SlideShare uma empresa Scribd logo
1 de 33
Centro Universidade Anhanguera
de Campo Grande – Unidade 1
Superint. CENTRO-OESTE
Tec. Em Redes de
Computadores
Aula01 – Conceitos de
Segurança da Informação
Conceitos e Definições
• Qual é a diferença entre dado e Informação?
• Qual a importância da informação nos dias de hoje?
• O uso das informações evoluiu nas organizações?
2
Conceitos e Definições
• Ativo – Os ativos estão representados por todos os bens e direitos que
uma instituição econômica possui e que possam ser valorizados em termos
monetários.
• Segurança da Informação – preservação da confidencialidade, da integridade e da
disponibilidade da informação; adicionalmente, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também
estar envolvidas.
3
Conceitos e Definições
• Ameaça – causa potencial de um incidente indesejado, que pode resultar em dano
para um sistema ou organização.
• Vulnerabilidade – fragilidade de um ativo ou grupo de ativos que pode ser
explorada por uma ou mais ameaças.
• Evento de segurança da informação – ocorrência identificada de um sistema,
serviço ou rede, que indica uma possível violação da política de segurança da
informação ou falha de controles, ou uma situação previamente desconhecida,
que possa ser relevante para a segurança da informação.
4
Conceitos e Definições
• Risco – combinação da probabilidade de um evento e de suas consequências.
• Incidente de segurança da informação – um incidente de segurança da
informação é indicado por um simples ou por uma série de eventos de segurança
da informação indesejados ou inesperados, que tenham uma grande
probabilidade de comprometer as operações do negócio e ameaçar a segurança
da informação.
• Política – intenções e diretrizes globais formalmente expressas pela direção.
5
Conceitos Básicos
• A Segurança da Informação se refere à proteção existente sobre as informações
de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações
corporativas quanto às pessoais.
• Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor
para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou
exposta ao público para consulta ou aquisição.
6
Conceitos Básicos
• “É facil ter-se um sistema de computação seguro. Você simplesmente tem
de desligar o seu sistema de qualquer rede externa e permitir somente
terminais ligados diretamente a ele. Pôr a máquina e seus terminais em
uma sala fechada e um guarda na porta.”
7
F.T Grampp
Conceitos Básicos
• OU….
8
Conceitos Básicos
• Qual a importância da informação?
– Na área financeira;
– Na área estratégica;
– Na área Operacional;
• Antigamente...
– Os sistemas eram Centralizados e não automático;
• Depois...
– Automatização dos processos;
9
Conceitos Básicos
• As empresas têm grande atenção aos seus ativos físicos e financeiros;
• E não protegem os ativos de informação;
• Ativos da informação:
– A própria informação;
– Meio de armazenamento;
– Todo processo e manipulação;
10
Ambientes corporativos
• O mundo moderno e globalizado faz com que as organizações busquem o mais
alto nível de competitividade, no qual novos mercados são disputados
vorazmente.
• Além das fusões entre as organizações, as parcerias estratégica e as formas de
comunicação avançam de tal modo que a infra-estrutura de rede – de vital
importância para os negócios – passa a ser uma peça fundamental e inequívoco a
todos;
• O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração
dos mais diversos sistemas de diferentes organizações
11
A tecnologia como parte dos negócios
• O mundo moderno faz com que as organizações busquem o mais alto nível de
competitividade;
• A competitividade global é ditada pela velocidade, qualidade e eficiência;
Casos de sucesso com a Web
– Ponto Frio – Atingiu R$ 13 milhões de reais somente no mês de dezembro de 2002;
– Submarino – Surgiu na net em 1999, faturou R$ 130 milhões em 2002;
– Americanas – receita líquida de R$ 3,8 bilhões em 2009;
– Entre Janeiro e Julho de 2010 -> o E-commerce faturou R$ 7,8 bilhões, com crescimento de 41,2% em
comparação ao mesmo período do ano passado;
12
Ambientes cooperativos
13
Problemas nos ambientes cooperativos
• A propriedade determinante dos ambientes cooperativos e a complexidade que
envolve a comunicação entre diferentes tecnologias (cada organização utiliza a
sua) diferentes usuários, diferentes culturas e diferentes políticas internas.
• O conjunto de protocolos da suite TCP/IP e a internet possibilitaram o avanço em
direção aos ambientes cooperativos, ao tornar possíveis as conexões entre as
diferentes organizações, de modo mais simples e mais barato que as conexões
dedicadas. Porém, essa interligação teve como consequência uma enorme
implicação quanto a proteção dos valores de cada organização.
• Algumas situações que refletem o grau de complexidade existente nos ambientes
cooperativos podem ser vistas quando são analisadas, por exemplo, as conexões
entre três organizações (A, B e C). Como proteger os valores da organização A,
evitando que um usuário da organização B acesse informações que pertencem
somente à organização A?
14
Problemas nos ambientes cooperativos
15
Segurança em ambientes cooperativos
• Os problemas a serem resolvidos nos ambientes cooperativos refletem fielmente a
situação de muitas organizações atuais que buscam a vantagem competitiva por
meio da necessária utilização da tecnologia.
• O ambiente cooperativo é complexo, e a segurança necessária a ser implementada
e igualmente complexa, envolvendo
aspectos de negócios, humanos, tecnológicos, processuais e jurídicos.
• Porém, isso não significa que eles tenham maior relevância com relação aos
outros.
• Todos os aspectos são de extrema importância e devem ser considerados na
implantação da segurança nos ambientes
cooperativos.
• A gestão de riscos e a gestão de continuidade de negócios também são
fundamentais para a estratégia de segurança.
16
Propriedades da Segurança da Informação
• Confidencialidade - propriedade que limita o acesso a informação tão somente às
entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
• Integridade - propriedade que garante que a informação manipulada mantenha
todas as características originais estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo de vida
(nascimento,manutenção e destruição).
• Disponibilidade - propriedade que garante que a informação esteja sempre
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo
proprietário da informação.
17
Propriedades da Segurança da Informação
 Autenticidade - Entende-se por autenticidade a certeza absoluta de que um objeto
(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao
longo de um processo. Na telecomunicação, uma mensagem será autêntica se for,
de fato, recebida na íntegra, diretamente do emissor. Portanto, autenticidade é
algo nunca encontrado em algo como blogs, por exemplo.
18
De forma Resumida
20
Outras Propriedades Importantes
21
Propriedades Secundárias
• Legalidade;
• Autorização;
• Auditoria;
• Severidade;
• Relevância do ativo;
• Relevância do Processo;
• Criticidade;
22
Outras Propriedades
• Legalidade:
– Valor legal da informação;
– Análise de cláusulas contratuais;
– Concordância com a legislação.
23
Propriedades Secundárias
• Autorização:
– Concessão de permissão;
– Acesso a informações ou aplicações;
– Em um processo de troca de informações;
– Depende da identificação e autenticação;
24
Propriedades Secundárias
• Auditoria:
– Coleta de evidências;
– Busca a identificação de entidades;
– Busca a origem, o destino e os meios de tráfego
da informação.
25
Propriedades Secundárias
• Severidade:
– Gravidade dos danos ao ativo;
– Se as vulnerabilidade forem exploradas;
26
Propriedades Secundárias
• Relevância do Ativo:
– Grau de importância de uma informação;
– Quando os processos dependem da informação;
– Quando a organização depende da informação;
27
Propriedades Secundárias
• Relevância do Processo:
– Grau de importância do processo;
– Objetivos da organização dependem dele;
– Sobrevivência da organização depende do
processo;
28
Propriedades Secundárias
• Criticidade:
– Gravidade do impacto no negócio;
– Ausência de um ativo da informação;
– Perda ou redução de funcionalidade;
– Uso indevido ou não autorizado de ativos da
informação.
29
Propriedades Secundárias
• Irretratabilidade:
– Sinônimo de não-repúdio;
– Informação possui a identificação do emissor;
– A identificação autentica o autor;
– Autor não pode negar a geração da informação.
– Certificado Digital.
30
Ameaças à segurança
• Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma
determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam
acessíveis apenas por um determinado grupo de usuários.
• Perda de Integridade: aconteceria quando uma determinada informação fica
exposta a manuseio por uma pessoa não autorizada, que efetua alterações que
não foram aprovadas e não estão sob o controle do proprietário (corporativo ou
privado) da informação.
• Perda de Disponibilidade: acontece quando a informação deixa de estar acessível
por quem necessita dela. Seria o caso da perda de comunicação com um sistema
importante para a empresa, que aconteceu com a queda de um servidor ou de
uma aplicação crítica de negócio, que apresentou uma falha devido a um erro
causado por motivo interno ou externo ao equipamento ou por ação não
autorizada de pessoas com ou sem má intenção.
31
Nível de segurança
• Depois de identificado o potencial de ataque, as organizações têm que decidir o
nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e
lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os
custos associados aos ataques e os associados à implementação de mecanismos
de proteção para minimizar a probabilidade de ocorrência de um ataque.
Segurança física
• Considera as ameaças físicas como incêndios, desabamentos, relâmpagos,
alagamento, acesso indevido de pessoas, forma inadequada de tratamento e
manuseamento do material.
Segurança lógica
• Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
desatualizados, violação de senhas, etc.
• Segurança lógica é a forma como um sistema é protegido no nível de sistema
operacional e de aplicação. Normalmente é considerada como proteção contra
ataques, mas também significa proteção de sistemas contra erros não intencionais,
como remoção acidental de importantes arquivos de sistema ou aplicação.
32
Referências
• http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1-Conceitos.ppt
• http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
33

Mais conteúdo relacionado

Mais procurados

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
elliando dias
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
 

Mais procurados (20)

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Destaque

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
Dália Pereira
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slide
kokatk
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
elliando dias
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 

Destaque (20)

Apresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoApresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da Informação
 
Quanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoQuanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da Informação
 
Apresentação da Disciplina de Eletroeletrônica Básica
Apresentação da Disciplina de Eletroeletrônica BásicaApresentação da Disciplina de Eletroeletrônica Básica
Apresentação da Disciplina de Eletroeletrônica Básica
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Eletroeletrônica Básica - A estrutura do átomo
Eletroeletrônica Básica - A estrutura do átomoEletroeletrônica Básica - A estrutura do átomo
Eletroeletrônica Básica - A estrutura do átomo
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slide
 
Firewall
FirewallFirewall
Firewall
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linux
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Aula01 projeto de redes de computadores
Aula01   projeto de redes de computadoresAula01   projeto de redes de computadores
Aula01 projeto de redes de computadores
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 

Semelhante a Aula01 introdução à segurança

T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
Capitu Tel
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
Daiana de Ávila
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 

Semelhante a Aula01 introdução à segurança (20)

T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 

Mais de Carlos Veiga

Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia ppp
Carlos Veiga
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osi
Carlos Veiga
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wireless
Carlos Veiga
 
Aula02 lab01 - montagem de uma topologia simples
Aula02   lab01 - montagem de uma topologia simplesAula02   lab01 - montagem de uma topologia simples
Aula02 lab01 - montagem de uma topologia simples
Carlos Veiga
 

Mais de Carlos Veiga (20)

Aula01
Aula01Aula01
Aula01
 
Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atm
 
Aula10 topologia extendida com roteamento
Aula10   topologia extendida com roteamentoAula10   topologia extendida com roteamento
Aula10 topologia extendida com roteamento
 
Aula08 dispositivos wireless
Aula08   dispositivos wirelessAula08   dispositivos wireless
Aula08 dispositivos wireless
 
Aula09 frame relay - pratica
Aula09   frame relay - praticaAula09   frame relay - pratica
Aula09 frame relay - pratica
 
Aula08 - frame-relay
Aula08 -   frame-relayAula08 -   frame-relay
Aula08 - frame-relay
 
Aula07 - desafio
Aula07 -  desafioAula07 -  desafio
Aula07 - desafio
 
Aula08 exercício01
Aula08   exercício01Aula08   exercício01
Aula08 exercício01
 
Aula 07 - topologias híbridas
Aula 07 -  topologias híbridasAula 07 -  topologias híbridas
Aula 07 - topologias híbridas
 
Aula06 - exercícios redes sem fio
Aula06 -  exercícios redes sem fioAula06 -  exercícios redes sem fio
Aula06 - exercícios redes sem fio
 
Aula06 - criação da topologia dsl
Aula06 -  criação da topologia dslAula06 -  criação da topologia dsl
Aula06 - criação da topologia dsl
 
Aula05 - tecnologias dsl
Aula05 -  tecnologias dslAula05 -  tecnologias dsl
Aula05 - tecnologias dsl
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvido
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fio
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia ppp
 
Aula02 protocolos da camada 2
Aula02   protocolos da camada 2Aula02   protocolos da camada 2
Aula02 protocolos da camada 2
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osi
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wireless
 
Aula02 lab01 - montagem de uma topologia simples
Aula02   lab01 - montagem de uma topologia simplesAula02   lab01 - montagem de uma topologia simples
Aula02 lab01 - montagem de uma topologia simples
 

Aula01 introdução à segurança

  • 1. Centro Universidade Anhanguera de Campo Grande – Unidade 1 Superint. CENTRO-OESTE Tec. Em Redes de Computadores Aula01 – Conceitos de Segurança da Informação
  • 2. Conceitos e Definições • Qual é a diferença entre dado e Informação? • Qual a importância da informação nos dias de hoje? • O uso das informações evoluiu nas organizações? 2
  • 3. Conceitos e Definições • Ativo – Os ativos estão representados por todos os bens e direitos que uma instituição econômica possui e que possam ser valorizados em termos monetários. • Segurança da Informação – preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. 3
  • 4. Conceitos e Definições • Ameaça – causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. • Vulnerabilidade – fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. • Evento de segurança da informação – ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. 4
  • 5. Conceitos e Definições • Risco – combinação da probabilidade de um evento e de suas consequências. • Incidente de segurança da informação – um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. • Política – intenções e diretrizes globais formalmente expressas pela direção. 5
  • 6. Conceitos Básicos • A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. • Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. 6
  • 7. Conceitos Básicos • “É facil ter-se um sistema de computação seguro. Você simplesmente tem de desligar o seu sistema de qualquer rede externa e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda na porta.” 7 F.T Grampp
  • 9. Conceitos Básicos • Qual a importância da informação? – Na área financeira; – Na área estratégica; – Na área Operacional; • Antigamente... – Os sistemas eram Centralizados e não automático; • Depois... – Automatização dos processos; 9
  • 10. Conceitos Básicos • As empresas têm grande atenção aos seus ativos físicos e financeiros; • E não protegem os ativos de informação; • Ativos da informação: – A própria informação; – Meio de armazenamento; – Todo processo e manipulação; 10
  • 11. Ambientes corporativos • O mundo moderno e globalizado faz com que as organizações busquem o mais alto nível de competitividade, no qual novos mercados são disputados vorazmente. • Além das fusões entre as organizações, as parcerias estratégica e as formas de comunicação avançam de tal modo que a infra-estrutura de rede – de vital importância para os negócios – passa a ser uma peça fundamental e inequívoco a todos; • O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos mais diversos sistemas de diferentes organizações 11
  • 12. A tecnologia como parte dos negócios • O mundo moderno faz com que as organizações busquem o mais alto nível de competitividade; • A competitividade global é ditada pela velocidade, qualidade e eficiência; Casos de sucesso com a Web – Ponto Frio – Atingiu R$ 13 milhões de reais somente no mês de dezembro de 2002; – Submarino – Surgiu na net em 1999, faturou R$ 130 milhões em 2002; – Americanas – receita líquida de R$ 3,8 bilhões em 2009; – Entre Janeiro e Julho de 2010 -> o E-commerce faturou R$ 7,8 bilhões, com crescimento de 41,2% em comparação ao mesmo período do ano passado; 12
  • 14. Problemas nos ambientes cooperativos • A propriedade determinante dos ambientes cooperativos e a complexidade que envolve a comunicação entre diferentes tecnologias (cada organização utiliza a sua) diferentes usuários, diferentes culturas e diferentes políticas internas. • O conjunto de protocolos da suite TCP/IP e a internet possibilitaram o avanço em direção aos ambientes cooperativos, ao tornar possíveis as conexões entre as diferentes organizações, de modo mais simples e mais barato que as conexões dedicadas. Porém, essa interligação teve como consequência uma enorme implicação quanto a proteção dos valores de cada organização. • Algumas situações que refletem o grau de complexidade existente nos ambientes cooperativos podem ser vistas quando são analisadas, por exemplo, as conexões entre três organizações (A, B e C). Como proteger os valores da organização A, evitando que um usuário da organização B acesse informações que pertencem somente à organização A? 14
  • 15. Problemas nos ambientes cooperativos 15
  • 16. Segurança em ambientes cooperativos • Os problemas a serem resolvidos nos ambientes cooperativos refletem fielmente a situação de muitas organizações atuais que buscam a vantagem competitiva por meio da necessária utilização da tecnologia. • O ambiente cooperativo é complexo, e a segurança necessária a ser implementada e igualmente complexa, envolvendo aspectos de negócios, humanos, tecnológicos, processuais e jurídicos. • Porém, isso não significa que eles tenham maior relevância com relação aos outros. • Todos os aspectos são de extrema importância e devem ser considerados na implantação da segurança nos ambientes cooperativos. • A gestão de riscos e a gestão de continuidade de negócios também são fundamentais para a estratégia de segurança. 16
  • 17. Propriedades da Segurança da Informação • Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. • Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). • Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. 17
  • 18. Propriedades da Segurança da Informação  Autenticidade - Entende-se por autenticidade a certeza absoluta de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor. Portanto, autenticidade é algo nunca encontrado em algo como blogs, por exemplo. 18
  • 20. 20
  • 22. Propriedades Secundárias • Legalidade; • Autorização; • Auditoria; • Severidade; • Relevância do ativo; • Relevância do Processo; • Criticidade; 22
  • 23. Outras Propriedades • Legalidade: – Valor legal da informação; – Análise de cláusulas contratuais; – Concordância com a legislação. 23
  • 24. Propriedades Secundárias • Autorização: – Concessão de permissão; – Acesso a informações ou aplicações; – Em um processo de troca de informações; – Depende da identificação e autenticação; 24
  • 25. Propriedades Secundárias • Auditoria: – Coleta de evidências; – Busca a identificação de entidades; – Busca a origem, o destino e os meios de tráfego da informação. 25
  • 26. Propriedades Secundárias • Severidade: – Gravidade dos danos ao ativo; – Se as vulnerabilidade forem exploradas; 26
  • 27. Propriedades Secundárias • Relevância do Ativo: – Grau de importância de uma informação; – Quando os processos dependem da informação; – Quando a organização depende da informação; 27
  • 28. Propriedades Secundárias • Relevância do Processo: – Grau de importância do processo; – Objetivos da organização dependem dele; – Sobrevivência da organização depende do processo; 28
  • 29. Propriedades Secundárias • Criticidade: – Gravidade do impacto no negócio; – Ausência de um ativo da informação; – Perda ou redução de funcionalidade; – Uso indevido ou não autorizado de ativos da informação. 29
  • 30. Propriedades Secundárias • Irretratabilidade: – Sinônimo de não-repúdio; – Informação possui a identificação do emissor; – A identificação autentica o autor; – Autor não pode negar a geração da informação. – Certificado Digital. 30
  • 31. Ameaças à segurança • Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo com que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários. • Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação. • Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção. 31
  • 32. Nível de segurança • Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. Segurança física • Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. Segurança lógica • Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. • Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação. 32