aula import seg

43
Segurança

Upload: jorgewfalves

Post on 17-Feb-2017

81 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Aula import seg

Segurança

Page 2: Aula import seg

Importância da Segurança da Informação

Tipos de Ataques

Tipos de Segurança

Classificação da Informação

Ciclo de Vida de Segurança

Senha

Mecanismos de Proteção

Page 3: Aula import seg

Auditoria

Incidente de Segurança

Criptografia

Utilização consciente da Internet e seus

serviços

Gerenciamento de Riscos

Tendências

Page 4: Aula import seg

Entende-se por informação todo e qualquer

conteúdo ou dado que tenha valor para alguma

organização ou pessoa.

Quanto vale informação para uma empresa?

Sem Informação uma empresa pode sobreviver

quanto tempo?

O que exatamente precisa de ser protegido?

Page 5: Aula import seg

Estudante – Alterar ou enviar e-mail em nome de outros

Hacker - Examinar a segurança do Sistema; Roubar informação

Empresário - Descobrir o plano de marketing estratégico do

competidor

Ex-empregado - Vingar-se por ter sido despedido

Contador - Desviar dinheiro de uma empresa

Corretor - Negar uma solicitação feita a um cliente por e-mail

Terrorista - Roubar segredos de guerra

Outros

Page 6: Aula import seg

Um mecanismo de Segurança da Informação providencia

meios para reduzir as vulnerabilidades existentes em um

Sistema de Informação.

Segurança envolve tecnologia, processos e pessoas

Page 7: Aula import seg

F D

Fonte de

Informação

Destino da

Informação

Fluxo Normal

F D

Interrupção

F D

Interceptação

I

F D

Modificação

M

F D

Fabricação

F

Page 8: Aula import seg

Roubo de Informações;

Alteração de informações;

Danos físicos;

Alteração de configurações da rede;

Page 9: Aula import seg

Restringir ao máximo o acesso dos usuários às informações vitais da

organização;

Restringir o acesso físico às áreas críticas;

Definir e divulgar normas e políticas de acesso físico e lógico;

Implementar soluções de criptografia para informações críticas;

Implementar soluções de auditoria para informações críticas;

Controlar o acesso de prestadores de serviços as áreas críticas e as

informações.

Page 10: Aula import seg

Segurança Física

Segurança Lógica

Page 11: Aula import seg

Providenciar mecanismos para restringir o contato direto a

informação ou a infraestrutura acesso direto a informação e áreas

críticas da organização

Como isto pode ser feito?

Existem mecanismos de segurança que apoiam os controles

físicos:

Portas / trancas / paredes / blindagem / guardas / etc ..

Page 12: Aula import seg

Fornecer mecanismos para garantir:

Confidencialidade;

Integridade;

Disponibilidade;

Não Repudiação ou Irrefutabilidade;

Autenticidade

Mecanismos tradicionais garantem a Segurança Lógica?

Page 13: Aula import seg

Perda de Confidencialidade: seria quando há uma quebra de

sigilo de uma determinada informação (ex: a senha de um

usuário ou administrador de sistema)‏

Perda de Integridade: aconteceria quando uma determinada

informação fica exposta a manuseio por uma pessoa não

autorizada.

Perda de Disponibilidade: acontece quando a informação deixa

de estar acessível por quem necessita dela. queda de um servidor

de uma aplicação crítica de negócio.

Page 14: Aula import seg

Mudando a Cultura!!!

• Palestras

• Seminários

• Exemplos práticos

• Simulações

• Estudo de Casos

Page 15: Aula import seg

A Informação deve ser disponível para:

1. Todos

2. Um grupo

3. Um indivíduo

Page 16: Aula import seg

Ciclo de Vida de Segurança O que precisa

ser protegido?

Como

proteger? Simulação de

um ataque

Qual é probabilidade

de um ataque?

Qual prejuízo, se

ataque sucedido?

Qual é nível da

proteção?

Page 17: Aula import seg
Page 18: Aula import seg

Escolha da Senha X Segurança da Rede.

O acesso à senha de um usuário não dá acesso apenas aos seus dados

particulares, mas a todos os recursos que ele utiliza, como documentos

de seu setor, dados dos sistemas administrativos, entre outros.

Programas‏que‏“quebram”senhas.

Page 19: Aula import seg

Não use seu login nem invertido, com letras maiúsculas, duplicado,

etc.

Não use qualquer um de seus nomes ou sobrenomes;

Não use qualquer informação a seu respeito (apelido, placa de

automóvel, numero de telefone, marca de seu automóvel, nome de

pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf

etc.);

Page 20: Aula import seg

Não use senhas óbvias (se você é flamengista, não use mengão,

nem urubu);

Não use palavras que constem do dicionário (gaveta, américa,

celular);

Use senhas que misturem caracteres maiúsculos e minúsculos e

números;

Use senhas fáceis de lembrar;

Use senhas com no máximo 3 caracteres repetidos;

Page 21: Aula import seg

Nunca escreva sua senha;

Troque sua senha pelo menos uma vez por mês;

Nunca fale sua senha, nem empreste sua conta para ninguém.

Ela, e qualquer coisa feita com ela é de sua inteira

responsabilidade. Não corra riscos.

Page 22: Aula import seg

EEEBBBCCC (3 caracteres repetidos)‏

4610133 (número de telefone)‏

carleto (nome de pessoa)‏

PEDROSILVA (Nome em maiúscula)‏

.215423 (só números)‏

opmac (Campos ao contrário)‏

LGF-4589 (Placa de carro)‏

Leonardo Di Capri (Nome de artista)‏

clipes (contém no dicionário)‏

#$cr^98Y/kl1 (difícil de digitar e de lembrar)‏

Page 23: Aula import seg

Adversários e sua motivação

Page 24: Aula import seg

Ataques contra senhas;

Farejadores de pacotes;

Ataques que desviam SO;

Ataques de recuperação de dados;

Ataques de reconstrução de memória;

etc

Page 25: Aula import seg
Page 26: Aula import seg

Estudo da Escrita(grafia) Secreta(cripto)

Esconder a informação de todos exceto ...

Verificar a exatidão de uma informação

Base tecnológica para a resolução de problemas de

segurança em comunicações e em computação

Page 27: Aula import seg

Egípcios antigos cifravam alguns de seus

hieróglifos

O barro de Phaistos (1600 a.c) ainda não

decifrado

Cifrador de Júlio César,

aproximadamente 60 ac

Tratado sobre criptografia por

Trithemius entre 1500 e 1600

Page 28: Aula import seg

Thomas Jefferson e James Monroe

cifravam as suas cartas para manter em

sigilo as suas discussões políticas

‏(1785)

Roda Criptográfica

Page 29: Aula import seg

Também chamados de Criptossistemas são sistemas que

dispõe de algoritmos e funções de criptografia para

assegurar:

• Confidencialidade;

• Integridade;

• Não Repudiação ou Irrefutabilidade;

• Autenticidade

Page 30: Aula import seg

Marcação de caracteres

Tinta Invisível

Pequenos furos no papel

Moderna Esteganografia

• Uso de bits não significativos

• Área não usada

Programas de Esteganografia

Page 31: Aula import seg

Senha;

Firewall;

Proxy;

Auditoria;

Outros;

Será que estes mecanismos fornecem a

segurança necessária?

Page 32: Aula import seg

Uma das ferramentas de

segurança mais

difundida que permite a

auditoria, proteção,

controle do tráfego

interno e externo de uma

rede.

Page 33: Aula import seg

É uma ferramenta que registra TODOS os acessos

aos diversos recursos da rede. Exemplos:

• Tentativa de acessar, excluir, alterar uma

pasta(com ou sem acesso);

• Páginas visitadas;

Porquê utilizar Auditoria?

Page 34: Aula import seg

Quando ocorre um problema

relacionado com a segurança,

podemos dizer que ocorreu um

Incidente de Segurança.

Page 35: Aula import seg

Através de relatório, email, telefone avisar o responsável de segurança para

ele investigar: origem, prejuízo, consequências entre outros fatores.

O responsável de segurança tomará medidas cabíveis.

No Brasil este controle e feito pelo:

CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de

Segurança no Brasil

O CERT.br é o grupo de resposta a incidentes de segurança para a Internet

brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O

CERT.br é responsável por receber, analisar e responder a incidentes de

segurança envolvendo redes conectadas à Internet no Brasil.

Page 36: Aula import seg
Page 37: Aula import seg

Não abra os arquivos anexados com os emails que você não

conhece ou não está esperando, caso haja dúvidas, entre em

contato com o suporte.

Caso receber algum email pedindo o envio do mesmo para outras

pessoas, com assuntos variadas como ataque de vírus, corrente de

email e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um

vírus específico, entre em contato com o suporte.

Ao transferir qualquer arquivo via internet, não esqueça de

passar o antivírus neste arquivo, antes de utilizá-lo.

Ao término de consultas, transferência de fundos, etc, não

esqueça de encerrar a sessão e fechar o browser.

Page 38: Aula import seg
Page 39: Aula import seg

Definir as Ameaças

Quais as Ameaças são Riscos Imediatos?

Análise de Riscos;

Minimizar os Riscos;

Implementar mecanismos de prevenção;

Monitorar a eficiência dos mecanismos empregados.

Page 40: Aula import seg

Hackers são os que quebram senhas, códigos e

sistemas de segurança por puro prazer em achar tais

falhas. Preocupam-se em conhecer o

funcionamento mais íntimo de um S.O

Crackers é o criminoso virtual, que extorque

pessoas usando seus conhecimentos, usando as

mais variadas estratégias.

Page 41: Aula import seg

Vírus de Boot :Infecta a partição de inicialização do sistema

operacional.

Time Bomb:Os vírus do tipo "bomba de tempo" são programados para

se ativarem em determinados momentos, definidos pelo seu criador

Ex:"Sexta-Feira 13" e o "Michelangelo".

Worm ou vermes :Com o interesse de fazer um vírus se espalhar da

forma mais abrangente possível

Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a

um estranho acessar o micro infectado ou coletar dados e enviá-los

pela Internet para um desconhecido, sem notificar o usuário.

Page 42: Aula import seg

Hijackers: "sequestram" navegadores de Internet, principalmente o

Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial

do browser e impede o usuário de mudá-la, exibe propagandas em

pop-ups ou janelas novas, instala barras de ferramentas

Keylogger(Capturador de teclas):Ficam escondidos no sistema

operacional, sendo assim a vítima não tem como saber que está sendo

monitorada.

Estado Zumbi: Ocorre quando o computador é infectado e está sendo

controlado por terceiros.Podem ser usados para disseminar, vírus ,

keyloggers, e procededimentos invasivos em geral.

Page 43: Aula import seg

SPLOG:Nada é mais do que um blog em que na realidade de

propaganda, quase sempre, isso é geralmente para alavancar as

vendas de algum produto, raramente faz algum mal, mas pode

conter links que podem ser perigosos

Vírus no orkut - é capaz de enviar scraps (recados)

automaticamente para todos os contatos da vítima na rede social,

além de roubar senhas e contas bancárias de um micro infectado

através da captura de teclas e cliques.

Scareware - Programas criados para causar problemas no seu

computador, mas que são vendidos como proteção

Ransomware - É um tipo de malware. Refere-se aos cavalos de

tróia que cobram resgate.

Até Março de 2009 – Total de 630,000 vírus conhecidos.