O documento discute conceitos de segurança física e lógica, incluindo segurança de equipamentos, fornecimento de energia, backup, firewalls, autenticação, autorização e detecção de intrusos. A segurança física é a base para a segurança lógica, que envolve softwares e protocolos de segurança.
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física envolve proteger equipamentos e informações do acesso não autorizado através de perímetros e controles de acesso. A segurança lógica protege dados e sistemas contra acessos não autorizados usando controles de acesso, firewalls e VPNs. A análise de vulnerabilidade identifica fragilidades examinando tecnologias, processos, pessoas e ambientes para melhorar a segurança.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
O documento discute a importância da segurança física de servidores e redes, identificando falhas comuns como má colocação de servidores e falta de normas de acesso. Também aborda técnicas para melhorar a segurança, como etiquetar cabos, usar alarmes e câmeras, e alertar funcionários sobre engenharia social.
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
O documento discute mitos comuns sobre segurança da informação e fornece estatísticas sobre incidentes cibernéticos. Ele explica que softwares de segurança como antivírus não são suficientes sozinhos e que todos, incluindo usuários domésticos, estão vulneráveis a ataques. Também destaca que ferramentas de hacking estão facilmente disponíveis online e que Macs também podem ser alvo, contrariando o mito de que só PCs são afetados.
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
Cenário atual e causas mais comuns dos incidentes
Conceitos
ameaças, vulnerabilidades e riscos
segurança da informação
Ecossistema de segurança cibernética
Frameworks de segurança cibernética e gestão de incidentes
definições: incidente, CSIRT, gestão, tratamento e resposta a incidentes
frameworks mais adotados
Gestão de incidentes no contexto da LGPD
CSIRTs no Brasil
Iniciativas por uma internet mais resiliente
Um sistema 100% seguro é impossível de atingir: incidentes ocorrerão Resiliência: Continuar funcionando mesmo na presença de falhas ou ataques Checklist:
Identificar o que é crítico e precisa ser mais protegido (Análise de Risco)
Definir políticas (de uso aceitável, acesso, segurança, etc)
Treinar profissionais para implementar as estratégias e políticas de segurança
Treinar e conscientizar os usuários sobre os riscos e medidas de segurança necessários
Implantar medidas de segurança que implementem as políticas de segurança
– ex: aplicar correções ou instalar ferramentas de segurança
Formular estratégias e processos para gestão de incidentes de segurança e formalizar
grupos de tratamento de incidentes (CSIRTs)
O documento discute sistemas de segurança para redes de computadores, abordando introdução à segurança, riscos da falta de segurança, políticas de segurança, software e hardware de segurança, sistemas de detecção de intrusões, criptografia, infraestrutura de chaves públicas, redes privadas virtuais.
O documento discute sistemas de segurança para redes de computadores, abordando introdução à segurança, riscos da falta de segurança, políticas de segurança, software e hardware de segurança, sistemas de detecção de intrusões, criptografia, infraestrutura de chaves públicas, redes privadas virtuais.
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física envolve proteger equipamentos e informações do acesso não autorizado através de perímetros e controles de acesso. A segurança lógica protege dados e sistemas contra acessos não autorizados usando controles de acesso, firewalls e VPNs. A análise de vulnerabilidade identifica fragilidades examinando tecnologias, processos, pessoas e ambientes para melhorar a segurança.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
O documento discute a importância da segurança física de servidores e redes, identificando falhas comuns como má colocação de servidores e falta de normas de acesso. Também aborda técnicas para melhorar a segurança, como etiquetar cabos, usar alarmes e câmeras, e alertar funcionários sobre engenharia social.
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
O documento discute mitos comuns sobre segurança da informação e fornece estatísticas sobre incidentes cibernéticos. Ele explica que softwares de segurança como antivírus não são suficientes sozinhos e que todos, incluindo usuários domésticos, estão vulneráveis a ataques. Também destaca que ferramentas de hacking estão facilmente disponíveis online e que Macs também podem ser alvo, contrariando o mito de que só PCs são afetados.
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
Cenário atual e causas mais comuns dos incidentes
Conceitos
ameaças, vulnerabilidades e riscos
segurança da informação
Ecossistema de segurança cibernética
Frameworks de segurança cibernética e gestão de incidentes
definições: incidente, CSIRT, gestão, tratamento e resposta a incidentes
frameworks mais adotados
Gestão de incidentes no contexto da LGPD
CSIRTs no Brasil
Iniciativas por uma internet mais resiliente
Um sistema 100% seguro é impossível de atingir: incidentes ocorrerão Resiliência: Continuar funcionando mesmo na presença de falhas ou ataques Checklist:
Identificar o que é crítico e precisa ser mais protegido (Análise de Risco)
Definir políticas (de uso aceitável, acesso, segurança, etc)
Treinar profissionais para implementar as estratégias e políticas de segurança
Treinar e conscientizar os usuários sobre os riscos e medidas de segurança necessários
Implantar medidas de segurança que implementem as políticas de segurança
– ex: aplicar correções ou instalar ferramentas de segurança
Formular estratégias e processos para gestão de incidentes de segurança e formalizar
grupos de tratamento de incidentes (CSIRTs)
O documento discute sistemas de segurança para redes de computadores, abordando introdução à segurança, riscos da falta de segurança, políticas de segurança, software e hardware de segurança, sistemas de detecção de intrusões, criptografia, infraestrutura de chaves públicas, redes privadas virtuais.
O documento discute sistemas de segurança para redes de computadores, abordando introdução à segurança, riscos da falta de segurança, políticas de segurança, software e hardware de segurança, sistemas de detecção de intrusões, criptografia, infraestrutura de chaves públicas, redes privadas virtuais.
O documento discute os riscos do acesso remoto a sistemas SCADA e redes industriais, e apresenta a solução TI Safe SRA da TI Safe para fornecer acesso remoto seguro através da autenticação de dois fatores e ambientes virtuais isolados. A solução utiliza o dispositivo Check Point GO para fornecer acesso VPN criptografado e ambientes virtuais livres de malware para usuários remotos.
Este documento discute a segurança física de servidores e redes, enfatizando a importância de proteger o hardware e as instalações. Ele fornece recomendações sobre como organizar servidores e redes, implementar normas de acesso, proteger cabos e equipamentos, usar alarmes e câmeras de vigilância, e se proteger contra técnicas de invasão física e engenharia social.
O documento discute conceitos de segurança da informação, privacidade e resiliência. Apresenta princípios de governança da internet que enfatizam a segurança, estabilidade e confiança na rede. Explora propriedades da segurança como confidencialidade, integridade e disponibilidade. Também aborda riscos comuns, medidas de proteção como criptografia e detecção de atividades maliciosas.
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
O documento discute conceitos relacionados à segurança de dados e informações, definindo termos como dado, informação, arquivo e abordando aspectos como confidencialidade, integridade e disponibilidade. Também apresenta possíveis ameaças como danos físicos e lógicos e discute a importância de políticas de segurança e senhas.
O documento discute princípios de segurança na internet, incluindo como a internet foi projetada inicialmente sem considerar segurança e como os ataques se tornaram mais sofisticados ao longo do tempo. Também descreve vários tipos de ataques como negação de serviço, exploração de bugs e protocolos, e mecanismos de defesa como criptografia e filtros de pacotes.
Risco é definido como a probabilidade de resultados indesejados devido a ameaças, sejam elas naturais, de hardware/software ou humanas. Uma vulnerabilidade é um ponto fraco no sistema que pode ser explorado por uma ameaça, causando um impacto. Gerenciamento de riscos envolve identificar ameaças e vulnerabilidades, e implementar medidas de segurança físicas e lógicas para reduzir riscos a um nível aceitável.
O documento discute os conceitos e boas práticas de segurança física de ativos de acordo com a norma ISO 17.799, incluindo controles de acesso, proteção de equipamentos e instalações, cópias de segurança, remoção de propriedade e segurança de cabeamento.
O documento discute a importância da segurança digital e menciona vários tipos de programas de segurança como firewalls e antivírus. Também aborda hackers, vírus de computador e as leis portuguesas sobre criminalidade cibernética e proteção de dados pessoais.
O documento discute a importância da segurança digital e ferramentas como firewalls e antivírus para proteger sistemas e dados de hackers e vírus. Também aborda a legislação portuguesa sobre criminalidade cibernética e proteção de dados pessoais.
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
1) O documento discute a segurança de sistemas de controle industrial (ICS) e como a modernização da tecnologia de automação levou a ambientes ICS mais vulneráveis.
2) Vários ataques cibernéticos contra ICS são descritos desde 2010 para ilustrar como as ameaças evoluíram ao longo do tempo.
3) A plataforma de segurança cibernética da Palo Alto Networks é apresentada como uma solução para proteger ICSs modernizados fornecendo visibilidade, prevenção de ameaças e segmentação de rede
Este documento discute a segurança em redes informáticas. Aborda o conceito de redes informáticas, suas vantagens e desvantagens, e regras básicas de segurança cibernética. Também discute objetivos de segurança, tipos de redes, políticas de segurança, softwares de proteção e tipos de softwares maliciosos.
1) A segurança na rede envolve garantir que as máquinas funcionem de forma ótima e que os usuários tenham apenas os direitos concedidos.
2) Os principais objetivos da segurança são impedir acessos não autorizados, operações que prejudiquem o sistema e proteger dados contra avarias.
3) As ameaças à segurança incluem hackers, vírus e falhas nos sistemas que podem ser exploradas para roubar informações ou danificar computadores.
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
[1] O documento discute a segurança de sistemas de controle industrial (ICS) e como projetar arquiteturas de segurança cibernética centradas na prevenção para proteger sistemas de controle remotos.
[2] Apresenta exemplos de ataques cibernéticos a infraestrutura crítica nos últimos anos e explica porque ambientes ICS são mais vulneráveis atualmente devido à modernização e conectividade em rede.
[3] Discutem benefícios do uso da plataforma de segurança cibernética da Palo Alto Networks
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física protege equipamentos e informações contra acessos não autorizados através de medidas como câmeras, detectores e controle de acesso. A segurança lógica protege sistemas e dados através de controle de acesso, firewalls e criptografia. A análise de vulnerabilidade identifica fragilidades nos sistemas para implementar controles de segurança e evitar riscos.
O documento discute segurança de dados e informações em redes. Aborda conceitos como dados, informação, arquivo e segurança. Explora ameaças como danos físicos e lógicos e como proteger a confidencialidade, integridade e disponibilidade de informações. Também discute políticas de segurança física, gerencial e lógica.
O documento discute mecanismos de detecção e prevenção de intrusos em redes de computadores, incluindo:
1) Sistemas de Detecção de Intrusos (IDS) que monitoram redes e sistemas em busca de atividades não autorizadas;
2) Sistemas de Prevenção de Intrusos (IPS) que tomam ações para bloquear ataques detectados por IDS;
3) Diferentes tipos de IDS como baseados em rede (NIDS), host (HIDS) e distribuídos (DIDS).
Não espere seu sistema ser invadido para torná-lo a prova de balas. Antecipe-se e tome as medidas preventivas para proteger seus dados, sistemas e sua reputação profissional. Conheça alguns dos principais recursos para fortalecer a segurança de servidores Linux e minimizar riscos e ameaças de possíveis invasões.
O documento discute conceitos fundamentais de segurança da informação, como propriedades da segurança, riscos, ameaças, ataques e medidas de segurança. A agenda inclui tópicos como motivações, modelo de segurança da informação, riscos e ameaças, medidas de segurança e implementação de segurança e resiliência.
Este documento apresenta um manual sobre segurança informática. Ele discute objetivos e conteúdos de segurança como identificação de ameaças, criptografia, protocolos seguros e VPNs. Também aborda vírus, firewalls e detecção de intrusão. O manual fornece conceitos gerais sobre disponibilidade, autenticação, integridade e confidencialidade na segurança da informação.
This document discusses intrusion detection and prevention systems. It defines intrusion, intrusion detection, and intrusion prevention. It describes the components and approaches of intrusion detection systems, including misuse detection, anomaly detection, host-based detection, and network-based detection. It compares the pros and cons of different approaches and deployment methods. It also discusses key metrics, architectures, and examples like Snort.
This document discusses intrusion detection systems for rail systems within the context of EU Project 730843. It provides an assessment of existing intrusion detection solutions, describing the characteristics and taxonomies of intrusion detection systems. The document also analyzes various industrial intrusion detection solutions applicable for railways and proposes a flexible deployment scheme across different operational zones.
Mais conteúdo relacionado
Semelhante a Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
O documento discute os riscos do acesso remoto a sistemas SCADA e redes industriais, e apresenta a solução TI Safe SRA da TI Safe para fornecer acesso remoto seguro através da autenticação de dois fatores e ambientes virtuais isolados. A solução utiliza o dispositivo Check Point GO para fornecer acesso VPN criptografado e ambientes virtuais livres de malware para usuários remotos.
Este documento discute a segurança física de servidores e redes, enfatizando a importância de proteger o hardware e as instalações. Ele fornece recomendações sobre como organizar servidores e redes, implementar normas de acesso, proteger cabos e equipamentos, usar alarmes e câmeras de vigilância, e se proteger contra técnicas de invasão física e engenharia social.
O documento discute conceitos de segurança da informação, privacidade e resiliência. Apresenta princípios de governança da internet que enfatizam a segurança, estabilidade e confiança na rede. Explora propriedades da segurança como confidencialidade, integridade e disponibilidade. Também aborda riscos comuns, medidas de proteção como criptografia e detecção de atividades maliciosas.
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
O documento discute conceitos relacionados à segurança de dados e informações, definindo termos como dado, informação, arquivo e abordando aspectos como confidencialidade, integridade e disponibilidade. Também apresenta possíveis ameaças como danos físicos e lógicos e discute a importância de políticas de segurança e senhas.
O documento discute princípios de segurança na internet, incluindo como a internet foi projetada inicialmente sem considerar segurança e como os ataques se tornaram mais sofisticados ao longo do tempo. Também descreve vários tipos de ataques como negação de serviço, exploração de bugs e protocolos, e mecanismos de defesa como criptografia e filtros de pacotes.
Risco é definido como a probabilidade de resultados indesejados devido a ameaças, sejam elas naturais, de hardware/software ou humanas. Uma vulnerabilidade é um ponto fraco no sistema que pode ser explorado por uma ameaça, causando um impacto. Gerenciamento de riscos envolve identificar ameaças e vulnerabilidades, e implementar medidas de segurança físicas e lógicas para reduzir riscos a um nível aceitável.
O documento discute os conceitos e boas práticas de segurança física de ativos de acordo com a norma ISO 17.799, incluindo controles de acesso, proteção de equipamentos e instalações, cópias de segurança, remoção de propriedade e segurança de cabeamento.
O documento discute a importância da segurança digital e menciona vários tipos de programas de segurança como firewalls e antivírus. Também aborda hackers, vírus de computador e as leis portuguesas sobre criminalidade cibernética e proteção de dados pessoais.
O documento discute a importância da segurança digital e ferramentas como firewalls e antivírus para proteger sistemas e dados de hackers e vírus. Também aborda a legislação portuguesa sobre criminalidade cibernética e proteção de dados pessoais.
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
1) O documento discute a segurança de sistemas de controle industrial (ICS) e como a modernização da tecnologia de automação levou a ambientes ICS mais vulneráveis.
2) Vários ataques cibernéticos contra ICS são descritos desde 2010 para ilustrar como as ameaças evoluíram ao longo do tempo.
3) A plataforma de segurança cibernética da Palo Alto Networks é apresentada como uma solução para proteger ICSs modernizados fornecendo visibilidade, prevenção de ameaças e segmentação de rede
Este documento discute a segurança em redes informáticas. Aborda o conceito de redes informáticas, suas vantagens e desvantagens, e regras básicas de segurança cibernética. Também discute objetivos de segurança, tipos de redes, políticas de segurança, softwares de proteção e tipos de softwares maliciosos.
1) A segurança na rede envolve garantir que as máquinas funcionem de forma ótima e que os usuários tenham apenas os direitos concedidos.
2) Os principais objetivos da segurança são impedir acessos não autorizados, operações que prejudiquem o sistema e proteger dados contra avarias.
3) As ameaças à segurança incluem hackers, vírus e falhas nos sistemas que podem ser exploradas para roubar informações ou danificar computadores.
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
[1] O documento discute a segurança de sistemas de controle industrial (ICS) e como projetar arquiteturas de segurança cibernética centradas na prevenção para proteger sistemas de controle remotos.
[2] Apresenta exemplos de ataques cibernéticos a infraestrutura crítica nos últimos anos e explica porque ambientes ICS são mais vulneráveis atualmente devido à modernização e conectividade em rede.
[3] Discutem benefícios do uso da plataforma de segurança cibernética da Palo Alto Networks
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física protege equipamentos e informações contra acessos não autorizados através de medidas como câmeras, detectores e controle de acesso. A segurança lógica protege sistemas e dados através de controle de acesso, firewalls e criptografia. A análise de vulnerabilidade identifica fragilidades nos sistemas para implementar controles de segurança e evitar riscos.
O documento discute segurança de dados e informações em redes. Aborda conceitos como dados, informação, arquivo e segurança. Explora ameaças como danos físicos e lógicos e como proteger a confidencialidade, integridade e disponibilidade de informações. Também discute políticas de segurança física, gerencial e lógica.
O documento discute mecanismos de detecção e prevenção de intrusos em redes de computadores, incluindo:
1) Sistemas de Detecção de Intrusos (IDS) que monitoram redes e sistemas em busca de atividades não autorizadas;
2) Sistemas de Prevenção de Intrusos (IPS) que tomam ações para bloquear ataques detectados por IDS;
3) Diferentes tipos de IDS como baseados em rede (NIDS), host (HIDS) e distribuídos (DIDS).
Não espere seu sistema ser invadido para torná-lo a prova de balas. Antecipe-se e tome as medidas preventivas para proteger seus dados, sistemas e sua reputação profissional. Conheça alguns dos principais recursos para fortalecer a segurança de servidores Linux e minimizar riscos e ameaças de possíveis invasões.
O documento discute conceitos fundamentais de segurança da informação, como propriedades da segurança, riscos, ameaças, ataques e medidas de segurança. A agenda inclui tópicos como motivações, modelo de segurança da informação, riscos e ameaças, medidas de segurança e implementação de segurança e resiliência.
Este documento apresenta um manual sobre segurança informática. Ele discute objetivos e conteúdos de segurança como identificação de ameaças, criptografia, protocolos seguros e VPNs. Também aborda vírus, firewalls e detecção de intrusão. O manual fornece conceitos gerais sobre disponibilidade, autenticação, integridade e confidencialidade na segurança da informação.
Semelhante a Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf (20)
This document discusses intrusion detection and prevention systems. It defines intrusion, intrusion detection, and intrusion prevention. It describes the components and approaches of intrusion detection systems, including misuse detection, anomaly detection, host-based detection, and network-based detection. It compares the pros and cons of different approaches and deployment methods. It also discusses key metrics, architectures, and examples like Snort.
This document discusses intrusion detection systems for rail systems within the context of EU Project 730843. It provides an assessment of existing intrusion detection solutions, describing the characteristics and taxonomies of intrusion detection systems. The document also analyzes various industrial intrusion detection solutions applicable for railways and proposes a flexible deployment scheme across different operational zones.
Os sistemas de detecção de intrusão monitoram redes e sistemas para identificar possíveis ameaças, como ataques de negação de serviço ou violações de segurança. Existem dois tipos principais: os baseados em rede monitoram o tráfego de rede, enquanto os baseados em host monitoram arquivos e processos dentro de sistemas individuais. Além disso, honeypots são sistemas falsos usados para estudar ameaças sem colocar sistemas reais em risco.
O documento discute os métodos de coleta e análise de dados em pesquisas, comparando abordagens quantitativas e qualitativas. Também aborda conceitos como população, amostra, instrumentos de pesquisa e tipos de amostragem probabilística e não probabilística.
O documento discute aspectos de segurança de redes. Ele aborda introdução à segurança de redes, tipos de ataques e penetras, políticas de segurança, controles de segurança e mecanismos de segurança como criptografia, firewalls.
O documento descreve conceitos básicos sobre redes de computadores. Define rede como a interligação de dois ou mais computadores para compartilhamento de informações e recursos. Descreve as principais características de redes locais e os tipos de redes como LAN, WAN, MAN e GAN. Também apresenta as principais filosofias de redes como cliente-servidor e ponto a ponto.
O documento descreve conceitos básicos sobre redes de computadores, incluindo:
1) Definições de redes, tipos de redes (LAN, WAN, etc), meios de comunicação (cabos, fibra óptica, wireless), e dispositivos de rede (roteadores, hubs, switches);
2) Filosofias de rede, como cliente-servidor e ponto a ponto;
3) Instruções sobre como criar uma rede ponto a ponto no Windows.
O documento discute segurança de rede, apresentando introdução aos conceitos de ataques à segurança (passivos e ativos), mecanismos de segurança (criptografia, assinatura digital, controle de acesso) e serviços de segurança (autenticação, confidencialidade, integridade, disponibilidade). Explica que as organizações precisam definir requisitos de segurança sistematicamente de acordo com padrões como a ISO 27001.
O documento fornece uma introdução às redes sem fio, discutindo sua história, tipos, tecnologias e dispositivos. Aborda os principais tipos de redes sem fio (WPAN, WLAN, WMAN), a tecnologia Wi-Fi e seus padrões, modos de comunicação (Ad-hoc x Infraestrutura), e dispositivos como placas de rede, pontos de acesso e antenas.
O documento descreve os principais equipamentos e elementos de rede, incluindo placas de rede, switches, roteadores, servidores, cabos de rede e topologias de rede. É detalhado o tipo de cabos, como cabo de par trançado e fibra óptica, e suas categorias e aplicações. As topologias de rede incluem ponto a ponto, anel, estrela, malha e mista.
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdfAgostinho9
Este documento fornece instruções sobre conceitos fundamentais de sub-redes, incluindo:
1) Como converter entre sistemas binário e decimal;
2) Como determinar endereços de rede e broadcast usando os métodos binário e prático;
3) Como calcular a quantidade de redes e hosts em uma sub-rede.
O documento discute sistemas de detecção de intrusão (IDS), descrevendo o contexto de segurança da Internet e dispositivos IoT e comparando IDS passivo e ativo. Também define tipos de IDS como HIDS, NIDS e baseados em assinatura ou anomalia, e exemplifica ferramentas como SNORT, Tripwire, RealSecure e BRO.
O documento discute ameaças, vulnerabilidades e análise de risco para sistemas de informação. Apresenta diversas ameaças como falhas humanas, espionagem e vandalismo e vulnerabilidades como pequenos suportes armazenarem grandes volumes de dados. Descreve técnicas de análise de risco como prever cenários de ameaças e vulnerabilidades e analisar custo-benefício de medidas para evitar riscos.
O documento introduz os conceitos fundamentais de segurança da informação, definindo-a como a proteção da informação contra ameaças para garantir a continuidade dos negócios. Apresenta os principais elementos do tema, como ativos, ameaças, vulnerabilidades, controles e o ciclo de vida da informação, desde a criação até o descarte. Também destaca a importância de entender o negócio e contexto organizacional para implementar medidas de segurança da informação.
3. 2.1 – Introdução
✔ Segurança física ambiente
✔ Segurança lógica programas
✔ A segurança começa pelo ambiente físico
– “Não adianta investir dinheiro em esquemas sofisticados e
complexos se não instalarmos uma simples porta para
proteger fisicamente os servidores da rede.”
✔ A segurança lógica deve ocorrer após a segurança
física, através de softwares e protocolos
4. 2.2 – Segurança Física
✔ Abrange todo o ambiente onde os sistemas de
informação estão instalados:
– prédio
– portas de acesso
– trancas
– piso
– salas
– computadores
✔ Requer ajuda da engenharia civil e elétrica
✔ A norma NBR ISO/IEC 17799:2001 divide a área de
segurança física da seguinte forma:
5. ✔ Áreas de segurança
– perímetro da segurança física
– controles de entrada física
– segurança em escritórios, salas e instalações de processamento
– trabalhando em áreas de segurança
– isolamento das áreas de expedição e carga
✔ Segurança dos equipamentos
– instalação e proteção de equipamentos
– fornecimento de energia
– segurança do cabeamento
– manutenção de equipamentos
– segurança de equipamentos fora das instalações
– reutilização e alienação segura de equipamentos
✔ Controles gerais
– política de mesa limpa e tela limpa
– remoção de propriedade
6. ✔ Proteção da instalação onde os equipamentos estão
localizados, contra:
– entrada de pessoas não autorizadas
– catástrofes ambientais
✔ O prédio deve ter paredes sólidas e número restrito de
entradas e saídas
✔ Evitar baixadas onde a água possa se acumular →
enchentes
✔ Evitar áreas muito abertas → descargas atmosféricas
✔ Em qualquer lugar, usar pára-raios
✔ Usar muros externos e manter a área limpa → queimadas
2.2.1 – Segurança externa e de entrada
7. ✔ Controle de acesso físico nas entradas e saídas:
– travas
– alarmes
– grades
– vigilante humano
– vigilância eletrônica
– portas com senha
– cartão de acesso
– registros de entrada e saída de pessoas e objetos
✔ Funcionários que trabalham na instituição devem ser
identificados com crachás com foto
✔ Visitantes de vem usar crachás diferenciados por setor
visitado
✔ Todos funcionários devem ser responsáveis pela
fiscalização
8. 2.2.2 – Segurança da sala de equipamentos
✔ Agrega todo o centro da rede e os serviços que nela operam
✔ Entrada somente de pessoal que trabalha na sala
✔ Registro de todo o pessoal que entra e sai
✔ A sala deve ser trancada ao sair
✔ Deve fornecer acesso remoto aos equipamentos
✔ O conteúdo da sala não deve ser visível externamente
✔ Além do acesso indevido, a sala deve ser protegida contra:
– vandalismo
– fogo
– interferências eletromagnéticas
– fumaça
– gases corrosivos
– poeira
10. 2.2.3 – Segurança dos equipamentos
✔ Evitar o acesso físico aos equipamentos
– acesso ao interior da máquina (hardware)
– acesso utilizando dispositivos de entrada e saída (console)
✔ Proteger o setup do BIOS
✔ Tornar inativos botões de setup e liga/desliga no gabinete
– colocar senha no BIOS
– inicialização apenas pelo disco rígido
11. 2.2.4 – Redundância
✔ São comuns falhas de hardware, causadas por acidentes ou
fadiga de componentes mecânicos e eletrônicos
✔ “Todo sistema computacional um dia vai falhar” pelos
motivos acima
✔ MTBF: Mean Time Between Failures
✔ MTTR: Mean Time To Repair
✔ O mecanismo mais importante para tolerar falhas é a
redundância
– redundância de servidores
– redundância de fonte de alimentação
– redundância de discos (RAID)
– redundância de equipamentos
– redundância de ventilação
– redundância de interfaces de rede
12. 2.2.5 – Segurança no fornecimento
de energia
✔ Geralmente o fornecimento de energia é de
responsabilidade da concessionária, e pode
apresentar:
– variação de tensão
– interrupção do fornecimento
✔ Para garantir a disponibilidade da informação é
preciso garantir o fornecimento constante de energia
e que ela esteja dentro da tensão recomendada
– filtro de linha
– estabilizador de tensão
– no-break
– solução mista
– gerador
13.
14. 2.2.6 – Salvaguarda (backup)
✔ O processo de backup envolve segurança física e
lógica
– física: armazenamento das mídias
– lógica: software de backup
✔ Backup é o último recurso no caso de perda de
informações:
– garantia de que ele não vá falhar
– garantir de que ele esteja disponível e acessível quando
necessário
✔ Hardware mais utilizado para backup são as fitas
– baixo custo
– alta capacidade
15. ✔ A mídia de backup pode ser a única forma de restaurar
a informação:
– proteger contra roubo
– proteger contra catástrofes naturais
– há cofres especiais para armazenamento de mídias
✔ Prática simples e eficiente é o armazenamento externo
ou off-site
– quanto maior a distância, melhor
– armazenadas em cofre e/ou criptografadas
16. 2.2.7 – Picotador de papel
✔ Muita informação ainda reside no papel:
– folhas de pagamento
– contra-cheques
– extratos
– etc
✔ Esse material deve ser descartado de tal forma que não
caia em mãos erradas e/ou que sua reconstrução seja
inviável
✔ Existem diversos tipos de picotadores de papel:
– cortam o papel em tiras
– cortam o papel em diagonal
– picam o papel
17. 2.3 – Segurança lógica
✔ Compreende os mecanismos de proteção
baseados em software
– senhas
– listas de controle de acesso
– criptografia
– firewall
– sistemas de detecção de intrusão
– redes virtuais privadas
18. 2.3.1 – Firewalls
✔ Referência às portas corta-fogo responsáveis por evitar
que um incêndio em uma parte do prédio se espalhe
facilmente pelo prédio inteiro
✔ Na Informática: previne que os perigos da Internet (ou
de qualquer rede não confiável) se espalhem para
dentro de sua rede interna
✔ Um firewall deve sempre ser instalado em um ponto de
entrada/saída de sua rede interna
✔ Este ponto de entrada/saída deve ser único
✔ O firewall é capaz de controlar todos os acessos de e
para a sua rede
19. ✔ Objetivos específicos de um firewall:
– restringe a entrada a um ponto cuidadosamente controlado
– previne que atacantes cheguem perto de suas defesas mais
internas
– restringe a saída a um ponto cuidadosamente controlado
✔ O firewall pode estar em:
– computadores
– roteadores
– configuração de redes
– software específico
20. 2.3.2 – Autenticação e autorização
✔ Autenticação consiste no processo de estabelecer a
identidade de um indivíduo
– identificação e prova desta identificação
✔ A prova consiste em três categorias:
– algo que você sabe
– algo que você tem
– algo que você é
✔ Algo que você sabe:
– mais simples de se implementar
– menor nível de segurança
– e.g.: senha
– não requer hardware especial
21. ✔ Algo que você tem
– um nível a mais de segurança
– usuário deve possuir algo para se autenticar
– e.g.: cartão magnético, token USB
– um invasor pode se fazer passar por um usuário legítimo
caso esteja de posse do item necessário
– requer hardware especial
✔ Algo que você é
– mais segura
– trata-se de características específicas do indivíduo
– e.g.: impressão digital, leitura de íris, reconhecimento de
voz
– uso de dispositivos biométricos: custo elevado
22. ✔ Possibilidade de se combinar métodos de
autenticação distintos
✔ Autorização estabelece o que o usuário pode fazer
após a autenticação: ACL's e permissões
✔ Aplica-se a qualquer acesso a qualquer recurso:
– arquivo
– dispositivo
– rede
– chamada de sistema de programação
✔ Criação de perfil: contém todas as permissões para
cada recurso que um usuário poderá utilizar
23. 2.3.3 – Detectores de intruso
✔ IDS – (Intrusion Detection Systems): responsáveis por
analisar o comportamento de uma rede ou sistema em
busca de tentativas de invasão
✔ HIDS – (Host IDS): monitora um host específico
✔ NIDS – (Network IDS): monitora uma segmento de rede
✔ Um IDS utiliza dois métodos distintos:
– detecção por assinaturas
– detecção por comportamento
✔ Detecção por assinaturas:
– semelhante às assinaturas de antivírus
– associam um ataque a um determinado conjunto de pacotes ou
chamadas de sistema
– não só detecta o ataque como também o identifica
– exige atualizações frequentes do fabricante
24. ✔ Detecção por comportamento:
– observa o comportamento da rede em um período normal, e o
compara com o comportamento atual da rede
– diferença significativa entre os comportamentos, o IDS assume
que um ataque está em andamento
– utiliza métodos estatísticos ou inteligência artificial
– detecta ataques desconhecidos
– não sabe informar qual ataque está em andamento
✔ Falsos positivos e falsos negativos
– amadurecimento da tecnologia
– diferença entre os ambientes
25. 2.3.4 – Redes virtuais privadas
✔ VPN – (Virtual Private Networks): forma barata de
interligar duas redes privadas (Intranet) através da
Internet
– ligação entre dois firewalls ou entre dois servidores de VPN
para interligar duas redes inteiras
– ligação entre uma estação na Internet e serviços localizados
dentro da rede interna (Intranet)
✔ VPN emprega criptografia em cada pacote trafegado
– a criptografia deve ser rápida o suficiente para não
comprometer o desempenho entre as redes
– a criptografia deve ser segura o suficiente para impedir
ataques
26. ✔ Vantagens:
– substituição de linhas dedicadas a custo baixo
– uso de infra-estrutura já existente
✔ Desvantagens:
– dados sensíveis trafegando em rede pública
– sensível aos congestionamentos e interrupções que ocorrem
na Internet
27. 2.4 – Atividades
1. Imagine três situações reais onde se aplicam a autenticação e a
autorização. Procure identificar que categorias de autenticação
foram utilizadas e qual foi a autorização concebida. Existem níveis
diferentes de autorização? Anote as situações e discuta com os
colegas e o professor.
2. Elabore, com o máximo de detalhes, um projeto de segurança
física para um prédio que contém todos os servidores importantes
e os equipamentos centrais da rede de uma universidade. A seguir,
alguns aspectos importantes a considerar. Utilize a Internet para
obter mais informações sobre os equipamentos usados.
a. sala de servidores
b. sala de equipamentos de rede (pode ser a mesma dos servidores)
c. contenção de catástrofes (enchentes, incêndios, raios)
d. proteção das informações (backup)
e. controle de acesso
f. garantia de fornecimento de energia
g. redundância