navegar É preciso, arriscar-se nÃo! segurança da informação prof. esp. ansanello / 2014

35
NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Upload: internet

Post on 21-Apr-2015

107 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

NAVEGAR É PRECISO, ARRISCAR-SE NÃO!

Segurança da Informação

Prof. Esp. Ansanello / 2014

Page 2: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

O uso da Tecnologia da Informação se tornou uma necessidade indispensável para fins comerciais e empresarias nos dias de hoje, não só para as grandes corporações, mas também para as microempresas.

Segurança da Informação

Page 3: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Apesar da alta disponibilidade, o uso de TI também traz consigo várias ameaças que podem passar por despercebidas pelos pequenos empreendedores, podendo colocar em grande risco a longevidade de seus negócios – considerando que muitas destas empresas possuem a TI como uma parte crítica de seu processo de produção.

Segurança da Informação

Page 4: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo.

Segurança da Informação

Page 5: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

 Podemos entender como informação todo o conteúdo ou

dado valioso para um indivíduo/organização, que

consiste em qualquer conteúdo com capacidade de

armazenamento ou transferência, que serve a determinado

propósito e que é de utilidade do ser humano.

Segurança da Informação

Page 6: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Atualmente, a informação digital é um dos principais produtos de nossa era e

necessita ser convenientemente

protegida.

Segurança da Informação

Page 7: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações.

Segurança da Informação

Page 8: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Confidencialidade, disponibilidade ,integridade e autenticidade são algumas das características básicas da segurança da informação, e podem ser consideradas até mesmo atributos.

Segurança da Informação

Page 9: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Confidencialidade – Diz respeito à inacessibilidade da informação, que não pode ser divulgada para um usuário, entidade ou processo não autorizado;

Segurança da Informação

Page 10: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Integridade – A informação não deve ser alterada ou excluída sem autorização;

Segurança da Informação

Page 11: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Disponibilidade – Acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas

Segurança da Informação

Page 12: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Autenticidade- propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

Segurança da Informação

Page 13: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

 Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros.

Segurança da Informação

Page 14: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Esse tipo de segurança não é somente para sistemas computacionais, como imaginamos. Além de também envolver informações eletrônicas e sistemas de armazenamento, esse tipo de segurança também se aplica a vários outros aspectos e formas de proteger, monitorar e cuidar de dados. 

Segurança da Informação

Page 15: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Quando tratamos de informações, as mesmas costumam apresentar os conceitos descritos acima, com maior ou menor importância, de acordo com o caso específico. A seguir, veremos outros conceitos também relacionados aos problemas reais das organizações em geral (ALBUQUERQUE E RIBEIRO, 2002):

Segurança da Informação

Page 16: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Autenticação: para um usuário utilizar determinado sistema, banco de dados ou mesmo acessar uma rede de computadores corporativa, ele precisa se autenticar, ou seja, dar alguma prova da sua identidade. Isso pode ser feito através do uso de biometria, por exemplo.

Segurança da Informação

Page 17: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Não-repúdio: conceito bastante importante para sistemas de transações financeiras ou de compras pela Internet, que busca garantir que os participantes de uma transação eletrônica não possam negar o seu envolvimento na mesma. Costuma ser suportado por tecnologias de certificação digital.

Segurança da Informação

Page 18: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Legalidade: este conceito diz respeito à aderência de um sistema de informação à legislação em vigor. Um exemplo é a aderência obrigatória dos sistemas que participam do Sistema de Pagamentos Brasileiro (SPB) às normas definidas pelo Banco Central.

Segurança da Informação

Page 19: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Privacidade: capacidade de um sistema manter incógnito um usuário, impossibilitando a ligação direta da identidade deste com as ações por ele praticadas. Este é um conceito diferente de confidencialidade, e é aplicado no caso de eleições eletrônicas, onde não deve ser possível a associação do voto com o eleitor.

Segurança da Informação

Page 20: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Auditoria: em sistemas computacionais, o objetivo da auditoria é verificar todas as ações praticadas pelos usuários no sistema, detectando fraudes ou tentativas de ataque. É claramente um aspecto que vai de encontro à privacidade, e precisa ser racionalmente balanceado com a mesma

Segurança da Informação

Page 21: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Mecanismos de Segurança

Para sustentar os conceitos definidos anteriormente, constantemente surgem novas tecnologias para tentar “resolver” os problemas da Segurança da Informação. Ao invés de descrever as inúmeras tecnologias disponíveis na área de segurança, procuramos aqui agrupá-las nos principais mecanismos utilizados no mercado

Segurança da Informação

Page 22: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Identificação de usuários

Segundo Yourdon (2002), a identificação de usuários diz respeito a quem (ou o que) está tentando acessar algum hardware, rede, programas ou dados.

Segurança da Informação

Page 23: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Segurança da Informação

Um mecanismo bastante usado ultimamente é o Gerenciamento de Identidade (LONEEFF,2003), que visa garantir que o usuário esteja cadastrado em todos os sistemas que ele precisa utilizar, e apenas nestes.

Page 24: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Segurança da Informação

Outra tendência são as soluções de single sign-on, que vinculam a autorização inicial de autenticação aos sistemas do ambiente, de forma que com uma única senha o usuário tem acesso a tudo aquilo a que ele está autorizado.

Page 25: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Autorização e controle de acesso

Estes mecanismos se preocupam com “o que” o usuário possui permissão de fazer no sistema (YOURDON, 2002). Os mecanismos mais comuns relacionados ao controle de acesso, segundo Loneeff (2003), são os Sistemas de Autenticação.

Estes também utilizam a combinação de login e senha, em geral muito fácil de se “quebrar”.

Segurança da Informação

Page 26: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Segurança da Informação

Diante deste quadro, as soluções de autenticação forte, geralmente apoiadas por um instrumento físico, tem crescido no mercado. Exemplos: tokens, certificados digitais e recursos de biometria, como leitura de íris e de impressões digitais.

Page 27: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Segurança da Informação

Já o controle de acesso de fora para dentro da empresa (e vice-versa), é garantido pelo firewall, um sistema ou grupo de sistemas que protege a fronteira entre duas ou mais redes.

Page 28: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Proteção de dados armazenados A integridade dos dados armazenados

na empresa, seja em bancos de dados, dvd’s ou mesmo nas estações de trabalho dos funcionários, é um dos conceitos mais antigos em relação à Segurança da Informação.

Segurança da Informação

Page 29: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Segurança da Informação

E nos remete a uma das tecnologias mais conhecidas quando se fala em segurança: os antivírus. Estes são softwares capazes de detectar e remover arquivos ou programas nocivos, de e-mails e demais recursos lógicos dentro da empresa.

Page 30: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Proteção de dados em trânsito  Quando dados são transmitidos entre dois

locais A e B (potencialmente seguros) através de várias regiões de um espaço aberto, desprotegido e potencialmente hostil, a Internet, existe o risco de que os mesmos possam ser bloqueados, excluídos, interceptados ou sutilmente alterados (YOURDON, 2002).

Segurança da Informação

Page 31: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Segurança da Informação

A principal tecnologia utilizada para dar segurança à transmissão de dados é a criptografia: codificação de mensagens de forma que sejam ininteligíveis para qualquer pessoa, a não ser para as que possuam a chave requerida para decodificar a mensagem em sua forma original.

Page 32: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Auditoria de acesso às informações   A auditoria é uma prática comum das empresas

que lidam com informações financeiras e transações diárias. Os mesmos aspectos valem para a segurança de computadores. Assim como um registro financeiro, um sistema computacional irá manter um registro (também conhecido como log ou trilha de auditoria) contendo as atividades e transações relevantes executadas pelos usuários do sistema (YOURDON, 2002).

Segurança da Informação

Page 33: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Segurança da Informação

Loneeff (2003) também cita o Controle de Conteúdo, o qual vincula-se a vários aspectos de respaldo legal, utilização adequada de recursos e desempenho na rede. Os controles mais importantes dizem respeito a downloads de software pirata; materiais ilegais, como pornografia e pedofilia; e materiais protegidos por direitos autorais, como músicas. Estes downloads podem sujeitar a empresa a complicações judiciais, além de consumirem enorme parcela dos recursos de banda dos links de comunicação da empresa.

Page 34: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Monitoração de intrusos potenciais Segundo Yourdon (2002), no campo da

computação a monitoração envolve técnicas especificas de análise de acesso a redes, onde analistas de segurança procuram padrões de acesso suspeitos, de forma a prever ataques ou até mesmo reagir aos mesmos em tempo hábil. Loneeff (2003) refere-se a estes mecanismos como “Detecção de Intrusão”.

Segurança da Informação

Page 35: NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

Ansanello / 2014

Estes sistemas alertam os administradores sobre intrusões reais ou tentadas, inclusive aquelas que o firewall não detecta (por exemplo, as que partem de dentro da organização). São sistemas que analisam milhões de linhas de log e fazem diagnósticos automáticos.

Segurança da Informação