aula import seg

Post on 17-Feb-2017

83 Views

Category:

Internet

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Segurança

Importância da Segurança da Informação

Tipos de Ataques

Tipos de Segurança

Classificação da Informação

Ciclo de Vida de Segurança

Senha

Mecanismos de Proteção

Auditoria

Incidente de Segurança

Criptografia

Utilização consciente da Internet e seus

serviços

Gerenciamento de Riscos

Tendências

Entende-se por informação todo e qualquer

conteúdo ou dado que tenha valor para alguma

organização ou pessoa.

Quanto vale informação para uma empresa?

Sem Informação uma empresa pode sobreviver

quanto tempo?

O que exatamente precisa de ser protegido?

Estudante – Alterar ou enviar e-mail em nome de outros

Hacker - Examinar a segurança do Sistema; Roubar informação

Empresário - Descobrir o plano de marketing estratégico do

competidor

Ex-empregado - Vingar-se por ter sido despedido

Contador - Desviar dinheiro de uma empresa

Corretor - Negar uma solicitação feita a um cliente por e-mail

Terrorista - Roubar segredos de guerra

Outros

Um mecanismo de Segurança da Informação providencia

meios para reduzir as vulnerabilidades existentes em um

Sistema de Informação.

Segurança envolve tecnologia, processos e pessoas

F D

Fonte de

Informação

Destino da

Informação

Fluxo Normal

F D

Interrupção

F D

Interceptação

I

F D

Modificação

M

F D

Fabricação

F

Roubo de Informações;

Alteração de informações;

Danos físicos;

Alteração de configurações da rede;

Restringir ao máximo o acesso dos usuários às informações vitais da

organização;

Restringir o acesso físico às áreas críticas;

Definir e divulgar normas e políticas de acesso físico e lógico;

Implementar soluções de criptografia para informações críticas;

Implementar soluções de auditoria para informações críticas;

Controlar o acesso de prestadores de serviços as áreas críticas e as

informações.

Segurança Física

Segurança Lógica

Providenciar mecanismos para restringir o contato direto a

informação ou a infraestrutura acesso direto a informação e áreas

críticas da organização

Como isto pode ser feito?

Existem mecanismos de segurança que apoiam os controles

físicos:

Portas / trancas / paredes / blindagem / guardas / etc ..

Fornecer mecanismos para garantir:

Confidencialidade;

Integridade;

Disponibilidade;

Não Repudiação ou Irrefutabilidade;

Autenticidade

Mecanismos tradicionais garantem a Segurança Lógica?

Perda de Confidencialidade: seria quando há uma quebra de

sigilo de uma determinada informação (ex: a senha de um

usuário ou administrador de sistema)‏

Perda de Integridade: aconteceria quando uma determinada

informação fica exposta a manuseio por uma pessoa não

autorizada.

Perda de Disponibilidade: acontece quando a informação deixa

de estar acessível por quem necessita dela. queda de um servidor

de uma aplicação crítica de negócio.

Mudando a Cultura!!!

• Palestras

• Seminários

• Exemplos práticos

• Simulações

• Estudo de Casos

A Informação deve ser disponível para:

1. Todos

2. Um grupo

3. Um indivíduo

Ciclo de Vida de Segurança O que precisa

ser protegido?

Como

proteger? Simulação de

um ataque

Qual é probabilidade

de um ataque?

Qual prejuízo, se

ataque sucedido?

Qual é nível da

proteção?

Escolha da Senha X Segurança da Rede.

O acesso à senha de um usuário não dá acesso apenas aos seus dados

particulares, mas a todos os recursos que ele utiliza, como documentos

de seu setor, dados dos sistemas administrativos, entre outros.

Programas‏que‏“quebram”senhas.

Não use seu login nem invertido, com letras maiúsculas, duplicado,

etc.

Não use qualquer um de seus nomes ou sobrenomes;

Não use qualquer informação a seu respeito (apelido, placa de

automóvel, numero de telefone, marca de seu automóvel, nome de

pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf

etc.);

Não use senhas óbvias (se você é flamengista, não use mengão,

nem urubu);

Não use palavras que constem do dicionário (gaveta, américa,

celular);

Use senhas que misturem caracteres maiúsculos e minúsculos e

números;

Use senhas fáceis de lembrar;

Use senhas com no máximo 3 caracteres repetidos;

Nunca escreva sua senha;

Troque sua senha pelo menos uma vez por mês;

Nunca fale sua senha, nem empreste sua conta para ninguém.

Ela, e qualquer coisa feita com ela é de sua inteira

responsabilidade. Não corra riscos.

EEEBBBCCC (3 caracteres repetidos)‏

4610133 (número de telefone)‏

carleto (nome de pessoa)‏

PEDROSILVA (Nome em maiúscula)‏

.215423 (só números)‏

opmac (Campos ao contrário)‏

LGF-4589 (Placa de carro)‏

Leonardo Di Capri (Nome de artista)‏

clipes (contém no dicionário)‏

#$cr^98Y/kl1 (difícil de digitar e de lembrar)‏

Adversários e sua motivação

Ataques contra senhas;

Farejadores de pacotes;

Ataques que desviam SO;

Ataques de recuperação de dados;

Ataques de reconstrução de memória;

etc

Estudo da Escrita(grafia) Secreta(cripto)

Esconder a informação de todos exceto ...

Verificar a exatidão de uma informação

Base tecnológica para a resolução de problemas de

segurança em comunicações e em computação

Egípcios antigos cifravam alguns de seus

hieróglifos

O barro de Phaistos (1600 a.c) ainda não

decifrado

Cifrador de Júlio César,

aproximadamente 60 ac

Tratado sobre criptografia por

Trithemius entre 1500 e 1600

Thomas Jefferson e James Monroe

cifravam as suas cartas para manter em

sigilo as suas discussões políticas

‏(1785)

Roda Criptográfica

Também chamados de Criptossistemas são sistemas que

dispõe de algoritmos e funções de criptografia para

assegurar:

• Confidencialidade;

• Integridade;

• Não Repudiação ou Irrefutabilidade;

• Autenticidade

Marcação de caracteres

Tinta Invisível

Pequenos furos no papel

Moderna Esteganografia

• Uso de bits não significativos

• Área não usada

Programas de Esteganografia

Senha;

Firewall;

Proxy;

Auditoria;

Outros;

Será que estes mecanismos fornecem a

segurança necessária?

Uma das ferramentas de

segurança mais

difundida que permite a

auditoria, proteção,

controle do tráfego

interno e externo de uma

rede.

É uma ferramenta que registra TODOS os acessos

aos diversos recursos da rede. Exemplos:

• Tentativa de acessar, excluir, alterar uma

pasta(com ou sem acesso);

• Páginas visitadas;

Porquê utilizar Auditoria?

Quando ocorre um problema

relacionado com a segurança,

podemos dizer que ocorreu um

Incidente de Segurança.

Através de relatório, email, telefone avisar o responsável de segurança para

ele investigar: origem, prejuízo, consequências entre outros fatores.

O responsável de segurança tomará medidas cabíveis.

No Brasil este controle e feito pelo:

CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de

Segurança no Brasil

O CERT.br é o grupo de resposta a incidentes de segurança para a Internet

brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O

CERT.br é responsável por receber, analisar e responder a incidentes de

segurança envolvendo redes conectadas à Internet no Brasil.

Não abra os arquivos anexados com os emails que você não

conhece ou não está esperando, caso haja dúvidas, entre em

contato com o suporte.

Caso receber algum email pedindo o envio do mesmo para outras

pessoas, com assuntos variadas como ataque de vírus, corrente de

email e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um

vírus específico, entre em contato com o suporte.

Ao transferir qualquer arquivo via internet, não esqueça de

passar o antivírus neste arquivo, antes de utilizá-lo.

Ao término de consultas, transferência de fundos, etc, não

esqueça de encerrar a sessão e fechar o browser.

Definir as Ameaças

Quais as Ameaças são Riscos Imediatos?

Análise de Riscos;

Minimizar os Riscos;

Implementar mecanismos de prevenção;

Monitorar a eficiência dos mecanismos empregados.

Hackers são os que quebram senhas, códigos e

sistemas de segurança por puro prazer em achar tais

falhas. Preocupam-se em conhecer o

funcionamento mais íntimo de um S.O

Crackers é o criminoso virtual, que extorque

pessoas usando seus conhecimentos, usando as

mais variadas estratégias.

Vírus de Boot :Infecta a partição de inicialização do sistema

operacional.

Time Bomb:Os vírus do tipo "bomba de tempo" são programados para

se ativarem em determinados momentos, definidos pelo seu criador

Ex:"Sexta-Feira 13" e o "Michelangelo".

Worm ou vermes :Com o interesse de fazer um vírus se espalhar da

forma mais abrangente possível

Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a

um estranho acessar o micro infectado ou coletar dados e enviá-los

pela Internet para um desconhecido, sem notificar o usuário.

Hijackers: "sequestram" navegadores de Internet, principalmente o

Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial

do browser e impede o usuário de mudá-la, exibe propagandas em

pop-ups ou janelas novas, instala barras de ferramentas

Keylogger(Capturador de teclas):Ficam escondidos no sistema

operacional, sendo assim a vítima não tem como saber que está sendo

monitorada.

Estado Zumbi: Ocorre quando o computador é infectado e está sendo

controlado por terceiros.Podem ser usados para disseminar, vírus ,

keyloggers, e procededimentos invasivos em geral.

SPLOG:Nada é mais do que um blog em que na realidade de

propaganda, quase sempre, isso é geralmente para alavancar as

vendas de algum produto, raramente faz algum mal, mas pode

conter links que podem ser perigosos

Vírus no orkut - é capaz de enviar scraps (recados)

automaticamente para todos os contatos da vítima na rede social,

além de roubar senhas e contas bancárias de um micro infectado

através da captura de teclas e cliques.

Scareware - Programas criados para causar problemas no seu

computador, mas que são vendidos como proteção

Ransomware - É um tipo de malware. Refere-se aos cavalos de

tróia que cobram resgate.

Até Março de 2009 – Total de 630,000 vírus conhecidos.

top related