Segurança de dados

6.584 visualizações

Publicada em

Segurança de dados - superficial e amplo

0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
6.584
No SlideShare
0
A partir de incorporações
0
Número de incorporações
380
Ações
Compartilhamentos
0
Downloads
193
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança de dados

  1. 1. <ul><li>SEGURANÇA DE DADOS </li></ul>Fernando Costa www.fernandocosta.com.br [email_address]
  2. 2. Dado x Informação <ul><li>DADO: fatos em forma primária </li></ul><ul><ul><li>Ex: nome, saldo bancário, ... </li></ul></ul><ul><li>INFORMAÇÃO: estruturas significantes com a intenção de gerar conhecimento no indivíduo e seu espaço </li></ul><ul><ul><li>Ex: João tem R$ 10 de saldo em sua conta; portanto pode sacar este dinheiro. </li></ul></ul>
  3. 3. Tríade da segurança de dados Confidentiality Integrity Availability CIA
  4. 4. Segurança de dados <ul><li>Confidencialidade </li></ul><ul><ul><li>Acesso somente por pessoas autorizadas </li></ul></ul><ul><li>Integridade </li></ul><ul><ul><li>Manter características do manipulador </li></ul></ul><ul><li>Disponibilidade </li></ul><ul><ul><li>Sempre disponível para o uso legítimo </li></ul></ul><ul><li>Autenticidade </li></ul><ul><ul><li>Garante que os dados não são falsos </li></ul></ul>
  5. 5. Segurança de dados Responsabilidades <ul><li>Física </li></ul><ul><li>Lógica </li></ul>
  6. 6. Segurança física PROBLEMAS <ul><li>Catástrofes (incêndio, enchentes, etc) </li></ul><ul><li>Roubos de equipamentos </li></ul><ul><li>Falta de energia </li></ul><ul><li>Redundância (pane de equipamentos, quebra de fibra ótica, etc) </li></ul><ul><li>Acesso indevido </li></ul>
  7. 7. Segurança física SOLUÇÕES <ul><li>Controle de acesso </li></ul><ul><li>Temperatura e clima </li></ul><ul><li>Energia </li></ul><ul><li>Detecção e combate a catástrofes </li></ul><ul><li>Monitoramento </li></ul>
  8. 8. Segurança física/lógica Mecanismos <ul><li>Cartão de proximidade </li></ul><ul><li>Token </li></ul><ul><li>Chaves físicas </li></ul>
  9. 10. Segurança lógica PROBLEMAS <ul><li>Ataques (hackers, crackers, etc) </li></ul><ul><li>Códigos maliciosos </li></ul><ul><li>Captura e/ou quebra de senhas </li></ul><ul><li>Perda ou corrupção dos dados </li></ul>
  10. 11. Segurança lógica SOLUÇÕES <ul><li>Políticas de segurança e privacidade </li></ul><ul><li>Firewall </li></ul><ul><li>IPS (sistemas de prevenção de intrusos) </li></ul><ul><li>IDS (sistemas de detecção de intrusos) </li></ul><ul><li>Criptografia </li></ul><ul><li>Certificação </li></ul><ul><li>Assinatura digital </li></ul>
  11. 12. Segurança lógica SOLUÇÕES <ul><li>Backup </li></ul><ul><li>Alta disponibilidade </li></ul><ul><li>Redundância </li></ul><ul><li>Antivírus </li></ul><ul><li>Antispam </li></ul><ul><li>Segurança em redes sem fio </li></ul><ul><li>Filtro de conteúdo </li></ul>
  12. 13. Segurança lógica Criptografia <ul><li>Origem grega: </li></ul><ul><li>Kryptos - oculto </li></ul><ul><li>Graphos – escrever </li></ul><ul><li>Criptografia antes da era digital: </li></ul><ul><li>Código morse </li></ul><ul><li>Códigos de alfabeto (lingua do P, BOLA - EROD) </li></ul>
  13. 14. Segurança lógica Criptografia <ul><li>Simétrica </li></ul><ul><li>Assimétrica </li></ul>
  14. 15. Segurança lógica Firewall <ul><li>Controle de MAC Address </li></ul><ul><li>Acesso autenticado </li></ul><ul><li>VPN </li></ul><ul><li>Regras de acesso </li></ul>bloqueia 21 qualquer TCP interna qualquer #4 Permite 21 qualquer TCP qualquer Interna #3 permite 23 qualquer TCP interno IP x.x.x.x #2 bloqueia 23 qualquer TCP interno qualquer #1 ação porta de destino porta de origem protocolo destino origem # regra
  15. 16. Segurança de dados Topologia de rede - DMZ Rede interna Protegida Servidores Internet
  16. 17. Segurança lógica Wireless <ul><li>WEP </li></ul><ul><ul><li>a utenticação fraca </li></ul></ul><ul><ul><li>senhas estáticas </li></ul></ul><ul><ul><li>pouco escalável </li></ul></ul><ul><li>WPA </li></ul><ul><ul><li>Encriptação forte (PSK/TKIP) </li></ul></ul><ul><ul><li>Autenticação forte (EAP-FAST, EAP-FAST, PEAP) </li></ul></ul><ul><li>WPA2 </li></ul><ul><ul><li>Encriptação mais forte (AES de até 256bits) </li></ul></ul>
  17. 18. Segurança lógica Armazenamento <ul><li>Espelhamento de disco </li></ul><ul><ul><li>RAID </li></ul></ul><ul><li>Cluster de alta disponibilidade </li></ul>
  18. 19. Segurança lógica Backup <ul><li>Freqüência </li></ul><ul><ul><li>Ex: Diário, Semanal, Mensal, Anual </li></ul></ul><ul><li>Retenção </li></ul><ul><ul><li>Ex: 7 dias, 4 semanas, 12 meses, 10 anos </li></ul></ul>
  19. 20. Segurança lógica Backup <ul><li>CD/DVD </li></ul><ul><ul><li>2 a 5 anos </li></ul></ul><ul><li>Fita magnética </li></ul><ul><ul><li>5 anos </li></ul></ul><ul><li>Microfilmagem </li></ul><ul><ul><li>10 anos </li></ul></ul><ul><li>SSD (Pen-drive) </li></ul><ul><ul><li>0,1 a 1 milhão de ciclos </li></ul></ul><ul><ul><li>Ou até receber uma voltagem errada </li></ul></ul><ul><li>Disco rígido </li></ul><ul><ul><li>5 a 10 anos </li></ul></ul>
  20. 21. Atitudes de segurança <ul><li>Reativa </li></ul><ul><ul><li>Resposta a incidentes </li></ul></ul><ul><ul><li>Investigação </li></ul></ul><ul><ul><li>Aplicação de sanções </li></ul></ul>
  21. 22. Atitudes de segurança <ul><li>Pró-ativa </li></ul><ul><ul><li>Planejamento </li></ul></ul><ul><ul><li>Normalização </li></ul></ul><ul><ul><li>Infra-estrutura segura </li></ul></ul><ul><ul><li>Educação, treinamento </li></ul></ul><ul><ul><li>Auditoria </li></ul></ul>
  22. 23. <ul><li>Dúvidas ? </li></ul>Fernando Costa www.fernandocosta.com.br [email_address]

×