- O documento discute a segurança de sistemas informáticos, propriedades de um sistema seguro, políticas de segurança, segurança física e lógica, e tipos de ataques.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
Apresentação efectuada na "Acção de Sensibilização para pais sobre os perigos da Internet", no âmbito do 'Dia Europeu da Internet Segura', organizada pelo Contrato Local de Desenvolvimento Social (CLDS) - Ponte para a Inclusão de Ponte de Lima, no dia 8 de Fevereiro de 2012.
Como o público alvo eram os encarregados de educação e os respectivos filhos, tentei alertar e sensibilizar para a importância da segurança das TIC, assim como para os comportamentos de risco na protecção de informação pessoal e familiar.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
Apresentação efectuada na "Acção de Sensibilização para pais sobre os perigos da Internet", no âmbito do 'Dia Europeu da Internet Segura', organizada pelo Contrato Local de Desenvolvimento Social (CLDS) - Ponte para a Inclusão de Ponte de Lima, no dia 8 de Fevereiro de 2012.
Como o público alvo eram os encarregados de educação e os respectivos filhos, tentei alertar e sensibilizar para a importância da segurança das TIC, assim como para os comportamentos de risco na protecção de informação pessoal e familiar.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
Trabalho de Segurança em Sistemas Baseados em Redes de Computadores.
Unidade Curricular: Redes de Computadores
Docente: Carlos Vinícius Rasch Alves
Faculdade de Tecnologia Senac Pelotas/RS
1. 3º Ano TIC
Hélio Martins
http://www.dei.isep.ipp.pt/~hmm
2. Sumário
Introdução
Segurança de Sistemas Informáticos
Propriedades de um Sistema Seguro
Politicas de Segurança
Segurança física e lógica
Ataques
3. Introdução
Organizações Sociedade
Empresas da Informação
Integradas
As empresas e organizações dependem cada vez mais dos
sistemas informáticos para gerirem as suas actividades e para
terem capacidade de decisão e intervenção.
O valor da Informação processada por esses sistemas é cada
vez maior. Consequentemente, a manutenção da segurança
de um sistema informático é um aspecto crítico na
especificação, desenvolvimento e exploração desse sistema.
3
4. Segurança de Sistemas
Informáticos
A segurança de sistemas informáticos é um tema
vasto que não envolve apenas questões de natureza
técnica (o factor humano é sempre um dos aspectos
mais sensíveis em termos de segurança, em
qualquer contexto).
A segurança de sistemas informáticos não lida
apenas com acções intencionais maliciosas de
natureza criminal mas também com aspectos que
têm a ver com acidentes, desastres naturais e
falhas técnicas.
4
5. Segurança de um
Sistema Informático
A segurança de um sistema informático pode ser
entendida como o conjunto de medidas que visam a
protecção desse sistema contra ameaças que afectem
a as propriedades de um sistema seguro.
As ameaças a que o sistema está sujeito podem ser
devidas a:
Acções deliberadas: fraudes ou ataques de hackers.
Acções acidentais: erros humanos ou técnicos (p.e.
falha de energia), desastres naturais.
As ameaças à segurança procuram uma vulnerabilidade do
sistema para a qual deve ser procurada uma salvaguarda
6. Segurança de Sistemas
Informáticos
Nível de segurança de um Sistema Informático deve-se
ter em conta:
Riscos associados a falhas de segurança.
Custos de implementação dos mecanismos de segurança.
Benefícios dos mecanismos de segurança.
Os mecanismos de segurança adoptados para atingir um
determinado nível de segurança constituem a política de
segurança.
Uma política de segurança (RFC 2196) é um conjunto
de regras formais que estabelecem os procedimentos a
seguir pelos utilizadores dos recursos informáticos de
uma organização.
6
7. Propriedade de Sistemas
Seguros
Um sistema informático seguro deve apresentar as seguintes
propriedades :
Confidencialidade: a informação deve ser
disponibilizada apenas segundo critérios rigorosos;
Integridade: a informação não pode ser destruída nem
corrompida, de forma a que o sistema execute as suas
funções correctamente;
Disponibilidade: os serviços oferecidos pelo sistema
devem estar disponíveis sempre que tal for necessário.
8. Propriedade de Sistemas
Seguros
Autenticação: validação da identidade de um
utilizador, dispositivo ou processo (verificar se uma
entidade é quem afirma ser);
Controlo de Acesso: impedir acesso não autorizado
a um recurso;
Não repudiação: impedir que uma entidade negue a
execução de uma determinada acção.
9. Politica de Segurança
A política de segurança de uma organização deve garantir
que são implementadas as salvaguardas que reduzam as
probabilidades de as ameaças terem sucesso.
Características de uma Política de Segurança:
Ser clara quanto aos objectivos.
Garantir o apoio e sensibilização dos responsáveis máximos
da organização.
Ser conhecida por todos os elementos da organização.
Definir os papéis dos diversos níveis da organização.
Especificar as consequências do não cumprimento das
regras estabelecidas.
Deve estar apoiada em manuais de segurança.
10. Política de Segurança
Princípios Fundamentais
Autorização: existência de regras específicas que definam
quem deve ter acesso a cada recurso do sistema;
Privilégios mínimos: apenas devem ser concedidos aos
utilizadores os privilégios necessários para a execução das
suas tarefas.
Separação de tarefas: deve existir uma distinção clara
entre as tarefas dos vários utilizadores de forma a evitar
fraudes ou erros.
Redundância: este princípio aplica-se aos recursos e à
informação (ex: existência de backups).
11. Politica de Segurança
Plano de Segurança
Uma política de segurança deve ser concretizada em
termos de planos de segurança;
Cada plano de segurança é descrito recorrendo a um
manual de segurança.
Os planos de segurança devem ser revistos e testados
periodicamente (ex: simulando a ocorrência de falhas).
Cada plano de segurança deve ter um responsável.
Deverão ser considerados planos de recuperação, planos
de reposição e planos de contingência (e respectivos
manuais).
12. Politicas de Segurança
Plano de Contingência
Um plano de contingência poderá prever a necessidade de
recorrer a instalações alternativas que funcionarão como
reserva das instalações informáticas principais (ex. para o caso
de um incêndio).
Centros de Informática de Emergência:
Cold Center - instalações sem equipamento mas dotadas de
todas as infraestruturas básicas para que possa ser montado
um centro de informática (cabos de rede, linhas telefónicas,
etc).
Warm Center - para além das infraestruturas presentes num
cold center possui sistemas e equipamentos de recurso capazes
de assegurar uma funcionalidade mínima.
Hot Center - instalações informáticas totalmente equipadas e
operacionais e que podem de imediato substituir o centro de
informática
13. Segurança Física
Problemas
Catástrofes (ex: incêndios, inundações)
Roubos de Equipamentos
Falta de energia
Acesso Indevido
Soluções
Controle de Acesso
Temperatura e clima
Energia
Detecção e combate de catástrofes
Monitoramento
14. Segurança Física
Segurança do Pessoal: reduzir os riscos de erros
humanos, fraudes ou má utilização de recursos.
Recrutamento;
Formação dos utilizadores;
Resposta a incidentes;
Segurança das Instalações: estabelecer requisitos a que
devem obedecer as instalações, impedir acessos não
autorizados, impedir danos nos equipamentos.
Localização e estrutura dos Centros de Informática;
Áreas de segurança;
Segurança do equipamento
15. Segurança Lógica
Problemas
Ataques (ex: hackers)
Códigos Maliciosos
Captura ou quebra de senhas
Perda ou corrupção de dados
Soluções
Politicas de segurança e privacidade
Firewall
Criptografia
Certificação
Assinatura Digital
Redundância de informação (ex: Backup, versões)
16. Ataques
Sistema Informático
Missão
Método de Alvo
Motivação
Operação
Criminoso
Provoca
Um ataque a um sistema é levado a cabo
por alguém (criminoso informático) com
uma motivação determinada e que usa um
método de operação (explora uma
Danos no
vulnerabilidade).
Sistema
O ataque consiste numa missão (p.e.
destruir dados) com um alvo a atingir (p.e.
base de dados).
16
17. Ataques
Tipos
Acesso não Autorizado: utilizando informação de
autenticação de um utilizador (p.e. uma password).
Ataques por imitação: fazer passar um utilizador ou
sistema por outro (spoofing ou reply attacks)
Disrupção (Negação) de serviço (DoS – “Denial of
Service”): impedir o funcionamento de um sistema com
interrupção dos serviços disponibilizados.
17
18. Ataques
Métodos de Operação
Um ataque a um sistema informático desenvolve-se
normalmente em três etapas:
O método de ataque é colocado no sistema
(p.e. uma conta privilegiada);
O ataque é desencadeado (provavelmente após
decorrido algum tempo);
A missão é levada a cabo.
18
19. Ataques
Métodos de Operação
Cavalos de Tróia: programa que aparentemente se destina a
executar uma função útil no sistema mas que contém funções não
visíveis destinadas a concretizar uma ameaça de segurança
usando os privilégios do utilizador que o executa.
Vírus: programa que se associa a um programa “hospedeiro” de
forma a que quando este executa o vírus também executa; as acções
desencadeadas por um vírus podem ter vários níveis de gravidade.
Worms: programas que se autopropagam, fazendo cópias de si
próprios, conseguindo disseminar-se numa rede de computadores.
“Bombas-relógio”: programas destinados a executar num dia
e hora determinados desencadeando, por exemplo, uma acção de
sabotagem no sistema.
19
20. Ataques
Tipos de Missões
Activas: afectam a integridade da informação ou
indisponibilizam serviços do sistema;
Passivas: violam a confidencialidade da informação
sem afectar a sua integridade;
Negação de serviço: tornam o sistema indisponível
aos seus utilizadores;
Roubo de recursos: p.e. uso de uma conta alheia
para e-mail.
20
21. Conclusões
Um sistema seguro é um sistema que obedece as
propriedades de um sistema seguro.
Confidencialidade
Integridade
Disponibilidade
Autenticação
Controlo de Acesso
Não repudiação
22. Conclusões
Planos de Segurança devem ser estabelecidos para
garantir a segurança.
Existem tipos de sistemas que dão mais importância
a certas propriedades (e.g. sistemas de tempo real)
Planos de contingência devem ser implementados
Devemos sempre conhecer os novos tipos de ataques
para ter uma melhor protecção.