Aula import seg

68 visualizações

Publicada em

Matéria de segurança

Publicada em: Internet
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
68
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Aula import seg

  1. 1. Segurança
  2. 2. Importância da Segurança da Informação Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo de Vida de Segurança Senha Mecanismos de Proteção
  3. 3. Auditoria Incidente de Segurança Criptografia Utilização consciente da Internet e seus serviços Gerenciamento de Riscos Tendências
  4. 4.  Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa.  Quanto vale informação para uma empresa?  Sem Informação uma empresa pode sobreviver quanto tempo?  O que exatamente precisa de ser protegido?
  5. 5. Estudante – Alterar ou enviar e-mail em nome de outros Hacker - Examinar a segurança do Sistema; Roubar informação Empresário - Descobrir o plano de marketing estratégico do competidor Ex-empregado - Vingar-se por ter sido despedido Contador - Desviar dinheiro de uma empresa Corretor - Negar uma solicitação feita a um cliente por e-mail Terrorista - Roubar segredos de guerra Outros
  6. 6. Um mecanismo de Segurança da Informação providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. Segurança envolve tecnologia, processos e pessoas
  7. 7. F D Fonte de Informação Destino da Informação Fluxo Normal F D Interrupção F D Interceptação I F D Modificação M F D Fabricação F
  8. 8. Roubo de Informações; Alteração de informações; Danos físicos; Alteração de configurações da rede;
  9. 9. Restringir ao máximo o acesso dos usuários às informações vitais da organização; Restringir o acesso físico às áreas críticas; Definir e divulgar normas e políticas de acesso físico e lógico; Implementar soluções de criptografia para informações críticas; Implementar soluções de auditoria para informações críticas; Controlar o acesso de prestadores de serviços as áreas críticas e as informações.
  10. 10. Segurança Física Segurança Lógica
  11. 11. Providenciar mecanismos para restringir o contato direto a informação ou a infraestrutura acesso direto a informação e áreas críticas da organização Como isto pode ser feito? Existem mecanismos de segurança que apoiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc ..
  12. 12. Fornecer mecanismos para garantir: Confidencialidade; Integridade; Disponibilidade; Não Repudiação ou Irrefutabilidade; Autenticidade Mecanismos tradicionais garantem a Segurança Lógica?
  13. 13. Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema)‫‏‬ Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada. Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. queda de um servidor de uma aplicação crítica de negócio.
  14. 14. Mudando a Cultura!!! • Palestras • Seminários • Exemplos práticos • Simulações • Estudo de Casos
  15. 15. A Informação deve ser disponível para: 1. Todos 2. Um grupo 3. Um indivíduo
  16. 16. Ciclo de Vida de Segurança O que precisa ser protegido? Como proteger? Simulação de um ataque Qual é probabilidade de um ataque? Qual prejuízo, se ataque sucedido? Qual é nível da proteção?
  17. 17. Escolha da Senha X Segurança da Rede. O acesso à senha de um usuário não dá acesso apenas aos seus dados particulares, mas a todos os recursos que ele utiliza, como documentos de seu setor, dados dos sistemas administrativos, entre outros. Programas‫‏‬que‫“‏‬quebram”senhas.
  18. 18. Não use seu login nem invertido, com letras maiúsculas, duplicado, etc. Não use qualquer um de seus nomes ou sobrenomes; Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, marca de seu automóvel, nome de pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf etc.);
  19. 19. Não use senhas óbvias (se você é flamengista, não use mengão, nem urubu); Não use palavras que constem do dicionário (gaveta, américa, celular); Use senhas que misturem caracteres maiúsculos e minúsculos e números; Use senhas fáceis de lembrar; Use senhas com no máximo 3 caracteres repetidos;
  20. 20. Nunca escreva sua senha; Troque sua senha pelo menos uma vez por mês; Nunca fale sua senha, nem empreste sua conta para ninguém. Ela, e qualquer coisa feita com ela é de sua inteira responsabilidade. Não corra riscos.
  21. 21. EEEBBBCCC (3 caracteres repetidos)‫‏‬ 4610133 (número de telefone)‫‏‬ carleto (nome de pessoa)‫‏‬ PEDROSILVA (Nome em maiúscula)‫‏‬ .215423 (só números)‫‏‬ opmac (Campos ao contrário)‫‏‬ LGF-4589 (Placa de carro)‫‏‬ Leonardo Di Capri (Nome de artista)‫‏‬ clipes (contém no dicionário)‫‏‬ #$cr^98Y/kl1 (difícil de digitar e de lembrar)‫‏‬
  22. 22. Adversários e sua motivação
  23. 23. Ataques contra senhas; Farejadores de pacotes; Ataques que desviam SO; Ataques de recuperação de dados; Ataques de reconstrução de memória; etc
  24. 24. Estudo da Escrita(grafia) Secreta(cripto) Esconder a informação de todos exceto ... Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação
  25. 25. Egípcios antigos cifravam alguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac Tratado sobre criptografia por Trithemius entre 1500 e 1600
  26. 26. Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785)‫‏‬ Roda Criptográfica
  27. 27.  Também chamados de Criptossistemas são sistemas que dispõe de algoritmos e funções de criptografia para assegurar: • Confidencialidade; • Integridade; • Não Repudiação ou Irrefutabilidade; • Autenticidade
  28. 28.  Marcação de caracteres  Tinta Invisível  Pequenos furos no papel  Moderna Esteganografia • Uso de bits não significativos • Área não usada Programas de Esteganografia
  29. 29. Senha; Firewall; Proxy; Auditoria; Outros; Será que estes mecanismos fornecem a segurança necessária?
  30. 30. Uma das ferramentas de segurança mais difundida que permite a auditoria, proteção, controle do tráfego interno e externo de uma rede.
  31. 31. É uma ferramenta que registra TODOS os acessos aos diversos recursos da rede. Exemplos: • Tentativa de acessar, excluir, alterar uma pasta(com ou sem acesso); • Páginas visitadas; Porquê utilizar Auditoria?
  32. 32. Quando ocorre um problema relacionado com a segurança, podemos dizer que ocorreu um Incidente de Segurança.
  33. 33. Através de relatório, email, telefone avisar o responsável de segurança para ele investigar: origem, prejuízo, consequências entre outros fatores. O responsável de segurança tomará medidas cabíveis. No Brasil este controle e feito pelo: CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil O CERT.br é o grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e responder a incidentes de segurança envolvendo redes conectadas à Internet no Brasil.
  34. 34. Não abra os arquivos anexados com os emails que você não conhece ou não está esperando, caso haja dúvidas, entre em contato com o suporte. Caso receber algum email pedindo o envio do mesmo para outras pessoas, com assuntos variadas como ataque de vírus, corrente de email e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um vírus específico, entre em contato com o suporte. Ao transferir qualquer arquivo via internet, não esqueça de passar o antivírus neste arquivo, antes de utilizá-lo. Ao término de consultas, transferência de fundos, etc, não esqueça de encerrar a sessão e fechar o browser.
  35. 35. Definir as Ameaças Quais as Ameaças são Riscos Imediatos? Análise de Riscos; Minimizar os Riscos; Implementar mecanismos de prevenção; Monitorar a eficiência dos mecanismos empregados.
  36. 36.  Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um S.O  Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
  37. 37. Vírus de Boot :Infecta a partição de inicialização do sistema operacional. Time Bomb:Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador Ex:"Sexta-Feira 13" e o "Michelangelo".  Worm ou vermes :Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.
  38. 38.  Hijackers: "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas Keylogger(Capturador de teclas):Ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Estado Zumbi: Ocorre quando o computador é infectado e está sendo controlado por terceiros.Podem ser usados para disseminar, vírus , keyloggers, e procededimentos invasivos em geral.
  39. 39. SPLOG:Nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos Vírus no orkut - é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Scareware - Programas criados para causar problemas no seu computador, mas que são vendidos como proteção Ransomware - É um tipo de malware. Refere-se aos cavalos de tróia que cobram resgate. Até Março de 2009 – Total de 630,000 vírus conhecidos.

×