SlideShare uma empresa Scribd logo
Vis˜o geral
   a               Modelo geral de seguranca
                                          ¸            Ataques   Referencias




              Introduc˜o a seguranca em sistemas de
                     ¸a           ¸
                            informac˜o
                                   ¸a

                 V´
                  ıctor Orozco, Dr. Ana Trindade Winck

                               Centro de Tecnologia
                       Universidade Federal de Santa Maria


                            15 de Janeiro de 2013
Vis˜o geral
   a                         Modelo geral de seguranca
                                                    ¸     Ataques           Referencias



                                      Objetivos da aula




              • Apresentar uma vis˜o geral da grande ´rea de seguranca da
                                  a                  a              ¸
                informac˜o
                       ¸a
              • Identificar princ´
                                ıpios b´sicos de seguranca
                                       a                ¸
              • Discutir um modelo gen´rico de seguranca de informac˜o
                                      e               ¸            ¸a
Vis˜o geral
   a                  Modelo geral de seguranca
                                             ¸      Ataques   Referencias



                                          Roteiro



       Vis˜o geral
          a


       Modelo geral de seguranca
                              ¸


       Ataques


       Referencias
Vis˜o geral
   a          Modelo geral de seguranca
                                     ¸     Ataques   Referencias



                               Seguranca
                                      ¸
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸      Ataques          Referencias



                                            Seguranca
                                                   ¸




              • A seguranca ´ um dos mais antigos problemas que governos,
                         ¸ e
                organizac˜es comerciais e quase todas as pessoas tem de
                        ¸o
                enfrentar
              • Pode-se definir a seguranca como a percepc˜o de estar
                                        ¸               ¸a
                protegido contra riscos, perigos ou perdas.
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸        Ataques      Referencias



                                            Seguranca
                                                   ¸




              • Em um sentido amplio a seguranca significa proteger os
                                              ¸
                nossos ativos
                  • Proteger os nossos sistemas contra atacantes
                  • Proteger o nosso pr´dio contra desastres naturais
                                       e
                  • Proteger a nossa carteira de roubos na boate
Vis˜o geral
   a                        Modelo geral de seguranca
                                                   ¸        Ataques             Referencias



                                             Seguranca
                                                    ¸




              • Dependendo do contexto assim tem que ser as medidas de
                seguranca
                       ¸
                  • Ativos f´
                            ısicos: Computadores, carros
                  • Ativos l´gicos: Arquivos de dados, c´digo fonte de aplicativos
                            o                           o
                  • Ativos humanos: Seres humanos a base de qualquer negocio
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸    Ataques           Referencias



                                     Seguranca em SI
                                            ¸




              • Seguranca SI = Proteger sistemas de informac˜o e a
                       ¸                                   ¸a
                informac˜o mesma de acesso n˜o autorizado, uso, divulgac˜o,
                        ¸a                   a                         ¸a
                interrupc˜o, modificac˜o ou destruic˜o
                        ¸a          ¸a            ¸a
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸      Ataques            Referencias



                                     Seguranca em SI
                                            ¸


              • Conceito que se torna cada vez mais presente em muitos
                aspectos da nossa sociedade
              • Embora a tecnologia nos permite ser mais produtivos, ela
                tamb´m carrega consigo uma s´rie de quest˜es de seguranca
                    e                       e            o             ¸
              • A introduc˜o de sistemas de informac˜o na industria tem
                         ¸a                        ¸a
                aumentado o problema de seguranca ainda mais
                                               ¸
              • Se a informac˜o sobre os sistemas utilizados pelos nossos
                            ¸a
                empregadores ou nossos bancos fica exposta a um atacante,
                as consequˆncias podem ser devastadoras
                          e
Vis˜o geral
   a                  Modelo geral de seguranca
                                             ¸     Ataques              Referencias



                        Assegurando Informac˜o
                                           ¸a




       “O unico sistema realmente seguro ´ aquele que est´ desligado,
           ´                             e               a
       dentro dum bloco de concreto com guardas armados, e mesmo
       assim eu tenho minhas d´vidas”[Andress 2011].
                              u
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸       Ataques            Referencias



                             Assegurando Informac˜o
                                                ¸a



              • Quanto mais aumentamos o n´ de seguranca, geralmente
                                          ıvel        ¸
                diminui o n´ de produtividade
                           ıvel
              • Devemos tamb´m considerar como o n´ de seguranca
                            e                     ıvel        ¸
                refere-se o valor do item que est´ sendo assegurado
                                                 a
              • Podemos construir uma instalac˜o militar cercada por c˜es
                                             ¸a                       a
                assassinos . . . mas n˜o faz sentido se o ativo a proteger for a
                                      a
                lista de compras do mercado.
Vis˜o geral
   a                         Modelo geral de seguranca
                                                    ¸    Ataques            Referencias



                               Assegurando Informac˜o
                                                  ¸a



              • Definir um n´ aceit´vel de seguranca ´ um processo
                           ıvel   a              ¸ e
                subjectivo
              • T´cnica generalizada: Definir uma lista dos ativos onde somos
                 e
                vulner´veis (sempre vai ter alguma coisa a mais)
                      a
              • Alguns regulamentos tentam definir o que proteger, ou pelo
                menos alguns dos passos que uma organizac˜o deve tomar
                                                        ¸a
                para ser “seguro”.
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸     Ataques          Referencias



                             Assegurando Informac˜o
                                                ¸a




              • Como pode-se definir esse listado?
              • Listando nossos ativos e verificando se eles apresentam
                caracter´
                        ısticas seguras de acordo a algum modelo
                estandardizado
Vis˜o geral
   a          Modelo geral de seguranca
                                     ¸    Ataques   Referencias



                             Modelo CID
Vis˜o geral
   a                  Modelo geral de seguranca
                                             ¸    Ataques           Referencias



                   Modelo CID - Confidencialidade




       Nossa capacidade de proteger nossos dados daqueles que n˜o est˜o
                                                               a     a
       autorizados a ver eles.
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸    Ataques   Referencias



                        Modelo CID - Confidencialidade




              • Password do nosso computador
              • Registo banc´rio
                            a
              • ?
Vis˜o geral
   a                  Modelo geral de seguranca
                                             ¸    Ataques             Referencias



                       Modelo CID - Integridade




       A capacidade de impedir os nossos dados sejam alteradas numa
       forma n˜o autorizada ou indesej´vel.
              a                       a
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸     Ataques             Referencias



                            Modelo CID - Integridade




              • Sistema de arquivos Windows que separa e protege o acesso
                aos arquivos de um usu´rio para outro
                                      a
              • ?
Vis˜o geral
   a                  Modelo geral de seguranca
                                             ¸    Ataques           Referencias



                    Modelo CID - Disponibilidade




       A capacidade de acessar aos dados quando precisamos deles.
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸    Ataques              Referencias



                         Modelo CID - Disponibilidade




              • Sobrecarga mal intencionada nos servidores do nosso banco
              • ?
Vis˜o geral
   a          Modelo geral de seguranca
                                     ¸    Ataques   Referencias



               Modelo Parkeriano -2002-
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸       Ataques            Referencias



                                   Modelo Parkeriano




              • Propriedade - A disponibilidade f´
                                                 ısica donde a informac˜o tem
                                                                      ¸a
                sido guardada
              • Autenticidade - A atribuic˜o adequada quanto ao propriet´rio
                                         ¸a                             a
                ou criador dos dados em quest˜o
                                             a
              • Utilidade - Qu˜o util s˜o os dados e suas caracter´
                              a ´      a                          ısticas para
                n´s
                 o
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸      Ataques            Referencias



                                              Ataques




              • Os sistemas de informac˜o podem enfrentar ataques desde
                                      ¸a
                uma grande variedade de abordagens e ˆngulos
                                                     a
              • Os ataques podem ser classificados de acordo com o tipo de
                ataque que ele representa, o risco que o ataque representa, e
                os controles podemos usar para mitigar eles
              • Cada ataque pode afetar um ou mais princ´
                                                        ıpios CID
Vis˜o geral
   a          Modelo geral de seguranca
                                     ¸     Ataques   Referencias



                                 Ataques
Vis˜o geral
   a                        Modelo geral de seguranca
                                                   ¸    Ataques            Referencias



                                 Ataques - Intercepc˜o
                                                   ¸a



              • Permitem que usu´rios n˜o autorizados acessem os nossos
                                a      a
                dados, aplicac˜es, ou ambientes, e s˜o principalmente um
                             ¸o                     a
                ataque contra a confidencialidade (chaves de acesso).
              • Exemplos: Visualizac˜o ou copia de arquivos n˜o autorizados,
                                   ¸a                        a
                espionagem em conversas, ler e-mail
              • Corretamente executados, ataques de interceptac˜o podem
                                                              ¸a
                ser muito dif´
                             ıceis de detectar.
Vis˜o geral
   a                         Modelo geral de seguranca
                                                    ¸     Ataques            Referencias



                                  Ataques - Interrupc˜o
                                                    ¸a



              • Atacam ativos visando tornar eles inutiliz´veis ou indispon´
                                                          a                ıveis
                para uso, de forma tempor´ria ou permanente.
                                         a
              • Exemplos: Ataques de denegac˜o de servico (disponibilidade),
                                           ¸a          ¸
                sobrecarga aos bancos de dados
                (disponibilidades+integridade),
              • Modificac˜o
                       ¸a
              • Fabricac˜o
                       ¸a
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸     Ataques             Referencias



                               Ataques - Modificac˜o
                                                ¸a




              • S˜o todos aqueles que mexem na informac˜o.
                 a                                    ¸a
              • Exemplos: Acesso n˜o autorizado a arquivos (integridade),
                                  a
                acesso a arquivos de configurac˜o de servicos
                                              ¸a         ¸
                (integridade+disponibilidade)
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸      Ataques           Referencias



                                 Ataques - Fabricac˜o
                                                  ¸a



              • Gerac˜o de dados, processos, comunicac˜es ou outras
                    ¸a                               ¸o
                atividades similares com um sistema de
              • Exemplo: Criac˜o de informac˜es falsas no banco de dados
                             ¸a            ¸o
                (integridade ou integridade+disponibilidade)
              • S˜o considerados maioritariamente como ataques na
                 a
                integridade, mas dependendo da quantidade dos dados podem
                ser tamb´m ataques de disponibilidade
                         e
Vis˜o geral
   a                     Modelo geral de seguranca
                                                ¸      Ataques       Referencias



                                       Referencias I




              Andress, J. (2011).
              The basics of information security understanding the
              fundamentals of InfoSec in theory and practice.
              Syngress, Waltham, MA.

Mais conteúdo relacionado

Mais procurados

Apresentacao de segurança
Apresentacao de segurançaApresentacao de segurança
Apresentacao de segurança
Pereira Oliveira
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
Robson Silva Espig
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
JOSÉ RAMON CARIAS
 
Insegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluçõesInsegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluções
elliando dias
 
Cap5e6
Cap5e6Cap5e6
Introduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseIntroduction to Hardening: A Short Course
Introduction to Hardening: A Short Course
Michel Alves
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
Robson Silva Espig
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
Robson Silva Espig
 
Apostila segurança patrimonial
Apostila segurança patrimonialApostila segurança patrimonial
Apostila segurança patrimonial
keinny1452
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
luisjosemachadosousa
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
Site Blindado S.A.
 
Portfolio
PortfolioPortfolio
Portfolio
adrigobbo
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
Guilherme Lima
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
Fernando Palma
 
Simulado mcso 1
Simulado mcso 1Simulado mcso 1
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
Fernando Palma
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
Carlos Henrique Martins da Silva
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference
 

Mais procurados (18)

Apresentacao de segurança
Apresentacao de segurançaApresentacao de segurança
Apresentacao de segurança
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Insegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluçõesInsegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluções
 
Cap5e6
Cap5e6Cap5e6
Cap5e6
 
Introduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseIntroduction to Hardening: A Short Course
Introduction to Hardening: A Short Course
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Apostila segurança patrimonial
Apostila segurança patrimonialApostila segurança patrimonial
Apostila segurança patrimonial
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
Portfolio
PortfolioPortfolio
Portfolio
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Simulado mcso 1
Simulado mcso 1Simulado mcso 1
Simulado mcso 1
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
 

Semelhante a Introdução segurança de informação

Seguranca da informacao
Seguranca da informacaoSeguranca da informacao
Seguranca da informacao
Tati Moura
 
Seguranca da Informaçao - Security Information
Seguranca da Informaçao - Security InformationSeguranca da Informaçao - Security Information
Seguranca da Informaçao - Security Information
Denilson Barbosa ®
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
asbgrodrigo
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
Filipe Rolo
 
Curso de Contra Inteligencia
Curso de Contra InteligenciaCurso de Contra Inteligencia
Curso de Contra Inteligencia
Grupo Treinar
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
Cisco do Brasil
 
Segurança de sistemas industriais parte i
Segurança de sistemas industriais   parte iSegurança de sistemas industriais   parte i
Segurança de sistemas industriais parte i
Universidade Federal Fluminense
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Artur Nascimento
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
elliando dias
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de Negócios
Alvaro Gulliver
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
TI Safe
 
Apostilaseguranapatrimonial 140522114536-phpapp02
Apostilaseguranapatrimonial 140522114536-phpapp02Apostilaseguranapatrimonial 140522114536-phpapp02
Apostilaseguranapatrimonial 140522114536-phpapp02
jose angelo santos figueiredo
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Andre Henrique
 
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniais
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniaisConceitos de segurança industrial aplicados na prevenção de danos patrimoniais
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniais
Universidade Federal Fluminense
 
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaA Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
Centus Consultoria
 
Risk Report
Risk ReportRisk Report
Risk Report
Gabriela Makhoul
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
Fabiano Souza
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 

Semelhante a Introdução segurança de informação (20)

Seguranca da informacao
Seguranca da informacaoSeguranca da informacao
Seguranca da informacao
 
Seguranca da Informaçao - Security Information
Seguranca da Informaçao - Security InformationSeguranca da Informaçao - Security Information
Seguranca da Informaçao - Security Information
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Curso de Contra Inteligencia
Curso de Contra InteligenciaCurso de Contra Inteligencia
Curso de Contra Inteligencia
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
Segurança de sistemas industriais parte i
Segurança de sistemas industriais   parte iSegurança de sistemas industriais   parte i
Segurança de sistemas industriais parte i
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de Negócios
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Apostilaseguranapatrimonial 140522114536-phpapp02
Apostilaseguranapatrimonial 140522114536-phpapp02Apostilaseguranapatrimonial 140522114536-phpapp02
Apostilaseguranapatrimonial 140522114536-phpapp02
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniais
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniaisConceitos de segurança industrial aplicados na prevenção de danos patrimoniais
Conceitos de segurança industrial aplicados na prevenção de danos patrimoniais
 
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaA Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
 
Risk Report
Risk ReportRisk Report
Risk Report
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Mais de Víctor Leonel Orozco López

Introducción al análisis de datos
Introducción al análisis de datosIntroducción al análisis de datos
Introducción al análisis de datos
Víctor Leonel Orozco López
 
From traditional to GitOps
From traditional to GitOpsFrom traditional to GitOps
From traditional to GitOps
Víctor Leonel Orozco López
 
De Java 8 a Java 17
De Java 8 a Java 17De Java 8 a Java 17
De Java 8 a Java 17
Víctor Leonel Orozco López
 
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenIniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Víctor Leonel Orozco López
 
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 añosDesde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Víctor Leonel Orozco López
 
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Víctor Leonel Orozco López
 
Tolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassisTolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassis
Víctor Leonel Orozco López
 
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle CloudExplorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Víctor Leonel Orozco López
 
Introducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVMIntroducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVM
Víctor Leonel Orozco López
 
Desarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud NativeDesarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud Native
Víctor Leonel Orozco López
 
Design Patterns para Microsserviços com MicroProfile
 Design Patterns para Microsserviços com MicroProfile Design Patterns para Microsserviços com MicroProfile
Design Patterns para Microsserviços com MicroProfile
Víctor Leonel Orozco López
 
Gestión de proyectos con Maven
Gestión de proyectos con MavenGestión de proyectos con Maven
Gestión de proyectos con Maven
Víctor Leonel Orozco López
 
MicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applicationsMicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applications
Víctor Leonel Orozco López
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Víctor Leonel Orozco López
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Víctor Leonel Orozco López
 
Consejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de softwareConsejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de software
Víctor Leonel Orozco López
 
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Víctor Leonel Orozco López
 
Introducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores JavaIntroducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores Java
Víctor Leonel Orozco López
 
De Java 8 ate Java 14
De Java 8 ate Java 14De Java 8 ate Java 14
De Java 8 ate Java 14
Víctor Leonel Orozco López
 
Programación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScriptProgramación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScript
Víctor Leonel Orozco López
 

Mais de Víctor Leonel Orozco López (20)

Introducción al análisis de datos
Introducción al análisis de datosIntroducción al análisis de datos
Introducción al análisis de datos
 
From traditional to GitOps
From traditional to GitOpsFrom traditional to GitOps
From traditional to GitOps
 
De Java 8 a Java 17
De Java 8 a Java 17De Java 8 a Java 17
De Java 8 a Java 17
 
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenIniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
 
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 añosDesde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
 
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
 
Tolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassisTolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassis
 
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle CloudExplorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle Cloud
 
Introducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVMIntroducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVM
 
Desarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud NativeDesarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud Native
 
Design Patterns para Microsserviços com MicroProfile
 Design Patterns para Microsserviços com MicroProfile Design Patterns para Microsserviços com MicroProfile
Design Patterns para Microsserviços com MicroProfile
 
Gestión de proyectos con Maven
Gestión de proyectos con MavenGestión de proyectos con Maven
Gestión de proyectos con Maven
 
MicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applicationsMicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applications
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
 
Consejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de softwareConsejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de software
 
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
 
Introducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores JavaIntroducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores Java
 
De Java 8 ate Java 14
De Java 8 ate Java 14De Java 8 ate Java 14
De Java 8 ate Java 14
 
Programación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScriptProgramación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScript
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 

Último (7)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 

Introdução segurança de informação

  • 1. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Introduc˜o a seguranca em sistemas de ¸a ¸ informac˜o ¸a V´ ıctor Orozco, Dr. Ana Trindade Winck Centro de Tecnologia Universidade Federal de Santa Maria 15 de Janeiro de 2013
  • 2. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Objetivos da aula • Apresentar uma vis˜o geral da grande ´rea de seguranca da a a ¸ informac˜o ¸a • Identificar princ´ ıpios b´sicos de seguranca a ¸ • Discutir um modelo gen´rico de seguranca de informac˜o e ¸ ¸a
  • 3. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Roteiro Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias
  • 4. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca ¸
  • 5. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca ¸ • A seguranca ´ um dos mais antigos problemas que governos, ¸ e organizac˜es comerciais e quase todas as pessoas tem de ¸o enfrentar • Pode-se definir a seguranca como a percepc˜o de estar ¸ ¸a protegido contra riscos, perigos ou perdas.
  • 6. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca ¸ • Em um sentido amplio a seguranca significa proteger os ¸ nossos ativos • Proteger os nossos sistemas contra atacantes • Proteger o nosso pr´dio contra desastres naturais e • Proteger a nossa carteira de roubos na boate
  • 7. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca ¸ • Dependendo do contexto assim tem que ser as medidas de seguranca ¸ • Ativos f´ ısicos: Computadores, carros • Ativos l´gicos: Arquivos de dados, c´digo fonte de aplicativos o o • Ativos humanos: Seres humanos a base de qualquer negocio
  • 8. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca em SI ¸ • Seguranca SI = Proteger sistemas de informac˜o e a ¸ ¸a informac˜o mesma de acesso n˜o autorizado, uso, divulgac˜o, ¸a a ¸a interrupc˜o, modificac˜o ou destruic˜o ¸a ¸a ¸a
  • 9. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca em SI ¸ • Conceito que se torna cada vez mais presente em muitos aspectos da nossa sociedade • Embora a tecnologia nos permite ser mais produtivos, ela tamb´m carrega consigo uma s´rie de quest˜es de seguranca e e o ¸ • A introduc˜o de sistemas de informac˜o na industria tem ¸a ¸a aumentado o problema de seguranca ainda mais ¸ • Se a informac˜o sobre os sistemas utilizados pelos nossos ¸a empregadores ou nossos bancos fica exposta a um atacante, as consequˆncias podem ser devastadoras e
  • 10. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Assegurando Informac˜o ¸a “O unico sistema realmente seguro ´ aquele que est´ desligado, ´ e a dentro dum bloco de concreto com guardas armados, e mesmo assim eu tenho minhas d´vidas”[Andress 2011]. u
  • 11. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Assegurando Informac˜o ¸a • Quanto mais aumentamos o n´ de seguranca, geralmente ıvel ¸ diminui o n´ de produtividade ıvel • Devemos tamb´m considerar como o n´ de seguranca e ıvel ¸ refere-se o valor do item que est´ sendo assegurado a • Podemos construir uma instalac˜o militar cercada por c˜es ¸a a assassinos . . . mas n˜o faz sentido se o ativo a proteger for a a lista de compras do mercado.
  • 12. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Assegurando Informac˜o ¸a • Definir um n´ aceit´vel de seguranca ´ um processo ıvel a ¸ e subjectivo • T´cnica generalizada: Definir uma lista dos ativos onde somos e vulner´veis (sempre vai ter alguma coisa a mais) a • Alguns regulamentos tentam definir o que proteger, ou pelo menos alguns dos passos que uma organizac˜o deve tomar ¸a para ser “seguro”.
  • 13. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Assegurando Informac˜o ¸a • Como pode-se definir esse listado? • Listando nossos ativos e verificando se eles apresentam caracter´ ısticas seguras de acordo a algum modelo estandardizado
  • 14. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID
  • 15. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Confidencialidade Nossa capacidade de proteger nossos dados daqueles que n˜o est˜o a a autorizados a ver eles.
  • 16. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Confidencialidade • Password do nosso computador • Registo banc´rio a • ?
  • 17. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Integridade A capacidade de impedir os nossos dados sejam alteradas numa forma n˜o autorizada ou indesej´vel. a a
  • 18. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Integridade • Sistema de arquivos Windows que separa e protege o acesso aos arquivos de um usu´rio para outro a • ?
  • 19. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Disponibilidade A capacidade de acessar aos dados quando precisamos deles.
  • 20. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Disponibilidade • Sobrecarga mal intencionada nos servidores do nosso banco • ?
  • 21. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo Parkeriano -2002-
  • 22. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo Parkeriano • Propriedade - A disponibilidade f´ ısica donde a informac˜o tem ¸a sido guardada • Autenticidade - A atribuic˜o adequada quanto ao propriet´rio ¸a a ou criador dos dados em quest˜o a • Utilidade - Qu˜o util s˜o os dados e suas caracter´ a ´ a ısticas para n´s o
  • 23. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques • Os sistemas de informac˜o podem enfrentar ataques desde ¸a uma grande variedade de abordagens e ˆngulos a • Os ataques podem ser classificados de acordo com o tipo de ataque que ele representa, o risco que o ataque representa, e os controles podemos usar para mitigar eles • Cada ataque pode afetar um ou mais princ´ ıpios CID
  • 24. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques
  • 25. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques - Intercepc˜o ¸a • Permitem que usu´rios n˜o autorizados acessem os nossos a a dados, aplicac˜es, ou ambientes, e s˜o principalmente um ¸o a ataque contra a confidencialidade (chaves de acesso). • Exemplos: Visualizac˜o ou copia de arquivos n˜o autorizados, ¸a a espionagem em conversas, ler e-mail • Corretamente executados, ataques de interceptac˜o podem ¸a ser muito dif´ ıceis de detectar.
  • 26. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques - Interrupc˜o ¸a • Atacam ativos visando tornar eles inutiliz´veis ou indispon´ a ıveis para uso, de forma tempor´ria ou permanente. a • Exemplos: Ataques de denegac˜o de servico (disponibilidade), ¸a ¸ sobrecarga aos bancos de dados (disponibilidades+integridade), • Modificac˜o ¸a • Fabricac˜o ¸a
  • 27. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques - Modificac˜o ¸a • S˜o todos aqueles que mexem na informac˜o. a ¸a • Exemplos: Acesso n˜o autorizado a arquivos (integridade), a acesso a arquivos de configurac˜o de servicos ¸a ¸ (integridade+disponibilidade)
  • 28. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques - Fabricac˜o ¸a • Gerac˜o de dados, processos, comunicac˜es ou outras ¸a ¸o atividades similares com um sistema de • Exemplo: Criac˜o de informac˜es falsas no banco de dados ¸a ¸o (integridade ou integridade+disponibilidade) • S˜o considerados maioritariamente como ataques na a integridade, mas dependendo da quantidade dos dados podem ser tamb´m ataques de disponibilidade e
  • 29. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Referencias I Andress, J. (2011). The basics of information security understanding the fundamentals of InfoSec in theory and practice. Syngress, Waltham, MA.