engenharia ambiental computaÇÃo aplicada aula 4

27
ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4 1 02/08/2011 Professor Leomir J. Borba- [email protected] –http://professorleomir.wordpress.com

Upload: hyman

Post on 19-Jan-2016

27 views

Category:

Documents


0 download

DESCRIPTION

ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4. O que é Informação? “Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e consequentemente necessita ser adequadamente protegida .” NBR ISO/IEC 27002:2005. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

1

ENGENHARIA AMBIENTAL

COMPUTAÇÃO APLICADA

Aula 4

02/08/2011 Professor Leomir J. Borba- [email protected] –http://professorleomir.wordpress.com

Page 2: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

O que é Informação?

“Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e consequentemente necessita ser adequadamente protegida.” NBR ISO/IEC 27002:2005

Qual o valor da informação?• É determinado pelo valor que o usuário dá a ela.

• Enquanto um usuário pode considerar um dado pouco interessante, outros podem dar um valor maior ao mesmo.

• A área de negócio não pode existir sem informação

• Em TI, a informação é considerada um fator de produção

Page 3: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

O que é Ativo da Informação?• É qualquer componente para qual a organização atribui

valor e está associado a alguma informação

• Uma organização deve determinar quais ativos podem afetar a entrega de um produto ou serviço pela ausência ou deterioração, ou causar dano a organização através da perda de confidencialidade, integridade ou disponibilidade.

• Deve-se definir qual é o valor de um ativo no caso de um incidente.

Page 4: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Tipos de Informação

Impressa ou escrita em papel

Mostrada em vídeo Armazenada eletronicamenteTransmitida por correio eletrônico

Verbal

“A forma em que a informação se apresenta, vai definir as medidas necessárias a sua

proteção”

Page 5: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Tipos de Informação a serem protegidas

Internas – informações que você não gostaria que a concorrência soubesse ou que impacte a área de negócio.

De clientes e fornecedores – informações que eles não gostariam que você divulgasse.

De parceiros – informações que necessitam ser compartilhadas com outros parceiros comerciais.

Page 6: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Estado da informação

A informação pode ser:• Criada• Transmitida• Processada• Usada• Armazenada• Corrompida• Perdida• Destruída

Page 7: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

O que é Segurança da informação?

Segurança da Informação – é a proteção da informação contra diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. “ISO/IEC 27002:2005”

A Segurança da informação é constituída por um conjunto de controles, políticas, processos, estrutura organizacionais e normas.

Tem como objetivo a proteção da informação nos aspectos de confidencialidade, integridade e disponibilidade.

Page 8: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Aspectos da Segurança da Informação

•Assegurar que a informação é acessível somente as pessoas autorizadas

Confidencialidade

•Proteger a exatidão e a completeza da informação e dos métodos de processamento

Integridade

•Assegurar que os usuários autorizados tenham acesso a informação e ativos associados, quando necessário

Disponibilidade

Page 9: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Aspectos da Segurança da Informação

Confidencialidade

É o grau no qual o acesso à informação é restrito para determinados grupos de pessoas autorizados a ter este acesso. Confidencialidade também inclui medidas de proteção a privacidade.

Exemplos de medidas de confidencialidade

• Acesso a informação garantido somente onde necessário• Empregados tomam medidas para garantir que a informação não é encontrada por aqueles que

dela não necessitam.• Gestão de acesso lógico garante que pessoas ou processos não autorizados não tenham acesso a

sistemas automatizados, bases de dados ou programas.• Uma separação é criada entre o sistema de desenvolvimento da organização, os processos da

organização e os usuários. Um desenvolvedor, por exemplo, não pode alterar salários.• Nos processos onde dados são utilizados, medidas são tomadas para garantir a privacidade das

pessoas e terceiros.

Page 10: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Aspectos da Segurança da Informação

Integridade

É o grau em que a informação á atualizada sem erros. As características da integridade são ela ser correta e completa.

Exemplos de medidas de integridade

• Mudança autorizadas de dados. Por exemplo: Alteração de um preço conforme definido pela administração.

• As ações dos usuários são registradas e portanto pode-se determinar quem alterou determinada informação.

• Uso de criptografia para impedir acesso a informação e assegurar sua proteção.

Page 11: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Aspectos da Segurança da Informação

Disponibilidade

É o grau no qual a informação está disponível para o usuário e para o sistema de informação que está em operação no momento em que a organização a requer.

Características de disponibilidade• Pontualidade: o sistema de informação está disponível quando necessário• Continuidade: a organização pode continuar trabalhando no caso de falha.• Robustez: existe capacidade suficiente, o que permite que toda organização trabalhe no sistema

Exemplos de medidas de disponibilidade:• Gestão e armazenamento de dados – Ex: armazenados em rede, ao invés do HD• Procedimentos de backup - armazenado em locais físicos diferentes• Procedimento de emergência - garantia de que as atividades voltem a operar mais rápido

possível.

Page 12: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Segurança na Internet

Page 13: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Segurança na Internet

A internet tem nos proporcionado diversas facilidades

Fazer amizades Ler notíciasDiversão

Compras Transações bancárias

Page 14: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Segurança na Internet

Riscos relacionados ao uso da internet:

Conteúdo impróprio e ofensivo

Boatos (Hoax)

Phishing PharmingInvasão de privacidade

Golpes de comércio eletrônico

Page 15: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Segurança na Internet

Ataques relacionados a internet:

• Exploração de vulnerabilidades• Varredura de redes (scan)• Falsificação de email (email-spoofing)• Interceptação de tráfego (sniffing)• Força bruta (brute force)• Desfiguração de páginas (Defacement)• Negação de serviço (Denial of service)

Prevenção:

• Quanto menor a quantidade de computadores vulneráveis e infectados, menos eficazes serão os ataques de negação de serviço.

• Quanto mais consciente dos mecanismos de segurança você estiver, menores são as chances de sucesso do atacante.

• Quanto melhores forem as suas senhas, menores são as chances de sucesso de ataques de força bruta

• Quanto mais os usuários usarem criptografia para proteger os dados no computador ou internet, menores são as chances de tráfego de texto claro ser interceptados.

Page 16: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Mecanismos de Segurança

Page 17: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Mecanismos de Segurança

Como se proteger?

Política de segurança

Contas e senhas

Criptografia

Cópias de segurança (backup) Registro de eventos (Logs)

Ferramentas antimalware

Firewall

Page 18: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Mecanismos de SegurançaPolítica de segurança

É a política que governa toda a abordagem da organização quanto ao gerenciamento de segurança da informação, deve cobrir todas as áreas de segurança, ser apropriada, estar disponível a todos os clientes, usuários e equipe de TI e atender às necessidades do negócio.

Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.

Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

Política de uso aceitável (PUA): define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Page 19: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Mecanismos de Segurança

Contas e senhas

3 mecanismos básicos de autenticação:

• Aquilo que você é. (impressão digital, voz, íris, etc)

• Aquilo que você possui. (token gerador de senhas)

• Aquilo que você sabe. (perguntas de segurança)

Identificação única de um usuário em um computador ou serviços

Page 20: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Mecanismos de Segurança

Contas e senhas

Cuidados a serem tomados ao usar suas contas e senhas:

• Certifique-se de não estar sendo observado ao digitar as suas senhas.• Não forneça a sua senha para outra pessoa, em hipótese alguma.• Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de

senhas. (logout).• Elabore boas senhas• Altere as suas senhas sempre que julgar necessário• Não use a mesma senha para todos os serviços que acessa.• Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite

escolher questões cujas respostas possam ser facilmente adivinhadas.• Certifique-se de utilizar serviços criptografados quando o acesso a um site

envolver o fornecimento de senha.• Procure manter sua privacidade, reduzindo a quantidade de informação que

possam ser coletados sobre você• Seja cuidadoso ao usar a sua senha em computadores potencialmente

infectados ou comprometidos

Page 21: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Mecanismos de Segurança

Contas e senhas

Elaboração de senhas:

• Números aleatórios (135428907854)• Grande quantidade de caracteres (quanto mais longa for a senha mais difícil será descobri-la)• Diferentes tipos de caracteres (quanto mais “bagunçada” for a senha mais difícil será descobri-la)• Selecione caracteres de uma frase • Utilize uma frase longa (frase que faça sentido e seja fácil de memorizar)• Faça substituição de caracteres (semelhança - w ou vv – fonética - ca ou k)

“Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada.”

Page 22: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Mecanismos de Segurança

Criptografia

Por meio do uso da criptografia você pode:

• Proteger os dados sigilosos armazenados no computador

• Criar uma partição específica, onde as informações que forem gravadas serão automaticamente criptografadas

• Proteger comunicações realizadas na internet

Tipos de criptografia:

• Criptografia de chave simétrica : utiliza uma mesma chave para codificar e descodificar.• Criptografia de chaves assimétricas: utiliza duas chaves distintas, uma pública e uma privada.• Assinatura digital: usa chave privada e chave pública, porém a codificação é feita no hash.• Certificado digital: registro eletrônico composto por um conjunto de dados que destingue um

entidade e associa a ela uma chave pública. Pode ser emitido por empresas, serviços, equipamentos.

Page 23: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Mecanismos de Segurança

Firewall“Utilizado para proteger o computador contra acessos não autorizados vindos da internet”

O firewall é capaz de:

• Registrar as tentativas de acesso aos serviços habilitados no seu computador

• Bloquear o envio para terceiros de informações coletadas por invasores

• Bloquear tentativas de invasão e exploração de vulnerabilidades

• Analisar continuamente o conteúdo das conexões

Page 24: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Mecanismos de SegurançaFerramentas antimalwareSão aquelas que procuram detectar, anular e remover os códigos maliciosos de um computador.

EX: Antivírus, antispyware, antirootkit, antitrojan, etc.

Diferenças entre si:

• Método de detecção: assinatura (procura de padrões), heurística (características que um código possui), comportamento ( quando executado).

• Forma de obtenção: gratuitos, experimentais, pagos.• Execução: podem ser instalados em computador ou executados sob demanda• Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover

códigos maliciosos) podem apresentar outras funções integradas, como firewall pessoal, backup e recovery, etc.

Cuidados a serem tomados:• Tenha um antimalware instalado em seu computador• Configure o antimalware para verificar toda e qualquer extensão de arquivo• Configure o antimalware para verificar automaticamente arquivos em e-mails ou da internet• Mantenha o antimalware sempre atualizado.• Evite executar mais de um antimalware ao mesmo tempo

Page 25: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Mecanismos de SegurançaRegistro de eventos (Logs)

Logs é o registro de atividades gerado por programas e serviços de um computador.

A partir da análise de logs você é capaz de:

• Detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outro usuário, ou alterar arquivos de sistema.

• Detectar um ataque, como força bruta ou a exploração de alguma vulnerabilidade

• Rastrear as ações executados por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema.

• Detectar programas de hardware ou no programas e serviços instalados

Logs são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Ex: data e horário de uma atividade, endereço IP, portas envolvidas e protocolos de rede.

Page 26: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

Mecanismos de Segurança

Cópias de segurança (backup)Backups são extremamente importantes, pois permitem:

• Proteção dos dados: você pode preservar seus dados para que sejam recuperados em situações como falha de disco rígido, atualização mal sucedida, exclusão ou substituição acidental de arquivos.

• Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado• Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar.

Cuidados a serem tomados com seus backups:

• Mantenha seus backups atualizados, de acordo com a frequência de alteração dos dados;

• Mantenha seus backups em locais seguros, bem condicionados e com acesso restrito;• Configure para que seus backups sejam realizados automaticamente e certifique-se de

que eles estejam realmente sendo feitos;• Faça backup antes de efetuar grandes alterações no sistema;• Armazene dados sensíveis em formato criptografado;

Page 27: ENGENHARIA  AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

27

Bibliografia

15/08/2013 Professor Leomir J. Borba- [email protected] –http://professorleomir.wordpress.com

BIBLIOGRAFIA BÁSICA

1MANZANO, José Augusto N. G. Estudo Dirigido de Algorítmos. São Paulo: Érica, 1999.

2PEIXOTO, Mário César Pintaudi. Engenharia social e segurança da informação na gestão corporativa . Rio de Janeiro: Brasport, 2006.

3COMER, Douglas E. Interligação em rede com TCP/IP: projeto, implementação e detalhes internos. Tradução de Ana Maria Netto GUZ. 3. ed. Rio de Janeiro: Campus, 1999. v. 2.

BIBLIOGRAFIA COMPLEMENTAR

1 CANTU, Marco. Dominando o Delphi 5 "a Bíblia". São Paulo: Makron Books, 2000.

2 TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro : Campus, 1994.

3MACHADO, Francis Berenger. Arquitetura de sistemas operacionais. Rio de Janeiro : Livros Técnicos e Científicos, 2002. 3. ed.

4LOURENÇO, Antonio Carlos de. Circuitos digitais. São Paulo : Érica, 2005

5NORTON, P., Introdução à Informática, 5ª edição, São Paulo, Printice Hall, 2004. 1997