Segurança
Importância da Segurança da Informação
Tipos de Ataques
Tipos de Segurança
Classificação da Informação
Ciclo de Vida de Segurança
Senha
Mecanismos de Proteção
Auditoria
Incidente de Segurança
Criptografia
Utilização consciente da Internet e seus
serviços
Gerenciamento de Riscos
Tendências
 Entende-se por informação todo e qualquer
conteúdo ou dado que tenha valor para alguma
organização ou pessoa.
 Quanto vale informação para uma empresa?
 Sem Informação uma empresa pode sobreviver
quanto tempo?
 O que exatamente precisa de ser protegido?
Estudante – Alterar ou enviar e-mail em nome de outros
Hacker - Examinar a segurança do Sistema; Roubar informação
Empresário - Descobrir o plano de marketing estratégico do
competidor
Ex-empregado - Vingar-se por ter sido despedido
Contador - Desviar dinheiro de uma empresa
Corretor - Negar uma solicitação feita a um cliente por e-mail
Terrorista - Roubar segredos de guerra
Outros
Um mecanismo de Segurança da Informação providencia
meios para reduzir as vulnerabilidades existentes em um
Sistema de Informação.
Segurança envolve tecnologia, processos e pessoas
F D
Fonte de
Informação
Destino da
Informação
Fluxo Normal
F D
Interrupção
F D
Interceptação
I
F D
Modificação
M
F D
Fabricação
F
Roubo de Informações;
Alteração de informações;
Danos físicos;
Alteração de configurações da rede;
Restringir ao máximo o acesso dos usuários às informações vitais da
organização;
Restringir o acesso físico às áreas críticas;
Definir e divulgar normas e políticas de acesso físico e lógico;
Implementar soluções de criptografia para informações críticas;
Implementar soluções de auditoria para informações críticas;
Controlar o acesso de prestadores de serviços as áreas críticas e as
informações.
Segurança Física
Segurança Lógica
Providenciar mecanismos para restringir o contato direto a
informação ou a infraestrutura acesso direto a informação e áreas
críticas da organização
Como isto pode ser feito?
Existem mecanismos de segurança que apoiam os controles
físicos:
Portas / trancas / paredes / blindagem / guardas / etc ..
Fornecer mecanismos para garantir:
Confidencialidade;
Integridade;
Disponibilidade;
Não Repudiação ou Irrefutabilidade;
Autenticidade
Mecanismos tradicionais garantem a Segurança Lógica?
Perda de Confidencialidade: seria quando há uma quebra de
sigilo de uma determinada informação (ex: a senha de um
usuário ou administrador de sistema)‫‏‬
Perda de Integridade: aconteceria quando uma determinada
informação fica exposta a manuseio por uma pessoa não
autorizada.
Perda de Disponibilidade: acontece quando a informação deixa
de estar acessível por quem necessita dela. queda de um servidor
de uma aplicação crítica de negócio.
Mudando a Cultura!!!
• Palestras
• Seminários
• Exemplos práticos
• Simulações
• Estudo de Casos
A Informação deve ser disponível para:
1. Todos
2. Um grupo
3. Um indivíduo
Ciclo de Vida de Segurança
O que precisa
ser protegido?
Como
proteger?
Simulação de
um ataque
Qual é probabilidade
de um ataque?
Qual prejuízo, se
ataque sucedido?
Qual é nível da
proteção?
Escolha da Senha X Segurança da Rede.
O acesso à senha de um usuário não dá acesso apenas aos seus dados
particulares, mas a todos os recursos que ele utiliza, como documentos
de seu setor, dados dos sistemas administrativos, entre outros.
Programas‫‏‬que‫“‏‬quebram”senhas.
Não use seu login nem invertido, com letras maiúsculas, duplicado,
etc.
Não use qualquer um de seus nomes ou sobrenomes;
Não use qualquer informação a seu respeito (apelido, placa de
automóvel, numero de telefone, marca de seu automóvel, nome de
pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf
etc.);
Não use senhas óbvias (se você é flamengista, não use mengão,
nem urubu);
Não use palavras que constem do dicionário (gaveta, américa,
celular);
Use senhas que misturem caracteres maiúsculos e minúsculos e
números;
Use senhas fáceis de lembrar;
Use senhas com no máximo 3 caracteres repetidos;
Nunca escreva sua senha;
Troque sua senha pelo menos uma vez por mês;
Nunca fale sua senha, nem empreste sua conta para ninguém.
Ela, e qualquer coisa feita com ela é de sua inteira
responsabilidade. Não corra riscos.
EEEBBBCCC (3 caracteres repetidos)‫‏‬
4610133 (número de telefone)‫‏‬
carleto (nome de pessoa)‫‏‬
PEDROSILVA (Nome em maiúscula)‫‏‬
.215423 (só números)‫‏‬
opmac (Campos ao contrário)‫‏‬
LGF-4589 (Placa de carro)‫‏‬
Leonardo Di Capri (Nome de artista)‫‏‬
clipes (contém no dicionário)‫‏‬
#$cr^98Y/kl1 (difícil de digitar e de lembrar)‫‏‬
Adversários e sua motivação
Ataques contra senhas;
Farejadores de pacotes;
Ataques que desviam SO;
Ataques de recuperação de dados;
Ataques de reconstrução de memória;
etc
Estudo da Escrita(grafia) Secreta(cripto)
Esconder a informação de todos exceto ...
Verificar a exatidão de uma informação
Base tecnológica para a resolução de problemas de
segurança em comunicações e em computação
Egípcios antigos cifravam alguns de seus
hieróglifos
O barro de Phaistos (1600 a.c) ainda não
decifrado
Cifrador de Júlio César,
aproximadamente 60 ac
Tratado sobre criptografia por
Trithemius entre 1500 e 1600
Thomas Jefferson e James Monroe
cifravam as suas cartas para manter em
sigilo as suas discussões políticas
(1785)‫‏‬
Roda Criptográfica
 Também chamados de Criptossistemas são sistemas que
dispõe de algoritmos e funções de criptografia para
assegurar:
• Confidencialidade;
• Integridade;
• Não Repudiação ou Irrefutabilidade;
• Autenticidade
 Marcação de caracteres
 Tinta Invisível
 Pequenos furos no papel
 Moderna Esteganografia
• Uso de bits não significativos
• Área não usada
Programas de Esteganografia
Senha;
Firewall;
Proxy;
Auditoria;
Outros;
Será que estes mecanismos fornecem a
segurança necessária?
Uma das ferramentas de
segurança mais
difundida que permite a
auditoria, proteção,
controle do tráfego
interno e externo de uma
rede.
É uma ferramenta que registra TODOS os acessos
aos diversos recursos da rede. Exemplos:
• Tentativa de acessar, excluir, alterar uma
pasta(com ou sem acesso);
• Páginas visitadas;
Porquê utilizar Auditoria?
Quando ocorre um problema
relacionado com a segurança,
podemos dizer que ocorreu um
Incidente de Segurança.
Através de relatório, email, telefone avisar o responsável de segurança para
ele investigar: origem, prejuízo, consequências entre outros fatores.
O responsável de segurança tomará medidas cabíveis.
No Brasil este controle e feito pelo:
CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil
O CERT.br é o grupo de resposta a incidentes de segurança para a Internet
brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O
CERT.br é responsável por receber, analisar e responder a incidentes de
segurança envolvendo redes conectadas à Internet no Brasil.
Não abra os arquivos anexados com os emails que você não
conhece ou não está esperando, caso haja dúvidas, entre em
contato com o suporte.
Caso receber algum email pedindo o envio do mesmo para outras
pessoas, com assuntos variadas como ataque de vírus, corrente de
email e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um
vírus específico, entre em contato com o suporte.
Ao transferir qualquer arquivo via internet, não esqueça de
passar o antivírus neste arquivo, antes de utilizá-lo.
Ao término de consultas, transferência de fundos, etc, não
esqueça de encerrar a sessão e fechar o browser.
Definir as Ameaças
Quais as Ameaças são Riscos Imediatos?
Análise de Riscos;
Minimizar os Riscos;
Implementar mecanismos de prevenção;
Monitorar a eficiência dos mecanismos empregados.
 Hackers são os que quebram senhas, códigos e
sistemas de segurança por puro prazer em achar tais
falhas. Preocupam-se em conhecer o
funcionamento mais íntimo de um S.O
 Crackers é o criminoso virtual, que extorque
pessoas usando seus conhecimentos, usando as
mais variadas estratégias.
Vírus de Boot :Infecta a partição de inicialização do sistema
operacional.
Time Bomb:Os vírus do tipo "bomba de tempo" são programados para
se ativarem em determinados momentos, definidos pelo seu criador
Ex:"Sexta-Feira 13" e o "Michelangelo".
 Worm ou vermes :Com o interesse de fazer um vírus se espalhar da
forma mais abrangente possível
Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a
um estranho acessar o micro infectado ou coletar dados e enviá-los
pela Internet para um desconhecido, sem notificar o usuário.
 Hijackers: "sequestram" navegadores de Internet, principalmente o
Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial
do browser e impede o usuário de mudá-la, exibe propagandas em
pop-ups ou janelas novas, instala barras de ferramentas
Keylogger(Capturador de teclas):Ficam escondidos no sistema
operacional, sendo assim a vítima não tem como saber que está sendo
monitorada.
Estado Zumbi: Ocorre quando o computador é infectado e está sendo
controlado por terceiros.Podem ser usados para disseminar, vírus ,
keyloggers, e procededimentos invasivos em geral.
SPLOG:Nada é mais do que um blog em que na realidade de
propaganda, quase sempre, isso é geralmente para alavancar as
vendas de algum produto, raramente faz algum mal, mas pode
conter links que podem ser perigosos
Vírus no orkut - é capaz de enviar scraps (recados)
automaticamente para todos os contatos da vítima na rede social,
além de roubar senhas e contas bancárias de um micro infectado
através da captura de teclas e cliques.
Scareware - Programas criados para causar problemas no seu
computador, mas que são vendidos como proteção
Ransomware - É um tipo de malware. Refere-se aos cavalos de
tróia que cobram resgate.
Até Março de 2009 – Total de 630,000 vírus conhecidos.

Aula import seg

  • 1.
  • 2.
    Importância da Segurançada Informação Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo de Vida de Segurança Senha Mecanismos de Proteção
  • 3.
    Auditoria Incidente de Segurança Criptografia Utilizaçãoconsciente da Internet e seus serviços Gerenciamento de Riscos Tendências
  • 4.
     Entende-se porinformação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa.  Quanto vale informação para uma empresa?  Sem Informação uma empresa pode sobreviver quanto tempo?  O que exatamente precisa de ser protegido?
  • 5.
    Estudante – Alterarou enviar e-mail em nome de outros Hacker - Examinar a segurança do Sistema; Roubar informação Empresário - Descobrir o plano de marketing estratégico do competidor Ex-empregado - Vingar-se por ter sido despedido Contador - Desviar dinheiro de uma empresa Corretor - Negar uma solicitação feita a um cliente por e-mail Terrorista - Roubar segredos de guerra Outros
  • 6.
    Um mecanismo deSegurança da Informação providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. Segurança envolve tecnologia, processos e pessoas
  • 7.
    F D Fonte de Informação Destinoda Informação Fluxo Normal F D Interrupção F D Interceptação I F D Modificação M F D Fabricação F
  • 8.
    Roubo de Informações; Alteraçãode informações; Danos físicos; Alteração de configurações da rede;
  • 9.
    Restringir ao máximoo acesso dos usuários às informações vitais da organização; Restringir o acesso físico às áreas críticas; Definir e divulgar normas e políticas de acesso físico e lógico; Implementar soluções de criptografia para informações críticas; Implementar soluções de auditoria para informações críticas; Controlar o acesso de prestadores de serviços as áreas críticas e as informações.
  • 10.
  • 11.
    Providenciar mecanismos pararestringir o contato direto a informação ou a infraestrutura acesso direto a informação e áreas críticas da organização Como isto pode ser feito? Existem mecanismos de segurança que apoiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc ..
  • 12.
    Fornecer mecanismos paragarantir: Confidencialidade; Integridade; Disponibilidade; Não Repudiação ou Irrefutabilidade; Autenticidade Mecanismos tradicionais garantem a Segurança Lógica?
  • 13.
    Perda de Confidencialidade:seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema)‫‏‬ Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada. Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. queda de um servidor de uma aplicação crítica de negócio.
  • 14.
    Mudando a Cultura!!! •Palestras • Seminários • Exemplos práticos • Simulações • Estudo de Casos
  • 15.
    A Informação deveser disponível para: 1. Todos 2. Um grupo 3. Um indivíduo
  • 16.
    Ciclo de Vidade Segurança O que precisa ser protegido? Como proteger? Simulação de um ataque Qual é probabilidade de um ataque? Qual prejuízo, se ataque sucedido? Qual é nível da proteção?
  • 18.
    Escolha da SenhaX Segurança da Rede. O acesso à senha de um usuário não dá acesso apenas aos seus dados particulares, mas a todos os recursos que ele utiliza, como documentos de seu setor, dados dos sistemas administrativos, entre outros. Programas‫‏‬que‫“‏‬quebram”senhas.
  • 19.
    Não use seulogin nem invertido, com letras maiúsculas, duplicado, etc. Não use qualquer um de seus nomes ou sobrenomes; Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, marca de seu automóvel, nome de pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf etc.);
  • 20.
    Não use senhasóbvias (se você é flamengista, não use mengão, nem urubu); Não use palavras que constem do dicionário (gaveta, américa, celular); Use senhas que misturem caracteres maiúsculos e minúsculos e números; Use senhas fáceis de lembrar; Use senhas com no máximo 3 caracteres repetidos;
  • 21.
    Nunca escreva suasenha; Troque sua senha pelo menos uma vez por mês; Nunca fale sua senha, nem empreste sua conta para ninguém. Ela, e qualquer coisa feita com ela é de sua inteira responsabilidade. Não corra riscos.
  • 22.
    EEEBBBCCC (3 caracteresrepetidos)‫‏‬ 4610133 (número de telefone)‫‏‬ carleto (nome de pessoa)‫‏‬ PEDROSILVA (Nome em maiúscula)‫‏‬ .215423 (só números)‫‏‬ opmac (Campos ao contrário)‫‏‬ LGF-4589 (Placa de carro)‫‏‬ Leonardo Di Capri (Nome de artista)‫‏‬ clipes (contém no dicionário)‫‏‬ #$cr^98Y/kl1 (difícil de digitar e de lembrar)‫‏‬
  • 23.
    Adversários e suamotivação
  • 24.
    Ataques contra senhas; Farejadoresde pacotes; Ataques que desviam SO; Ataques de recuperação de dados; Ataques de reconstrução de memória; etc
  • 26.
    Estudo da Escrita(grafia)Secreta(cripto) Esconder a informação de todos exceto ... Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação
  • 27.
    Egípcios antigos cifravamalguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac Tratado sobre criptografia por Trithemius entre 1500 e 1600
  • 28.
    Thomas Jefferson eJames Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785)‫‏‬ Roda Criptográfica
  • 29.
     Também chamadosde Criptossistemas são sistemas que dispõe de algoritmos e funções de criptografia para assegurar: • Confidencialidade; • Integridade; • Não Repudiação ou Irrefutabilidade; • Autenticidade
  • 30.
     Marcação decaracteres  Tinta Invisível  Pequenos furos no papel  Moderna Esteganografia • Uso de bits não significativos • Área não usada Programas de Esteganografia
  • 31.
  • 32.
    Uma das ferramentasde segurança mais difundida que permite a auditoria, proteção, controle do tráfego interno e externo de uma rede.
  • 33.
    É uma ferramentaque registra TODOS os acessos aos diversos recursos da rede. Exemplos: • Tentativa de acessar, excluir, alterar uma pasta(com ou sem acesso); • Páginas visitadas; Porquê utilizar Auditoria?
  • 34.
    Quando ocorre umproblema relacionado com a segurança, podemos dizer que ocorreu um Incidente de Segurança.
  • 35.
    Através de relatório,email, telefone avisar o responsável de segurança para ele investigar: origem, prejuízo, consequências entre outros fatores. O responsável de segurança tomará medidas cabíveis. No Brasil este controle e feito pelo: CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil O CERT.br é o grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e responder a incidentes de segurança envolvendo redes conectadas à Internet no Brasil.
  • 37.
    Não abra osarquivos anexados com os emails que você não conhece ou não está esperando, caso haja dúvidas, entre em contato com o suporte. Caso receber algum email pedindo o envio do mesmo para outras pessoas, com assuntos variadas como ataque de vírus, corrente de email e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um vírus específico, entre em contato com o suporte. Ao transferir qualquer arquivo via internet, não esqueça de passar o antivírus neste arquivo, antes de utilizá-lo. Ao término de consultas, transferência de fundos, etc, não esqueça de encerrar a sessão e fechar o browser.
  • 39.
    Definir as Ameaças Quaisas Ameaças são Riscos Imediatos? Análise de Riscos; Minimizar os Riscos; Implementar mecanismos de prevenção; Monitorar a eficiência dos mecanismos empregados.
  • 40.
     Hackers sãoos que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um S.O  Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
  • 41.
    Vírus de Boot:Infecta a partição de inicialização do sistema operacional. Time Bomb:Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador Ex:"Sexta-Feira 13" e o "Michelangelo".  Worm ou vermes :Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.
  • 42.
     Hijackers: "sequestram"navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas Keylogger(Capturador de teclas):Ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Estado Zumbi: Ocorre quando o computador é infectado e está sendo controlado por terceiros.Podem ser usados para disseminar, vírus , keyloggers, e procededimentos invasivos em geral.
  • 43.
    SPLOG:Nada é maisdo que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos Vírus no orkut - é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Scareware - Programas criados para causar problemas no seu computador, mas que são vendidos como proteção Ransomware - É um tipo de malware. Refere-se aos cavalos de tróia que cobram resgate. Até Março de 2009 – Total de 630,000 vírus conhecidos.