segurança e auditoria de sistemas autor: prof. dr. josé miranda

17
Segurança e Segurança e Auditoria de Auditoria de Sistemas Sistemas Autor: Prof. Dr. José Autor: Prof. Dr. José Miranda Miranda

Upload: alessandra-salazar-guimaraes

Post on 07-Apr-2016

214 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

Segurança e Auditoria Segurança e Auditoria de Sistemasde Sistemas

Autor: Prof. Dr. José MirandaAutor: Prof. Dr. José Miranda

Page 2: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

Processo de AuditoriaProcesso de Auditoria Tecnologia e AuditoriaTecnologia e Auditoria

Entender atualmente a tecnologia em usoEntender atualmente a tecnologia em uso Entender o linguajar e seus significadosEntender o linguajar e seus significados Definir os componentes de controle em um ambiente TIDefinir os componentes de controle em um ambiente TI Brevemente explicar quem são os protagonistas e seus papeisBrevemente explicar quem são os protagonistas e seus papeis Definir as diferenças fundamentais do agrupamento e dos Definir as diferenças fundamentais do agrupamento e dos

sistemas onlinesistemas online Explicar os riscos principais dentro de cada tipo de Explicar os riscos principais dentro de cada tipo de

procedimentoprocedimento Descrever os componentes que fazem parte do sistema online e

o efeito que esses tem sobre os objetivos de controle Explicar os controles dentro do alcance de cada tipo de sistema

computacional Contrastar o agrupamento e a segurança online

Page 3: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

Processo de AuditoriaProcesso de Auditoria Demonstrar Habilidade para:Demonstrar Habilidade para:

Identificar os diferentes tipos de estruturas de banco de Identificar os diferentes tipos de estruturas de banco de dadosdados

Identificar os principais componentes dos tipos diferentes Identificar os principais componentes dos tipos diferentes de cada tipo de Sistema de Gerenciamento de Banco de de cada tipo de Sistema de Gerenciamento de Banco de Dados (SGBD)Dados (SGBD)

Identificar as ameaças básicas para cada um desses Identificar as ameaças básicas para cada um desses componentescomponentes

Relacionar os componentes da SGBD ao ambiente do Relacionar os componentes da SGBD ao ambiente do sistema operacional no qual eles operamsistema operacional no qual eles operam

Identificar as oportunidades potenciais de controle e Identificar as oportunidades potenciais de controle e selecionar as alternativas de controle entre elasselecionar as alternativas de controle entre elas

Identificar os principais produtos da SGBD no mercadoIdentificar os principais produtos da SGBD no mercado Reconhecer as vulnerabilidades em múltiplos ambientes Reconhecer as vulnerabilidades em múltiplos ambientes

SGBD criar as recomendações apropriadasSGBD criar as recomendações apropriadas

Page 4: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

TECNOLOGIA E AUDITÓRIA Alguns jargões da computação Antes de podermos começar a discutir a

auditória e o controle dos sistema computacionais, devemos ter um entendimento comum do jargão usado.

Hardware: Hardware consiste dos componentes que podem

fisicamente ser tocados e manipulados. Princípios entre os quais esses componentes estão :

Page 5: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

TECNOLOGIA E AUDITÓRIA CPU. A unidade de processamento central

sendo o coração do computador. É a unidade lógica que manuseia ou lida com o

processamento aritmético de todos os cálculos. Periféricos. Dispositivos Periféricos são

aqueles dispositivos que se afixam a CPU para lidar, geralmente, com entradas e saídas. Esses incluem:

Terminais Impressoras Discos, pendrive e dispositivos de gravação

Page 6: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

TECNOLOGIA E AUDITÓRIA

Page 7: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

TECNOLOGIA E AUDITÓRIA

Memória. Memória. Memory toma a forma nos computadores modernos de chips capazes de armazenar informações. Em computadores comerciais, estas informações levam a forma de 1 e 0 na notação conhecida como binária. A memória vem em várias formas incluindo:

RAM. RAM. Random Access MemoryRandom Access Memory cujo o conteúdo pode cujo o conteúdo pode ser mudado porém o qual é vulnerável à queda de ser mudado porém o qual é vulnerável à queda de energia na rede onde os conteúdos de memória energia na rede onde os conteúdos de memória talvez possam também serem perdidos.talvez possam também serem perdidos.

Este tipo de memória é também conhecido como memória dinâmica ou volátil.

Page 8: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

Um tipo de memória permanente é a ROM, também conhecida como firmware. É um circuito integrado programado com dados específicos quando é fabricado. Os tipos de ROM incluem PROM (que pode ser programado uma vez), EPROM (que pode ser apagada e programada muitas vezes), EEPROM (memória somente leitura pode ser apagada eletricamente) e memória flash ( um tipo de EEPROM que usa cabeamento de circuito interno para apagar e re-escrever dados).

O sistema entrada saída básico (BIOS) nos computadores usa memória flash para garantir que outros chips e a CPU funcionem juntos. O tipo d chip usado é geralmente a EEPROM

Page 9: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda
Page 10: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

A memória pode também ser alimentada salvando arquivos para um servidor de rede, que é comumente usado em grandes escritórios e universidades. Armazenamento em serviço de rede e armazenamento na nuvem também fornece um backup se seu DRIVE rígido falhar no seu computador pessoal.

Um chip de memória RAM é um circuito integrado (IC) feito de milhões de transistores e capacitores. Na forma mais comum de memória, memória dinâmica de acesso aleatória (DRAM), um transistor e um capacitor são combinações para criar um célula de memória, que representa um único sinal de bit de dados

Page 11: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

TECNOLOGIA E AUDITÓRIA ROM. Memória de Somente Leitura é uma forma de

memória onde pela instruções são “inseridas por queima” e não são perdidas no evento de uma queda de tensão.

Esses programas não podem ser modificados. Isso é conhecido como memória não volátil. PROM. Memória de Somente Leitura Programável é

similar a ROM, mas pode ter os conteúdos modificados.

EPROM. Memória de Somente Leitura Programável Descartável é similar a PROM mas as instruções podem ser apagadas por luz ultra-violeta

Page 12: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

TECNOLOGIA E AUDITÓRIA Há uma outra versão de memória conhecida como RAM. Esta

é a memória que tem sido afixada a uma bateria de modo que, na eventualidade de uma queda de energia, os conteúdos não serão perdidos.

Mainframe. Computadores mainframe são os grandes computadores (fisicamente também na potência) usados pelas empresas que lidam com processo computacional de grande volume e concentrados.

Mini. Minicomputadores são fisicamente menores do que os mainframes, embora a potência de muitos computadores excedam a dos recentes mainframes.

Page 13: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

TECNOLOGIA E AUDITÓRIA Micro. Microcomputadores são fisicamente

computadores pequenos com potência de processamento e armazenamento limitado tendo capacidade do micro de hoje é equivalente a aquele de um mainframe somente cinco anos atrás.

■ LAN. Serviço em Rede de Área Local são coleções de computadores ligados juntos comparativamente a uma área pequena.

■ WAN. Serviço de Rede de Ampla Área são coleções de computadores que se espalham sobre uma área geográfica grande.

Page 14: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

TECNOLOGIA E AUDITÓRIA Armazenamento. Dados são armazenados em uma variedade

de formas para ambas relações permanentes e temporárias: Bits. Dígitos binários, uns e zeros individuais ■ Bytes. Coleção de Bits constituindo toda a estrutura dos

caracteres individuais ■ Disks. Dispositivos de armazenamento de grande capacidade

contendo qualquer coisa de 10 Mb a 150 Gb de dados ■ Disquetes. Discos removíveis de pequena capacidade

contendo 360k para 100 Mb de dados ■ Discos Ópticos. Discos codificados a LASER contendo entre

650 Mb e 9 GB de dados ■ Fitas. Bobinas ou cassete Pendrive. Circuito flip-flop contendo grande capacidade

armazenamento de dados HD externo. Como o nome sugere se trata de HD fora parte do

computador que armazena acima de Tb de dados ■ Memória. Como acima

Page 15: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

TECNOLOGIA E AUDITÓRIA Comunicações. De modo a maximizar o potencial

do uso efetivo das informações nos computadores é essencial que os computadores isolados sejam capazes de comunicar e compartilhar dados, programas, e dispositivos físicos.

Terminais.Dispositivos remotos permitindo a entrada e saída, oriundos do computador, de dados e programas.

Modem. Modulador/De - modulador, que traduz sinais digitais do computador para os fios de telefone e os reproduz na outra extremidade.

Page 16: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda

TECNOLOGIA E AUDITÓRIA Multiplexador. Combinando sinais de uma variedade de

dispositivos para maximizar utilização de linhas de comunicação caras.

Cabo. Cabo metálico, geralmente cobre, que pode levar o sinal entre computadores. Eles talvez podem vir na forma de pares transados, onde dois ou mais cabos se localizam junto dentro de uma manga plástica, ou na forma de coaxial, onde um cabo corre junto dentro de uma trança metálica da mesma forma como um cabo aéreo de televisão.

Fibra Óptica. Consiste de linhas finas de vidro de fibra ou filamento de plástico que carregam sinais de luz sem a necessidade de isolantes elétricos. Eles tem uma gigantesca capacidade de transmissão de dados fundamentada em altas taxas de transferência, porém são caros.

Microonda. Esta forma de comunicação envolve envio de sinais de grande potência de um transmissor a um receptor. Eles funcionam sobre uma base de linha de visão, mas não requerem cabeamento.

Page 17: Segurança e Auditoria de Sistemas Autor: Prof. Dr. José Miranda