seminário segurança da informação

21
Por Felipe Amorim

Upload: felipe-amorim

Post on 14-Dec-2014

751 views

Category:

Technology


3 download

DESCRIPTION

# Português: Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica. # English: Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part. # Español: Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.

TRANSCRIPT

Page 1: Seminário Segurança da Informação

Por Felipe Amorim

Page 2: Seminário Segurança da Informação

1. Introdução

2. Conceito

4. Níveis

5. Políticas

3. Ameaças

6. Invasão

SUMÁRIO

Por Felipe Amorim

Page 3: Seminário Segurança da Informação

INTRODUÇÃO E CONCEITOS

A segurança da informação está relacionada com

proteção de um conjunto de informações, no

sentido de preservar o valor que possuem para um

indivíduo ou uma organização. São características

básicas da segurança da informação os atributos de

confidencialidade, integridade, disponibilidade e

autenticidade, não estando esta segurança restrita

somente a sistemas computacionais.

Atualmente o conceito de Segurança da Informação

está padronizado pela norma ISO/IEC 17799:2005,

influenciada pelo padrão inglês (British Standard) BS

7799.

Por Felipe Amorim

Page 4: Seminário Segurança da Informação

INTRODUÇÃO E CONCEITOS

As atividades de segurança da informação englobam o

desenho, implementação, controle e monitoraçãode métodos e processos que visam assegurar os ativos

de informação de uma organização ou pessoa.

Elaborar e garantir critérios que protejam estas

informações contra fraudes, roubos ou vazamentos

nas empresas são responsabilidades e habilidades

dos gestores e analistas de segurança da informação.

Mas o principal objetivo nunca muda e em todos os

programas de desenvolvimento de uma política e

cultura de segurança da informação vamos encontrar

estes três itens:

Garantir disponibilidade dos recursos/informação;

Garantir integridade da informação;

Garantir confidencialidade da informação.

Por Felipe Amorim

Page 5: Seminário Segurança da Informação

INTRODUÇÃO E CONCEITOS

A tríade CIA (Confidentiality, Integrity and Availability)

Confidencialidade, Integridade e Disponibilidade -

representa os principais atributos que,

atualmente, orientam a análise, o planejamento e

a implementação da segurança para um

determinado grupo de informações que se deseja

proteger. Outros atributos importantes são a

irretratabilidade e a autenticidade.

Assim, a informação é categorizada em:

ARMAZENADA: são considerados dados

armazenados os que residem em notebooks,

desktops e servidores;

EM MOVIMENTO: são considerados dados em

movimento os que residem em pen drives,

smartphones, CDs e e-mails;

EM USO: são considerados dados em uso os que se

encontram em estado de processamento (sistemas

de e-commerce, bancos de dados, ERPs etc.).

Por Felipe Amorim

Page 6: Seminário Segurança da Informação

NÍVEL DE SEGURANÇA

Depois de identificado o potencial de ataque, as

organizações têm que decidir o nível de segurança

a estabelecer para uma rede ou sistema os

recursos físicos e lógicos a necessitar de proteção.

No nível de segurança devem ser quantificados os

custos associados aos ataques e os associados

à implementação de mecanismos de proteçãopara minimizar a probabilidade de ocorrência de um

ataque. Para tanto, devemos estar atentos aos níveis

físicos e lógicos de segurança:

SEGURANÇA FÍSICA : Considera as ameaças físicas

Incêndios,

Desabamentos,

Relâmpagos,

Alagamento,

Acesso indevido de estranhos,

Forma inadequada de tratamento e manuseio do

veículo etc.

Por Felipe Amorim

Page 7: Seminário Segurança da Informação

NÍVEL DE SEGURANÇA

SEGURANÇA LÓGICA: Atenta contra ameaças

ocasionadas por

Vírus,

Acessos remotos à rede,

Backup desatualizados,

Violação de senhas, etc.

Segurança lógica é a forma como um sistema é

protegido no nível de sistema operacional e de

aplicação. Normalmente é considerada como proteção

contra ataques, mas também significa proteção

de sistemas contra erros não intencionais,

como remoção acidental de importantes arquivos de

sistema ou aplicação.

Por Felipe Amorim

Page 8: Seminário Segurança da Informação

MECANISMOS DE SEGURANÇA

São barreiras que limitam o contato ou acesso

direto a informação (...)

Dividem-se em:

CONTROLES FÍSICOS: são barreiras que limitam o

contato ou acesso direto a informação ou a

infraestrutura (que garante a existência da

informação) que a suporta. Existem mecanismos de

segurança que apoiam os controles físicos: Portas /

trancas / paredes / blindagem / guardas / etc.

CONTROLES LÓGICOS: são barreiras que

impedem ou limitam o acesso a informação, que está

em ambiente controlado, geralmente eletrônico, e

que, de outro modo, ficaria exposta a alteração não

autorizada por elemento mal intencionado.

Por Felipe Amorim

Page 9: Seminário Segurança da Informação

MECANISMOS DE SEGURANÇA

Mecanismos de controles lógicos:

CIFRAÇÃO OU ENCRIPTAÇÃO: Permitem a

transformação reversível da informação de forma a

torná-la ininteligível a terceiros. Utiliza-se para tal,

algoritmos determinados e uma chave secreta para,

a partir de um conjunto de dados não criptografados,

produzir uma sequência de dados criptografados. A

operação inversa é a decifração.

ASSINATURA DIGITAL: Um conjunto de dados

criptografados, associados a um documento do qual

são função, garantindo a integridade e autenticidade

do documento associado, mas não a sua

confidencialidade.

CONTROLE DE ACESSO: Palavras-chave, sistemas

biométricos, firewalls, cartões inteligentes.

Por Felipe Amorim

Page 10: Seminário Segurança da Informação

MECANISMOS DE SEGURANÇA

Mecanismos de controles lógicos:

CERTIFICAÇÃO: Atesta a validade de um

documento.

INTEGRIDADE: Medida em que um

serviço/informação é genuíno, isto é, está protegido

contra a personificação por intrusos.

HONEYPOT: É uma ferramenta que tem a função de

propositalmente simular falhas de segurança de um

sistema e colher informações sobre o invasor

enganando-o, fazendo-o pensar que esteja de fato

explorando uma vulnerabilidade daquele sistema. É

um espécie de armadilha para invasores. O

HoneyPot não oferece nenhum tipo de proteção.

PROTOCOLOS SEGUROS: Uso de protocolos que

garantem um grau de segurança e usam alguns dos

mecanismos citados aqui.

Por Felipe Amorim

Page 11: Seminário Segurança da Informação

MECANISMOS DE SEGURANÇA

Existe hoje em dia um elevado número de ferramentas

e sistemas que pretendem fornecer segurança. Alguns

exemplos são:

Detectores de intrusões

Antivírus

Firewalls

Firewalls locais

Filtros AntiSpam

Fuzzers

Analisadores de código

Por Felipe Amorim

Page 12: Seminário Segurança da Informação

POLÍTICAS DE SEGURANÇA

De acordo com o RFC 2196 (The Site Security

Handbook), uma política de segurança consiste num

conjunto formal de regras que devem ser

seguidas pelos utilizadores dos recursos de uma

organização:

Devem ter (1) implementação realista, e (2)

definir claramente as áreas de responsabilidade

dos utilizadores, do pessoal de gestão de sistemas

e redes e da direção. Deve também (3) adaptar-se

a alterações na organização.

Fornecem um (1) enquadramento para a

implementação de mecanismos de segurança,

definem (2) procedimentos de segurança

adequados, (3) processos de auditoria à

segurança e (4) estabelecem uma base para

procedimentos legais na sequência de ataques.

Por Felipe Amorim

Page 13: Seminário Segurança da Informação

POLÍTICAS DE SEGURANÇA

Algumas normas definem aspectos que devem ser

levados em consideração ao elaborar políticas de

segurança. Entre essas normas estão a BS 7799

(elaborada pela British Standards Institution) e a NBR

ISO/IEC 17799 (a versão brasileira desta primeira).

A ISO começou a publicar a série de normas 27000,

das quais a primeira, ISO 27001, foi publicada em

2005 (Disponível em http://www.iso27001.pt/).

Existem duas filosofias por trás de qualquer

política de segurança:

1. A PROIBITIVA: “tudo que não é expressamente

permitido é proibido”.

2. A PERMISSIVA “tudo que não é proibido é

permitido”.

Por Felipe Amorim

Page 14: Seminário Segurança da Informação

POLÍTICAS DE SEGURANÇA

Dentre os elementos da política de segurança devem

ser considerados:

A DISPONIBILIDADE: o sistema deve estar

disponível de forma que quando o usuário

necessitar, possa usar.

A LEGALIDADE: O uso da tecnologia de informática

e comunicação deve estar de acordo com as leis

vigentes no local ou país.

A INTEGRIDADE: o sistema deve estar sempre

íntegro e em condições de ser usado.

A AUTENTICIDADE: o sistema deve ter condições

de verificar a identidade dos usuários, e este ter

condições de analisar a identidade do sistema.

A CONFIDENCIALIDADE: dados privados devem

ser apresentados somente aos donos dos dados ou

ao grupo por ele liberado.Por Felipe Amorim

Page 15: Seminário Segurança da Informação

AMEAÇAS À SEGURANÇA

A Verizon Intrusion Response Team (Empresa de

segurança e pesquisas na área de invasões e

vulnerabilidades):

Investigou 500 intrusões em 4 anos e pode atribuir

18% das brechas e violações aos corruptos internos.

Destes 18%, cerca de metade surgiu da própria

equipe de TI.

Concluiu que 73% das violações ocorreram a

partir de fontes externas.

As ameaças à segurança da informação são

relacionadas diretamente à perda de uma de suas 3

características principais, sendo elas a Perda de

Confidencialidade, a Perda de Integridade e a

Perda de Disponibilidade.

Por Felipe Amorim

Page 16: Seminário Segurança da Informação

AMEAÇAS À SEGURANÇA

PERDA DE CONFIDENCIALIDADE:

quando há uma quebra de sigilo de uma

determinada informação permitindo que sejam

expostas informações restritas as quais seriam

acessíveis apenas por um determinado grupo de

usuários.

PERDA DE INTEGRIDADE:

quando uma determinada informação fica exposta

a manuseio por uma pessoa não autorizada, que

efetua alterações que não foram aprovadas e não

estão sob o controle do proprietário.

PERDA DE DISPONIBILIDADE:

quando a informação deixa de estar acessível por

quem necessita dela (Ex: sistemas de aeroportos e

bancos).

Por Felipe Amorim

Page 17: Seminário Segurança da Informação

INVASÃO (Complemento)

Por Felipe Amorim

Page 18: Seminário Segurança da Informação

INVASÃO

Por Felipe Amorim

A segurança é usada especificamente para referência

do problema genérico do assunto, já os mecanismos

de proteção são usados para salvar as

informações a serem protegidas. A segurança é

analisada de várias formas, sendo os principais

problemas causados com a falta dela a perda de

dados e as invasões de intrusos.

Após o vazamento das fotos nuas de Carolina

Dieckmann, os procedimentos de segurança na internet

voltaram à discussão. O mestre em segurança de

sistemas e redes pelo Instituto de Computação da

Unicamp, Jansen Sena, dá algumas dicas sobre como

os usuários comuns devem evitar situações em que sua

privacidade possa ser invadida por conta de descuidos

na internet:

Uma das primeiras e mais básicas recomendações de

segurança é manter a prática de se utilizar senhas

distintas e seguras para cada site ou serviço.

Page 19: Seminário Segurança da Informação

INVASÃO

Por Felipe Amorim

A Lei Carolina Dieckmann é o apelido que recebeu a

Lei Brasileira 12.737/2012, tipificando os chamados

delitos ou crimes informáticos.

Os delitos previstos na Lei Carolina Dieckmann são:

Art. 154-A - Invasão de dispositivo informático alheio,

conectado ou não à rede de computadores,

mediante violação indevida de mecanismo de

segurança e com o fim de obter, adulterar ou destruir

dados ou informações sem autorização expressa ou

tácita do titular do dispositivo ou instalar

vulnerabilidades para obter vantagem ilícita. Pena -

detenção, de 3 (três) meses a 1 (um) ano, e multa.

Art. 266 - Interrupção ou perturbação de serviço

telegráfico, telefônico, informático, telemático ou de

informação de utilidade pública - Pena - detenção, de

um a três anos, e multa.

Art. 298 - Falsificação de documento

particular/cartão - Pena - reclusão, de um a cinco

anos, e multa.

Page 20: Seminário Segurança da Informação

REFERÊNCIAS

pt.wikipedia.org/wiki/Segurança_da_informação

http://www.watchguard.com/docs/whitepaper/wg_to

p10-summary_wp_pt.pdf

http://webinsider.uol.com.br/2009/09/23/o-que-e-

seguranca-da-informacao/

Por Felipe Amorim

Page 21: Seminário Segurança da Informação

OBRIGADO (:

Por Felipe Amorim