SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Por Felipe Amorim
1.
Introdução
2.
Conceito
4.
Níveis
5. Políticas
3.
Ameaças
6. Invasão
SUMÁRIO
Por Felipe Amorim
INTRODUÇÃO E CONCEITOS
A segurança da informação está relacionada com
proteção de um conjunto de informações, no
sentido de preservar o valor que possuem para um
indivíduo ou uma organização. São características
básicas da segurança da informação os atributos de
confidencialidade, integridade, disponibilidade e
autenticidade, não estando esta segurança restrita
somente a sistemas computacionais.
Atualmente o conceito de Segurança da Informação
está padronizado pela norma ISO/IEC 17799:2005,
influenciada pelo padrão inglês (British Standard) BS
7799.
Por Felipe Amorim
INTRODUÇÃO E CONCEITOS
As atividades de segurança da informação englobam o
desenho, implementação, controle e monitoração
de métodos e processos que visam assegurar os ativos
de informação de uma organização ou pessoa.
Elaborar e garantir critérios que protejam estas
informações contra fraudes, roubos ou vazamentos
nas empresas são responsabilidades e habilidades
dos gestores e analistas de segurança da informação.
Mas o principal objetivo nunca muda e em todos os
programas de desenvolvimento de uma política e
cultura de segurança da informação vamos encontrar
estes três itens:
 Garantir disponibilidade dos recursos/informação;
 Garantir integridade da informação;
 Garantir confidencialidade da informação.
Por Felipe Amorim
INTRODUÇÃO E CONCEITOS
A tríade CIA (Confidentiality, Integrity and Availability)
Confidencialidade, Integridade e Disponibilidade -
representa os principais atributos que,
atualmente, orientam a análise, o planejamento e
a implementação da segurança para um
determinado grupo de informações que se deseja
proteger. Outros atributos importantes são a
irretratabilidade e a autenticidade.
Assim, a informação é categorizada em:
 ARMAZENADA: são considerados dados
armazenados os que residem em notebooks,
desktops e servidores;
 EM MOVIMENTO: são considerados dados em
movimento os que residem em pen drives,
smartphones, CDs e e-mails;
 EM USO: são considerados dados em uso os que se
encontram em estado de processamento (sistemas
de e-commerce, bancos de dados, ERPs etc.).
Por Felipe Amorim
NÍVEL DE SEGURANÇA
Depois de identificado o potencial de ataque, as
organizações têm que decidir o nível de segurança
a estabelecer para uma rede ou sistema os
recursos físicos e lógicos a necessitar de proteção.
No nível de segurança devem ser quantificados os
custos associados aos ataques e os associados
à implementação de mecanismos de proteção
para minimizar a probabilidade de ocorrência de um
ataque. Para tanto, devemos estar atentos aos níveis
físicos e lógicos de segurança:
SEGURANÇA FÍSICA : Considera as ameaças físicas
 Incêndios,
 Desabamentos,
 Relâmpagos,
 Alagamento,
 Acesso indevido de estranhos,
 Forma inadequada de tratamento e manuseio do
veículo etc.
Por Felipe Amorim
NÍVEL DE SEGURANÇA
SEGURANÇA LÓGICA: Atenta contra ameaças
ocasionadas por
 Vírus,
 Acessos remotos à rede,
 Backup desatualizados,
 Violação de senhas, etc.
Segurança lógica é a forma como um sistema é
protegido no nível de sistema operacional e de
aplicação. Normalmente é considerada como proteção
contra ataques, mas também significa proteção
de sistemas contra erros não intencionais,
como remoção acidental de importantes arquivos de
sistema ou aplicação.
Por Felipe Amorim
MECANISMOS DE SEGURANÇA
São barreiras que limitam o contato ou acesso
direto a informação (...)
Dividem-se em:
 CONTROLES FÍSICOS: são barreiras que limitam o
contato ou acesso direto a informação ou a
infraestrutura (que garante a existência da
informação) que a suporta. Existem mecanismos de
segurança que apoiam os controles físicos: Portas /
trancas / paredes / blindagem / guardas / etc.
 CONTROLES LÓGICOS: são barreiras que
impedem ou limitam o acesso a informação, que está
em ambiente controlado, geralmente eletrônico, e
que, de outro modo, ficaria exposta a alteração não
autorizada por elemento mal intencionado.
Por Felipe Amorim
MECANISMOS DE SEGURANÇA
Mecanismos de controles lógicos:
 CIFRAÇÃO OU ENCRIPTAÇÃO: Permitem a
transformação reversível da informação de forma a
torná-la ininteligível a terceiros. Utiliza-se para tal,
algoritmos determinados e uma chave secreta para,
a partir de um conjunto de dados não criptografados,
produzir uma sequência de dados criptografados. A
operação inversa é a decifração.
 ASSINATURA DIGITAL: Um conjunto de dados
criptografados, associados a um documento do qual
são função, garantindo a integridade e autenticidade
do documento associado, mas não a sua
confidencialidade.
 CONTROLE DE ACESSO: Palavras-chave, sistemas
biométricos, firewalls, cartões inteligentes.
Por Felipe Amorim
MECANISMOS DE SEGURANÇA
Mecanismos de controles lógicos:
 CERTIFICAÇÃO: Atesta a validade de um
documento.
 INTEGRIDADE: Medida em que um
serviço/informação é genuíno, isto é, está protegido
contra a personificação por intrusos.
 HONEYPOT: É uma ferramenta que tem a função de
propositalmente simular falhas de segurança de um
sistema e colher informações sobre o invasor
enganando-o, fazendo-o pensar que esteja de fato
explorando uma vulnerabilidade daquele sistema. É
um espécie de armadilha para invasores. O
HoneyPot não oferece nenhum tipo de proteção.
 PROTOCOLOS SEGUROS: Uso de protocolos que
garantem um grau de segurança e usam alguns dos
mecanismos citados aqui.
Por Felipe Amorim
MECANISMOS DE SEGURANÇA
Existe hoje em dia um elevado número de ferramentas
e sistemas que pretendem fornecer segurança. Alguns
exemplos são:
 Detectores de intrusões
 Antivírus
 Firewalls
 Firewalls locais
 Filtros AntiSpam
 Fuzzers
 Analisadores de código
Por Felipe Amorim
POLÍTICAS DE SEGURANÇA
De acordo com o RFC 2196 (The Site Security
Handbook), uma política de segurança consiste num
conjunto formal de regras que devem ser
seguidas pelos utilizadores dos recursos de uma
organização:
 Devem ter (1) implementação realista, e (2)
definir claramente as áreas de responsabilidade
dos utilizadores, do pessoal de gestão de sistemas
e redes e da direção. Deve também (3) adaptar-se
a alterações na organização.
 Fornecem um (1) enquadramento para a
implementação de mecanismos de segurança,
definem (2) procedimentos de segurança
adequados, (3) processos de auditoria à
segurança e (4) estabelecem uma base para
procedimentos legais na sequência de ataques.
Por Felipe Amorim
POLÍTICAS DE SEGURANÇA
Algumas normas definem aspectos que devem ser
levados em consideração ao elaborar políticas de
segurança. Entre essas normas estão a BS 7799
(elaborada pela British Standards Institution) e a NBR
ISO/IEC 17799 (a versão brasileira desta primeira).
A ISO começou a publicar a série de normas 27000,
das quais a primeira, ISO 27001, foi publicada em
2005 (Disponível em http://www.iso27001.pt/).
Existem duas filosofias por trás de qualquer
política de segurança:
1. A PROIBITIVA: “tudo que não é expressamente
permitido é proibido”.
2. A PERMISSIVA “tudo que não é proibido é
permitido”.
Por Felipe Amorim
POLÍTICAS DE SEGURANÇA
Dentre os elementos da política de segurança devem
ser considerados:
 A DISPONIBILIDADE: o sistema deve estar
disponível de forma que quando o usuário
necessitar, possa usar.
 A LEGALIDADE: O uso da tecnologia de informática
e comunicação deve estar de acordo com as leis
vigentes no local ou país.
 A INTEGRIDADE: o sistema deve estar sempre
íntegro e em condições de ser usado.
 A AUTENTICIDADE: o sistema deve ter condições
de verificar a identidade dos usuários, e este ter
condições de analisar a identidade do sistema.
 A CONFIDENCIALIDADE: dados privados devem
ser apresentados somente aos donos dos dados ou
ao grupo por ele liberado.
Por Felipe Amorim
AMEAÇAS À SEGURANÇA
A Verizon Intrusion Response Team (Empresa de
segurança e pesquisas na área de invasões e
vulnerabilidades):
 Investigou 500 intrusões em 4 anos e pode atribuir
18% das brechas e violações aos corruptos internos.
Destes 18%, cerca de metade surgiu da própria
equipe de TI.
 Concluiu que 73% das violações ocorreram a
partir de fontes externas.
As ameaças à segurança da informação são
relacionadas diretamente à perda de uma de suas 3
características principais, sendo elas a Perda de
Confidencialidade, a Perda de Integridade e a
Perda de Disponibilidade.
Por Felipe Amorim
AMEAÇAS À SEGURANÇA
 PERDA DE CONFIDENCIALIDADE:
quando há uma quebra de sigilo de uma
determinada informação permitindo que sejam
expostas informações restritas as quais seriam
acessíveis apenas por um determinado grupo de
usuários.
 PERDA DE INTEGRIDADE:
quando uma determinada informação fica exposta
a manuseio por uma pessoa não autorizada, que
efetua alterações que não foram aprovadas e não
estão sob o controle do proprietário.
 PERDA DE DISPONIBILIDADE:
quando a informação deixa de estar acessível por
quem necessita dela (Ex: sistemas de aeroportos e
bancos).
Por Felipe Amorim
INVASÃO (Complemento)
Por Felipe Amorim
INVASÃO
Por Felipe Amorim
A segurança é usada especificamente para referência
do problema genérico do assunto, já os mecanismos
de proteção são usados para salvar as
informações a serem protegidas. A segurança é
analisada de várias formas, sendo os principais
problemas causados com a falta dela a perda de
dados e as invasões de intrusos.
Após o vazamento das fotos nuas de Carolina
Dieckmann, os procedimentos de segurança na internet
voltaram à discussão. O mestre em segurança de
sistemas e redes pelo Instituto de Computação da
Unicamp, Jansen Sena, dá algumas dicas sobre como
os usuários comuns devem evitar situações em que sua
privacidade possa ser invadida por conta de descuidos
na internet:
Uma das primeiras e mais básicas recomendações de
segurança é manter a prática de se utilizar senhas
distintas e seguras para cada site ou serviço.
INVASÃO
Por Felipe Amorim
A Lei Carolina Dieckmann é o apelido que recebeu a
Lei Brasileira 12.737/2012, tipificando os chamados
delitos ou crimes informáticos.
Os delitos previstos na Lei Carolina Dieckmann são:
 Art. 154-A - Invasão de dispositivo informático alheio,
conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita. Pena -
detenção, de 3 (três) meses a 1 (um) ano, e multa.
 Art. 266 - Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemático ou de
informação de utilidade pública - Pena - detenção, de
um a três anos, e multa.
 Art. 298 - Falsificação de documento
particular/cartão - Pena - reclusão, de um a cinco
anos, e multa.
REFERÊNCIAS
pt.wikipedia.org/wiki/Segurança_da_informação
http://www.watchguard.com/docs/whitepaper/wg_to
p10-summary_wp_pt.pdf
http://webinsider.uol.com.br/2009/09/23/o-que-e-
seguranca-da-informacao/
Por Felipe Amorim
OBRIGADO (:
Por Felipe Amorim

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 

Destaque

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
ConstruçAo De Cabos De Rede
ConstruçAo De Cabos De RedeConstruçAo De Cabos De Rede
ConstruçAo De Cabos De RedePaqiston
 
Avtron Dome CCTV Camera Aa 4503-fs-manual
Avtron Dome CCTV Camera Aa 4503-fs-manualAvtron Dome CCTV Camera Aa 4503-fs-manual
Avtron Dome CCTV Camera Aa 4503-fs-manualAvtron
 
2012 I D Lineup Slides Cctv Residencial
2012   I D   Lineup Slides   Cctv Residencial2012   I D   Lineup Slides   Cctv Residencial
2012 I D Lineup Slides Cctv Residencialpauver
 
ContruçAo De Cabo De Rede
ContruçAo De Cabo De RedeContruçAo De Cabo De Rede
ContruçAo De Cabo De Redeandrecef2
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria FazerBravo Tecnologia
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
A curso apostila-cftv_profissinal
A curso apostila-cftv_profissinalA curso apostila-cftv_profissinal
A curso apostila-cftv_profissinalEMSNEWS
 
Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadojpl200
 
2014: Introdução às Redes Neurais Artificiais
2014: Introdução às Redes Neurais Artificiais2014: Introdução às Redes Neurais Artificiais
2014: Introdução às Redes Neurais ArtificiaisLeandro de Castro
 
2015: Fundamentos Teóricos da Computação
2015: Fundamentos Teóricos da Computação2015: Fundamentos Teóricos da Computação
2015: Fundamentos Teóricos da ComputaçãoLeandro de Castro
 
Com Construir Um Cabo De Rede
Com Construir Um Cabo De RedeCom Construir Um Cabo De Rede
Com Construir Um Cabo De Redecats493
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreomrc1979
 
Principios basicos de_cctv__1
Principios basicos de_cctv__1Principios basicos de_cctv__1
Principios basicos de_cctv__14ngi Trujill0
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALSEGURIDAD-ACTUAL
 

Destaque (20)

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
ConstruçAo De Cabos De Rede
ConstruçAo De Cabos De RedeConstruçAo De Cabos De Rede
ConstruçAo De Cabos De Rede
 
Avtron Dome CCTV Camera Aa 4503-fs-manual
Avtron Dome CCTV Camera Aa 4503-fs-manualAvtron Dome CCTV Camera Aa 4503-fs-manual
Avtron Dome CCTV Camera Aa 4503-fs-manual
 
2012 I D Lineup Slides Cctv Residencial
2012   I D   Lineup Slides   Cctv Residencial2012   I D   Lineup Slides   Cctv Residencial
2012 I D Lineup Slides Cctv Residencial
 
ContruçAo De Cabo De Rede
ContruçAo De Cabo De RedeContruçAo De Cabo De Rede
ContruçAo De Cabo De Rede
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
A curso apostila-cftv_profissinal
A curso apostila-cftv_profissinalA curso apostila-cftv_profissinal
A curso apostila-cftv_profissinal
 
Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturado
 
2014: Introdução às Redes Neurais Artificiais
2014: Introdução às Redes Neurais Artificiais2014: Introdução às Redes Neurais Artificiais
2014: Introdução às Redes Neurais Artificiais
 
2015: Fundamentos Teóricos da Computação
2015: Fundamentos Teóricos da Computação2015: Fundamentos Teóricos da Computação
2015: Fundamentos Teóricos da Computação
 
Com Construir Um Cabo De Rede
Com Construir Um Cabo De RedeCom Construir Um Cabo De Rede
Com Construir Um Cabo De Rede
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreo
 
Principios basicos de_cctv__1
Principios basicos de_cctv__1Principios basicos de_cctv__1
Principios basicos de_cctv__1
 
Cctv
CctvCctv
Cctv
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORAL
 
Curso cctv seguridad actual
Curso cctv seguridad actualCurso cctv seguridad actual
Curso cctv seguridad actual
 

Semelhante a Introdução à segurança da informação

Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 

Semelhante a Introdução à segurança da informação (20)

64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 

Introdução à segurança da informação

  • 3. INTRODUÇÃO E CONCEITOS A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. Por Felipe Amorim
  • 4. INTRODUÇÃO E CONCEITOS As atividades de segurança da informação englobam o desenho, implementação, controle e monitoração de métodos e processos que visam assegurar os ativos de informação de uma organização ou pessoa. Elaborar e garantir critérios que protejam estas informações contra fraudes, roubos ou vazamentos nas empresas são responsabilidades e habilidades dos gestores e analistas de segurança da informação. Mas o principal objetivo nunca muda e em todos os programas de desenvolvimento de uma política e cultura de segurança da informação vamos encontrar estes três itens:  Garantir disponibilidade dos recursos/informação;  Garantir integridade da informação;  Garantir confidencialidade da informação. Por Felipe Amorim
  • 5. INTRODUÇÃO E CONCEITOS A tríade CIA (Confidentiality, Integrity and Availability) Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Assim, a informação é categorizada em:  ARMAZENADA: são considerados dados armazenados os que residem em notebooks, desktops e servidores;  EM MOVIMENTO: são considerados dados em movimento os que residem em pen drives, smartphones, CDs e e-mails;  EM USO: são considerados dados em uso os que se encontram em estado de processamento (sistemas de e-commerce, bancos de dados, ERPs etc.). Por Felipe Amorim
  • 6. NÍVEL DE SEGURANÇA Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. Para tanto, devemos estar atentos aos níveis físicos e lógicos de segurança: SEGURANÇA FÍSICA : Considera as ameaças físicas  Incêndios,  Desabamentos,  Relâmpagos,  Alagamento,  Acesso indevido de estranhos,  Forma inadequada de tratamento e manuseio do veículo etc. Por Felipe Amorim
  • 7. NÍVEL DE SEGURANÇA SEGURANÇA LÓGICA: Atenta contra ameaças ocasionadas por  Vírus,  Acessos remotos à rede,  Backup desatualizados,  Violação de senhas, etc. Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação. Por Felipe Amorim
  • 8. MECANISMOS DE SEGURANÇA São barreiras que limitam o contato ou acesso direto a informação (...) Dividem-se em:  CONTROLES FÍSICOS: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apoiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc.  CONTROLES LÓGICOS: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Por Felipe Amorim
  • 9. MECANISMOS DE SEGURANÇA Mecanismos de controles lógicos:  CIFRAÇÃO OU ENCRIPTAÇÃO: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.  ASSINATURA DIGITAL: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.  CONTROLE DE ACESSO: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. Por Felipe Amorim
  • 10. MECANISMOS DE SEGURANÇA Mecanismos de controles lógicos:  CERTIFICAÇÃO: Atesta a validade de um documento.  INTEGRIDADE: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.  HONEYPOT: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.  PROTOCOLOS SEGUROS: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui. Por Felipe Amorim
  • 11. MECANISMOS DE SEGURANÇA Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são:  Detectores de intrusões  Antivírus  Firewalls  Firewalls locais  Filtros AntiSpam  Fuzzers  Analisadores de código Por Felipe Amorim
  • 12. POLÍTICAS DE SEGURANÇA De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização:  Devem ter (1) implementação realista, e (2) definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também (3) adaptar-se a alterações na organização.  Fornecem um (1) enquadramento para a implementação de mecanismos de segurança, definem (2) procedimentos de segurança adequados, (3) processos de auditoria à segurança e (4) estabelecem uma base para procedimentos legais na sequência de ataques. Por Felipe Amorim
  • 13. POLÍTICAS DE SEGURANÇA Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, das quais a primeira, ISO 27001, foi publicada em 2005 (Disponível em http://www.iso27001.pt/). Existem duas filosofias por trás de qualquer política de segurança: 1. A PROIBITIVA: “tudo que não é expressamente permitido é proibido”. 2. A PERMISSIVA “tudo que não é proibido é permitido”. Por Felipe Amorim
  • 14. POLÍTICAS DE SEGURANÇA Dentre os elementos da política de segurança devem ser considerados:  A DISPONIBILIDADE: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar.  A LEGALIDADE: O uso da tecnologia de informática e comunicação deve estar de acordo com as leis vigentes no local ou país.  A INTEGRIDADE: o sistema deve estar sempre íntegro e em condições de ser usado.  A AUTENTICIDADE: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.  A CONFIDENCIALIDADE: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado. Por Felipe Amorim
  • 15. AMEAÇAS À SEGURANÇA A Verizon Intrusion Response Team (Empresa de segurança e pesquisas na área de invasões e vulnerabilidades):  Investigou 500 intrusões em 4 anos e pode atribuir 18% das brechas e violações aos corruptos internos. Destes 18%, cerca de metade surgiu da própria equipe de TI.  Concluiu que 73% das violações ocorreram a partir de fontes externas. As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, sendo elas a Perda de Confidencialidade, a Perda de Integridade e a Perda de Disponibilidade. Por Felipe Amorim
  • 16. AMEAÇAS À SEGURANÇA  PERDA DE CONFIDENCIALIDADE: quando há uma quebra de sigilo de uma determinada informação permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.  PERDA DE INTEGRIDADE: quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário.  PERDA DE DISPONIBILIDADE: quando a informação deixa de estar acessível por quem necessita dela (Ex: sistemas de aeroportos e bancos). Por Felipe Amorim
  • 18. INVASÃO Por Felipe Amorim A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. Após o vazamento das fotos nuas de Carolina Dieckmann, os procedimentos de segurança na internet voltaram à discussão. O mestre em segurança de sistemas e redes pelo Instituto de Computação da Unicamp, Jansen Sena, dá algumas dicas sobre como os usuários comuns devem evitar situações em que sua privacidade possa ser invadida por conta de descuidos na internet: Uma das primeiras e mais básicas recomendações de segurança é manter a prática de se utilizar senhas distintas e seguras para cada site ou serviço.
  • 19. INVASÃO Por Felipe Amorim A Lei Carolina Dieckmann é o apelido que recebeu a Lei Brasileira 12.737/2012, tipificando os chamados delitos ou crimes informáticos. Os delitos previstos na Lei Carolina Dieckmann são:  Art. 154-A - Invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  Art. 266 - Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública - Pena - detenção, de um a três anos, e multa.  Art. 298 - Falsificação de documento particular/cartão - Pena - reclusão, de um a cinco anos, e multa.