1 
Segurança Lógica e Física 
de Redes 
Claudete Aurora 
claudeteaurora7@yahoo.com.br 
Material 1
Conceitos Básicos de 
Segurança 
2
Ciclo de vida da Informação 
3 
Manuseio 
- Criação 
Armazenamento 
Descarte Informação 
Transporte
4 
Importância da Segurança 
da Informação 
 Quanto vale informação para uma empresa? 
 Sem Informação uma empresa pode sobreviver 
quanto tempo? 
 O que exatamente precisa de ser protegido?
Definição de Segurança 
 Uma área de Conhecimento dedicada à 
proteção de ativos da informação contra 
acessos não autorizados, alterações indevidas 
ou sua indisponibilidade 
 Segurança envolve tecnologia, 
processos e pessoas 
5
Ameaças na Segurança 
6 
F D 
Fonte de 
Informação 
Destino da 
Informação 
Fluxo Normal 
F D 
Interrupção 
F D 
I 
Interceptação 
F D 
M 
Modificação 
F D 
F 
Fabricação
Classificação da Informação 
7 
A Informação deve ser 
disponível para: 
1. Todos 
2. Um grupo 
3. Um indivíduo
Ciclo de Vida de Segurança 
8 
O que precisa 
ser protegido? 
Como 
proteger? 
Simulação de 
um ataque 
Qual é probabilidade 
de um ataque? 
Qual prejuízo, se 
ataque sucedido? 
Qual é nível da 
proteção?
Conceitos Básicos da 
Segurança da Informação 
 A segurança da informação tem como 
objetivo a preservação de 3 princípios 
básicos pelos quais se norteiam a 
implementação desta prática. 
 Confiabilidade 
 Integridade 
 Disponibilidade 
9
Confiabilidade 
 As informações devem ser protegidas 
conforme o seu nível de sigilo do seu 
conteúdo, procurando limitar o seu acesso 
para terceiros, sendo possível somente 
acesso as pessoas para quem elas são 
enviadas 
10
Integridade 
 Toda informação deve ser mantida na 
mesma condição em que foi disponibilizada 
pelo seu proprietário, visando protegê-las 
contra as alterações indevidas, intencionais 
ou acidentais 
11
Disponibilidade 
 Toda informação gerada ou adquirida por um 
indivíduo ou instituição deve estar disponível 
aos seus usuários no momento em que os 
mesmos delas necessitem para qualquer 
finalidade 
12
Ativo 
 Todo elemento que compõe os processos 
que manipulam e processam a informação, a 
contar a própria informação, o meio em que 
ela é armazenada, os equipamentos em que 
ela é manuseada, transportada e descartada 
(ou seja todo o ciclo de vida da informação). 
13
Aspectos da Segurança da 
Informação 
 Alguns elementos são considerados 
essenciais na prática da segurança da 
informação, dependendo do objetivo que se 
pretende alcançar 
 Autenticação 
 Legalidade 
14
Autenticação 
 Processo de identificação e reconhecimento 
formal da identidade dos elementos que 
entram em comunicação ou fazem parte de 
uma transação eletrônica que permite o 
acesso à informação e seus ativos por meio 
de controles de identificação desses 
elementos 
15
Legalidade 
 Característica das informações que possuem 
valor legal dentro de um processo de 
comunicação, onde todos os ativos estão de 
acordo com as cláusulas contratuais 
pactuadas ou a legislação política 
institucional, nacional ou internacional 
vigentes 
16
Auditoria 
 Processo de coleta de evidências de uso dos 
recursos existentes, a fim de identificar as 
entidades envolvidas em um processo de troca 
de informações, ou seja, a origem, destino e 
meios de tráfego de uma informação 
17
Vulnerabilidades 
 Fragilidade presente associada a ativos que 
manipulam e/ou processam informações que, ao ser 
explorada por ameaças, permite a ocorrência de um 
incidente de segurança 
 Ela por si só não provoca incidentes, pois são 
elementos passivos, necessitando para tanto de um 
agente causador 
 Físicas, Naturais, Hardware, Software, Mídias, 
Comunicação e Humanas 
18
Ameaças 
 Agentes ou condições que causam incidentes que 
comprometem as informações e seus ativos por 
meio de exploração de vulnerabilidades, 
provocando perdas de confiabilidade, integridade e 
disponibilidade 
 As ameaças são classificadas quanto a sua 
intencionalidade 
 Naturais: Decorrentes dos fenômenos da natureza 
 Involuntárias: Podem ser causadas por acidentes, erros 
 Voluntárias: Hackers, invasores, espiões, etc. 
19
Medidas de Segurança 
 Preventivas: Objetivo evitar que incidentes venham 
ocorrer 
 Exemplo: Política de segurança 
 Detectáveis: Visam identificar condições ou 
indivíduos causadores de ameaça 
 Exemplo: Sistemas de detecção de intrusão, câmeras 
 Corretivas: Ações voltadas à correção de uma 
estrutura tecnológica e humana para que as 
mesmas se adaptem as condições preventivas 
20
Ameaças Internas 
 Roubo de Informações; 
 Alteração de informações; 
 Danos físicos; 
 Alteração de configurações da rede; 
21
Como prevenir e evitar 
Ameaças Internas? 
 Restringir ao máximo o acesso dos usuários às 
informações vitais da organização; 
 Restringir o acesso físico às áreas críticas; 
 Definir e divulgar normas e políticas de acesso físico e 
lógico; 
 Implementar soluções de criptografia para informações 
críticas; 
 Implementar soluções de auditoria para informações 
críticas; 
 Controlar o acesso de prestadores de serviços as áreas 
críticas e as informações. 
22
Tipos de Segurança 
 Segurança Física 
 Segurança Lógica 
23
Segurança Física 
 Providenciar mecanismos para restringir o 
acesso às áreas críticas da organização 
 Como isto pode ser feito? 
24
Segurança Lógica 
Fornecer mecanismos para garantir: 
 Confidencialidade; 
 Integridade; 
 Autenticidade 
Mecanismos tradicionais garantem a 
Segurança Lógica? 
25
Como pode se prevenir? 
 Mudando a Cultura!!! 
 Palestras 
 Seminários 
 Exemplos práticos 
 Simulações 
 Estudo de Casos 
26
A importância da Senha 
 Escolha da Senha X Segurança da Rede. 
 O acesso à senha de um usuário não dá acesso 
apenas aos seus dados particulares, mas a todos 
os recursos que ele utiliza, como documentos de 
seu setor, dados dos sistemas administrativos, 
entre outros. 
 Programas que “quebram”senhas. 
27
Normas para a escolha de uma 
senha (1) 
 Não use seu login nem invertido, com letras 
maiúsculas, duplicado, etc. 
 Não use qualquer um de seus nomes ou sobrenomes; 
 Não use qualquer informação a seu respeito (apelido, 
placa de automóvel, numero de telefone, marca de 
seu automóvel, nome de pessoas de sua família, 
datas de nascimento, endereço, cep, cgc,cpf etc.); 
28
Normas para a escolha de uma 
senha (2) 
 Não use senhas óbvias (se você é atleticano, não use 
Galo, nem Tardelli); 
 Não use palavras que constem do dicionário (gaveta, 
américa, celular); 
 Use senhas que misturem caracteres maiúsculos e 
minúsculos e números; 
 Use senhas fáceis de lembrar; 
 Use senhas com no máximo 3 caracteres repetidos; 
29
Normas para a escolha de uma 
senha (3) 
 Nunca escreva sua senha; 
 Troque sua senha pelo menos uma vez por mês; 
 Nunca fale sua senha, nem empreste sua conta para 
ninguém. Ela, e qualquer coisa feita com ela é de sua 
inteira responsabilidade. Não corra riscos. 
30
Senhas que não devem ser 
usadas 
EEEBBBCCC (3 caracteres repetidos) 
4610133 (número de telefone) 
carleto (nome de pessoa) 
PEDROSILVA (Nome em maiúscula) 
215423 (só números) 
opmac (Campos ao contrário) 
LGF-4589 (Placa de carro) 
Leonardo Di Capri (Nome de artista) 
clipes (contém no dicionário) 
#$cr^98Y/kl1 (difícil de digitar e de lembrar) 
31
Jogo dos 8 erros – Encontre 8 erros da 
segurança da informação na imagem 
abaixo. 
32
Exercícios 
1) Qual dos princípios básicos da segurança da informação 
enuncia a garantia de que uma informação não foi 
alterada durante seu percurso, da origem ao destino? 
2) Faça um resumo das principais normas de criação de 
uma boa senha, com exemplos diferentes, dos 
passados em sala de aula. 
33
Exercícios 
3) De um modo geral, a manutenção da segurança dos ativos de 
informação deve cuidar da preservação de: 
a) confidencialidade e integridade, somente. 
b) confidencialidade, somente. 
c) integridade, somente. 
d) confidencialidade, integridade e disponibilidade. 
e) confidencialidade e disponibilidade, somente. 
34
35 
Bibliografia deste material 
 SÊMOLA, Marcos. Gestão da Segurança 
da Informação: uma visão executiva. 1. ed. 
Rio de Janeiro: Elsevier, 2003. 156p. 
 Material do professor Mehran Misaghi
36 
Dúvidas 
Obrigado pela 
atenção!

64441203 seguranca

  • 1.
    1 Segurança Lógicae Física de Redes Claudete Aurora claudeteaurora7@yahoo.com.br Material 1
  • 2.
    Conceitos Básicos de Segurança 2
  • 3.
    Ciclo de vidada Informação 3 Manuseio - Criação Armazenamento Descarte Informação Transporte
  • 4.
    4 Importância daSegurança da Informação  Quanto vale informação para uma empresa?  Sem Informação uma empresa pode sobreviver quanto tempo?  O que exatamente precisa de ser protegido?
  • 5.
    Definição de Segurança  Uma área de Conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade  Segurança envolve tecnologia, processos e pessoas 5
  • 6.
    Ameaças na Segurança 6 F D Fonte de Informação Destino da Informação Fluxo Normal F D Interrupção F D I Interceptação F D M Modificação F D F Fabricação
  • 7.
    Classificação da Informação 7 A Informação deve ser disponível para: 1. Todos 2. Um grupo 3. Um indivíduo
  • 8.
    Ciclo de Vidade Segurança 8 O que precisa ser protegido? Como proteger? Simulação de um ataque Qual é probabilidade de um ataque? Qual prejuízo, se ataque sucedido? Qual é nível da proteção?
  • 9.
    Conceitos Básicos da Segurança da Informação  A segurança da informação tem como objetivo a preservação de 3 princípios básicos pelos quais se norteiam a implementação desta prática.  Confiabilidade  Integridade  Disponibilidade 9
  • 10.
    Confiabilidade  Asinformações devem ser protegidas conforme o seu nível de sigilo do seu conteúdo, procurando limitar o seu acesso para terceiros, sendo possível somente acesso as pessoas para quem elas são enviadas 10
  • 11.
    Integridade  Todainformação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-las contra as alterações indevidas, intencionais ou acidentais 11
  • 12.
    Disponibilidade  Todainformação gerada ou adquirida por um indivíduo ou instituição deve estar disponível aos seus usuários no momento em que os mesmos delas necessitem para qualquer finalidade 12
  • 13.
    Ativo  Todoelemento que compõe os processos que manipulam e processam a informação, a contar a própria informação, o meio em que ela é armazenada, os equipamentos em que ela é manuseada, transportada e descartada (ou seja todo o ciclo de vida da informação). 13
  • 14.
    Aspectos da Segurançada Informação  Alguns elementos são considerados essenciais na prática da segurança da informação, dependendo do objetivo que se pretende alcançar  Autenticação  Legalidade 14
  • 15.
    Autenticação  Processode identificação e reconhecimento formal da identidade dos elementos que entram em comunicação ou fazem parte de uma transação eletrônica que permite o acesso à informação e seus ativos por meio de controles de identificação desses elementos 15
  • 16.
    Legalidade  Característicadas informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes 16
  • 17.
    Auditoria  Processode coleta de evidências de uso dos recursos existentes, a fim de identificar as entidades envolvidas em um processo de troca de informações, ou seja, a origem, destino e meios de tráfego de uma informação 17
  • 18.
    Vulnerabilidades  Fragilidadepresente associada a ativos que manipulam e/ou processam informações que, ao ser explorada por ameaças, permite a ocorrência de um incidente de segurança  Ela por si só não provoca incidentes, pois são elementos passivos, necessitando para tanto de um agente causador  Físicas, Naturais, Hardware, Software, Mídias, Comunicação e Humanas 18
  • 19.
    Ameaças  Agentesou condições que causam incidentes que comprometem as informações e seus ativos por meio de exploração de vulnerabilidades, provocando perdas de confiabilidade, integridade e disponibilidade  As ameaças são classificadas quanto a sua intencionalidade  Naturais: Decorrentes dos fenômenos da natureza  Involuntárias: Podem ser causadas por acidentes, erros  Voluntárias: Hackers, invasores, espiões, etc. 19
  • 20.
    Medidas de Segurança  Preventivas: Objetivo evitar que incidentes venham ocorrer  Exemplo: Política de segurança  Detectáveis: Visam identificar condições ou indivíduos causadores de ameaça  Exemplo: Sistemas de detecção de intrusão, câmeras  Corretivas: Ações voltadas à correção de uma estrutura tecnológica e humana para que as mesmas se adaptem as condições preventivas 20
  • 21.
    Ameaças Internas Roubo de Informações;  Alteração de informações;  Danos físicos;  Alteração de configurações da rede; 21
  • 22.
    Como prevenir eevitar Ameaças Internas?  Restringir ao máximo o acesso dos usuários às informações vitais da organização;  Restringir o acesso físico às áreas críticas;  Definir e divulgar normas e políticas de acesso físico e lógico;  Implementar soluções de criptografia para informações críticas;  Implementar soluções de auditoria para informações críticas;  Controlar o acesso de prestadores de serviços as áreas críticas e as informações. 22
  • 23.
    Tipos de Segurança  Segurança Física  Segurança Lógica 23
  • 24.
    Segurança Física Providenciar mecanismos para restringir o acesso às áreas críticas da organização  Como isto pode ser feito? 24
  • 25.
    Segurança Lógica Fornecermecanismos para garantir:  Confidencialidade;  Integridade;  Autenticidade Mecanismos tradicionais garantem a Segurança Lógica? 25
  • 26.
    Como pode seprevenir?  Mudando a Cultura!!!  Palestras  Seminários  Exemplos práticos  Simulações  Estudo de Casos 26
  • 27.
    A importância daSenha  Escolha da Senha X Segurança da Rede.  O acesso à senha de um usuário não dá acesso apenas aos seus dados particulares, mas a todos os recursos que ele utiliza, como documentos de seu setor, dados dos sistemas administrativos, entre outros.  Programas que “quebram”senhas. 27
  • 28.
    Normas para aescolha de uma senha (1)  Não use seu login nem invertido, com letras maiúsculas, duplicado, etc.  Não use qualquer um de seus nomes ou sobrenomes;  Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, marca de seu automóvel, nome de pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf etc.); 28
  • 29.
    Normas para aescolha de uma senha (2)  Não use senhas óbvias (se você é atleticano, não use Galo, nem Tardelli);  Não use palavras que constem do dicionário (gaveta, américa, celular);  Use senhas que misturem caracteres maiúsculos e minúsculos e números;  Use senhas fáceis de lembrar;  Use senhas com no máximo 3 caracteres repetidos; 29
  • 30.
    Normas para aescolha de uma senha (3)  Nunca escreva sua senha;  Troque sua senha pelo menos uma vez por mês;  Nunca fale sua senha, nem empreste sua conta para ninguém. Ela, e qualquer coisa feita com ela é de sua inteira responsabilidade. Não corra riscos. 30
  • 31.
    Senhas que nãodevem ser usadas EEEBBBCCC (3 caracteres repetidos) 4610133 (número de telefone) carleto (nome de pessoa) PEDROSILVA (Nome em maiúscula) 215423 (só números) opmac (Campos ao contrário) LGF-4589 (Placa de carro) Leonardo Di Capri (Nome de artista) clipes (contém no dicionário) #$cr^98Y/kl1 (difícil de digitar e de lembrar) 31
  • 32.
    Jogo dos 8erros – Encontre 8 erros da segurança da informação na imagem abaixo. 32
  • 33.
    Exercícios 1) Qualdos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino? 2) Faça um resumo das principais normas de criação de uma boa senha, com exemplos diferentes, dos passados em sala de aula. 33
  • 34.
    Exercícios 3) Deum modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação de: a) confidencialidade e integridade, somente. b) confidencialidade, somente. c) integridade, somente. d) confidencialidade, integridade e disponibilidade. e) confidencialidade e disponibilidade, somente. 34
  • 35.
    35 Bibliografia destematerial  SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva. 1. ed. Rio de Janeiro: Elsevier, 2003. 156p.  Material do professor Mehran Misaghi
  • 36.
    36 Dúvidas Obrigadopela atenção!