SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Implementação de Praticas de Segurança da Informação – SANS
Evandro Miguel, Juliana Melão, Karyna Cardoso, Leandro Ortiz, Luis Gallo, Vinicius Leite
evandro.gm@puc-campinas.edu.br, julina.cm@puc-campinas.edu.br, karyna.c@puc-campinas.edu.br,
leandro.o@puc-campinas.edu.br, luis.hg@puc-campinas.edu.br, vinicius.l@puc-campinas.edu.br
Pontifícia Universidade Católica de Campinas , Centro de Ciências Exatas, Ambientais e de Tecnologias
Na Figura 3, verifica-se os resultados do scan após a aplicação das boas-
práticas, mas com o Firewall em “Allow all” para que o teste fosse concluído.
Figura 3 – Resultados de vulnerabilidade com boas-práticas
V – Discussão
No teste de Vulnerabilidade Máxima (Figura 2), utilizou-se o Sygate Personal
Firewall para bloquear o antivírus e o firewall instalado, além de abrir todas as
portas.
No teste de Vulnerabilidade Mínima, o Firewall Sygate foi colocado em “Block all”
e adicionadas manualmente regras de fechamento de portas. O resultado foi
segurança total. O Firewall detectava um ataque “Port Scanning” (Figura 4) e
bloqueava o acesso. Assim, o Retina não completava o teste e não gerava relatório.
Para que se pudesse completar o teste, foi preciso configurar o Firewall em
“Allow all” e utilizar regras manuais de fechamento de porta (Figura 5). Apesar do
sistema ficar protegido parcialmente, o Retina consegue finalizar o teste e gerar
relatório (Figura 3). Assim, o numero de vulnerabilidades deste teste foi maior do
que o teste da Figura 2, o que não poderia ter ocorrido. Entretanto, este fato se deve
ao relaxamento do Firewall para se completar o teste.
Como prova da eficácia das boas-práticas do SANS fica o resultado do teste
bloqueado, pois na vida real, o “Port Scanning” seria um ataque verdadeiro e não
um teste do Retina. O Firewall deve estar em “Block all” para impedir o ataque.
Figura 4– Alerta de Port scanning
Figura 5 – Configurações firewall para teste com boas - praticas
VI – Conclusões
Com o sucesso da aplicação desses conceitos, conclui-se que boas-
práticas de segurança são extremamente importantes para a segurança e
gerenciamento de redes de comunicação.
É importante ressaltar que nenhum software de segurança é 100% eficaz
contra as ameaças, assim, apesar de todas as recomendações, uma última
recomendação é realizar backup das informações da rede ou sistema
regularmente, para evitar problemas de recuperação do seu sistema após
uma infecção, e utilizar ferramentas confiáveis como o Retina.
VII – Agradecimentos
À PUC-Campinas pela infra-estrutura do Laboratório de Redes.
Ao professor Amilton, pelas dúvidas sanadas no trabalho, bem como pelo
direcionamento do mesmo.
Ao Especialista em Segurança da Informação do CPQD, M. Sc. Nelson
Uto pelo direcionamento no tema.
VIII – Referências
[1] - Microsoft Windows XP Home Edition Security Implementation do
Instituto SANS. Acesso em 15/11/2011 página
<http://www.sans.org/reading_room/whitepapers/windows/microsoft-
windows-xp-home-edition-security-implementation_974>
Resumo — Partindo da necessidade de um conjunto de práticas de
segurança atuais para serem implementadas em sistemas de informação e
telecomunicação, o instituto SANS trabalha para fornecê-las. O objetivo
do projeto é implementar algumas dessas práticas para prevenir ataques
em um sistema conectado na rede.
Palavras-Chave — SANS, TI, Segurança de Redes.
Abstract — Based on the need for a set of security practices to be
implemented in current information and telecommunications systems, the
SANS Institute works to provide them. The project's goal is to implement
some of these practices to prevent attacks on a system connected to the
network.
Key-words — SANS, IT, Network Security.
I – Introdução
Com o crescimento das telecomunicações e dos sistemas de informações,
cresceu também a atenção de pessoas mal-intencionadas em buscar novas
formas de roubos e fraudes e etc., utilizando-se dessas tecnologias. Assim,
a segurança da informação se tornou tema fundamental nas TIC’s
(Tecnologias da Informação e Comunicação). Com isso, iniciou-se uma
busca por uma sólida base de dados sobre ataques e boas-práticas de
segurança, visando aplicações diversas nos sistemas monitorados. Esse
projeto consiste na implementação de algumas das práticas de segurança
de informação, difundidas pelo instituto SANS.
II – O Que é SANS?
SANS (SysAdmin, Audit, Networking, and Security) é um instituto
destaque na área de Segurança da Informação, que provê treinamentos,
certificações e realiza pesquisas relacionadas a segurança da informação.
III – Metodologia
Os conceitos do SANS aplicados neste estudo são: Firewalls, Anti-virus e
Serviços e Portas, presentes no texto Microsoft Windows XP Home
Edition Security Implementation do Instituto SANS [1].
Ambiente de Teste: rede ethernet de computadores com Windows XP, no
Laboratório da PUC-Campinas.
• Etapa 1: analisar um dos hosts através do software Retina, que é um
scanner de verificação de vulnerabilidades gratuito por um ano.
• Etapa 2: tratar as vulnerabilidades de acordo com as recomendações
do SANS.
• Etapa 3: realizar novamente uma analise da rede através do software
Retina para verificar as vulnerabilidades.
Figura 1 – Configurações do scan do Retina
IV – Resultados
Na Figura 2, pode-se verificar os resultados do scan em um dos hosts da
rede criada sem as três implementações das boas-práticas.
Figura 2 – Resultados de vulnerabilidade sem boas-práticas

Más contenido relacionado

La actualidad más candente

Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Neofelis, Honeypot Framework for Mac OS X
Neofelis, Honeypot Framework for Mac OS XNeofelis, Honeypot Framework for Mac OS X
Neofelis, Honeypot Framework for Mac OS XJoão Franco
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsVinicius Oliveira Ferreira
 
Redes de Computadores FMU
Redes de Computadores FMURedes de Computadores FMU
Redes de Computadores FMUFMU - Oficial
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 

La actualidad más candente (19)

Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Neofelis, Honeypot Framework for Mac OS X
Neofelis, Honeypot Framework for Mac OS XNeofelis, Honeypot Framework for Mac OS X
Neofelis, Honeypot Framework for Mac OS X
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocês
 
Redes de Computadores FMU
Redes de Computadores FMURedes de Computadores FMU
Redes de Computadores FMU
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 

Destacado

Horario de enero de marcelo benitez
Horario de enero de marcelo benitezHorario de enero de marcelo benitez
Horario de enero de marcelo benitezMarce Benitez
 
Presentación1
Presentación1Presentación1
Presentación1ivan1011
 
Power point pagina web
Power point pagina webPower point pagina web
Power point pagina webJordi Carrasco
 
Tudo que voce tem
Tudo que voce temTudo que voce tem
Tudo que voce temFer Nanda
 
A bactéria que veio do céu
A bactéria que veio do céuA bactéria que veio do céu
A bactéria que veio do céuronchi16
 
FredericoBarros - Revista Executivos Financeiros - 2004_07
FredericoBarros - Revista Executivos Financeiros - 2004_07FredericoBarros - Revista Executivos Financeiros - 2004_07
FredericoBarros - Revista Executivos Financeiros - 2004_07Frederico Barros
 
Edital psa - ift altamira
Edital   psa - ift altamiraEdital   psa - ift altamira
Edital psa - ift altamiraIgor Renan
 
Comunicación Organizacional_Tercera_Nota-I_2016
Comunicación Organizacional_Tercera_Nota-I_2016Comunicación Organizacional_Tercera_Nota-I_2016
Comunicación Organizacional_Tercera_Nota-I_2016Ivan Villamizar
 
Finanzas internacionales aplus
Finanzas internacionales aplusFinanzas internacionales aplus
Finanzas internacionales aplusEducaciontodos
 

Destacado (16)

Horario de enero de marcelo benitez
Horario de enero de marcelo benitezHorario de enero de marcelo benitez
Horario de enero de marcelo benitez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Power point pagina web
Power point pagina webPower point pagina web
Power point pagina web
 
Tudo que voce tem
Tudo que voce temTudo que voce tem
Tudo que voce tem
 
A bactéria que veio do céu
A bactéria que veio do céuA bactéria que veio do céu
A bactéria que veio do céu
 
FredericoBarros - Revista Executivos Financeiros - 2004_07
FredericoBarros - Revista Executivos Financeiros - 2004_07FredericoBarros - Revista Executivos Financeiros - 2004_07
FredericoBarros - Revista Executivos Financeiros - 2004_07
 
Cartaz mini curso
Cartaz mini cursoCartaz mini curso
Cartaz mini curso
 
Uma mulher de valor
Uma mulher de valorUma mulher de valor
Uma mulher de valor
 
Edital psa - ift altamira
Edital   psa - ift altamiraEdital   psa - ift altamira
Edital psa - ift altamira
 
Caps adulto01
Caps adulto01Caps adulto01
Caps adulto01
 
Nota pública (2)
Nota pública (2)Nota pública (2)
Nota pública (2)
 
Mapa energia
Mapa energiaMapa energia
Mapa energia
 
Comunicación Organizacional_Tercera_Nota-I_2016
Comunicación Organizacional_Tercera_Nota-I_2016Comunicación Organizacional_Tercera_Nota-I_2016
Comunicación Organizacional_Tercera_Nota-I_2016
 
Finanzas internacionales aplus
Finanzas internacionales aplusFinanzas internacionales aplus
Finanzas internacionales aplus
 
Jesus guerrero
Jesus guerreroJesus guerrero
Jesus guerrero
 
Aspiradora
AspiradoraAspiradora
Aspiradora
 

Similar a Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.fpdropi
 
Segurança da Informação FMU
Segurança da Informação FMUSegurança da Informação FMU
Segurança da Informação FMUFMU - Oficial
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Projeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIProjeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIMarcos Xavier
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Cisco do Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodeticVicenteCastro26
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 

Similar a Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS (20)

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 
Segurança da Informação FMU
Segurança da Informação FMUSegurança da Informação FMU
Segurança da Informação FMU
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Palestra
PalestraPalestra
Palestra
 
Projeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIProjeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEI
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodetic
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 

Más de Evandro Guilherme Miguel

Más de Evandro Guilherme Miguel (8)

Apresentação projov 2016 - Engenharia
Apresentação projov 2016 - EngenhariaApresentação projov 2016 - Engenharia
Apresentação projov 2016 - Engenharia
 
Tabela condutores-cobre-awg-x-mm
Tabela condutores-cobre-awg-x-mmTabela condutores-cobre-awg-x-mm
Tabela condutores-cobre-awg-x-mm
 
Apresentação PUCC Eng Elétrica - Medição de Energia
Apresentação PUCC Eng Elétrica - Medição de EnergiaApresentação PUCC Eng Elétrica - Medição de Energia
Apresentação PUCC Eng Elétrica - Medição de Energia
 
Pobreza e população
Pobreza e populaçãoPobreza e população
Pobreza e população
 
Premio TCC PUCC 2012
Premio TCC PUCC 2012Premio TCC PUCC 2012
Premio TCC PUCC 2012
 
Matemática básica derivada e integral
Matemática básica   derivada e integralMatemática básica   derivada e integral
Matemática básica derivada e integral
 
Apresentação r03 - Tópicos de Geração
Apresentação r03 - Tópicos de Geração Apresentação r03 - Tópicos de Geração
Apresentação r03 - Tópicos de Geração
 
Dicionariode termostecnicoscaterpillar
Dicionariode termostecnicoscaterpillarDicionariode termostecnicoscaterpillar
Dicionariode termostecnicoscaterpillar
 

Último

FISIOLOGIA DA REPRODUÇÃO. matéria de fisiologia animal
FISIOLOGIA DA REPRODUÇÃO. matéria de fisiologia animalFISIOLOGIA DA REPRODUÇÃO. matéria de fisiologia animal
FISIOLOGIA DA REPRODUÇÃO. matéria de fisiologia animalPauloHenrique154965
 
Livro Vibrações Mecânicas - Rao Singiresu - 4ª Ed.pdf
Livro Vibrações Mecânicas - Rao Singiresu - 4ª Ed.pdfLivro Vibrações Mecânicas - Rao Singiresu - 4ª Ed.pdf
Livro Vibrações Mecânicas - Rao Singiresu - 4ª Ed.pdfSamuel Ramos
 
Estatística aplicada à experimentação animal
Estatística aplicada à experimentação animalEstatística aplicada à experimentação animal
Estatística aplicada à experimentação animalleandroladesenvolvim
 
Tecnólogo em Mecatrônica - Universidade Anhanguera
Tecnólogo em Mecatrônica - Universidade AnhangueraTecnólogo em Mecatrônica - Universidade Anhanguera
Tecnólogo em Mecatrônica - Universidade AnhangueraGuilhermeLucio9
 
LEAN SIX SIGMA - Garantia da qualidade e segurança
LEAN SIX SIGMA - Garantia da qualidade e segurançaLEAN SIX SIGMA - Garantia da qualidade e segurança
LEAN SIX SIGMA - Garantia da qualidade e segurançaGuilhermeLucio9
 
PLANO DE EMERGÊNCIA E COMBATE A INCENDIO.pdf
PLANO DE EMERGÊNCIA E COMBATE A INCENDIO.pdfPLANO DE EMERGÊNCIA E COMBATE A INCENDIO.pdf
PLANO DE EMERGÊNCIA E COMBATE A INCENDIO.pdfAroldoMenezes1
 
Treinamento de NR06 Equipamento de Proteção Individual
Treinamento de NR06 Equipamento de Proteção IndividualTreinamento de NR06 Equipamento de Proteção Individual
Treinamento de NR06 Equipamento de Proteção Individualpablocastilho3
 
MODELO LAUDO AVALIAÇÃO MÁQUINAS EQUIPAM
MODELO LAUDO AVALIAÇÃO MÁQUINAS  EQUIPAMMODELO LAUDO AVALIAÇÃO MÁQUINAS  EQUIPAM
MODELO LAUDO AVALIAÇÃO MÁQUINAS EQUIPAMCassio Rodrigo
 
A Importância dos EPI's no trabalho e no dia a dia laboral
A Importância dos EPI's no trabalho e no dia a dia laboralA Importância dos EPI's no trabalho e no dia a dia laboral
A Importância dos EPI's no trabalho e no dia a dia laboralFranciscaArrudadaSil
 
Eletricista instalador - Senai Almirante Tamandaré
Eletricista instalador - Senai Almirante TamandaréEletricista instalador - Senai Almirante Tamandaré
Eletricista instalador - Senai Almirante TamandaréGuilhermeLucio9
 
Aula de classificação de rolamentos norma DIN
Aula de classificação de rolamentos norma DINAula de classificação de rolamentos norma DIN
Aula de classificação de rolamentos norma DINFabioFranca22
 

Último (11)

FISIOLOGIA DA REPRODUÇÃO. matéria de fisiologia animal
FISIOLOGIA DA REPRODUÇÃO. matéria de fisiologia animalFISIOLOGIA DA REPRODUÇÃO. matéria de fisiologia animal
FISIOLOGIA DA REPRODUÇÃO. matéria de fisiologia animal
 
Livro Vibrações Mecânicas - Rao Singiresu - 4ª Ed.pdf
Livro Vibrações Mecânicas - Rao Singiresu - 4ª Ed.pdfLivro Vibrações Mecânicas - Rao Singiresu - 4ª Ed.pdf
Livro Vibrações Mecânicas - Rao Singiresu - 4ª Ed.pdf
 
Estatística aplicada à experimentação animal
Estatística aplicada à experimentação animalEstatística aplicada à experimentação animal
Estatística aplicada à experimentação animal
 
Tecnólogo em Mecatrônica - Universidade Anhanguera
Tecnólogo em Mecatrônica - Universidade AnhangueraTecnólogo em Mecatrônica - Universidade Anhanguera
Tecnólogo em Mecatrônica - Universidade Anhanguera
 
LEAN SIX SIGMA - Garantia da qualidade e segurança
LEAN SIX SIGMA - Garantia da qualidade e segurançaLEAN SIX SIGMA - Garantia da qualidade e segurança
LEAN SIX SIGMA - Garantia da qualidade e segurança
 
PLANO DE EMERGÊNCIA E COMBATE A INCENDIO.pdf
PLANO DE EMERGÊNCIA E COMBATE A INCENDIO.pdfPLANO DE EMERGÊNCIA E COMBATE A INCENDIO.pdf
PLANO DE EMERGÊNCIA E COMBATE A INCENDIO.pdf
 
Treinamento de NR06 Equipamento de Proteção Individual
Treinamento de NR06 Equipamento de Proteção IndividualTreinamento de NR06 Equipamento de Proteção Individual
Treinamento de NR06 Equipamento de Proteção Individual
 
MODELO LAUDO AVALIAÇÃO MÁQUINAS EQUIPAM
MODELO LAUDO AVALIAÇÃO MÁQUINAS  EQUIPAMMODELO LAUDO AVALIAÇÃO MÁQUINAS  EQUIPAM
MODELO LAUDO AVALIAÇÃO MÁQUINAS EQUIPAM
 
A Importância dos EPI's no trabalho e no dia a dia laboral
A Importância dos EPI's no trabalho e no dia a dia laboralA Importância dos EPI's no trabalho e no dia a dia laboral
A Importância dos EPI's no trabalho e no dia a dia laboral
 
Eletricista instalador - Senai Almirante Tamandaré
Eletricista instalador - Senai Almirante TamandaréEletricista instalador - Senai Almirante Tamandaré
Eletricista instalador - Senai Almirante Tamandaré
 
Aula de classificação de rolamentos norma DIN
Aula de classificação de rolamentos norma DINAula de classificação de rolamentos norma DIN
Aula de classificação de rolamentos norma DIN
 

Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação – SANS

  • 1. Implementação de Praticas de Segurança da Informação – SANS Evandro Miguel, Juliana Melão, Karyna Cardoso, Leandro Ortiz, Luis Gallo, Vinicius Leite evandro.gm@puc-campinas.edu.br, julina.cm@puc-campinas.edu.br, karyna.c@puc-campinas.edu.br, leandro.o@puc-campinas.edu.br, luis.hg@puc-campinas.edu.br, vinicius.l@puc-campinas.edu.br Pontifícia Universidade Católica de Campinas , Centro de Ciências Exatas, Ambientais e de Tecnologias Na Figura 3, verifica-se os resultados do scan após a aplicação das boas- práticas, mas com o Firewall em “Allow all” para que o teste fosse concluído. Figura 3 – Resultados de vulnerabilidade com boas-práticas V – Discussão No teste de Vulnerabilidade Máxima (Figura 2), utilizou-se o Sygate Personal Firewall para bloquear o antivírus e o firewall instalado, além de abrir todas as portas. No teste de Vulnerabilidade Mínima, o Firewall Sygate foi colocado em “Block all” e adicionadas manualmente regras de fechamento de portas. O resultado foi segurança total. O Firewall detectava um ataque “Port Scanning” (Figura 4) e bloqueava o acesso. Assim, o Retina não completava o teste e não gerava relatório. Para que se pudesse completar o teste, foi preciso configurar o Firewall em “Allow all” e utilizar regras manuais de fechamento de porta (Figura 5). Apesar do sistema ficar protegido parcialmente, o Retina consegue finalizar o teste e gerar relatório (Figura 3). Assim, o numero de vulnerabilidades deste teste foi maior do que o teste da Figura 2, o que não poderia ter ocorrido. Entretanto, este fato se deve ao relaxamento do Firewall para se completar o teste. Como prova da eficácia das boas-práticas do SANS fica o resultado do teste bloqueado, pois na vida real, o “Port Scanning” seria um ataque verdadeiro e não um teste do Retina. O Firewall deve estar em “Block all” para impedir o ataque. Figura 4– Alerta de Port scanning Figura 5 – Configurações firewall para teste com boas - praticas VI – Conclusões Com o sucesso da aplicação desses conceitos, conclui-se que boas- práticas de segurança são extremamente importantes para a segurança e gerenciamento de redes de comunicação. É importante ressaltar que nenhum software de segurança é 100% eficaz contra as ameaças, assim, apesar de todas as recomendações, uma última recomendação é realizar backup das informações da rede ou sistema regularmente, para evitar problemas de recuperação do seu sistema após uma infecção, e utilizar ferramentas confiáveis como o Retina. VII – Agradecimentos À PUC-Campinas pela infra-estrutura do Laboratório de Redes. Ao professor Amilton, pelas dúvidas sanadas no trabalho, bem como pelo direcionamento do mesmo. Ao Especialista em Segurança da Informação do CPQD, M. Sc. Nelson Uto pelo direcionamento no tema. VIII – Referências [1] - Microsoft Windows XP Home Edition Security Implementation do Instituto SANS. Acesso em 15/11/2011 página <http://www.sans.org/reading_room/whitepapers/windows/microsoft- windows-xp-home-edition-security-implementation_974> Resumo — Partindo da necessidade de um conjunto de práticas de segurança atuais para serem implementadas em sistemas de informação e telecomunicação, o instituto SANS trabalha para fornecê-las. O objetivo do projeto é implementar algumas dessas práticas para prevenir ataques em um sistema conectado na rede. Palavras-Chave — SANS, TI, Segurança de Redes. Abstract — Based on the need for a set of security practices to be implemented in current information and telecommunications systems, the SANS Institute works to provide them. The project's goal is to implement some of these practices to prevent attacks on a system connected to the network. Key-words — SANS, IT, Network Security. I – Introdução Com o crescimento das telecomunicações e dos sistemas de informações, cresceu também a atenção de pessoas mal-intencionadas em buscar novas formas de roubos e fraudes e etc., utilizando-se dessas tecnologias. Assim, a segurança da informação se tornou tema fundamental nas TIC’s (Tecnologias da Informação e Comunicação). Com isso, iniciou-se uma busca por uma sólida base de dados sobre ataques e boas-práticas de segurança, visando aplicações diversas nos sistemas monitorados. Esse projeto consiste na implementação de algumas das práticas de segurança de informação, difundidas pelo instituto SANS. II – O Que é SANS? SANS (SysAdmin, Audit, Networking, and Security) é um instituto destaque na área de Segurança da Informação, que provê treinamentos, certificações e realiza pesquisas relacionadas a segurança da informação. III – Metodologia Os conceitos do SANS aplicados neste estudo são: Firewalls, Anti-virus e Serviços e Portas, presentes no texto Microsoft Windows XP Home Edition Security Implementation do Instituto SANS [1]. Ambiente de Teste: rede ethernet de computadores com Windows XP, no Laboratório da PUC-Campinas. • Etapa 1: analisar um dos hosts através do software Retina, que é um scanner de verificação de vulnerabilidades gratuito por um ano. • Etapa 2: tratar as vulnerabilidades de acordo com as recomendações do SANS. • Etapa 3: realizar novamente uma analise da rede através do software Retina para verificar as vulnerabilidades. Figura 1 – Configurações do scan do Retina IV – Resultados Na Figura 2, pode-se verificar os resultados do scan em um dos hosts da rede criada sem as três implementações das boas-práticas. Figura 2 – Resultados de vulnerabilidade sem boas-práticas