação se tornou tema fundamental nas TIC’s
(Tecnologias da Informação e Comunicação). Com isso, iniciou-se uma
busca por uma sólida base de dados sobre ataques e boas-práticas de
segurança, visando aplicações diversas nos sistemas monitorados. Esse
projeto consiste na implementação de algumas das práticas de segurança
de informação, difundidas pelo instituto SANS.
II – O Que é SANS?
SANS (SysAdmin, Audit, Networking, and Security) é um instituto
destaque na área de Segurança da Informação, que provê treinamentos,
certificações e realiza pesquisas relacionadas a segurança da informação.
III – Metodologia
Os conceitos do SANS aplicados neste estudo são: Firewalls, Anti-virus e
Serviços e Portas, presentes no texto Microsoft Windows XP Home
Edition Security Implementation do Instituto SANS [1].
Ambiente de Teste: rede ethernet de computadores com Windows XP, no
Laboratório da PUC-Campinas.
• Etapa 1: analisar um dos hosts através do software Retina, que é um
scanner de verificação de vulnerabilidades gratuito por um ano.
• Etapa 2: tratar as vulnerabilidades de acordo com as recomendações
do SANS.
• Etapa 3: realizar novamente uma analise da rede através do software
Retina para verificar as vulnerabilidades.
Figura 1 – Configurações do scan do Retina
IV – Resultados
Na Figura 2, pode-se verificar os resultados do scan em um dos hosts da
rede criada sem as três implementações das boas-práticas.
Figura 2 – Resultados de vulnerabilidade sem boas-práticas

Weitere ähnliche Inhalte

Was ist angesagt?

Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
 
Redes de Computadores FMU
Redes de Computadores FMURedes de Computadores FMU
Redes de Computadores FMU
FMU - Oficial
 

Was ist angesagt? (19)

Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Neofelis, Honeypot Framework for Mac OS X
Neofelis, Honeypot Framework for Mac OS XNeofelis, Honeypot Framework for Mac OS X
Neofelis, Honeypot Framework for Mac OS X
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocês
 
Redes de Computadores FMU
Redes de Computadores FMURedes de Computadores FMU
Redes de Computadores FMU
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 

Andere mochten auch (16)

Horario de enero de marcelo benitez
Horario de enero de marcelo benitezHorario de enero de marcelo benitez
Horario de enero de marcelo benitez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Power point pagina web
Power point pagina webPower point pagina web
Power point pagina web
 
Tudo que voce tem
Tudo que voce temTudo que voce tem
Tudo que voce tem
 
A bactéria que veio do céu
A bactéria que veio do céuA bactéria que veio do céu
A bactéria que veio do céu
 
FredericoBarros - Revista Executivos Financeiros - 2004_07
FredericoBarros - Revista Executivos Financeiros - 2004_07FredericoBarros - Revista Executivos Financeiros - 2004_07
FredericoBarros - Revista Executivos Financeiros - 2004_07
 
Cartaz mini curso
Cartaz mini cursoCartaz mini curso
Cartaz mini curso
 
Uma mulher de valor
Uma mulher de valorUma mulher de valor
Uma mulher de valor
 
Edital psa - ift altamira
Edital   psa - ift altamiraEdital   psa - ift altamira
Edital psa - ift altamira
 
Caps adulto01
Caps adulto01Caps adulto01
Caps adulto01
 
Nota pública (2)
Nota pública (2)Nota pública (2)
Nota pública (2)
 
Mapa energia
Mapa energiaMapa energia
Mapa energia
 
Comunicación Organizacional_Tercera_Nota-I_2016
Comunicación Organizacional_Tercera_Nota-I_2016Comunicación Organizacional_Tercera_Nota-I_2016
Comunicación Organizacional_Tercera_Nota-I_2016
 
Finanzas internacionales aplus
Finanzas internacionales aplusFinanzas internacionales aplus
Finanzas internacionales aplus
 
Jesus guerrero
Jesus guerreroJesus guerrero
Jesus guerrero
 
Aspiradora
AspiradoraAspiradora
Aspiradora
 

Ähnlich wie Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Artur Nascimento
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
Filipe Rolo
 
Segurança da Informação FMU
Segurança da Informação FMUSegurança da Informação FMU
Segurança da Informação FMU
FMU - Oficial
 

Ähnlich wie Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS (20)

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 
Segurança da Informação FMU
Segurança da Informação FMUSegurança da Informação FMU
Segurança da Informação FMU
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Palestra
PalestraPalestra
Palestra
 
Projeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIProjeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEI
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodetic
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 

Mehr von Evandro Guilherme Miguel (8)

Apresentação projov 2016 - Engenharia
Apresentação projov 2016 - EngenhariaApresentação projov 2016 - Engenharia
Apresentação projov 2016 - Engenharia
 
Tabela condutores-cobre-awg-x-mm
Tabela condutores-cobre-awg-x-mmTabela condutores-cobre-awg-x-mm
Tabela condutores-cobre-awg-x-mm
 
Apresentação PUCC Eng Elétrica - Medição de Energia
Apresentação PUCC Eng Elétrica - Medição de EnergiaApresentação PUCC Eng Elétrica - Medição de Energia
Apresentação PUCC Eng Elétrica - Medição de Energia
 
Pobreza e população
Pobreza e populaçãoPobreza e população
Pobreza e população
 
Premio TCC PUCC 2012
Premio TCC PUCC 2012Premio TCC PUCC 2012
Premio TCC PUCC 2012
 
Matemática básica derivada e integral
Matemática básica   derivada e integralMatemática básica   derivada e integral
Matemática básica derivada e integral
 
Apresentação r03 - Tópicos de Geração
Apresentação r03 - Tópicos de Geração Apresentação r03 - Tópicos de Geração
Apresentação r03 - Tópicos de Geração
 
Dicionariode termostecnicoscaterpillar
Dicionariode termostecnicoscaterpillarDicionariode termostecnicoscaterpillar
Dicionariode termostecnicoscaterpillar
 

Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS

  • 1. Implementação de Praticas de Segurança da Informação – SANS Evandro Miguel, Juliana Melão, Karyna Cardoso, Leandro Ortiz, Luis Gallo, Vinicius Leite evandro.gm@puc-campinas.edu.br, julina.cm@puc-campinas.edu.br, karyna.c@puc-campinas.edu.br, leandro.o@puc-campinas.edu.br, luis.hg@puc-campinas.edu.br, vinicius.l@puc-campinas.edu.br Pontifícia Universidade Católica de Campinas , Centro de Ciências Exatas, Ambientais e de Tecnologias Na Figura 3, verifica-se os resultados do scan após a aplicação das boas- práticas, mas com o Firewall em “Allow all” para que o teste fosse concluído. Figura 3 – Resultados de vulnerabilidade com boas-práticas V – Discussão No teste de Vulnerabilidade Máxima (Figura 2), utilizou-se o Sygate Personal Firewall para bloquear o antivírus e o firewall instalado, além de abrir todas as portas. No teste de Vulnerabilidade Mínima, o Firewall Sygate foi colocado em “Block all” e adicionadas manualmente regras de fechamento de portas. O resultado foi segurança total. O Firewall detectava um ataque “Port Scanning” (Figura 4) e bloqueava o acesso. Assim, o Retina não completava o teste e não gerava relatório. Para que se pudesse completar o teste, foi preciso configurar o Firewall em “Allow all” e utilizar regras manuais de fechamento de porta (Figura 5). Apesar do sistema ficar protegido parcialmente, o Retina consegue finalizar o teste e gerar relatório (Figura 3). Assim, o numero de vulnerabilidades deste teste foi maior do que o teste da Figura 2, o que não poderia ter ocorrido. Entretanto, este fato se deve ao relaxamento do Firewall para se completar o teste. Como prova da eficácia das boas-práticas do SANS fica o resultado do teste bloqueado, pois na vida real, o “Port Scanning” seria um ataque verdadeiro e não um teste do Retina. O Firewall deve estar em “Block all” para impedir o ataque. Figura 4– Alerta de Port scanning Figura 5 – Configurações firewall para teste com boas - praticas VI – Conclusões Com o sucesso da aplicação desses conceitos, conclui-se que boas- práticas de segurança são extremamente importantes para a segurança e gerenciamento de redes de comunicação. É importante ressaltar que nenhum software de segurança é 100% eficaz contra as ameaças, assim, apesar de todas as recomendações, uma última recomendação é realizar backup das informações da rede ou sistema regularmente, para evitar problemas de recuperação do seu sistema após uma infecção, e utilizar ferramentas confiáveis como o Retina. VII – Agradecimentos À PUC-Campinas pela infra-estrutura do Laboratório de Redes. Ao professor Amilton, pelas dúvidas sanadas no trabalho, bem como pelo direcionamento do mesmo. Ao Especialista em Segurança da Informação do CPQD, M. Sc. Nelson Uto pelo direcionamento no tema. VIII – Referências [1] - Microsoft Windows XP Home Edition Security Implementation do Instituto SANS. Acesso em 15/11/2011 página <http://www.sans.org/reading_room/whitepapers/windows/microsoft- windows-xp-home-edition-security-implementation_974> Resumo — Partindo da necessidade de um conjunto de práticas de segurança atuais para serem implementadas em sistemas de informação e telecomunicação, o instituto SANS trabalha para fornecê-las. O objetivo do projeto é implementar algumas dessas práticas para prevenir ataques em um sistema conectado na rede. Palavras-Chave — SANS, TI, Segurança de Redes. Abstract — Based on the need for a set of security practices to be implemented in current information and telecommunications systems, the SANS Institute works to provide them. The project's goal is to implement some of these practices to prevent attacks on a system connected to the network. Key-words — SANS, IT, Network Security. I – Introdução Com o crescimento das telecomunicações e dos sistemas de informações, cresceu também a atenção de pessoas mal-intencionadas em buscar novas formas de roubos e fraudes e etc., utilizando-se dessas tecnologias. Assim, a segurança da informação se tornou tema fundamental nas TIC’s (Tecnologias da Informação e Comunicação). Com isso, iniciou-se uma busca por uma sólida base de dados sobre ataques e boas-práticas de segurança, visando aplicações diversas nos sistemas monitorados. Esse projeto consiste na implementação de algumas das práticas de segurança de informação, difundidas pelo instituto SANS. II – O Que é SANS? SANS (SysAdmin, Audit, Networking, and Security) é um instituto destaque na área de Segurança da Informação, que provê treinamentos, certificações e realiza pesquisas relacionadas a segurança da informação. III – Metodologia Os conceitos do SANS aplicados neste estudo são: Firewalls, Anti-virus e Serviços e Portas, presentes no texto Microsoft Windows XP Home Edition Security Implementation do Instituto SANS [1]. Ambiente de Teste: rede ethernet de computadores com Windows XP, no Laboratório da PUC-Campinas. • Etapa 1: analisar um dos hosts através do software Retina, que é um scanner de verificação de vulnerabilidades gratuito por um ano. • Etapa 2: tratar as vulnerabilidades de acordo com as recomendações do SANS. • Etapa 3: realizar novamente uma analise da rede através do software Retina para verificar as vulnerabilidades. Figura 1 – Configurações do scan do Retina IV – Resultados Na Figura 2, pode-se verificar os resultados do scan em um dos hosts da rede criada sem as três implementações das boas-práticas. Figura 2 – Resultados de vulnerabilidade sem boas-práticas