segurança & auditoria de sistemas aula 02 eduardo silvestri

Post on 22-Apr-2015

109 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Segurança & Segurança & Auditoria de Auditoria de

SistemasSistemas

AULA 02AULA 02

Segurança & Segurança & Auditoria de Auditoria de

SistemasSistemas

AULA 02AULA 02Eduardo Silvestriwww.eduardosilvestri.com.br

Situando a SegurançaSituando a Segurança

Milhões de Corporações, empresas, Milhões de Corporações, empresas, instituições e instituições e

usuários domésticos estão usando a Internet usuários domésticos estão usando a Internet para para

fazer transações bancárias, comercio fazer transações bancárias, comercio eletrônico, eletrônico,

etc. Portanto, segurança hoje, é um problema etc. Portanto, segurança hoje, é um problema

potencial critico.potencial critico.

O que é Informação ?O que é Informação ?

Informação é um recurso que, como outros

importantes recursos de negócios, tem valor

a uma organização e por conseguinte precisa ser protegido adequadamente [BS 7799 -1: 1999,

British Standards Institute]

O que é Segurança ?O que é Segurança ?

segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.

seguro. [Do lat. securu.] Adj. 1. Livre de perigo. 2. Livre de risco; protegido, acautelado, garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável. 10. Eficaz, eficiente. [Dicionário Aurélio]

O que é Segurança da O que é Segurança da Informação ?Informação ?A Segurança de informação protege a informação de uma

gama extensiva de ameaças para assegurar continuidade dos negócios, minimizar os danos empresariais e maximizar o retorno em investimentos e oportunidades. (...)

A segurança da Informação é caracterizada pela preservação da: confidencialidade, integridade e disponibilidade. [BS 7799 -1: 1999, British Standards Institute]

O que é Segurança da O que é Segurança da Informação ?Informação ?1. Confidencialidade:: assegurar que a informação será

acessível somente por quem tem autorização de acesso;

2. Integridade: assegurar que a informação não foi alterada durante o processo de transporte da informação.

3. Disponibilidade: assegurar que usuários autorizados tenham acesso as informações e a recursos associados quando requeridos.

Dicionário da SegurançaDicionário da SegurançaAtaque Evento que pode comprometer a segurança de

um sistema ou uma rede. Um ataque pode ou não ter sucesso. Um ataque com sucesso caracteriza uma invasão.

Autenticação – É o processo de se confirmar a identidade de um usuário ou um host, esta pode ser feita de diversas maneiras.

Back Door – É um programa escondido, deixado por um intruso, o qual permite futuro acesso a maquina alvo.

Bug – Uma falha ou fraqueza em programas de computador.

Dicionário da SegurançaDicionário da SegurançaCavalo de Tróia Uma aplicação ou código que, sem

conhecimento do usuário realiza uma tarefa que compromete a segurança de um sistema, em geral, esta aplicação se apresenta ao usuário de forma rotineira e legítima.

Crack – Programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebra de senhas.

Cracker – Individuo com conhecimentos avançados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas.

Dicionário da SegurançaDicionário da SegurançaEngenharia Social – Técnica utilizada por hackers e

crackers para obter informações interagindo diretamente com pessoas.

Exploit – Programa utilizado por hackers e crackers para explorar vulnerabilidade nos sistemas, conseguindo assim acesso com maior privilegio.

Hacker– Individuo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão, interesse, emoção. Em geral, hackers não destroem dados, possuem um código de etica e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela midia de forma indiscriminada, se referindo a crackers por exemplo.

Dicionário da SegurançaDicionário da SegurançaIDS – Intrusion Detection System – É um sistema de

detecção de intrusão, um software responsável por monitorar uma rede ou Sistema e alerta sobre possíveis invasões.

Invasão – Caracteriza um ataque bem sucedido.Lammer – É uma palavra que os hacker utilizam para

identificar os indivíduos que se acham hacker, mas ainda estão no estagio inicial do aprendizado.

Sniffer – Ferramenta que serve para monitorar e gravar pacotes que trafegam pela rede.

Dicionário da SegurançaDicionário da SegurançaIDS – Intrusion Detection System – É um sistema de

detecção de intrusão, um software responsável por monitorar uma rede ou Sistema e alerta sobre possíveis invasões.

Invasão – Caracteriza um ataque bem sucedido.Lammer – É uma palavra que os hacker utilizam para

identificar os indivíduos que se acham hacker, mas ainda estão no estagio inicial do aprendizado.

Sniffer – Ferramenta que serve para monitorar e gravar pacotes que trafegam pela rede.

Serviços de SegurançaServiços de Segurança

• Autenticação

• Controle de Acesso

• Rastreabilidade

• Auditoria

• Particionamento de Segurança

• Integridade

• Confidencialidade

AutenticaçãoAutenticação

Deve responder à questão: “É a pessoa certa para acessar esta informação?”

É uma das funções de segurança mais importante que um sistema operacional deve fornecer.

Níveis de AutenticaçãoNíveis de Autenticação

• Algo que você sabe

• Algo que você possui

• Algo que você é

• Algum lugar onde você está

Controle de AcessoControle de Acesso

• Uma vez determinado que a pessoa certa está em sessão, deve ser respondida a seguinte questão: “Qual informação está disponível para este usuário?”

• Os mecanismos de controle de acesso impedem que “entidades” não autorizadas acessem recursos do sistema.

Mandatory Access Control - o controle é definido por uma autoridade centralizada.

Discretionary Access Control - o controle é definido pelo proprietário da informação.

Role-based Access Control - modelo emergente onde os controles são aplicados a cargos aos quais os usuários são associados.

Modelos de Controle de AcessoModelos de Controle de Acesso

RastreabilidadeRastreabilidade

Os serviços de rastreabilidade de um sistema

operacional associam cada um dos eventos de

segurança relevantes a uma entidade única.

Tal entidade pode ser uma pessoa, um recurso do

sistema operacional ou um sistema externo como

um computador ou uma rede de computadores.

AuditoriaAuditoria

Os serviços de auditoria de um sistema operacional devem ser capazes de responder à pergunta: “O que aconteceu?”

Do ponto de vista da segurança, a auditoria é a habilidade de reconstituir uma ocorrência de segurança, permitindo a análise de suas causas e efeitos.

Particionamento de SegurançaParticionamento de Segurança

Do ponto de vista da segurança, toda entidade (usuário ou computador) está a uma partição de segurança ou domínio.

Um domínio de segurança é uma construção lógica que contém todos os objetos que essa entidade está autorizada a acessar.

Um domínio de usuário pode incluir espaço para armazenamento de arquivos, dispositivos de E/S, aplicativos, etc.

IntegridadeIntegridade

Integridade é a capacidade de garantir que o conteúdo de um objeto não foi alterado por uma entidade não autorizada.

Formas de garantia da integridade:• Controle de acesso para impedir alterações em

arquivos;• “Checksum” e CRC (Cyclic Redundancy

Check);• Assinatura digital e “hash”;

ConfidencialidadeConfidencialidade

Confidencialidade é a garantia de que apenas os usuários autorizados possam acessar a informação, independente de quem possui o “recipiente” contendo a informação.

A forma mais comum de se implementar confidencialidade em sistemas de computador é através do uso da criptografia.

Publicações e EntregaPublicações e Entrega-Mapa Conceitual da Aula.Mapa Conceitual da Aula.

www.eduardosilvestri.com.brwww.eduardosilvestri.com.br

Eduardo SilvestriEduardo Silvestrisilvestri@eduardosilvestri.com.brsilvestri@eduardosilvestri.com.br

DúvidasDúvidas

top related