Segurança Básica -
SSI'2000 ( Marita Maestrelli, CAT/CBPF,CEO/ RedeRIO)
Aconteceu no ITA -
Instituto Tecnológico de Aeronáutica, o Simpósio Segurança em Informática
2000, no qual a Rede-Rio, através da CEO participou ativamente,
acompanhando cursos, palestras, apresentação de artigos, e se reunindo com
alguns dos maiores especialistas da área no Brasil.
Durante o evento, os
administradores de rede reconheceram que precisam estabelecer regras para
os serviços disponíveis em seus sites aplicando uma boa política de
segurança[8] ,
pois essa é fundamental para o bom desempenho de suas aplicações. As
estatísticas sobre invasões estão crescendo rapidamente, principalmente a
partir do ano de 1998. Ver as estatísticas do CERT/CC[6]
e as do Bugtraq[7]
.
O Prof. Dr. Adriano
Mauro Cansian[1], em seu minicurso - "Crime na Internet:
Conhecendo e observando o inimigo", resumiu os rumos da segurança na
Internet:
* A sofisticação dos
ataques e ferramentas de intrusões está aumentando; * A eficiência dos
intrusos está aumentando; * O conhecimento está sendo passado aos
intrusos menos hábeis; * A complexidade da Internet como rede está
aumentando; * O número de intrusões está aumentando; * O número de
empresas e usuários da Internet está aumentando; * A complexidade de
protocolos e aplicações que rodam nos clientes e servidores ligados à
Internet está aumentando; * A infraestrutura de informação tem muitos
problemas de segurança fundamentais que não podem ser resolvidos a curto
prazo; * O número de pessoas com conhecimento em segurança está
aumentando, mas a uma taxa significativamente menor que o aumento de
usuários; * O número de ferramentas de segurança disponíveis está
aumentando, mas não necessariamente tão rápido quanto a complexidade de
softwares, sistemas e redes; * O número de equipes de resposta a
incidentes está aumentando, mas a relação entre esse pessoal e usuários de
Internet está diminuindo; * O ciclo de desenvolvimento e testes de
produtos está diminuindo; * Empresas continuam produzindo softwares com
vulnerabilidades, incluindo tipos de vulnerabilidades, onde a prevenção já
é bem compreendida;
Perante tais
constatações, tornam-se necessárias a aplicação de algumas regras
sugeridas pelos órgãos responsáveis ao atendimento de incidentes de
segurança (o NBSO - NIC-BR Security Office[2] e o
CAIS -Centro de Atendimento a Incidentes de Segurança[3] )
:
* Ter profissional /
equipe dedicada a segurança; * Definir políticas de uso dos
sistemas; * Ativar os processos de auditoria e de log; * Centralizar
em uma máquina os logs, e mantê-los por bastante tempo; * Auditorar
regularmente seus sistemas; * Copiar os binários e configurações em
CDROM/Floppy; * Manter os sistemas atualizados(patches); * Manter
contatos do domínio e SOA atualizados; * Registrar DNS reverso; *
Manter apenas serviços imprescindíveis; * Implementar a RFC 2142
[4]
(security, abuse, postmaster, noc); * Saber quem contatar numa
emergência: nbso@nic.br e cais@cais.rnp.br
O Comitê Gestor de
Internet no Brasil elaborou, com a ajuda do NIC 'BR e da ABRANET
(Associação Brasileira de Provedores de Acesso, Serviços e Informações da
Rede Internet), um manual de segurança destinado aos internautas
brasileiros: Cartilha de Segurança para Internet[5]
.
Algumas observações
sobre como se deve agir perante algumas situações:
1. Listas de
Segurança Lista de segurança onde o usuário não precisa ser
autenticado, ou no mínimo indicado por um membro, desconfie. Grande parte
das existentes não são seguras, e são mantidas para conseguir informações
dos próprios gerentes de redes. Não descreva sua rede em uma dessas
listas. Uma lista confiável: Segurança da pangeia: majordomo@pangeia.com.br
.
2. Incidentes de
segurança Comunicar aos órgãos competentes ( nbso@nic.br e cais@cais.rnp.br ) sempre que
houver invasão em sua rede, inclusive spam (espalhamento de mensagens não
solicitadas).
E não se esqueça de
responder, quando você é o acusado. Providencie imediatamente o solicitado
pelos órgãos responsáveis, mas cuidado com as denúncias não oficiais,
verifique-a antes com o CAIS e/ou NIC-BR.
3.
Vulnerabilidades Estar atento ás vulnerabilidades descobertas
relativas aos sistemas usados em sua rede, acompanhando os boletins do
CERT[9] e
do CIAC[10].
Também, existem outras listas, como as da SecurityFocus (Mailing
Lists)[11].
4 .Scanners
(varredores) Procure sempre rodar em sua rede, programas de
varredura, como o nmap[12] ,
para verificar serviços vulneráveis e possíveis backdoors . Nessus[13]
também é outro bom scanner.
5. Entre em contato
com a Coordenação de Operações da Rede Rio: Se possível ,
será indicado o caminho das pedras: mm@rederio.br
Links
úteis: [1] http://www.acme.ibilce.unesp.br/ssi2000 [2] http://www.nic.br/nbso.html [3] http://www.rnp.br/cais [4] http://www.imc.org/rfc2142 [5] http://www.cg.org.br/acoes/cartilha.htm [6] http://www.cert.org/stats/cert_stats.html [7] http://www.securityfocus.com/vdb/stats.html [8] http://avalanche.acme.ibilce.unesp.br/ssi2000/politicas-seguranca.zip [9] http://www.cert.org/contact_cert/certmaillist.html [10] http://ciac.llnl.gov/cgi-bin/index/bulletins [11] http://www.securityfocus.com/frames/index.html [12] http://www.insecure.org [13]
http://www.nessus.org
|