280 likes | 374 Views
ENGENHARIA CIVIL COMPUTAÇÃO APLICADA Aula 3. Agenda. Segurança da informação Sistemas de comunicação de dados: Redes de Computadores (Material auxiliar). O que é Informação?
E N D
ENGENHARIA CIVILCOMPUTAÇÃO APLICADAAula 3 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Agenda • Segurança da informação • Sistemas de comunicação de dados: Redes de Computadores (Material auxiliar) 18/02/2013 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
O que é Informação? “Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e consequentemente necessita ser adequadamente protegida.” NBR ISO/IEC 27002:2005 • Qual o valor da informação? • É determinado pelo valor que o usuário dá a ela. • Enquanto um usuário pode considerar um dado pouco interessante, outros podem dar um valor maior ao mesmo. • A área de negócio não pode existir sem informação • Em TI, a informação é considerada um fator de produção 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
O que é Ativo da Informação? • É qualquer componente para qual a organização atribui valor e está associado a alguma informação • Uma organização deve determinar quais ativos podem afetar a entrega de um produto ou serviço pela ausência ou deterioração, ou causar dano a organização através da perda de confidencialidade, integridade ou disponibilidade. • Deve-se definir qual é o valor de um ativo no caso de um incidente. 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Tipos de Informação “A forma em que a informação se apresenta, vai definir as medidas necessárias a sua proteção” Impressa ou escrita em papel Verbal Mostrada em vídeo Transmitida por correio eletrônico Armazenada eletronicamente 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Tipos de Informação a serem protegidas Internas – informações que você não gostaria que a concorrência soubesse ou que impacte a área de negócio. De parceiros – informações que necessitam ser compartilhadas com outros parceiros comerciais. De clientes e fornecedores – informações que eles não gostariam que você divulgasse. 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Estado da informação • A informação pode ser: • Criada • Transmitida • Processada • Usada • Armazenada • Corrompida • Perdida • Destruída 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
O que é Segurança da informação? Segurança da Informação – é a proteção da informação contra diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. “ISO/IEC 27002:2005” A Segurança da informação é constituída por um conjunto de controles, políticas, processos, estrutura organizacionais e normas. Tem como objetivo a proteção da informação nos aspectos de confidencialidade, integridade e disponibilidade. 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Aspectos da Segurança da Informação 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Aspectos da Segurança da Informação Confidencialidade É o grau no qual o acesso à informação é restrito para determinados grupos de pessoas autorizados a ter este acesso. Confidencialidade também inclui medidas de proteção a privacidade. • Exemplos de medidas de confidencialidade • Acesso a informação garantido somente onde necessário • Empregados tomam medidas para garantir que a informação não é encontrada por aqueles que dela não necessitam. • Gestão de acesso lógico garante que pessoas ou processos não autorizados não tenham acesso a sistemas automatizados, bases de dados ou programas. • Uma separação é criada entre o sistema de desenvolvimento da organização, os processos da organização e os usuários. Um desenvolvedor, por exemplo, não pode alterar salários. • Nos processos onde dados são utilizados, medidas são tomadas para garantir a privacidade das pessoas e terceiros. 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Aspectos da Segurança da Informação Integridade É o grau em que a informação á atualizada sem erros. As características da integridade são ela ser correta e completa. • Exemplos de medidas de integridade • Mudança autorizadas de dados. Por exemplo: Alteração de um preço conforme definido pela administração. • As ações dos usuários são registradas e portanto pode-se determinar quem alterou determinada informação. • Uso de criptografia para impedir acesso a informação e assegurar sua proteção. 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Aspectos da Segurança da Informação Disponibilidade É o grau no qual a informação está disponível para o usuário e para o sistema de informação que está em operação no momento em que a organização a requer. • Características de disponibilidade • Pontualidade: o sistema de informação está disponível quando necessário • Continuidade: a organização pode continuar trabalhando no caso de falha. • Robustez: existe capacidade suficiente, o que permite que toda organização trabalhe no sistema • Exemplos de medidas de disponibilidade: • Gestão e armazenamento de dados – Ex: armazenados em rede, ao invés do HD • Procedimentos de backup - armazenado em locais físicos diferentes • Procedimento de emergência - garantia de que as atividades voltem a operar mais rápido possível. 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Segurança na Internet 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Segurança na Internet A internet tem nos proporcionado diversas facilidades Diversão Fazer amizades Ler notícias Transações bancárias Compras 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Segurança na Internet Riscos relacionados ao uso da internet: Pharming Phishing Conteúdo impróprio e ofensivo Invasão de privacidade Boatos (Hoax) Golpes de comércio eletrônico 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Segurança na Internet Ataques relacionados a internet: • Exploração de vulnerabilidades • Varredura de redes (scan) • Falsificação de email (email-spoofing) • Interceptação de tráfego (sniffing) • Força bruta (brute force) • Desfiguração de páginas (Defacement) • Negação de serviço (Denialofservice) Prevenção: • Quanto menor a quantidade de computadores vulneráveis e infectados, menos eficazes serão os ataques de negação de serviço. • Quanto mais consciente dos mecanismos de segurança você estiver, menores são as chances de sucesso do atacante. • Quanto melhores forem as suas senhas, menores são as chances de sucesso de ataques de força bruta • Quanto mais os usuários usarem criptografia para proteger os dados no computador ou internet, menores são as chances de tráfego de texto claro ser interceptados. 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Mecanismos de Segurança 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Mecanismos de Segurança Como se proteger? Ferramentas antimalware Política de segurança Firewall Contas e senhas Registro de eventos (Logs) Criptografia Cópias de segurança (backup) 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Mecanismos de Segurança Política de segurança É a política que governa toda a abordagem da organização quanto ao gerenciamento de segurança da informação, deve cobrir todas as áreas de segurança, ser apropriada, estar disponível a todos os clientes, usuários e equipe de TI e atender às necessidades do negócio. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Política de uso aceitável (PUA): define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Mecanismos de Segurança Contas e senhas Identificação única de um usuário em um computador ou serviços • 3 mecanismos básicos de autenticação: • Aquilo que você é. (impressão digital, voz, íris, etc) • Aquilo que você possui. (token gerador de senhas) • Aquilo que você sabe. (perguntas de segurança) 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Mecanismos de Segurança Contas e senhas • Cuidados a serem tomados ao usar suas contas e senhas: • Certifique-se de não estar sendo observado ao digitar as suas senhas. • Não forneça a sua senha para outra pessoa, em hipótese alguma. • Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. (logout). • Elabore boas senhas • Altere as suas senhas sempre que julgar necessário • Não use a mesma senha para todos os serviços que acessa. • Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas. • Certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senha. • Procure manter sua privacidade, reduzindo a quantidade de informação que possam ser coletados sobre você • Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Mecanismos de Segurança Contas e senhas “Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada.” • Elaboração de senhas: • Números aleatórios (135428907854) • Grande quantidade de caracteres (quanto mais longa for a senha mais difícil será descobri-la) • Diferentes tipos de caracteres (quanto mais “bagunçada” for a senha mais difícil será descobri-la) • Selecione caracteres de uma frase • Utilize uma frase longa (frase que faça sentido e seja fácil de memorizar) • Faça substituição de caracteres (semelhança - w ou vv – fonética - ca ou k) 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Mecanismos de Segurança Criptografia Tipos de criptografia: • Criptografia de chave simétrica : utiliza uma mesma chave para codificar e descodificar. • Criptografia de chaves assimétricas: utiliza duas chaves distintas, uma pública e uma privada. • Assinatura digital: usa chave privada e chave pública, porém a codificação é feita no hash. • Certificado digital: registro eletrônico composto por um conjunto de dados que destingue um entidade e associa a ela uma chave pública. Pode ser emitido por empresas, serviços, equipamentos. Por meio do uso da criptografia você pode: • Proteger os dados sigilosos armazenados no computador • Criar uma partição específica, onde as informações que forem gravadas serão automaticamente criptografadas • Proteger comunicações realizadas na internet 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Mecanismos de Segurança Firewall “Utilizado para proteger o computador contra acessos não autorizados vindos da internet” O firewall é capaz de: • Registrar as tentativas de acesso aos serviços habilitados no seu computador • Bloquear o envio para terceiros de informações coletadas por invasores • Bloquear tentativas de invasão e exploração de vulnerabilidades • Analisar continuamente o conteúdo das conexões 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Mecanismos de Segurança Ferramentas antimalware São aquelas que procuram detectar, anular e remover os códigos maliciosos de um computador. EX: Antivírus, antispyware, antirootkit, antitrojan, etc. Diferenças entre si: • Método de detecção: assinatura (procura de padrões), heurística (características que um código possui), comportamento ( quando executado). • Forma de obtenção: gratuitos, experimentais, pagos. • Execução: podem ser instalados em computador ou executados sob demanda • Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) podem apresentar outras funções integradas, como firewall pessoal, backup e recovery, etc. Cuidados a serem tomados: • Tenha um antimalware instalado em seu computador • Configure o antimalware para verificar toda e qualquer extensão de arquivo • Configure o antimalware para verificar automaticamente arquivos em e-mails ou da internet • Mantenha o antimalware sempre atualizado. • Evite executar mais de um antimalware ao mesmo tempo 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Mecanismos de Segurança Registro de eventos (Logs) Logs é o registro de atividades gerado por programas e serviços de um computador. A partir da análise de logs você é capaz de: • Detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outro usuário, ou alterar arquivos de sistema. • Detectar um ataque, como força bruta ou a exploração de alguma vulnerabilidade • Rastrear as ações executados por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema. • Detectar programas de hardware ou no programas e serviços instalados Logs são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Ex: data e horário de uma atividade, endereço IP, portas envolvidas e protocolos de rede. 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Mecanismos de Segurança Cópias de segurança (backup) Backups são extremamente importantes, pois permitem: • Proteção dos dados: você pode preservar seus dados para que sejam recuperados em situações como falha de disco rígido, atualização mal sucedida, exclusão ou substituição acidental de arquivos. • Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado • Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar. Cuidados a serem tomados com seus backups: • Mantenha seus backups atualizados, de acordo com a frequência de alteração dos dados; • Mantenha seus backups em locais seguros, bem condicionados e com acesso restrito; • Configure para que seus backups sejam realizados automaticamente e certifique-se de que eles estejam realmente sendo feitos; • Faça backup antes de efetuar grandes alterações no sistema; • Armazene dados sensíveis em formato criptografado; 02/08/2011 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com
Bibliografia 15/08/2013 Professor Leomir J. Borba- professor.leomir@gmail.com –http://professorleomir.wordpress.com