Table of Contents
Introdução à Segurança de Redes
Sumário
1. Introdução, histórico e princípios básicos de segurança
Introdução
Exercício de nivelamento 1 –
Informação
Segurança da informação
Segurança de redes
Exercício de fixação 1 –
Segurança de redes
Anos 50 e 60
Anos 70
Anos 80
Ano de 1988
Ano de 2001
Ano de 2003
Ano de 2009
Segurança no Brasil
Ano de 2011
Ano de 2012
CSIRTs no Brasil
Decreto n° 3505, de 13 de junho de 2000
DSIC
Princípios básicos de segurança
Exercício de fixação 2 –
Princípios básicos de segurança
Princípios básicos de segurança
Roteiro de Atividades 1
Atividade 1.1 – Listas e informações complementares de segura
2. Conceitos de segurança física e segurança lógica
Introdução
Exercício de nivelamento 1 –
Conceitos de segurança física e segurança lógica
Segurança física
Segurança externa e de entrada
Segurança da sala de equipamentos
Supressão de incêndio
Exercício de fixação 1 –
Segurança em perímetro
Segurança dos equipamentos
Redundância
Exercício de fixação 2 – Redundância
Segurança no fornecimento de energia
Salvaguarda (backup)
Descarte da informação
Segurança lógica
Firewall
Necessidades em um firewall
Packet filtering (filtro de pacotes)
Stateless
Stateful packet filter
Application proxy
Deep packet inspection
Exercício de fixação 3 –
Firewall
Uma visão a partir do datagrama
Exemplos de firewalls
Detectores de intrusos
IDS Snort
Fluxo de funcionamento do Snort
Hids
Kids
IPS
Redes virtuais privadas
Autenticação, autorização e auditoria
Autenticação, autorização e auditoria
Roteiro de Atividades 2
Atividade 2.1 – Segurança física e lógica
3. Panorama atual da área
de segurança
Introdução
Panorama atual da internet
Exercício de nivelamento 1 –
Panorama atual da área de segurança
Acesso em banda larga modem bridge
Acesso banda larga modem router
Principais erros
Ameaças frequentes
Vírus
Tipos de vírus
Worms
Cavalo de troia
Spyware
Malware
Mobile Malware
Exercício de fixação 1 –
Malwares
Prevenção
Vulnerabilidades
Estatísticas
Hacker, cracker e outros personagens
Motivação
Roteiro de Atividades 3
Atividade 3.1 – Controles de informática
Atividade 3.2 – Serviços e ameaças
4. Arquitetura TCP/IP – conceitos básicos
Exercício de nivelamento 1 –
Arquitetura TCP/IP
Introdução
Família de protocolos TCP/IP
Camada física
Hub (Ethernet)
Bridge (Ethernet)
Switch (Ethernet)
Endereçamento físico
Camada de rede
Protocolo IP (Internet Protocol)
Endereçamento IP
Subnetting (endereçamento por sub-rede)
Protocolos auxiliares (ARP, RARP e ICMP)
ICMP
Endereçamento dinâmico
Exercício de fixação 1 –
Endereçamento dinâmico
Roteamento
Exercício de fixação 2 –
Roteamento
Camada de transporte
TCP
Cabeçalho TCP
UDP
Camada de aplicação
Camada OSI
Packet Filter (filtro de pacotes)
Stateful (Filtragem com Estado de Conexão)
Bridge Statefull
Soluções de firewall
Sniffers
Roteiro de Atividades 4
Atividade 4.1 – Sniffers para captura de dados
Atividade 4.2 – Estados de firewall
5. Arquitetura TCP/IP e segurança
Exercício de nivelamento 1 –
Arquitetura TCP/IP e segurança
Introdução
Sniffers (farejadores)
Source routing (roteando pela fonte)
DoS (Denial of Service)
Exercício de fixação 1 –
Negação de serviço
Spoofing
E-mail spoofing
IP spoofing
SYN flood
Smurf
Modelo de ataque fraggle
Modelo de ataque DRDOS
Portscan (varredura de portas)
Distributed Denial of Service (DDoS)
DDoS (DoS distribuído)
Exercício de fixação 2 –
DDoS
Modelo de ataque DDoS em duas camadas
Modelo de ataque DDoS em três camadas
Modelo de ataque DDoS/Worm
Vulnerabilidades em implementações específicas
Ping da morte
Teardrop
Land
Roteiro de Atividades 5
Atividade 5.1 – Conceito de varreduras
Atividade 5.2 – Simulando ataques com Hping
Atividade 5.3 – Simulando um ataque DoS Land
6. Criptografia I – Fundamentos
Introdução
Exercício de nivelamento 1 – Fundamentos de criptografia
Criptografia – algoritmos e chaves
Tipos de criptografia
Criptografia simétrica
Eletronic Code Book
Cipher Block Chaining
Cipher Feed Back
Output Feedback
Data Encryption Standard (DES)
3DES, RC-4, IDEA e AES
Algoritmo Diffie-Hellman
Criptografia assimétrica
Funções de hash
Exercício de fixação 1 –
Criptografia assimétrica
Assinatura digital
Certificação digital
Public Key Infrastructure (PKI)
Exemplo completo
Roteiro de Atividades 6
Atividade 6.1 – Conhecendo mais sobre certificação digital
Atividade 6.2 – Uso de criptografia em e-mails
Atividade 6.3 – Uso de criptografia em arquivos
Atividade 6.4 – Criando um contêiner seguro
7. Criptografia II – Aplicações
Introdução
Exercício de nivelamento 1 – Criptografia
Assinatura digital
Blind signature (assinatura cega)
Votação eletrônica
Dinheiro eletrônico
PayPal
Criptografia de servidor (SSL/TLS)
Criptografia de servidor
Redes virtuais privadas (VPN)
Redes virtuais privadas
Exercício de fixação 1 –
Redes Virtuais Privadas (VPNs)
Segurança na www
Seleção de um navegador
Recursos de um navegador
Tipos de certificados
Cookies
Exercício de fixação 2 – Cookies
Segurança no navegador
Pagamentos na internet
Roteiro de Atividades 7
Atividade 7.1 – Recurso do SSH
Atividade 7.2 – Uso de criptografia em arquivos
Atividade 7.3 – Criptografando arquivos no Linux
8. Política de segurança da informação
Introdução
Exercício de nivelamento 1 –
Políticas de segurança da informação
Análise de risco
Identificação, classificação, valoração e criticidade
Vulnerabilidades e ameaças
Risco
Impacto
Exercício de fixação 1 –
Risco, ameaças e vulnerabilidades
Metodologias para análise de risco
Construindo uma política de segurança
Orientações da norma ISO 27001
Norma ISO 27002
Orientações do NBSO
Orientações do CERT.BR
Acceptable Use Police (AUP)
Exemplo de política de segurança
Mensurando
Calculando
Valor final
Roteiro de Atividades 8
Atividade 8.1 – Elaboração de políticas
Atividade 8.2 – Auditoria em Microsoft Windows
Atividade 8.3 – Aumentando a segurança da sua estação de trabalho
Atividade 8.4 – Calculando o impacto do mau uso da web
9. Ameaças recentes
Introdução
Phishing
Formas atuais de phishing
Exercício de fixação 1 –
Phishing
Programa malicioso
Link para programa malicioso
Página falsificada de comércio eletrônico ou internet banking
E-mail contendo formulário
Uso de computador alheio
Roubo de identidade
Golpes em sites de comércio eletrônico e compras coletivas
Cuidados ao usar comércio eletrônico e internet banking
Proteção antiphishing
Pharming
Prevenção
Exercício de fixação 2 –
Pharming
Bot
Rootkit
Tecnologia rootkit em DRM da Sony
Kernel malware
Mailbot aka Costrat
Spear phishing
Páginas contaminadas
Redes sociais
Como se proteger
Exercício de fixação 3 –
Redes sociais
SANS Top 20 Internet Security Attack Targets
Como se manter atualizado, quando o assunto é segurança?
Roteiro de Atividades 9
Atividade 9.1 – Conceitos de malware
Atividade 9.2 – Antirootkit
Exercício de nivelamento 1 e
Ameaças recentes
10. Fundamentos de segurança
da informação
Introdução
Fundamentos
Conceitos básicos
Padrões existentes de segurança
RFC 2196: Site Security Handbook
RFC 3227
ISO 27001
Cobit
Outras normas, padrões e leis
Família 27000
Sarbanes Oxley (SOX)
PCI-DSS
Documentação GSI/DSIC
Roteiro de Atividades 10
Atividade 10.1 – Segurança da informação
Atividade 10.2 – Vulnerabilidades
Atividade 10.3 – Descartes
Bibliografia