tecnologia da informaÇÃo gildo leonel lillian cherrine

27
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Upload: celia-mangueira-ventura

Post on 07-Apr-2016

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

TECNOLOGIA DA INFORMAÇÃO

Gildo LeonelLillian Cherrine

Page 2: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

QUALIDADE E SEGURANÇA DA INFORMAÇÃO

2

Page 3: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

SEGURANÇA

3

A questão da segurança de informações é cada vez mais relevante para as empresas. Quanto maior o nível de informatização de uma companhia, mais críticos deverão ser os procedimentos de segurança adotados.

Page 4: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

FLUXO DA INFORMAÇAO

4

D

Fluxo Normal

F

Page 5: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

FLUXO DA INFORMAÇAO

5

D

IInterceptação

Sigilo

Minha comunicação é confidencial?

F

Page 6: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

FLUXO DA INFORMAÇAO

6

Modificação

Integridade

Minha comunicação foi alterada?

F D

M

Page 7: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

FLUXO DA INFORMAÇAO

7

DF

Mascaramento

Autenticação

Com quem eu estou tratando?

M

Page 8: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

FLUXO DA INFORMAÇAO

8

DF

Alegações

Não-repúdio

Quem enviou? Quem recebeu? Quando isto ocorreu?

?

NãoEnviei!

NãoRecebi!

Page 9: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

FLUXO DA INFORMAÇAO

9

DF

Ataque

Disponibilidade

Poderei me comunicar sempre que precisar?

Page 10: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Ameaças digitais

• Automação dos ataques• Grandes quantidades de dados podem ser

rapidamente coletados e usados.• Ação à distância

• Dificulta a investigação, perseguição e punição• O atacante não precisa estar próximo do seu alvo

• Propagação da técnica• Somente o primeiro atacante precisa ser habilidoso• Os criminosos não precisam de habilidade para

terem sucesso

10

Page 11: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Aspectos da segurança

11

A segurança envolve:

Tecnologia Processos Pessoas

Page 12: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Tecnologia

12

Criptografia Convencional

(Simétrica)

Chave Pública (Assimétrica)

Protocolos PGP

SSL e HTTPS

IPSec

Ferramentas Certificado Digital, CA e PKI

Firewall

Sistemas de Detecção de Intrusos

Analisadores de Vulnerabilidades

Analisadores de Logs

Farejadores de pacotes

Quebradores de senha

Page 13: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Processos

13

Política de Segurança

Auditoria de Segurança

Simulação de Ataques

Plano de Contingência

Page 14: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Pessoas

14

Treinamento

Conscientização

Normas e Procedimentos

Responsabilidade Trabalhista e Legal

Page 15: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Eventos que comprometem a segurança têm relação direta com o comportamento dos funcionários:

• Utilizam senhas obvias para a sua entrada (login) na rede da empresa ou em serviços de e-mail.

• Guardam o seu código de usuário e sua senha em locais de fácil acesso.

• Repassam essas informações a terceiros, sem o devido controle. Dessa forma, estão sujeitos ao que, no jargão técnico na área de segurança de informações, é chamado de engenharia social.

• Abrem anexos de e-mail, mesmo que esses anexos não tenham sido solicitados.

• Jogam no lixo informações técnicas que podem ser utilizadas por hackers para invadir sistemas. Documentação crítica deve ser fragmentada e inutilizada antes de ser jogada no lixo.

15

Page 16: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

16

FERRAMENTAS DA SEGURANÇA

•Backups – Cópia de segurança: podem ser utilizados não apenas para situações de emergência, mas também para resgatar arquivos eventualmente apagados ou modificados pelos usuários ou para verificar determinados registros anteriores nos bancos de dados. Para garantir que as fitas de backup estejam sempre acessíveis, o pessoal da área de sistemas mantém essas cópias em um armário na sala do servidor. Complementando, durante um mês, todos os backups diários são efetuados em uma fita diferente, a qual somente será reutilizada transcorrido um mês da gravação.

Page 17: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

17

Criptografia É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.

Objetivo:•confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.

•integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.

•autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.

Page 18: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Criptografia: O que é?

18

Estudo da Escrita(grafia) Secreta(cripto)

Esconder a informação de todos exceto ...

Verificar a exatidão de uma informação

Base tecnológica para a resolução de problemas de segurança em comunicações e em computação

Page 19: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Criptografia: O que é?

19

Cifragem DecifragemTextoAberto

ChaveK

Texto Aberto

P P

Canal seguro

K

TextoCifrado

c

Alice Beto

Page 20: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Segurança da informação

• A criptografia é primordial, mas insuficiente

• A tecnologia reduz as vulnerabilidades existentes, mas não as elimina

• Solução completa inclui: • Aplicações com criptografia• Ferramentas de segurança• Mudança Cultural • Treinamento

20

Page 21: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Certificado Digital

21

Page 22: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

Firewall

22

• Ponto por onde passa todo o tráfego, permitindo:• controle• autenticação • Registro (log)

Page 23: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

•Firewall - pode ser um software (programa) ou um hardware (periférico do computador). Ele age bloqueando determinadas atividades em uma rede ou portas de comunicação no protocolo TCP/IP (Internet). Assim como os hackers, que verificam diversos endereços de IP para encontrar portas abertas e deficiências em um sistema para realizar ações ilegais, o Firewall age bloqueando portas não utilizadas ou bloqueando atividades suspeitas.

•Dessa forma, ao fechar portas não utilizadas do protocolo TCP/IP, os Firewalls dificultam ou impedem que hackers explorem essas brechas e tenham acesso ao computador do usuário ou à rede à qual ele está conectado. Esse sistema pode ser utilizado também para proteger um computador que armazene um banco de dados em uma rede.

23

Page 24: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

• O firewall pode impedir que programas não autorizados tenham acesso à Internet. Muitos hackers mandam programas em anexos de e-mail. Esses programas podem conter alguma brincadeira, por exemplo. Dessa forma, as pessoas transmitem por e-mail esses programas aos seus amigos. Na verdade, esses programas deixam o equipamento do usuário vulnerável a um ataque externo (e são chamados de cavalos de Tróia), um firewall pode bloquear a ação de um programa desse tipo.

24

Page 25: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

•Engenharia Social - Por meio da engenharia social, um hacker consegue se fazer passar por uma pessoa da equipe de manutenção ou do departamento de informática, obtendo informações que, em princípio, estariam protegidas.

•Hackers - O termo hacker é utilizado para designar pessoas que invadem sistemas, redes ou desenvolvem vírus de computador causando algum tipo de dano a computadores, banco de dados ou pessoas.

•Antivírus - como o próprio nome já diz, o antivírus impede que programas e arquivos contaminados se proliferem em uma rede de computadores. Para isso, é fundamental que todos os programas e arquivos recebidos por e-mails, disquetes, CDs e rede, por exemplo, sejam submetidos a uma análise de um programa de detecção de vírus.

25

Page 26: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

• Proxy - é um programa que distribui o acesso à Internet através da rede. Para as estações de trabalho que estão na rede, o proxy é a Internet dentro da rede.

• Dessa forma, é possível bloquear no proxy o acesso a determinados endereços ou impedir que o usuário baixe programas e arquivos, assumindo um papel importante na segurança da rede.

• Por meio desse tipo de bloqueio, o proxy poderá evitar que programas não autorizados sejam baixados pela Internet ou que sites com conteúdo não vinculado às atividades da empresa sejam visitados.

26

Page 27: TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine

protocolos seguros

• SSL• Utilizado pelo HTTPS• Fornece sigilo e autenticação em

conexões na web• SSH

• Substitui serviços inseguros como Telnet e FTP

• PGP e S/MIME• Troca de mensagens na Internet com

sigilo, autenticação, integridade e não-repúdio

27