SlideShare uma empresa Scribd logo
3º Ano TIC

         Hélio Martins
http://www.dei.isep.ipp.pt/~hmm
Sumário
                    
   Introdução
   Segurança de Sistemas Informáticos
   Propriedades de um Sistema Seguro
   Politicas de Segurança
   Segurança física e lógica
   Ataques
Introdução
                           
   Organizações                         Sociedade
   Empresas                             da Informação
                      Integradas

As empresas e organizações dependem cada vez mais dos
 sistemas informáticos para gerirem as suas actividades e para
 terem capacidade de decisão e intervenção.
O valor da Informação processada por esses sistemas é cada
 vez maior. Consequentemente, a manutenção da segurança
 de um sistema informático é um aspecto crítico na
 especificação, desenvolvimento e exploração desse sistema.
                                                                 3
Segurança de Sistemas
Informáticos
                      
A segurança de sistemas informáticos é um tema
 vasto que não envolve apenas questões de natureza
 técnica (o factor humano é sempre um dos aspectos
 mais sensíveis em termos de segurança, em
 qualquer contexto).

A segurança de sistemas informáticos não lida
 apenas com acções intencionais maliciosas de
 natureza criminal mas também com aspectos que
 têm a ver com acidentes, desastres naturais e
 falhas técnicas.
                                                     4
Segurança de um
     Sistema Informático
              
 A segurança de um sistema informático pode ser
  entendida como o conjunto de medidas que visam a
  protecção desse sistema contra ameaças que afectem
  a as propriedades de um sistema seguro.
 As ameaças a que o sistema está sujeito podem ser
  devidas a:
   Acções deliberadas: fraudes ou ataques de hackers.
   Acções acidentais: erros humanos ou técnicos (p.e.
    falha de energia), desastres naturais.

As ameaças à segurança procuram uma vulnerabilidade do
sistema para a qual deve ser procurada uma salvaguarda
Segurança de Sistemas
Informáticos
                         
Nível de segurança de um Sistema Informático deve-se
 ter em conta:
   Riscos associados a falhas de segurança.
   Custos de implementação dos mecanismos de segurança.
   Benefícios dos mecanismos de segurança.

Os mecanismos de segurança adoptados para atingir um
 determinado nível de segurança constituem a política de
 segurança.

Uma política de segurança (RFC 2196) é um conjunto
 de regras formais que estabelecem os procedimentos a
 seguir pelos utilizadores dos recursos informáticos de
 uma organização.

                                                           6
Propriedade de Sistemas
          Seguros
                          
Um sistema informático seguro deve apresentar as seguintes
propriedades :
 Confidencialidade: a informação deve ser
   disponibilizada apenas segundo critérios rigorosos;
 Integridade: a informação não pode ser destruída nem
   corrompida, de forma a que o sistema execute as suas
   funções correctamente;
 Disponibilidade: os serviços oferecidos pelo sistema
   devem estar disponíveis sempre que tal for necessário.
Propriedade de Sistemas
          Seguros
                         
 Autenticação: validação da identidade de um
  utilizador, dispositivo ou processo (verificar se uma
  entidade é quem afirma ser);
 Controlo de Acesso: impedir acesso não autorizado
  a um recurso;
 Não repudiação: impedir que uma entidade negue a
  execução de uma determinada acção.
Politica de Segurança
              
 A política de segurança de uma organização deve garantir
  que são implementadas as salvaguardas que reduzam as
  probabilidades de as ameaças terem sucesso.
 Características de uma Política de Segurança:
    Ser clara quanto aos objectivos.
    Garantir o apoio e sensibilização dos responsáveis máximos
     da organização.
    Ser conhecida por todos os elementos da organização.
    Definir os papéis dos diversos níveis da organização.
    Especificar as consequências do não cumprimento das
     regras estabelecidas.
    Deve estar apoiada em manuais de segurança.
Política de Segurança
  Princípios Fundamentais
                           
 Autorização: existência de regras específicas que definam
  quem deve ter acesso a cada recurso do sistema;
 Privilégios mínimos: apenas devem ser concedidos aos
  utilizadores os privilégios necessários para a execução das
  suas tarefas.
 Separação de tarefas: deve existir uma distinção clara
  entre as tarefas dos vários utilizadores de forma a evitar
  fraudes ou erros.
 Redundância: este princípio aplica-se aos recursos e à
  informação (ex: existência de backups).
Politica de Segurança
       Plano de Segurança
                          
 Uma política de segurança deve ser concretizada em
  termos de planos de segurança;
 Cada plano de segurança é descrito recorrendo a um
  manual de segurança.
 Os planos de segurança devem ser revistos e testados
  periodicamente (ex: simulando a ocorrência de falhas).
 Cada plano de segurança deve ter um responsável.
 Deverão ser considerados planos de recuperação, planos
  de reposição e planos de contingência (e respectivos
  manuais).
Politicas de Segurança
     Plano de Contingência
                              
 Um plano de contingência poderá prever a necessidade de
  recorrer a instalações alternativas que funcionarão como
  reserva das instalações informáticas principais (ex. para o caso
  de um incêndio).
 Centros de Informática de Emergência:
    Cold Center - instalações sem equipamento mas dotadas de
     todas as infraestruturas básicas para que possa ser montado
     um centro de informática (cabos de rede, linhas telefónicas,
     etc).
    Warm Center - para além das infraestruturas presentes num
     cold center possui sistemas e equipamentos de recurso capazes
     de assegurar uma funcionalidade mínima.
    Hot Center - instalações informáticas totalmente equipadas e
     operacionais e que podem de imediato substituir o centro de
     informática
Segurança Física
                
 Problemas
     Catástrofes (ex: incêndios, inundações)
     Roubos de Equipamentos
     Falta de energia
     Acesso Indevido
 Soluções
     Controle de Acesso
     Temperatura e clima
     Energia
     Detecção e combate de catástrofes
     Monitoramento
Segurança Física
                
 Segurança do Pessoal: reduzir os riscos de erros
  humanos, fraudes ou má utilização de recursos.
    Recrutamento;
    Formação dos utilizadores;
    Resposta a incidentes;
 Segurança das Instalações: estabelecer requisitos a que
  devem obedecer as instalações, impedir acessos não
  autorizados, impedir danos nos equipamentos.
    Localização e estrutura dos Centros de Informática;
    Áreas de segurança;
    Segurança do equipamento
Segurança Lógica
               
 Problemas
     Ataques (ex: hackers)
     Códigos Maliciosos
     Captura ou quebra de senhas
     Perda ou corrupção de dados
 Soluções
     Politicas de segurança e privacidade
     Firewall
     Criptografia
     Certificação
     Assinatura Digital
     Redundância de informação (ex: Backup, versões)
Ataques
                                         Sistema Informático

                                              Missão
                           Método de                      Alvo
 Motivação
                           Operação

               Criminoso
                                                           Provoca
Um ataque a um sistema é levado a cabo
por alguém (criminoso informático) com
uma motivação determinada e que usa um
método de operação (explora uma
                                                    Danos no
vulnerabilidade).
                                                    Sistema
O ataque consiste numa missão (p.e.
destruir dados) com um alvo a atingir (p.e.
base de dados).
                                                                     16
Ataques
                    Tipos
                        
 Acesso não Autorizado: utilizando informação de
autenticação de um utilizador (p.e. uma password).

 Ataques por imitação: fazer passar um utilizador ou
sistema por outro (spoofing ou reply attacks)

 Disrupção (Negação) de serviço (DoS – “Denial of
Service”): impedir o funcionamento de um sistema com
interrupção dos serviços disponibilizados.

                                                        17
Ataques
       Métodos de Operação
                       
 Um ataque a um sistema informático desenvolve-se
normalmente em três etapas:
O método de ataque é colocado no sistema
(p.e. uma conta privilegiada);
 O ataque é desencadeado (provavelmente após
decorrido algum tempo);
 A missão é levada a cabo.


                                                     18
Ataques
            Métodos de Operação
                             
 Cavalos de Tróia: programa que aparentemente se destina a
   executar uma função útil no sistema mas que contém funções não
   visíveis destinadas a concretizar uma ameaça de segurança
   usando os privilégios do utilizador que o executa.
 Vírus: programa que se associa a um programa “hospedeiro” de
forma a que quando este executa o vírus também executa; as acções
desencadeadas por um vírus podem ter vários níveis de gravidade.
 Worms: programas que se autopropagam, fazendo cópias de si
próprios, conseguindo disseminar-se numa rede de computadores.
 “Bombas-relógio”: programas destinados a executar num dia
e hora determinados desencadeando, por exemplo, uma acção de
sabotagem no sistema.
                                                                    19
Ataques
             Tipos de Missões
                         
 Activas: afectam a integridade da informação ou
indisponibilizam serviços do sistema;

Passivas: violam a confidencialidade da informação
sem afectar a sua integridade;

Negação de serviço: tornam o sistema indisponível
aos seus utilizadores;

Roubo de recursos: p.e. uso de uma conta alheia
para e-mail.
                                                      20
Conclusões
                  
 Um sistema seguro é um sistema que obedece as
  propriedades de um sistema seguro.
     Confidencialidade
     Integridade
     Disponibilidade
     Autenticação
     Controlo de Acesso
     Não repudiação
Conclusões
                 
 Planos de Segurança devem ser estabelecidos para
  garantir a segurança.
 Existem tipos de sistemas que dão mais importância
  a certas propriedades (e.g. sistemas de tempo real)
 Planos de contingência devem ser implementados
 Devemos sempre conhecer os novos tipos de ataques
  para ter uma melhor protecção.

Mais conteúdo relacionado

Mais procurados

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fabrício Basto
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
profandreson
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Cisco do Brasil
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
profandreson
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
Adriano Balani
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
Vicente Willians Nunes
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
Thais Oliveira
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
Guilherme Lima
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 

Mais procurados (20)

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 

Semelhante a T aula3-politicas de segurança

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
Spark Security
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
JoaoMartinsSO12
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
Humberto Xavier
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
Bruno Dos Anjos Silveira
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Aula import seg
Aula import segAula import seg
Aula import seg
JorgewfAlves
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
André bogas
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
Geomar Matias Lima
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
cleber_opo
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
Agostinho9
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
Amanda Luz
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
LucasMansueto
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
Alexandre Prata
 

Semelhante a T aula3-politicas de segurança (20)

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 

Mais de Hélio Martins

Aula 9 insert, update e delete
Aula 9   insert, update e deleteAula 9   insert, update e delete
Aula 9 insert, update e deleteHélio Martins
 
Aula 8 select & joi ns
Aula 8   select & joi nsAula 8   select & joi ns
Aula 8 select & joi nsHélio Martins
 
Aula 6 sql - introdução
Aula 6   sql - introduçãoAula 6   sql - introdução
Aula 6 sql - introdução
Hélio Martins
 
Aula 5 normalização dos dados
Aula 5   normalização dos dadosAula 5   normalização dos dados
Aula 5 normalização dos dadosHélio Martins
 
Aula 4 modelo relacional
Aula 4   modelo relacionalAula 4   modelo relacional
Aula 4 modelo relacionalHélio Martins
 
Aula 3 modelagem de dados
Aula 3   modelagem de dadosAula 3   modelagem de dados
Aula 3 modelagem de dadosHélio Martins
 
Aula 2 arquitecturas de sgbd, utilizadores, perfis
Aula 2   arquitecturas de sgbd, utilizadores, perfisAula 2   arquitecturas de sgbd, utilizadores, perfis
Aula 2 arquitecturas de sgbd, utilizadores, perfisHélio Martins
 
Aula 1 introdução a base de dados
Aula 1   introdução a base de dadosAula 1   introdução a base de dados
Aula 1 introdução a base de dadosHélio Martins
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalHélio Martins
 
Trab prático-iteracao1
Trab prático-iteracao1Trab prático-iteracao1
Trab prático-iteracao1Hélio Martins
 
P aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografiaP aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografiaHélio Martins
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,Hélio Martins
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
Hélio Martins
 
P aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacasP aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacasHélio Martins
 
T aula2-revisões bases e ip
T aula2-revisões bases e ipT aula2-revisões bases e ip
T aula2-revisões bases e ipHélio Martins
 
T aula1-apresentação
T aula1-apresentaçãoT aula1-apresentação
T aula1-apresentaçãoHélio Martins
 

Mais de Hélio Martins (18)

Aula 9 insert, update e delete
Aula 9   insert, update e deleteAula 9   insert, update e delete
Aula 9 insert, update e delete
 
Aula 8 select & joi ns
Aula 8   select & joi nsAula 8   select & joi ns
Aula 8 select & joi ns
 
Aula 7 sql - select
Aula 7   sql - selectAula 7   sql - select
Aula 7 sql - select
 
Aula 6 sql - introdução
Aula 6   sql - introduçãoAula 6   sql - introdução
Aula 6 sql - introdução
 
Aula 5 normalização dos dados
Aula 5   normalização dos dadosAula 5   normalização dos dados
Aula 5 normalização dos dados
 
Aula 4 modelo relacional
Aula 4   modelo relacionalAula 4   modelo relacional
Aula 4 modelo relacional
 
Aula 3 modelagem de dados
Aula 3   modelagem de dadosAula 3   modelagem de dados
Aula 3 modelagem de dados
 
Aula 2 arquitecturas de sgbd, utilizadores, perfis
Aula 2   arquitecturas de sgbd, utilizadores, perfisAula 2   arquitecturas de sgbd, utilizadores, perfis
Aula 2 arquitecturas de sgbd, utilizadores, perfis
 
Aula 1 introdução a base de dados
Aula 1   introdução a base de dadosAula 1   introdução a base de dados
Aula 1 introdução a base de dados
 
Aula 0 apresentação
Aula 0   apresentaçãoAula 0   apresentação
Aula 0 apresentação
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digital
 
Trab prático-iteracao1
Trab prático-iteracao1Trab prático-iteracao1
Trab prático-iteracao1
 
P aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografiaP aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografia
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
P aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacasP aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacas
 
T aula2-revisões bases e ip
T aula2-revisões bases e ipT aula2-revisões bases e ip
T aula2-revisões bases e ip
 
T aula1-apresentação
T aula1-apresentaçãoT aula1-apresentação
T aula1-apresentação
 

T aula3-politicas de segurança

  • 1. 3º Ano TIC Hélio Martins http://www.dei.isep.ipp.pt/~hmm
  • 2. Sumário   Introdução  Segurança de Sistemas Informáticos  Propriedades de um Sistema Seguro  Politicas de Segurança  Segurança física e lógica  Ataques
  • 3. Introdução  Organizações Sociedade Empresas da Informação Integradas As empresas e organizações dependem cada vez mais dos sistemas informáticos para gerirem as suas actividades e para terem capacidade de decisão e intervenção. O valor da Informação processada por esses sistemas é cada vez maior. Consequentemente, a manutenção da segurança de um sistema informático é um aspecto crítico na especificação, desenvolvimento e exploração desse sistema. 3
  • 4. Segurança de Sistemas Informáticos  A segurança de sistemas informáticos é um tema vasto que não envolve apenas questões de natureza técnica (o factor humano é sempre um dos aspectos mais sensíveis em termos de segurança, em qualquer contexto). A segurança de sistemas informáticos não lida apenas com acções intencionais maliciosas de natureza criminal mas também com aspectos que têm a ver com acidentes, desastres naturais e falhas técnicas. 4
  • 5. Segurança de um Sistema Informático   A segurança de um sistema informático pode ser entendida como o conjunto de medidas que visam a protecção desse sistema contra ameaças que afectem a as propriedades de um sistema seguro.  As ameaças a que o sistema está sujeito podem ser devidas a:  Acções deliberadas: fraudes ou ataques de hackers.  Acções acidentais: erros humanos ou técnicos (p.e. falha de energia), desastres naturais. As ameaças à segurança procuram uma vulnerabilidade do sistema para a qual deve ser procurada uma salvaguarda
  • 6. Segurança de Sistemas Informáticos  Nível de segurança de um Sistema Informático deve-se ter em conta:  Riscos associados a falhas de segurança.  Custos de implementação dos mecanismos de segurança.  Benefícios dos mecanismos de segurança. Os mecanismos de segurança adoptados para atingir um determinado nível de segurança constituem a política de segurança. Uma política de segurança (RFC 2196) é um conjunto de regras formais que estabelecem os procedimentos a seguir pelos utilizadores dos recursos informáticos de uma organização. 6
  • 7. Propriedade de Sistemas Seguros  Um sistema informático seguro deve apresentar as seguintes propriedades :  Confidencialidade: a informação deve ser disponibilizada apenas segundo critérios rigorosos;  Integridade: a informação não pode ser destruída nem corrompida, de forma a que o sistema execute as suas funções correctamente;  Disponibilidade: os serviços oferecidos pelo sistema devem estar disponíveis sempre que tal for necessário.
  • 8. Propriedade de Sistemas Seguros   Autenticação: validação da identidade de um utilizador, dispositivo ou processo (verificar se uma entidade é quem afirma ser);  Controlo de Acesso: impedir acesso não autorizado a um recurso;  Não repudiação: impedir que uma entidade negue a execução de uma determinada acção.
  • 9. Politica de Segurança   A política de segurança de uma organização deve garantir que são implementadas as salvaguardas que reduzam as probabilidades de as ameaças terem sucesso.  Características de uma Política de Segurança:  Ser clara quanto aos objectivos.  Garantir o apoio e sensibilização dos responsáveis máximos da organização.  Ser conhecida por todos os elementos da organização.  Definir os papéis dos diversos níveis da organização.  Especificar as consequências do não cumprimento das regras estabelecidas.  Deve estar apoiada em manuais de segurança.
  • 10. Política de Segurança Princípios Fundamentais   Autorização: existência de regras específicas que definam quem deve ter acesso a cada recurso do sistema;  Privilégios mínimos: apenas devem ser concedidos aos utilizadores os privilégios necessários para a execução das suas tarefas.  Separação de tarefas: deve existir uma distinção clara entre as tarefas dos vários utilizadores de forma a evitar fraudes ou erros.  Redundância: este princípio aplica-se aos recursos e à informação (ex: existência de backups).
  • 11. Politica de Segurança Plano de Segurança   Uma política de segurança deve ser concretizada em termos de planos de segurança;  Cada plano de segurança é descrito recorrendo a um manual de segurança.  Os planos de segurança devem ser revistos e testados periodicamente (ex: simulando a ocorrência de falhas).  Cada plano de segurança deve ter um responsável.  Deverão ser considerados planos de recuperação, planos de reposição e planos de contingência (e respectivos manuais).
  • 12. Politicas de Segurança Plano de Contingência   Um plano de contingência poderá prever a necessidade de recorrer a instalações alternativas que funcionarão como reserva das instalações informáticas principais (ex. para o caso de um incêndio).  Centros de Informática de Emergência:  Cold Center - instalações sem equipamento mas dotadas de todas as infraestruturas básicas para que possa ser montado um centro de informática (cabos de rede, linhas telefónicas, etc).  Warm Center - para além das infraestruturas presentes num cold center possui sistemas e equipamentos de recurso capazes de assegurar uma funcionalidade mínima.  Hot Center - instalações informáticas totalmente equipadas e operacionais e que podem de imediato substituir o centro de informática
  • 13. Segurança Física   Problemas  Catástrofes (ex: incêndios, inundações)  Roubos de Equipamentos  Falta de energia  Acesso Indevido  Soluções  Controle de Acesso  Temperatura e clima  Energia  Detecção e combate de catástrofes  Monitoramento
  • 14. Segurança Física   Segurança do Pessoal: reduzir os riscos de erros humanos, fraudes ou má utilização de recursos.  Recrutamento;  Formação dos utilizadores;  Resposta a incidentes;  Segurança das Instalações: estabelecer requisitos a que devem obedecer as instalações, impedir acessos não autorizados, impedir danos nos equipamentos.  Localização e estrutura dos Centros de Informática;  Áreas de segurança;  Segurança do equipamento
  • 15. Segurança Lógica   Problemas  Ataques (ex: hackers)  Códigos Maliciosos  Captura ou quebra de senhas  Perda ou corrupção de dados  Soluções  Politicas de segurança e privacidade  Firewall  Criptografia  Certificação  Assinatura Digital  Redundância de informação (ex: Backup, versões)
  • 16. Ataques  Sistema Informático Missão Método de Alvo Motivação Operação Criminoso Provoca Um ataque a um sistema é levado a cabo por alguém (criminoso informático) com uma motivação determinada e que usa um método de operação (explora uma Danos no vulnerabilidade). Sistema O ataque consiste numa missão (p.e. destruir dados) com um alvo a atingir (p.e. base de dados). 16
  • 17. Ataques Tipos   Acesso não Autorizado: utilizando informação de autenticação de um utilizador (p.e. uma password).  Ataques por imitação: fazer passar um utilizador ou sistema por outro (spoofing ou reply attacks)  Disrupção (Negação) de serviço (DoS – “Denial of Service”): impedir o funcionamento de um sistema com interrupção dos serviços disponibilizados. 17
  • 18. Ataques Métodos de Operação   Um ataque a um sistema informático desenvolve-se normalmente em três etapas: O método de ataque é colocado no sistema (p.e. uma conta privilegiada);  O ataque é desencadeado (provavelmente após decorrido algum tempo);  A missão é levada a cabo. 18
  • 19. Ataques Métodos de Operação   Cavalos de Tróia: programa que aparentemente se destina a executar uma função útil no sistema mas que contém funções não visíveis destinadas a concretizar uma ameaça de segurança usando os privilégios do utilizador que o executa.  Vírus: programa que se associa a um programa “hospedeiro” de forma a que quando este executa o vírus também executa; as acções desencadeadas por um vírus podem ter vários níveis de gravidade.  Worms: programas que se autopropagam, fazendo cópias de si próprios, conseguindo disseminar-se numa rede de computadores.  “Bombas-relógio”: programas destinados a executar num dia e hora determinados desencadeando, por exemplo, uma acção de sabotagem no sistema. 19
  • 20. Ataques Tipos de Missões   Activas: afectam a integridade da informação ou indisponibilizam serviços do sistema; Passivas: violam a confidencialidade da informação sem afectar a sua integridade; Negação de serviço: tornam o sistema indisponível aos seus utilizadores; Roubo de recursos: p.e. uso de uma conta alheia para e-mail. 20
  • 21. Conclusões   Um sistema seguro é um sistema que obedece as propriedades de um sistema seguro.  Confidencialidade  Integridade  Disponibilidade  Autenticação  Controlo de Acesso  Não repudiação
  • 22. Conclusões   Planos de Segurança devem ser estabelecidos para garantir a segurança.  Existem tipos de sistemas que dão mais importância a certas propriedades (e.g. sistemas de tempo real)  Planos de contingência devem ser implementados  Devemos sempre conhecer os novos tipos de ataques para ter uma melhor protecção.