Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS
1. Implementação de Praticas de Segurança da Informação – SANS
Evandro Miguel, Juliana Melão, Karyna Cardoso, Leandro Ortiz, Luis Gallo, Vinicius Leite
evandro.gm@puc-campinas.edu.br, julina.cm@puc-campinas.edu.br, karyna.c@puc-campinas.edu.br,
leandro.o@puc-campinas.edu.br, luis.hg@puc-campinas.edu.br, vinicius.l@puc-campinas.edu.br
Pontifícia Universidade Católica de Campinas , Centro de Ciências Exatas, Ambientais e de Tecnologias
Na Figura 3, verifica-se os resultados do scan após a aplicação das boas-
práticas, mas com o Firewall em “Allow all” para que o teste fosse concluído.
Figura 3 – Resultados de vulnerabilidade com boas-práticas
V – Discussão
No teste de Vulnerabilidade Máxima (Figura 2), utilizou-se o Sygate Personal
Firewall para bloquear o antivírus e o firewall instalado, além de abrir todas as
portas.
No teste de Vulnerabilidade Mínima, o Firewall Sygate foi colocado em “Block all”
e adicionadas manualmente regras de fechamento de portas. O resultado foi
segurança total. O Firewall detectava um ataque “Port Scanning” (Figura 4) e
bloqueava o acesso. Assim, o Retina não completava o teste e não gerava relatório.
Para que se pudesse completar o teste, foi preciso configurar o Firewall em
“Allow all” e utilizar regras manuais de fechamento de porta (Figura 5). Apesar do
sistema ficar protegido parcialmente, o Retina consegue finalizar o teste e gerar
relatório (Figura 3). Assim, o numero de vulnerabilidades deste teste foi maior do
que o teste da Figura 2, o que não poderia ter ocorrido. Entretanto, este fato se deve
ao relaxamento do Firewall para se completar o teste.
Como prova da eficácia das boas-práticas do SANS fica o resultado do teste
bloqueado, pois na vida real, o “Port Scanning” seria um ataque verdadeiro e não
um teste do Retina. O Firewall deve estar em “Block all” para impedir o ataque.
Figura 4– Alerta de Port scanning
Figura 5 – Configurações firewall para teste com boas - praticas
VI – Conclusões
Com o sucesso da aplicação desses conceitos, conclui-se que boas-
práticas de segurança são extremamente importantes para a segurança e
gerenciamento de redes de comunicação.
É importante ressaltar que nenhum software de segurança é 100% eficaz
contra as ameaças, assim, apesar de todas as recomendações, uma última
recomendação é realizar backup das informações da rede ou sistema
regularmente, para evitar problemas de recuperação do seu sistema após
uma infecção, e utilizar ferramentas confiáveis como o Retina.
VII – Agradecimentos
À PUC-Campinas pela infra-estrutura do Laboratório de Redes.
Ao professor Amilton, pelas dúvidas sanadas no trabalho, bem como pelo
direcionamento do mesmo.
Ao Especialista em Segurança da Informação do CPQD, M. Sc. Nelson
Uto pelo direcionamento no tema.
VIII – Referências
[1] - Microsoft Windows XP Home Edition Security Implementation do
Instituto SANS. Acesso em 15/11/2011 página
<http://www.sans.org/reading_room/whitepapers/windows/microsoft-
windows-xp-home-edition-security-implementation_974>
Resumo — Partindo da necessidade de um conjunto de práticas de
segurança atuais para serem implementadas em sistemas de informação e
telecomunicação, o instituto SANS trabalha para fornecê-las. O objetivo
do projeto é implementar algumas dessas práticas para prevenir ataques
em um sistema conectado na rede.
Palavras-Chave — SANS, TI, Segurança de Redes.
Abstract — Based on the need for a set of security practices to be
implemented in current information and telecommunications systems, the
SANS Institute works to provide them. The project's goal is to implement
some of these practices to prevent attacks on a system connected to the
network.
Key-words — SANS, IT, Network Security.
I – Introdução
Com o crescimento das telecomunicações e dos sistemas de informações,
cresceu também a atenção de pessoas mal-intencionadas em buscar novas
formas de roubos e fraudes e etc., utilizando-se dessas tecnologias. Assim,
a segurança da informação se tornou tema fundamental nas TIC’s
(Tecnologias da Informação e Comunicação). Com isso, iniciou-se uma
busca por uma sólida base de dados sobre ataques e boas-práticas de
segurança, visando aplicações diversas nos sistemas monitorados. Esse
projeto consiste na implementação de algumas das práticas de segurança
de informação, difundidas pelo instituto SANS.
II – O Que é SANS?
SANS (SysAdmin, Audit, Networking, and Security) é um instituto
destaque na área de Segurança da Informação, que provê treinamentos,
certificações e realiza pesquisas relacionadas a segurança da informação.
III – Metodologia
Os conceitos do SANS aplicados neste estudo são: Firewalls, Anti-virus e
Serviços e Portas, presentes no texto Microsoft Windows XP Home
Edition Security Implementation do Instituto SANS [1].
Ambiente de Teste: rede ethernet de computadores com Windows XP, no
Laboratório da PUC-Campinas.
• Etapa 1: analisar um dos hosts através do software Retina, que é um
scanner de verificação de vulnerabilidades gratuito por um ano.
• Etapa 2: tratar as vulnerabilidades de acordo com as recomendações
do SANS.
• Etapa 3: realizar novamente uma analise da rede através do software
Retina para verificar as vulnerabilidades.
Figura 1 – Configurações do scan do Retina
IV – Resultados
Na Figura 2, pode-se verificar os resultados do scan em um dos hosts da
rede criada sem as três implementações das boas-práticas.
Figura 2 – Resultados de vulnerabilidade sem boas-práticas