A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014.

Apresentações semelhantes


Apresentação em tema: "NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014."— Transcrição da apresentação:

1 NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014

2 Ansanello / 2014 O uso da Tecnologia da Informação se tornou uma necessidade indispensável para fins comerciais e empresarias nos dias de hoje, não só para as grandes corporações, mas também para as microempresas. Segurança da Informação

3 Ansanello / 2014 Apesar da alta disponibilidade, o uso de TI também traz consigo várias ameaças que podem passar por despercebidas pelos pequenos empreendedores, podendo colocar em grande risco a longevidade de seus negócios – considerando que muitas destas empresas possuem a TI como uma parte crítica de seu processo de produção. Segurança da Informação

4 Ansanello / 2014 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Segurança da Informação

5 Ansanello / 2014 Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano. Segurança da Informação

6 Ansanello / 2014 Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. Segurança da Informação

7 Ansanello / 2014 A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações. Segurança da Informação

8 Ansanello / 2014 Confidencialidade, disponibilidade,integridade e autenticidade são algumas das características básicas da segurança da informação, e podem ser consideradas até mesmo atributos. Segurança da Informação

9 Ansanello / 2014 Confidencialidade – Diz respeito à inacessibilidade da informação, que não pode ser divulgada para um usuário, entidade ou processo não autorizado; Segurança da Informação

10 Ansanello / 2014 Integridade – A informação não deve ser alterada ou excluída sem autorização; Segurança da Informação

11 Ansanello / 2014 Disponibilidade – Acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas Segurança da Informação

12 Ansanello / 2014 Autenticidade- propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Segurança da Informação

13 Ansanello / 2014 Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros. Segurança da Informação

14 Ansanello / 2014 Esse tipo de segurança não é somente para sistemas computacionais, como imaginamos. Além de também envolver informações eletrônicas e sistemas de armazenamento, esse tipo de segurança também se aplica a vários outros aspectos e formas de proteger, monitorar e cuidar de dados. Segurança da Informação

15 Ansanello / 2014 Quando tratamos de informações, as mesmas costumam apresentar os conceitos descritos acima, com maior ou menor importância, de acordo com o caso específico. A seguir, veremos outros conceitos também relacionados aos problemas reais das organizações em geral (ALBUQUERQUE E RIBEIRO, 2002): Segurança da Informação

16 Ansanello / 2014 Autenticação: Autenticação: para um usuário utilizar determinado sistema, banco de dados ou mesmo acessar uma rede de computadores corporativa, ele precisa se autenticar, ou seja, dar alguma prova da sua identidade. Isso pode ser feito através do uso de biometria, por exemplo. Segurança da Informação

17 Ansanello / 2014 Não-repúdio Não-repúdio: conceito bastante importante para sistemas de transações financeiras ou de compras pela Internet, que busca garantir que os participantes de uma transação eletrônica não possam negar o seu envolvimento na mesma. Costuma ser suportado por tecnologias de certificação digital. Segurança da Informação

18 Ansanello / 2014  Legalidade  Legalidade: este conceito diz respeito à aderência de um sistema de informação à legislação em vigor. Um exemplo é a aderência obrigatória dos sistemas que participam do Sistema de Pagamentos Brasileiro (SPB) às normas definidas pelo Banco Central. Segurança da Informação

19 Ansanello / 2014 Privacidade: Privacidade: capacidade de um sistema manter incógnito um usuário, impossibilitando a ligação direta da identidade deste com as ações por ele praticadas. Este é um conceito diferente de confidencialidade, e é aplicado no caso de eleições eletrônicas, onde não deve ser possível a associação do voto com o eleitor. Segurança da Informação

20 Ansanello / 2014  Auditoria:  Auditoria: em sistemas computacionais, o objetivo da auditoria é verificar todas as ações praticadas pelos usuários no sistema, detectando fraudes ou tentativas de ataque. É claramente um aspecto que vai de encontro à privacidade, e precisa ser racionalmente balanceado com a mesma Segurança da Informação

21 Ansanello / 2014  Mecanismos de Segurança  Para sustentar os conceitos definidos anteriormente, constantemente surgem novas tecnologias para tentar “resolver” os problemas da Segurança da Informação. Ao invés de descrever as inúmeras tecnologias disponíveis na área de segurança, procuramos aqui agrupá-las nos principais mecanismos utilizados no mercado Segurança da Informação

22 Ansanello / 2014  Identificação de usuários  Segundo Yourdon (2002), a identificação de usuários diz respeito a quem (ou o que) está tentando acessar algum hardware, rede, programas ou dados. Segurança da Informação

23 Ansanello / 2014 Segurança da Informação  Um mecanismo bastante usado ultimamente é o Gerenciamento de Identidade (LONEEFF,2003), que visa garantir que o usuário esteja cadastrado em todos os sistemas que ele precisa utilizar, e apenas nestes.

24 Ansanello / 2014 Segurança da Informação  Outra tendência são as soluções de single sign-on, que vinculam a autorização inicial de autenticação aos sistemas do ambiente, de forma que com uma única senha o usuário tem acesso a tudo aquilo a que ele está autorizado.

25 Ansanello / 2014 Autorização e controle de acesso  Estes mecanismos se preocupam com “o que” o usuário possui permissão de fazer no sistema (YOURDON, 2002). Os mecanismos mais comuns relacionados ao controle de acesso, segundo Loneeff (2003), são os Sistemas de Autenticação.  Estes também utilizam a combinação de login e senha, em geral muito fácil de se “quebrar”. Segurança da Informação

26 Ansanello / 2014 Segurança da Informação  Diante deste quadro, as soluções de autenticação forte, geralmente apoiadas por um instrumento físico, tem crescido no mercado. Exemplos: tokens, certificados digitais e recursos de biometria, como leitura de íris e de impressões digitais.

27 Ansanello / 2014 Segurança da Informação  Já o controle de acesso de fora para dentro da empresa (e vice-versa), é garantido pelo firewall, um sistema ou grupo de sistemas que protege a fronteira entre duas ou mais redes.

28 Ansanello / 2014  Proteção de dados armazenados  A integridade dos dados armazenados na empresa, seja em bancos de dados, dvd’s ou mesmo nas estações de trabalho dos funcionários, é um dos conceitos mais antigos em relação à Segurança da Informação. Segurança da Informação

29 Ansanello / 2014 Segurança da Informação  E nos remete a uma das tecnologias mais conhecidas quando se fala em segurança: os antivírus. Estes são softwares capazes de detectar e remover arquivos ou programas nocivos, de s e demais recursos lógicos dentro da empresa.

30 Ansanello / 2014  Proteção de dados em trânsito  Quando dados são transmitidos entre dois locais A e B (potencialmente seguros) através de várias regiões de um espaço aberto, desprotegido e potencialmente hostil, a Internet, existe o risco de que os mesmos possam ser bloqueados, excluídos, interceptados ou sutilmente alterados (YOURDON, 2002). Segurança da Informação

31 Ansanello / 2014 Segurança da Informação  A principal tecnologia utilizada para dar segurança à transmissão de dados é a criptografia: codificação de mensagens de forma que sejam ininteligíveis para qualquer pessoa, a não ser para as que possuam a chave requerida para decodificar a mensagem em sua forma original.

32 Ansanello / 2014  Auditoria de acesso às informações   A auditoria é uma prática comum das empresas que lidam com informações financeiras e transações diárias. Os mesmos aspectos valem para a segurança de computadores. Assim como um registro financeiro, um sistema computacional irá manter um registro (também conhecido como log ou trilha de auditoria) contendo as atividades e transações relevantes executadas pelos usuários do sistema (YOURDON, 2002). Segurança da Informação

33 Ansanello / 2014 Segurança da Informação  Loneeff (2003) também cita o Controle de Conteúdo, o qual vincula-se a vários aspectos de respaldo legal, utilização adequada de recursos e desempenho na rede. Os controles mais importantes dizem respeito a downloads de software pirata; materiais ilegais, como pornografia e pedofilia; e materiais protegidos por direitos autorais, como músicas. Estes downloads podem sujeitar a empresa a complicações judiciais, além de consumirem enorme parcela dos recursos de banda dos links de comunicação da empresa.

34 Ansanello / 2014  Monitoração de intrusos potenciais  Segundo Yourdon (2002), no campo da computação a monitoração envolve técnicas especificas de análise de acesso a redes, onde analistas de segurança procuram padrões de acesso suspeitos, de forma a prever ataques ou até mesmo reagir aos mesmos em tempo hábil. Loneeff (2003) refere-se a estes mecanismos como “Detecção de Intrusão”. Segurança da Informação

35 Ansanello / 2014 Estes sistemas alertam os administradores sobre intrusões reais ou tentadas, inclusive aquelas que o firewall não detecta (por exemplo, as que partem de dentro da organização). São sistemas que analisam milhões de linhas de log e fazem diagnósticos automáticos. Segurança da Informação


Carregar ppt "NAVEGAR É PRECISO, ARRISCAR-SE NÃO! Segurança da Informação Prof. Esp. Ansanello / 2014."

Apresentações semelhantes


Anúncios Google