Centro Universidade Anhanguera
de Campo Grande – Unidade 1
Superint. CENTRO-OESTE
Tec. Em Redes de
Computadores
Aula01 – Conceitos de
Segurança da Informação
Conceitos e Definições
• Qual é a diferença entre dado e Informação?
• Qual a importância da informação nos dias de hoje?
• O uso das informações evoluiu nas organizações?
2
Conceitos e Definições
• Ativo – Os ativos estão representados por todos os bens e direitos que
uma instituição econômica possui e que possam ser valorizados em termos
monetários.
• Segurança da Informação – preservação da confidencialidade, da integridade e da
disponibilidade da informação; adicionalmente, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também
estar envolvidas.
3
Conceitos e Definições
• Ameaça – causa potencial de um incidente indesejado, que pode resultar em dano
para um sistema ou organização.
• Vulnerabilidade – fragilidade de um ativo ou grupo de ativos que pode ser
explorada por uma ou mais ameaças.
• Evento de segurança da informação – ocorrência identificada de um sistema,
serviço ou rede, que indica uma possível violação da política de segurança da
informação ou falha de controles, ou uma situação previamente desconhecida,
que possa ser relevante para a segurança da informação.
4
Conceitos e Definições
• Risco – combinação da probabilidade de um evento e de suas consequências.
• Incidente de segurança da informação – um incidente de segurança da
informação é indicado por um simples ou por uma série de eventos de segurança
da informação indesejados ou inesperados, que tenham uma grande
probabilidade de comprometer as operações do negócio e ameaçar a segurança
da informação.
• Política – intenções e diretrizes globais formalmente expressas pela direção.
5
Conceitos Básicos
• A Segurança da Informação se refere à proteção existente sobre as informações
de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações
corporativas quanto às pessoais.
• Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor
para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou
exposta ao público para consulta ou aquisição.
6
Conceitos Básicos
• “É facil ter-se um sistema de computação seguro. Você simplesmente tem
de desligar o seu sistema de qualquer rede externa e permitir somente
terminais ligados diretamente a ele. Pôr a máquina e seus terminais em
uma sala fechada e um guarda na porta.”
7
F.T Grampp
Conceitos Básicos
• OU….
8
Conceitos Básicos
• Qual a importância da informação?
– Na área financeira;
– Na área estratégica;
– Na área Operacional;
• Antigamente...
– Os sistemas eram Centralizados e não automático;
• Depois...
– Automatização dos processos;
9
Conceitos Básicos
• As empresas têm grande atenção aos seus ativos físicos e financeiros;
• E não protegem os ativos de informação;
• Ativos da informação:
– A própria informação;
– Meio de armazenamento;
– Todo processo e manipulação;
10
Ambientes corporativos
• O mundo moderno e globalizado faz com que as organizações busquem o mais
alto nível de competitividade, no qual novos mercados são disputados
vorazmente.
• Além das fusões entre as organizações, as parcerias estratégica e as formas de
comunicação avançam de tal modo que a infra-estrutura de rede – de vital
importância para os negócios – passa a ser uma peça fundamental e inequívoco a
todos;
• O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração
dos mais diversos sistemas de diferentes organizações
11
A tecnologia como parte dos negócios
• O mundo moderno faz com que as organizações busquem o mais alto nível de
competitividade;
• A competitividade global é ditada pela velocidade, qualidade e eficiência;
Casos de sucesso com a Web
– Ponto Frio – Atingiu R$ 13 milhões de reais somente no mês de dezembro de 2002;
– Submarino – Surgiu na net em 1999, faturou R$ 130 milhões em 2002;
– Americanas – receita líquida de R$ 3,8 bilhões em 2009;
– Entre Janeiro e Julho de 2010 -> o E-commerce faturou R$ 7,8 bilhões, com crescimento de 41,2% em
comparação ao mesmo período do ano passado;
12
Ambientes cooperativos
13
Problemas nos ambientes cooperativos
• A propriedade determinante dos ambientes cooperativos e a complexidade que
envolve a comunicação entre diferentes tecnologias (cada organização utiliza a
sua) diferentes usuários, diferentes culturas e diferentes políticas internas.
• O conjunto de protocolos da suite TCP/IP e a internet possibilitaram o avanço em
direção aos ambientes cooperativos, ao tornar possíveis as conexões entre as
diferentes organizações, de modo mais simples e mais barato que as conexões
dedicadas. Porém, essa interligação teve como consequência uma enorme
implicação quanto a proteção dos valores de cada organização.
• Algumas situações que refletem o grau de complexidade existente nos ambientes
cooperativos podem ser vistas quando são analisadas, por exemplo, as conexões
entre três organizações (A, B e C). Como proteger os valores da organização A,
evitando que um usuário da organização B acesse informações que pertencem
somente à organização A?
14
Problemas nos ambientes cooperativos
15
Segurança em ambientes cooperativos
• Os problemas a serem resolvidos nos ambientes cooperativos refletem fielmente a
situação de muitas organizações atuais que buscam a vantagem competitiva por
meio da necessária utilização da tecnologia.
• O ambiente cooperativo é complexo, e a segurança necessária a ser implementada
e igualmente complexa, envolvendo
aspectos de negócios, humanos, tecnológicos, processuais e jurídicos.
• Porém, isso não significa que eles tenham maior relevância com relação aos
outros.
• Todos os aspectos são de extrema importância e devem ser considerados na
implantação da segurança nos ambientes
cooperativos.
• A gestão de riscos e a gestão de continuidade de negócios também são
fundamentais para a estratégia de segurança.
16
Propriedades da Segurança da Informação
• Confidencialidade - propriedade que limita o acesso a informação tão somente às
entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
• Integridade - propriedade que garante que a informação manipulada mantenha
todas as características originais estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo de vida
(nascimento,manutenção e destruição).
• Disponibilidade - propriedade que garante que a informação esteja sempre
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo
proprietário da informação.
17
Propriedades da Segurança da Informação
 Autenticidade - Entende-se por autenticidade a certeza absoluta de que um objeto
(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao
longo de um processo. Na telecomunicação, uma mensagem será autêntica se for,
de fato, recebida na íntegra, diretamente do emissor. Portanto, autenticidade é
algo nunca encontrado em algo como blogs, por exemplo.
18
De forma Resumida
20
Outras Propriedades Importantes
21
Propriedades Secundárias
• Legalidade;
• Autorização;
• Auditoria;
• Severidade;
• Relevância do ativo;
• Relevância do Processo;
• Criticidade;
22
Outras Propriedades
• Legalidade:
– Valor legal da informação;
– Análise de cláusulas contratuais;
– Concordância com a legislação.
23
Propriedades Secundárias
• Autorização:
– Concessão de permissão;
– Acesso a informações ou aplicações;
– Em um processo de troca de informações;
– Depende da identificação e autenticação;
24
Propriedades Secundárias
• Auditoria:
– Coleta de evidências;
– Busca a identificação de entidades;
– Busca a origem, o destino e os meios de tráfego
da informação.
25
Propriedades Secundárias
• Severidade:
– Gravidade dos danos ao ativo;
– Se as vulnerabilidade forem exploradas;
26
Propriedades Secundárias
• Relevância do Ativo:
– Grau de importância de uma informação;
– Quando os processos dependem da informação;
– Quando a organização depende da informação;
27
Propriedades Secundárias
• Relevância do Processo:
– Grau de importância do processo;
– Objetivos da organização dependem dele;
– Sobrevivência da organização depende do
processo;
28
Propriedades Secundárias
• Criticidade:
– Gravidade do impacto no negócio;
– Ausência de um ativo da informação;
– Perda ou redução de funcionalidade;
– Uso indevido ou não autorizado de ativos da
informação.
29
Propriedades Secundárias
• Irretratabilidade:
– Sinônimo de não-repúdio;
– Informação possui a identificação do emissor;
– A identificação autentica o autor;
– Autor não pode negar a geração da informação.
– Certificado Digital.
30
Ameaças à segurança
• Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma
determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam
acessíveis apenas por um determinado grupo de usuários.
• Perda de Integridade: aconteceria quando uma determinada informação fica
exposta a manuseio por uma pessoa não autorizada, que efetua alterações que
não foram aprovadas e não estão sob o controle do proprietário (corporativo ou
privado) da informação.
• Perda de Disponibilidade: acontece quando a informação deixa de estar acessível
por quem necessita dela. Seria o caso da perda de comunicação com um sistema
importante para a empresa, que aconteceu com a queda de um servidor ou de
uma aplicação crítica de negócio, que apresentou uma falha devido a um erro
causado por motivo interno ou externo ao equipamento ou por ação não
autorizada de pessoas com ou sem má intenção.
31
Nível de segurança
• Depois de identificado o potencial de ataque, as organizações têm que decidir o
nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e
lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os
custos associados aos ataques e os associados à implementação de mecanismos
de proteção para minimizar a probabilidade de ocorrência de um ataque.
Segurança física
• Considera as ameaças físicas como incêndios, desabamentos, relâmpagos,
alagamento, acesso indevido de pessoas, forma inadequada de tratamento e
manuseamento do material.
Segurança lógica
• Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
desatualizados, violação de senhas, etc.
• Segurança lógica é a forma como um sistema é protegido no nível de sistema
operacional e de aplicação. Normalmente é considerada como proteção contra
ataques, mas também significa proteção de sistemas contra erros não intencionais,
como remoção acidental de importantes arquivos de sistema ou aplicação.
32
Referências
• http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1-Conceitos.ppt
• http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
33

Aula01 introdução à segurança

  • 1.
    Centro Universidade Anhanguera deCampo Grande – Unidade 1 Superint. CENTRO-OESTE Tec. Em Redes de Computadores Aula01 – Conceitos de Segurança da Informação
  • 2.
    Conceitos e Definições •Qual é a diferença entre dado e Informação? • Qual a importância da informação nos dias de hoje? • O uso das informações evoluiu nas organizações? 2
  • 3.
    Conceitos e Definições •Ativo – Os ativos estão representados por todos os bens e direitos que uma instituição econômica possui e que possam ser valorizados em termos monetários. • Segurança da Informação – preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. 3
  • 4.
    Conceitos e Definições •Ameaça – causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. • Vulnerabilidade – fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. • Evento de segurança da informação – ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. 4
  • 5.
    Conceitos e Definições •Risco – combinação da probabilidade de um evento e de suas consequências. • Incidente de segurança da informação – um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. • Política – intenções e diretrizes globais formalmente expressas pela direção. 5
  • 6.
    Conceitos Básicos • ASegurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. • Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. 6
  • 7.
    Conceitos Básicos • “Éfacil ter-se um sistema de computação seguro. Você simplesmente tem de desligar o seu sistema de qualquer rede externa e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda na porta.” 7 F.T Grampp
  • 8.
  • 9.
    Conceitos Básicos • Quala importância da informação? – Na área financeira; – Na área estratégica; – Na área Operacional; • Antigamente... – Os sistemas eram Centralizados e não automático; • Depois... – Automatização dos processos; 9
  • 10.
    Conceitos Básicos • Asempresas têm grande atenção aos seus ativos físicos e financeiros; • E não protegem os ativos de informação; • Ativos da informação: – A própria informação; – Meio de armazenamento; – Todo processo e manipulação; 10
  • 11.
    Ambientes corporativos • Omundo moderno e globalizado faz com que as organizações busquem o mais alto nível de competitividade, no qual novos mercados são disputados vorazmente. • Além das fusões entre as organizações, as parcerias estratégica e as formas de comunicação avançam de tal modo que a infra-estrutura de rede – de vital importância para os negócios – passa a ser uma peça fundamental e inequívoco a todos; • O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos mais diversos sistemas de diferentes organizações 11
  • 12.
    A tecnologia comoparte dos negócios • O mundo moderno faz com que as organizações busquem o mais alto nível de competitividade; • A competitividade global é ditada pela velocidade, qualidade e eficiência; Casos de sucesso com a Web – Ponto Frio – Atingiu R$ 13 milhões de reais somente no mês de dezembro de 2002; – Submarino – Surgiu na net em 1999, faturou R$ 130 milhões em 2002; – Americanas – receita líquida de R$ 3,8 bilhões em 2009; – Entre Janeiro e Julho de 2010 -> o E-commerce faturou R$ 7,8 bilhões, com crescimento de 41,2% em comparação ao mesmo período do ano passado; 12
  • 13.
  • 14.
    Problemas nos ambientescooperativos • A propriedade determinante dos ambientes cooperativos e a complexidade que envolve a comunicação entre diferentes tecnologias (cada organização utiliza a sua) diferentes usuários, diferentes culturas e diferentes políticas internas. • O conjunto de protocolos da suite TCP/IP e a internet possibilitaram o avanço em direção aos ambientes cooperativos, ao tornar possíveis as conexões entre as diferentes organizações, de modo mais simples e mais barato que as conexões dedicadas. Porém, essa interligação teve como consequência uma enorme implicação quanto a proteção dos valores de cada organização. • Algumas situações que refletem o grau de complexidade existente nos ambientes cooperativos podem ser vistas quando são analisadas, por exemplo, as conexões entre três organizações (A, B e C). Como proteger os valores da organização A, evitando que um usuário da organização B acesse informações que pertencem somente à organização A? 14
  • 15.
    Problemas nos ambientescooperativos 15
  • 16.
    Segurança em ambientescooperativos • Os problemas a serem resolvidos nos ambientes cooperativos refletem fielmente a situação de muitas organizações atuais que buscam a vantagem competitiva por meio da necessária utilização da tecnologia. • O ambiente cooperativo é complexo, e a segurança necessária a ser implementada e igualmente complexa, envolvendo aspectos de negócios, humanos, tecnológicos, processuais e jurídicos. • Porém, isso não significa que eles tenham maior relevância com relação aos outros. • Todos os aspectos são de extrema importância e devem ser considerados na implantação da segurança nos ambientes cooperativos. • A gestão de riscos e a gestão de continuidade de negócios também são fundamentais para a estratégia de segurança. 16
  • 17.
    Propriedades da Segurançada Informação • Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. • Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). • Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. 17
  • 18.
    Propriedades da Segurançada Informação  Autenticidade - Entende-se por autenticidade a certeza absoluta de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor. Portanto, autenticidade é algo nunca encontrado em algo como blogs, por exemplo. 18
  • 19.
  • 20.
  • 21.
  • 22.
    Propriedades Secundárias • Legalidade; •Autorização; • Auditoria; • Severidade; • Relevância do ativo; • Relevância do Processo; • Criticidade; 22
  • 23.
    Outras Propriedades • Legalidade: –Valor legal da informação; – Análise de cláusulas contratuais; – Concordância com a legislação. 23
  • 24.
    Propriedades Secundárias • Autorização: –Concessão de permissão; – Acesso a informações ou aplicações; – Em um processo de troca de informações; – Depende da identificação e autenticação; 24
  • 25.
    Propriedades Secundárias • Auditoria: –Coleta de evidências; – Busca a identificação de entidades; – Busca a origem, o destino e os meios de tráfego da informação. 25
  • 26.
    Propriedades Secundárias • Severidade: –Gravidade dos danos ao ativo; – Se as vulnerabilidade forem exploradas; 26
  • 27.
    Propriedades Secundárias • Relevânciado Ativo: – Grau de importância de uma informação; – Quando os processos dependem da informação; – Quando a organização depende da informação; 27
  • 28.
    Propriedades Secundárias • Relevânciado Processo: – Grau de importância do processo; – Objetivos da organização dependem dele; – Sobrevivência da organização depende do processo; 28
  • 29.
    Propriedades Secundárias • Criticidade: –Gravidade do impacto no negócio; – Ausência de um ativo da informação; – Perda ou redução de funcionalidade; – Uso indevido ou não autorizado de ativos da informação. 29
  • 30.
    Propriedades Secundárias • Irretratabilidade: –Sinônimo de não-repúdio; – Informação possui a identificação do emissor; – A identificação autentica o autor; – Autor não pode negar a geração da informação. – Certificado Digital. 30
  • 31.
    Ameaças à segurança •Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo com que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários. • Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação. • Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção. 31
  • 32.
    Nível de segurança •Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. Segurança física • Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. Segurança lógica • Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. • Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação. 32
  • 33.