Segurança Básica - SSI'2000 ( Marita Maestrelli, CAT/CBPF,CEO/ RedeRIO)

Aconteceu no ITA - Instituto Tecnológico de Aeronáutica, o Simpósio Segurança em Informática 2000, no qual a Rede-Rio, através da CEO participou ativamente, acompanhando cursos, palestras, apresentação de artigos, e se reunindo com alguns dos maiores especialistas da área no Brasil.

Durante o evento, os administradores de rede reconheceram que precisam estabelecer regras para os serviços disponíveis em seus sites aplicando uma boa política de segurança[8] , pois essa é fundamental para o bom desempenho de suas aplicações. As estatísticas sobre invasões estão crescendo rapidamente, principalmente a partir do ano de 1998. Ver as estatísticas do CERT/CC[6] e as do Bugtraq[7] .

O Prof. Dr. Adriano Mauro Cansian[1], em seu minicurso - "Crime na Internet: Conhecendo e observando o inimigo", resumiu os rumos da segurança na Internet:

* A sofisticação dos ataques e ferramentas de intrusões está aumentando;
* A eficiência dos intrusos está aumentando;
* O conhecimento está sendo passado aos intrusos menos hábeis;
* A complexidade da Internet como rede está aumentando;
* O número de intrusões está aumentando;
* O número de empresas e usuários da Internet está aumentando;
* A complexidade de protocolos e aplicações que rodam nos clientes e servidores ligados à Internet está aumentando;
* A infraestrutura de informação tem muitos problemas de segurança fundamentais que não podem ser resolvidos a curto prazo;
* O número de pessoas com conhecimento em segurança está aumentando, mas a uma taxa significativamente menor que o aumento de usuários;
* O número de ferramentas de segurança disponíveis está aumentando, mas não necessariamente tão rápido quanto a complexidade de softwares, sistemas e redes;
* O número de equipes de resposta a incidentes está aumentando, mas a relação entre esse pessoal e usuários de Internet está diminuindo;
* O ciclo de desenvolvimento e testes de produtos está diminuindo;
* Empresas continuam produzindo softwares com vulnerabilidades, incluindo tipos de vulnerabilidades, onde a prevenção já é bem compreendida;

Perante tais constatações, tornam-se necessárias a aplicação de algumas regras sugeridas pelos órgãos responsáveis ao atendimento de incidentes de segurança (o NBSO - NIC-BR Security Office[2] e o CAIS -Centro de Atendimento a Incidentes de Segurança[3] ) :

* Ter profissional / equipe dedicada a segurança;
* Definir políticas de uso dos sistemas;
* Ativar os processos de auditoria e de log;
* Centralizar em uma máquina os logs, e mantê-los por bastante tempo;
* Auditorar regularmente seus sistemas;
* Copiar os binários e configurações em CDROM/Floppy;
* Manter os sistemas atualizados(patches);
* Manter contatos do domínio e SOA atualizados;
* Registrar DNS reverso;
* Manter apenas serviços imprescindíveis;
* Implementar a RFC 2142 [4] (security, abuse, postmaster, noc);
* Saber quem contatar numa emergência: nbso@nic.br e cais@cais.rnp.br

O Comitê Gestor de Internet no Brasil elaborou, com a ajuda do NIC 'BR e da ABRANET (Associação Brasileira de Provedores de Acesso, Serviços e Informações da Rede Internet), um manual de segurança destinado aos internautas brasileiros: Cartilha de Segurança para Internet[5] .

Algumas observações sobre como se deve agir perante algumas situações:

1. Listas de Segurança
Lista de segurança onde o usuário não precisa ser autenticado, ou no mínimo indicado por um membro, desconfie. Grande parte das existentes não são seguras, e são mantidas para conseguir informações dos próprios gerentes de redes. Não descreva sua rede em uma dessas listas. Uma lista confiável: Segurança da pangeia: majordomo@pangeia.com.br .

2. Incidentes de segurança
Comunicar aos órgãos competentes ( nbso@nic.br e cais@cais.rnp.br ) sempre que houver invasão em sua rede, inclusive spam (espalhamento de mensagens não solicitadas).

E não se esqueça de responder, quando você é o acusado. Providencie imediatamente o solicitado pelos órgãos responsáveis, mas cuidado com as denúncias não oficiais, verifique-a antes com o CAIS e/ou NIC-BR.

3. Vulnerabilidades
Estar atento ás vulnerabilidades descobertas relativas aos sistemas usados em sua rede, acompanhando os boletins do CERT[9] e do CIAC[10]. Também, existem outras listas, como as da SecurityFocus (Mailing Lists)[11].

4 .Scanners (varredores)
Procure sempre rodar em sua rede, programas de varredura, como o nmap[12] , para verificar serviços vulneráveis e possíveis backdoors . Nessus[13] também é outro bom scanner.

5. Entre em contato com a Coordenação de Operações da Rede Rio:
Se possível , será indicado o caminho das pedras: mm@rederio.br

Links úteis:
[1]   http://www.acme.ibilce.unesp.br/ssi2000
[2]   http://www.nic.br/nbso.html
[3]   http://www.rnp.br/cais
[4]   http://www.imc.org/rfc2142
[5]   http://www.cg.org.br/acoes/cartilha.htm
[6]   http://www.cert.org/stats/cert_stats.html
[7]   http://www.securityfocus.com/vdb/stats.html
[8]   http://avalanche.acme.ibilce.unesp.br/ssi2000/politicas-seguranca.zip
[9]   http://www.cert.org/contact_cert/certmaillist.html
[10] http://ciac.llnl.gov/cgi-bin/index/bulletins
[11] http://www.securityfocus.com/frames/index.html
[12] http://www.insecure.org
[13] http://www.nessus.org


Normas de Uso Histórico Equipe Técnica Questões Mais Freqüentes Notas Técnicas
SOL - SUN HPC Programas e Utilitários Performance das Máquinas Links sobre UNIX Seminários

 

  
sun@cbpf.br