1 / 46

Segurança da Informação “Uma corrente é tão segura quanto seu elo mais fraco”.

Segurança da Informação “Uma corrente é tão segura quanto seu elo mais fraco”. profa_samaris@yahoo.com.br. Definições Segurança: estado, qualidade ou condição de seguro. Condição daquele(ilo) em que se pode confiar. Certeza, firmeza, convicção [Aurélio].

Download Presentation

Segurança da Informação “Uma corrente é tão segura quanto seu elo mais fraco”.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança da Informação “Uma corrente é tão segura quanto seu elo mais fraco”. profa_samaris@yahoo.com.br

  2. Definições Segurança: estado, qualidade ou condição de seguro. Condição daquele(ilo) em que se pode confiar. Certeza, firmeza, convicção [Aurélio]. Um sistema é seguro se ele se comporta da forma que você espera que ele o faça. Segurança em informática resume-se a uma série de soluções técnicas para problemas não técnicos. É um mecanismo que providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação.

  3. Segurança da Informação em Sistemas É a proteção de Sistemas de Informação contra: . Negação de Serviço, . Intrusão, . Modificação não Autorizada em dados/informação armazenada, em processamento ou em trânsito; ambrangendo: . RH, . Documentação, . Instalações de Comunicação e Computacionais e Destinada a: . Previnir, . Detectar, . Deter e . Documentar eventuais ameaças neste contexto.

  4. Segurança da Informação Definição Segurança envolve tecnologia, processos e pessoas. É uma área emergente no Brasil.

  5. Importância da Segurança Princípio básico: Não existe sistema totalmente seguro! Quanto vale uma informação para uma instituição? Sem informação uma instituição pode sobreviver quanto tempo? O que exatamente precisa ser protegido?

  6. Ciclo de Vida da Informação • Criação • Manuseio • Armazenamento • Transporte • Descarte • A Segurança deve ser garantida • em todas as fases do ciclo! • Garantir a continuidade. • Minimizar os riscos.

  7. Objetivos da Segurança da Informação • Confidencialidade • Disponibilidade • Integridade • Autenticidade • Não repúdio • Legalidade

  8. Domínios Melhores práticas de mercado (ISO 27.00x) 1. Controle de Acesso 2. Segurança em Rede e Telecomunicações 3. Práticas e Gerenciamento de Segurança 4. Desenvolvimento de Sistemas e Aplicações 5. Criptografia / PKI 6. Modelos e Arquiteturas de Segurança 7. Segurança de Operações 8. Continuidade de Negócios (BCP e DRP) 9. Compliance e análise forense 10. Segurança Física

  9. O Homem Invade O homem nasce com impulso de explorar o desconhecido e proibido. O desconhecido traz emoções tão intensas que permite a alguns indivíduos, atos que a maioria mesmo tendo vontade, não se permitiriam. Cultura, educação e índole determinarão o lado que estes indivíduos estarão.

  10. O Homem possibilita a Invasão • Curiosidade • Ambição Financeira • Ingenuidade • Confiança na humanidade • Ser prestativo • Desejo de ajudar • Falta de informação • Carência Afetiva

  11. Comportamento do Ser Humano Auto-confiança excessiva Vai dar, não vou ter problemas... Busca de prazer instantâneo Fast-food, lava-rápido, fumar... Preservação da Imagem Fazer backup perde tempo, um capacete me deixa feio...

  12. Mudança Cultural “Segurança de Informação é um processo e não um produto” (Bruce Schneier, criptólogo e especialista em segurança) A conscientização da segurança de informação deve estar contida na cultura do ser homem moderno. Conhecer ao máximo o Sistema Operacional para se proteger por exemplo, de extensões perigosas.

  13. Hackers e Crackers Hacker. Termo inicialmente utilizado para designar pessoa altamente habilidosa em criar e modificar software e hardware básicos de computador; Passou a ser utilizado genericamente pela mídia como sinônimo de pirata digital, invasor ou vândalo; Atualmente, um Hacker criminoso é denotado como Cracker. Script kiddies.Geralmente são jovens inexperientes que utilizam programas prontos disponíveis na Internet para invadir os sistemas.

  14. Engenharia Social Kevin Mitnick Mitnick (1963, americano) é considerado por muitos o Hacker mais famoso do mundo. Ficou preso de 1995 a 2000 e hoje é consultor de Segurança da Informação.

  15. Sistemas Seguros Programadores bons desenvolvem sistemas ruins (inseguros)! Por que? Livros de programação não abordam programação segura; Professores de programação também não; Mentalidade: Programar é resolver problema.

  16. Banco de Dados Seguros``Testes podem apenas mostrar a presença de erros e não a sua ausência'‘.(Dijkstra, cientista da computação holandês, 1930-2002) • Dificuldades • Trabalho não valorizado pelo cliente; • Trabalho não valorizado pelo profissional; • Não é objetivo final; • Cultura da velocidade; • Ambientes de desenvolvimento e SGBD.

  17. Política de Segurança Conjunto de normas e diretrizes destinadas para proteção dos bens da organização. Objetivo: Definir a forma da utilização dos seus recursos através de procedimentos para prevenir incidentes de segurança. Importância: A informação é um recurso valioso, sendo tático, estratégico ou operacional. Política de segurança visa proteger a informação.

  18. Segurança Física: Mobile Recovery Center

  19. Tipos de Ataques à Comunicação

  20. Criptografia``A habilidade humana não pode inventar código que a habilidade humana não possa decifrar.'‘(Allan Poe, escritor norte-americano, 1809-1849) (do grego:kryptós, escondido e gráphein, escrever) Estudo das técnicas (usualmente matemáticas) pelas quais uma informação pode ser transformada da sua forma legível para outra ilegível, o que a torna não eficiente de ser lida por alguém não autorizado.

  21. Impacto da Criptografia Computacional John Markoff, colunista de tecnologia do NY Times, 2006, em comemoração dos 30 anos da chave pública, disse que com a possível exceção de armas nucleares, não conseguia pensar em nenhuma tecnologia que tenha tido um impacto político e econômico mais profundo sobre o mundo do que a criptografia. Até 1993, a criptografia era considerada, pelas leis americanas, uma perigosa arma de guerra.

  22. Criptografia Simétrica Alice Bob c P P Texto cifrado Cifração Decifração Texto legível Texto legível K Canal seguro Mesma chave no ciframento e no deciframento! São rápidos! Chave K

  23. Criptografia Visual (VCK)

  24. Criptoanalista ^ P ^ KR a Emissor A Receptor B Texto legível Cifração Decifração Texto legível P C P KU KR b b Par de chaves Criptografia Assimétrica Duas Chaves: Pública e Privada. São Complexos!

  25. Assinatura Digital Assegura a um documento por um prazo de validade: integridade; não repúdio; autenticidade de dados e autenticidade de origem. Pode acrescentar confidencialidade.

  26. Hash Criptográfica Resumo da mensagem • Função de Hash • Comprime mensagem inicial. • Do hash não se calcula a mensagem inicial (funcao unidirecional); • Função de Hash Criptográfica • Duas mensagens iniciais não criam o mesmo hash (resistente a colisão). • Do hash nunca se descobre a mensagem inicial (resistente a pre-imagem).

  27. Existe criptografia de fácil acesso e baixo custo? “Utilizar o PGP é exercer o direito constitucional do sigilo na comunicação e da privacidade”. Apagando permanentemente Arquivos: PGP Wipe Cada gravação de bits “0” do PGP é chamada de passo e o número recomendado depende do nível de segurança necessário: 03 passos - uso pessoal; 10 passos - uso comercial; 18 passos - uso militar; 26 passos - máxima segurança.

  28. Esteganografia Métodos para ocultar a existência de uma mensagem dentro de outra (ou um arquivo dentro de outro arquivo).

  29. Consegue achar 10 faces nesta árvore?

  30. EsteganografiaExemplo

  31. Biometria Impressão digital; Retina; Íris; Geometria das mãos; Face; Voz; Assinatura.

  32. Autenticaçao por Credenciaiscombinação mínima de dois métodos O que se possui: cartão inteligente ou similar O que se conhece: senha O que se é: biometria Onde se está: controle física de localização

  33. Biometria e criptografia Pendrive com leitor biométrico embutido, ativado ao conectar o dispositivo na entrada USB 2.0. Pendrive com leitor biométrico desacoplável. O leitor biométricoé pago uma única vez.

  34. RFID

  35. Detecção de Intrusão Monitoração de estações com o intuito de descobrir ações de intrusos. Um Sistema de Detecção de Intrusão (IDS) tenta detectar ataques ou usos impróprios e alertar (mantém log). Análogo ao sistema de detecção de ladrões, utilizado em casas para prevenir incidentes.

  36. Forense Computacional Supri necessidades jurídicas de evidências eletrônicas. Ciência que estuda aquisição, preservação, recuperação e análise de dados em formato eletrônico, armazenados em algum tipo de mídia computacional.

  37. Anti... Antivírus - Detecta e destrói automaticamente os vírus do seu computador e protege suas informações pessoais contra as ameaças da internet. Anti-spyware - Spywares são programas espiões que coletam informações sobre uma pessoa ou empresa, normalmente sem seu conhecimento. Com um ANTI-SPYWARE, seu computador fica ainda mais protegido contra estas ameaças.

  38. Marca D’água

  39. Marca D’água

  40. Marca D’água

  41. Marca D’água

  42. Imagem na Internet Foto adicionada em um perfil no Orkut (dez/2007). O crime pode render pena de seis meses a três anos de detenção. Diego, 20 anos, tirou foto na qual aparece em pé no teto da viatura

  43. Imagem na Internet Pena aplicada: Foto adicionada no mesmo perfil no Orkut após algum tempo.

  44. Perguntas?

More Related