Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Implementação de Praticas de Segurança da Informação – SANS
Evandro Miguel, Juliana Melão, Karyna Cardoso, Leandro Ortiz, ...
Nächste SlideShare
Wird geladen in …5
×

Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS

333 Aufrufe

Veröffentlicht am

Implementação de Praticas de Segurança da Informação – SANS

Veröffentlicht in: Ingenieurwesen
  • Loggen Sie sich ein, um Kommentare anzuzeigen.

  • Gehören Sie zu den Ersten, denen das gefällt!

Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS

  1. 1. Implementação de Praticas de Segurança da Informação – SANS Evandro Miguel, Juliana Melão, Karyna Cardoso, Leandro Ortiz, Luis Gallo, Vinicius Leite evandro.gm@puc-campinas.edu.br, julina.cm@puc-campinas.edu.br, karyna.c@puc-campinas.edu.br, leandro.o@puc-campinas.edu.br, luis.hg@puc-campinas.edu.br, vinicius.l@puc-campinas.edu.br Pontifícia Universidade Católica de Campinas , Centro de Ciências Exatas, Ambientais e de Tecnologias Na Figura 3, verifica-se os resultados do scan após a aplicação das boas- práticas, mas com o Firewall em “Allow all” para que o teste fosse concluído. Figura 3 – Resultados de vulnerabilidade com boas-práticas V – Discussão No teste de Vulnerabilidade Máxima (Figura 2), utilizou-se o Sygate Personal Firewall para bloquear o antivírus e o firewall instalado, além de abrir todas as portas. No teste de Vulnerabilidade Mínima, o Firewall Sygate foi colocado em “Block all” e adicionadas manualmente regras de fechamento de portas. O resultado foi segurança total. O Firewall detectava um ataque “Port Scanning” (Figura 4) e bloqueava o acesso. Assim, o Retina não completava o teste e não gerava relatório. Para que se pudesse completar o teste, foi preciso configurar o Firewall em “Allow all” e utilizar regras manuais de fechamento de porta (Figura 5). Apesar do sistema ficar protegido parcialmente, o Retina consegue finalizar o teste e gerar relatório (Figura 3). Assim, o numero de vulnerabilidades deste teste foi maior do que o teste da Figura 2, o que não poderia ter ocorrido. Entretanto, este fato se deve ao relaxamento do Firewall para se completar o teste. Como prova da eficácia das boas-práticas do SANS fica o resultado do teste bloqueado, pois na vida real, o “Port Scanning” seria um ataque verdadeiro e não um teste do Retina. O Firewall deve estar em “Block all” para impedir o ataque. Figura 4– Alerta de Port scanning Figura 5 – Configurações firewall para teste com boas - praticas VI – Conclusões Com o sucesso da aplicação desses conceitos, conclui-se que boas- práticas de segurança são extremamente importantes para a segurança e gerenciamento de redes de comunicação. É importante ressaltar que nenhum software de segurança é 100% eficaz contra as ameaças, assim, apesar de todas as recomendações, uma última recomendação é realizar backup das informações da rede ou sistema regularmente, para evitar problemas de recuperação do seu sistema após uma infecção, e utilizar ferramentas confiáveis como o Retina. VII – Agradecimentos À PUC-Campinas pela infra-estrutura do Laboratório de Redes. Ao professor Amilton, pelas dúvidas sanadas no trabalho, bem como pelo direcionamento do mesmo. Ao Especialista em Segurança da Informação do CPQD, M. Sc. Nelson Uto pelo direcionamento no tema. VIII – Referências [1] - Microsoft Windows XP Home Edition Security Implementation do Instituto SANS. Acesso em 15/11/2011 página <http://www.sans.org/reading_room/whitepapers/windows/microsoft- windows-xp-home-edition-security-implementation_974> Resumo — Partindo da necessidade de um conjunto de práticas de segurança atuais para serem implementadas em sistemas de informação e telecomunicação, o instituto SANS trabalha para fornecê-las. O objetivo do projeto é implementar algumas dessas práticas para prevenir ataques em um sistema conectado na rede. Palavras-Chave — SANS, TI, Segurança de Redes. Abstract — Based on the need for a set of security practices to be implemented in current information and telecommunications systems, the SANS Institute works to provide them. The project's goal is to implement some of these practices to prevent attacks on a system connected to the network. Key-words — SANS, IT, Network Security. I – Introdução Com o crescimento das telecomunicações e dos sistemas de informações, cresceu também a atenção de pessoas mal-intencionadas em buscar novas formas de roubos e fraudes e etc., utilizando-se dessas tecnologias. Assim, a segurança da informação se tornou tema fundamental nas TIC’s (Tecnologias da Informação e Comunicação). Com isso, iniciou-se uma busca por uma sólida base de dados sobre ataques e boas-práticas de segurança, visando aplicações diversas nos sistemas monitorados. Esse projeto consiste na implementação de algumas das práticas de segurança de informação, difundidas pelo instituto SANS. II – O Que é SANS? SANS (SysAdmin, Audit, Networking, and Security) é um instituto destaque na área de Segurança da Informação, que provê treinamentos, certificações e realiza pesquisas relacionadas a segurança da informação. III – Metodologia Os conceitos do SANS aplicados neste estudo são: Firewalls, Anti-virus e Serviços e Portas, presentes no texto Microsoft Windows XP Home Edition Security Implementation do Instituto SANS [1]. Ambiente de Teste: rede ethernet de computadores com Windows XP, no Laboratório da PUC-Campinas. • Etapa 1: analisar um dos hosts através do software Retina, que é um scanner de verificação de vulnerabilidades gratuito por um ano. • Etapa 2: tratar as vulnerabilidades de acordo com as recomendações do SANS. • Etapa 3: realizar novamente uma analise da rede através do software Retina para verificar as vulnerabilidades. Figura 1 – Configurações do scan do Retina IV – Resultados Na Figura 2, pode-se verificar os resultados do scan em um dos hosts da rede criada sem as três implementações das boas-práticas. Figura 2 – Resultados de vulnerabilidade sem boas-práticas

×