fisÍca lÓgica humana fellipe s. feitosa nº02 – pâmela m. de oliveira nº07 3h15

28
CAMADAS DE SEGURANÇA DA INFORMAÇÃO FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

Upload: internet

Post on 17-Apr-2015

104 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

FISÍCA

LÓGICA

HUMANA

Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

Page 2: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO

CAMADAS

FUNCIONAMENTO

PERGUNTAS

FIREWALL

Page 3: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. É desse termo que surge o assunto “Camadas de segurança da Informação.” A seguir veremos o que cada camada representa e qual a sua ação para estabelecer segurança para as informações.

INTRODUÇÃO FIREWALLPERGUNTASFUNCIONAMENTOCAMADAS

Page 4: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

FISÍCA

LÓGICA

HUMANA

INTRODUÇÃO CAMADAS FIREWALLPERGUNTASFUNCIONAMENTO

Page 5: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

FÍSICA LÓGICA

É o ambiente onde está instalado fisicamente o hardware – computadores, servidores, meio de comunicação – podendo ser o escritórioda empresa, a fábrica ou até a residência do usuário no caso de acesso remoto ou uso de computadores portáteis. O controle de acesso aos recursos de TI, equipamentos para fornecimento ininterrupto de energia e firewalls são algumas das formas de gerir a segurança desta camada.

FÍSICA

HUMANA

INTRODUÇÃO CAMADAS FIREWALLPERGUNTASFUNCIONAMENTO

Page 6: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

LÓGICA HUMANAFÍSICA

LÓGICA

É caracterizada pelo uso de softwares - programas de computador –responsáveis pela funcionalidade do hardware, pela realizaçãode transações em base de dados organizacionais, criptografia de senhas e mensagens etc. As atualizações de segurança, disponibilizadas pelos fabricantes, contra vulnerabilidades conhecidas representam uma das formas de controlar a segurança desta camada.

INTRODUÇÃO CAMADAS FIREWALLPERGUNTASFUNCIONAMENTO

Page 7: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

HUMANA

É formada por todos os recursos humanos presentes na organização, principalmente os que possuem acesso a recursos de TI, seja para manutenção ou uso. São aspectos importantes desta camada: A percepção do risco pelas pessoas: como elas lidam com os incidentes de segurança que ocorrem;

Usuários instruídos ou ignorantes no uso da TI, o perigo dos intrusos maliciosos ou ingênuos;

HUMANAFÍSICA LÓGICA

INTRODUÇÃO CAMADAS FIREWALLPERGUNTASFUNCIONAMENTO

Page 8: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FIREWALLPERGUNTASFUNCIONAMENTO

CURIOSIDADES E DADOS

As Camadas de Segurança da Informação estãopresentes também nos Sistemas Operacionais.No Sistema Operacional Linux por exemplo, existemtambém camadas para a proteção do sistema. São elas:

Controle de acesso ao sistema; Segurança interna do sistema; Recuperação e disponibilidade do sistema; Monitoramento do sistema.

Page 9: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FIREWALLPERGUNTASFUNCIONAMENTO

CURIOSIDADES E DADOS

Controle de acesso ao sistema:É a camada que protege contra invasões ao sistema e pode tambémbloquear a vulnerabilidade do sistema.

Segurança interna do sistema:É a camada que protege as configurações internas do sistema, como por exemplo definição de privilégios de usuário.

Recuperação e disponibilidade do sistema :Esta camada protege contra alterações de arquivos e até formatação,caso isso ocorra essa camada pode recuperar os dados.

Monitoramento do sistema:Esta camada trabalha junto com as outras camadas monitorando comoum todo o que pode ser malicioso ao sistema.Coletando informações parafuturas prevenções.

Page 10: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FIREWALLPERGUNTASFUNCIONAMENTO

CURIOSIDADES E DADOS

Tese - Segurança em Servidores Linux em Camadas(CARLOS EDUARDO SILVA DUMONT)

Page 11: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FIREWALLPERGUNTASFUNCIONAMENTO

CURIOSIDADES E DADOS

Tese - Segurança em Servidores Linux em Camadas(CARLOS EDUARDO SILVA DUMONT)

Page 12: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

Como pode ser feito o GERÊNCIAMENTO das camadas?

CENTRALIZADA por camadas e especialidade

INTERDISCIPLINAR

PROCESSO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

Na opinião de Adachi elas podem ser gerenciadas de diversas maneiras

que atinge mais de uma camada e

que permite alternar um item como cadastramento de usuário e acesso final.

Page 13: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

Cada CAMADA possui um modo de funcionalidade; assim cada uma atingediferentes partes da segurança da Informação.

Page 14: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

A camada FÍSICA se redireciona a parte física do ambiente ondea informação será cadastrada e guardada, ela está ligada aos cuidados com os equipamentos e periféricos que são utilizadosnesse momento. A camada FÍSICA não está ligada somente na parte eletrônica do processo e sim também na intervenção humana.

A camada FÍSICA serve para evitar tais riscos:

Prevenir acesso físico não-autorizado às instalações; Proteção de acesso à sala dos servidores, somente para pessoal autorizado; Controle de acesso a visitantes; Prevenção contra incêndio; Proteção e controle de acesso físico aos servidores; Prevenção contra quedas de energia.

Page 15: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

A camada LÓGICA está relacionada com o acesso ao determinadolocal onde está a informação, ou seja, senhas.Porém as senhas não deram conta da total segurança ao acesso das informações, então foram implantadas as seguintes medidas para uma segurança mais reforçada:

Backup dos dados e redundância dos sistemas e aplicativos. Firewall para filtrar as informações que entram e saem. Sistema para detectar intrusão nos sistemas e programas. Registro da informação do evento realizado. Instalar e atualizar, constantemente, o sistema de firewall pessoal e de antivírus. Manter atualizado os aplicativos com as correções (patches) sugeridas pelos fornecedores idôneos de softwares. Não instalar no computador programas suspeitos.

Page 16: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

A Camada HUMANA é a mais difícil de se analisar os riscos egerenciar a segurança, pois envolve o fator humano. Abrange as características psicológicas, sócioculturais e emocionais, que variam de forma diferente por individuo. Assim a camada HUMANA serve como rigor para contratações nas empresas onde elas seguem uma política de segurança, enfatizandoas penalidades e as infrações para que os próprios funcionários não possam ter o poder de cometer uma invasão no sistema e causardanos irreversíveis. Os funcionários possuem duas das três qualidades para invadir o sistema. Ele já possui as seguintes qualidades:motivação e oportunidade , a que falta apenas é a habilidade, porque depende deconhecimentos avançados na área de IT.

Page 17: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

Figura : escopo da solução de segurança da informação em camadas. Fonte : adaptado de Sêmola (2005).

Sêmola (2003) classifica a gestão da segurança da informação dividindo-a em três aspectos: tecnológicos, físicos e humanos. As organizações preocupam-seprincipalmente com os aspectos tecnológicos (redes, computadores, vírus, hackers,Internet) e se esquecem dos outros – físicos e humanos – tão importantes e relevantespara a segurança do negócio quanto os aspectos tecnológicos.

Page 18: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL

Onde as CAMADAS se aplicam?

As camadas de segurança da informação se aplicam na gestão da segurança do Internet Bank, pois passou a seruma tecnologia que virou alvo dos hackers por ter alta vulnerabilidade. Assim implantaram o sistema de segurança por camadas, a fim de que com as camadas LÓGICA e HUMANA pudessem passar mais segurança através da técnica de criptografia de arquivos e informações.

Page 19: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL

Exemplo da aplicação das camadas no INTERNET BANK

Um dos maiores exemplos das camadas de segurança da informação no INTERNET BANK , é a segunda opção que osbancos tiveram que tomar para diminuir a vulnerabilidade dassuas páginas de acessos. O token, é um pequeno aparelho que disponibiliza uma seqüência de números que apenas o próprio cliente tem acesso, diminuindo o risco de fraude em seu acessoa sua conta.

Page 20: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL

A biometria é um método eficaz?

A biometria é um recurso que coleta a digital do cliente para que ele possa ter um acesso privado a sua conta, através de suadigital. Se encaixa nas camadas LÓGICA e HUMANAS, pois fazemuso de software e hardware e do próprio ser humano.Não é considerado um recurso eficaz , pois á conseguiram burlar osistema, com a cópia em xérox da digital.

Page 21: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

FIREWALL:

Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que funciona a partir de um conjunto de regras ou instruções.

Page 22: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

Como funciona um Firewall?

O firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não para seu computador/rede. Esta tarefa só pode ser feita estabelecendo políticas e/ou regras.Com o uso do firewall podemos bloquear qualquer tipo de tráfego na rede, mas isso isolaria o computador/rede do resto do mundo, por isso também existem as exceções que podem restringir algumas ações e permitir outras.

Page 23: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

Tipos de Firewall

Filtragem de pacotes(Packet Filtering): O Firewall analisa estas informações de acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/rede), podendo também executar alguma tarefa relacionada, como registrar o acesso (ou tentativa de) em um arquivo de log.

Fonte: www.infowester.com

Page 24: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

Firewall de aplicação ou proxy de serviços (proxy services):O firewall de aplicação (ou proxy services) é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede (normalmente externa), a internet. Geralmente eles são instalados em servidores potentes por precisarem lidar com um grande número de solicitações.São muito importantes, pois precisam de solicitações entre a origem e o destino.

Fonte: www.infowester.com

Page 25: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

Firewall em Hardware:Um firewall de hardware nada mais é que um equipamento com um software dentro, este equipamento, por ser desenvolvido especificamente para este fim, é preparado para lidar com grandes volumes de dados e não está sujeito a vulnerabilidades que eventualmente podem ser encontrados em um servidor convencional (por conta de uma falha em outro software, por exemplo).

Page 26: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO CAMADAS FUNCIONAMENTO FIREWALLPERGUNTAS

Limitações dos Firewalls:

Um firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um computador). Esta situação pode gerar mais gastos para uma ampliação de infraestrutura capaz de superar o problema;

A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;

Firewalls precisam ser "vigiados". Malwares ou atacantes experientes podem tentar descobrir ou explorar brechas de segurança em soluções do tipo;

Page 27: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

CONCLUSÃO

Com este trabalho podemos concluir que as informações/dadospossuem grande vulnerabilidade se não forem tratadas de acordo comas Camadas de Segurança da Informação. Com regras de Firewall bem tratadas e políticas de Segurança claras os riscos de ataques diminuíram.

Page 28: FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO

Fellipe S. Feitosa - nº02 Pâmela M. de Oliveira - nº07 3H15