1. Centro Universidade Anhanguera
de Campo Grande – Unidade 1
Superint. CENTRO-OESTE
Tec. Em Redes de
Computadores
Aula01 – Conceitos de
Segurança da Informação
2. Conceitos e Definições
• Qual é a diferença entre dado e Informação?
• Qual a importância da informação nos dias de hoje?
• O uso das informações evoluiu nas organizações?
2
3. Conceitos e Definições
• Ativo – Os ativos estão representados por todos os bens e direitos que
uma instituição econômica possui e que possam ser valorizados em termos
monetários.
• Segurança da Informação – preservação da confidencialidade, da integridade e da
disponibilidade da informação; adicionalmente, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também
estar envolvidas.
3
4. Conceitos e Definições
• Ameaça – causa potencial de um incidente indesejado, que pode resultar em dano
para um sistema ou organização.
• Vulnerabilidade – fragilidade de um ativo ou grupo de ativos que pode ser
explorada por uma ou mais ameaças.
• Evento de segurança da informação – ocorrência identificada de um sistema,
serviço ou rede, que indica uma possível violação da política de segurança da
informação ou falha de controles, ou uma situação previamente desconhecida,
que possa ser relevante para a segurança da informação.
4
5. Conceitos e Definições
• Risco – combinação da probabilidade de um evento e de suas consequências.
• Incidente de segurança da informação – um incidente de segurança da
informação é indicado por um simples ou por uma série de eventos de segurança
da informação indesejados ou inesperados, que tenham uma grande
probabilidade de comprometer as operações do negócio e ameaçar a segurança
da informação.
• Política – intenções e diretrizes globais formalmente expressas pela direção.
5
6. Conceitos Básicos
• A Segurança da Informação se refere à proteção existente sobre as informações
de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações
corporativas quanto às pessoais.
• Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor
para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou
exposta ao público para consulta ou aquisição.
6
7. Conceitos Básicos
• “É facil ter-se um sistema de computação seguro. Você simplesmente tem
de desligar o seu sistema de qualquer rede externa e permitir somente
terminais ligados diretamente a ele. Pôr a máquina e seus terminais em
uma sala fechada e um guarda na porta.”
7
F.T Grampp
9. Conceitos Básicos
• Qual a importância da informação?
– Na área financeira;
– Na área estratégica;
– Na área Operacional;
• Antigamente...
– Os sistemas eram Centralizados e não automático;
• Depois...
– Automatização dos processos;
9
10. Conceitos Básicos
• As empresas têm grande atenção aos seus ativos físicos e financeiros;
• E não protegem os ativos de informação;
• Ativos da informação:
– A própria informação;
– Meio de armazenamento;
– Todo processo e manipulação;
10
11. Ambientes corporativos
• O mundo moderno e globalizado faz com que as organizações busquem o mais
alto nível de competitividade, no qual novos mercados são disputados
vorazmente.
• Além das fusões entre as organizações, as parcerias estratégica e as formas de
comunicação avançam de tal modo que a infra-estrutura de rede – de vital
importância para os negócios – passa a ser uma peça fundamental e inequívoco a
todos;
• O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração
dos mais diversos sistemas de diferentes organizações
11
12. A tecnologia como parte dos negócios
• O mundo moderno faz com que as organizações busquem o mais alto nível de
competitividade;
• A competitividade global é ditada pela velocidade, qualidade e eficiência;
Casos de sucesso com a Web
– Ponto Frio – Atingiu R$ 13 milhões de reais somente no mês de dezembro de 2002;
– Submarino – Surgiu na net em 1999, faturou R$ 130 milhões em 2002;
– Americanas – receita líquida de R$ 3,8 bilhões em 2009;
– Entre Janeiro e Julho de 2010 -> o E-commerce faturou R$ 7,8 bilhões, com crescimento de 41,2% em
comparação ao mesmo período do ano passado;
12
14. Problemas nos ambientes cooperativos
• A propriedade determinante dos ambientes cooperativos e a complexidade que
envolve a comunicação entre diferentes tecnologias (cada organização utiliza a
sua) diferentes usuários, diferentes culturas e diferentes políticas internas.
• O conjunto de protocolos da suite TCP/IP e a internet possibilitaram o avanço em
direção aos ambientes cooperativos, ao tornar possíveis as conexões entre as
diferentes organizações, de modo mais simples e mais barato que as conexões
dedicadas. Porém, essa interligação teve como consequência uma enorme
implicação quanto a proteção dos valores de cada organização.
• Algumas situações que refletem o grau de complexidade existente nos ambientes
cooperativos podem ser vistas quando são analisadas, por exemplo, as conexões
entre três organizações (A, B e C). Como proteger os valores da organização A,
evitando que um usuário da organização B acesse informações que pertencem
somente à organização A?
14
16. Segurança em ambientes cooperativos
• Os problemas a serem resolvidos nos ambientes cooperativos refletem fielmente a
situação de muitas organizações atuais que buscam a vantagem competitiva por
meio da necessária utilização da tecnologia.
• O ambiente cooperativo é complexo, e a segurança necessária a ser implementada
e igualmente complexa, envolvendo
aspectos de negócios, humanos, tecnológicos, processuais e jurídicos.
• Porém, isso não significa que eles tenham maior relevância com relação aos
outros.
• Todos os aspectos são de extrema importância e devem ser considerados na
implantação da segurança nos ambientes
cooperativos.
• A gestão de riscos e a gestão de continuidade de negócios também são
fundamentais para a estratégia de segurança.
16
17. Propriedades da Segurança da Informação
• Confidencialidade - propriedade que limita o acesso a informação tão somente às
entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
• Integridade - propriedade que garante que a informação manipulada mantenha
todas as características originais estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo de vida
(nascimento,manutenção e destruição).
• Disponibilidade - propriedade que garante que a informação esteja sempre
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo
proprietário da informação.
17
18. Propriedades da Segurança da Informação
Autenticidade - Entende-se por autenticidade a certeza absoluta de que um objeto
(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao
longo de um processo. Na telecomunicação, uma mensagem será autêntica se for,
de fato, recebida na íntegra, diretamente do emissor. Portanto, autenticidade é
algo nunca encontrado em algo como blogs, por exemplo.
18
24. Propriedades Secundárias
• Autorização:
– Concessão de permissão;
– Acesso a informações ou aplicações;
– Em um processo de troca de informações;
– Depende da identificação e autenticação;
24
25. Propriedades Secundárias
• Auditoria:
– Coleta de evidências;
– Busca a identificação de entidades;
– Busca a origem, o destino e os meios de tráfego
da informação.
25
27. Propriedades Secundárias
• Relevância do Ativo:
– Grau de importância de uma informação;
– Quando os processos dependem da informação;
– Quando a organização depende da informação;
27
28. Propriedades Secundárias
• Relevância do Processo:
– Grau de importância do processo;
– Objetivos da organização dependem dele;
– Sobrevivência da organização depende do
processo;
28
29. Propriedades Secundárias
• Criticidade:
– Gravidade do impacto no negócio;
– Ausência de um ativo da informação;
– Perda ou redução de funcionalidade;
– Uso indevido ou não autorizado de ativos da
informação.
29
30. Propriedades Secundárias
• Irretratabilidade:
– Sinônimo de não-repúdio;
– Informação possui a identificação do emissor;
– A identificação autentica o autor;
– Autor não pode negar a geração da informação.
– Certificado Digital.
30
31. Ameaças à segurança
• Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma
determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam
acessíveis apenas por um determinado grupo de usuários.
• Perda de Integridade: aconteceria quando uma determinada informação fica
exposta a manuseio por uma pessoa não autorizada, que efetua alterações que
não foram aprovadas e não estão sob o controle do proprietário (corporativo ou
privado) da informação.
• Perda de Disponibilidade: acontece quando a informação deixa de estar acessível
por quem necessita dela. Seria o caso da perda de comunicação com um sistema
importante para a empresa, que aconteceu com a queda de um servidor ou de
uma aplicação crítica de negócio, que apresentou uma falha devido a um erro
causado por motivo interno ou externo ao equipamento ou por ação não
autorizada de pessoas com ou sem má intenção.
31
32. Nível de segurança
• Depois de identificado o potencial de ataque, as organizações têm que decidir o
nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e
lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os
custos associados aos ataques e os associados à implementação de mecanismos
de proteção para minimizar a probabilidade de ocorrência de um ataque.
Segurança física
• Considera as ameaças físicas como incêndios, desabamentos, relâmpagos,
alagamento, acesso indevido de pessoas, forma inadequada de tratamento e
manuseamento do material.
Segurança lógica
• Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
desatualizados, violação de senhas, etc.
• Segurança lógica é a forma como um sistema é protegido no nível de sistema
operacional e de aplicação. Normalmente é considerada como proteção contra
ataques, mas também significa proteção de sistemas contra erros não intencionais,
como remoção acidental de importantes arquivos de sistema ou aplicação.
32