A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança de Redes.

Apresentações semelhantes


Apresentação em tema: "Segurança de Redes."— Transcrição da apresentação:

1 Segurança de Redes

2

3

4 POR QUE FALAR EM SEGURANÇA DA INFORMAÇÃO?

5 O MUNDO REAL ESTÁ MIGRANDO PARA O VIRTUAL?

6 A TRAGÉDIA QUE MUDOU O MUNDO MODERNO.

7

8 INFORMAÇÃO VALEM MAIS DO QUE BENS FÍSICOS.

9 O QUE É INFORMAÇÃO?

10 OS PRIMEIROS CUIDADOS COM A INFORMAÇÃO NA ANTIGUIDADE.

11 A história da Informação
~ AC – Homo Sapiens Out/2008

12 A história da Informação
~ AC – Registro de desenhos nas cavernas Out/2008

13 A história da Informação
~ 3500 AC – Escrita cuneiforme - Sumérios Out/2008

14 A história da Informação
~ 2700 AC – Surgimento dos hieróglifos egípcios Out/2008

15 A história da Informação
~ 2100 AC - Antikythera – calculadora astronômica usada na Grécia Out/2008

16 A história da Informação
~ 1200 AC – Guerra de Tróia Out/2008

17 A história da Informação
~ 490 AC – Maraton – 42 km levando uma informação Out/2008

18 A história da Informação
~ 23 AC – Correio Romano – Transporte oficial de informações Out/2008

19 A história da Informação
325 – Imperador Constantino – A Bíblia Cristã Out/2008

20 História da Segurança da Informação
641 – Biblioteca da Alexandria é destruída pelos árabes  Out/2008

21 História da Segurança da Informação
1455 – Impressão da Bíblia de Gutenberg Out/2008

22 História da Segurança da Informação
1497 – Os “segredos” da “Última Ceia” de Da Vinci Out/2008

23 História da Segurança da Informação
1559 – Santa Inquisição Index Librorum Prohibitorum Out/2008

24 História da Segurança da Informação
1642 – Calculadora Mecânica de Pascal Out/2008

25 História da Segurança da Informação
1863 – Uso do cilindro criptográfico na Guerra da secessão - EUA Out/2008

26 História da Segurança da Informação
1876 – Alexander Graham Bell inventa o telefone Out/2008

27 História da Segurança da Informação
1917 – Máquina de criptografia de Hebern – introdução do teclado Out/2008

28 História da Segurança da Informação
1946 – O ENIAC, criado pelo exército americano, é o primeiro computador eletrônico Out/2008

29 História da Segurança da Informação
1957 – É lançado o Satélite Russo Sputinik Out/2008

30 História da Segurança da Informação
1958 – Fundada a ARPA (Advanced Research Projects Agency) em resposta ao projeto Sputinik Out/2008

31 História da Segurança da Informação
1964 – IBM lança o Mainframe S/390, primeiro computador multitarefa comercial tornando-se um sucesso de vendas Out/2008

32 História da Segurança da Informação
1969 – Criação da ARPANET, com a finalidade de interligar centros de computação militares e acadêmicos Out/2008

33 História da Segurança da Informação
Início da onda de popularização dos computadores pessoais. Out/2008

34 História da Segurança da Informação
Primeiro programa com características de vírus que se tem notícia, era chamado de ELK CLONER e foi criado para a plataforma Apple II. Out/2008

35 História da Segurança da Informação
1983 – É Lançado o Windows 1.0 Out/2008

36 História da Segurança da Informação
1984 – Criada a ISSA – Information Systems Security Association, primeira associação para profissionais de Segurança de Sistemas. Out/2008

37 História da Segurança da Informação
Computer Fraud and Abuse Act é a primeira lei que tipifica crimes de computador. Out/2008

38 História da Segurança da Informação
Brain é o primeiro vírus de computador agindo no setor de boot Out/2008

39 História da Segurança da Informação
1988 – Worm do estudante Robert Morris derruba 10% dos computadores da Internet, foi condenado a 400 horas de serviço comunitário e uma multa de $ Out/2008

40 História da Segurança da Informação
Surgimento dos primeiros softwares comerciais de antivírus. Out/2008

41 História da Segurança da Informação
1991 – Linux é proposto por Linus Torvalds Out/2008

42 História da Segurança da Informação
1995 – O Windows 95 é lançado e transforma o mercado de PC’s – promessas de um sistema seguro Out/2008

43 História da Segurança da Informação
1995 – Publicada a primeira versão da BS 7799 Out/2008

44 História da Segurança da Informação
1995 – Primeiro teste com as urnas eletrônicas dá liderança tecnológica na área ao Brasil Out/2008

45 História da Segurança da Informação
Receita Federal começa a receber declarações de Imposto de Renda pela Internet, em 97 foram recebidas declarações pela web Out/2008

46 História da Segurança da Informação
Vírus de macro Melissa se propaga por s causando prejuízos estimados em US$ 80 milhões Out/2008

47 História da Segurança da Informação
Loveletter – 45 milhões de computadores infectados em 24 horas, parando serviços de mundo afora. Out/2008

48 História da Segurança da Informação
Ataques DDoS (Denial of Service Attacks) derrubam grandes portais como Amazon.com, CNN, MSN, eBay, Time Warners, CNN e YAHOO! Out/2008

49 História da Segurança da Informação
BS 7799 vira a norma ISSO/IEC 17799 Out/2008

50 História da Segurança da Informação
ICP-Brasil é instituída através de medida provisória e transforma o Brasil no primeiro país do mundo a ter legislação específica. Out/2008

51 História da Segurança da Informação
2001 – Surge os vírus CODE RED e NIMDA explorando as “Blackdoor” Out/2008

52 História da Segurança da Informação
/9 transforma para sempre o conceito de Segurança da Informação • Crise econômica global e retração de investimentos • Terrorismo e criminalidade • Continuidade de negócios • Segurança incorporada ao dia-a-dia Out/2008

53 História da Segurança da Informação
2002 –Aprovada nos EUA a lei Sarbanes-Oxley Out/2008

54 História da Segurança da Informação
2002 – Decreto (Classificação das Informações) Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado... Out/2008

55 História da Segurança da Informação
2003 – SQL Slammer o virus mais rápido – Explosão das fraudes no Brasil e no mundo. Out/2008

56 História da Segurança da Informação
2004 – Sasser e Blaster atacam Out/2008

57 História da Segurança da Informação
2006 – Trojan Storm e suas variações Peacomm , Nuwar, etc. se utilizando de `s de catástrofes, assuntos polêmicos, mensagens de amor e vídeos, o cibercrime prolifera e dá lucro. Out/2008

58 História da Segurança da Informação
... – A criatividade dos criminosos visando somente lucro e a ingenuidade das pessoas torna-se campo fértil para roubo de senhas $$$$$$$$$$$$$$$$ Out/2008

59 “E DISSE O SENHOR DEUS Á MULHER: POR QUE FIZESTE ISTO
“E DISSE O SENHOR DEUS Á MULHER: POR QUE FIZESTE ISTO? E DISSE A MULHER: A SERPENTE ME ENGANOU, E EU COMI.” GN 3,13

60 “Ao longo da história, o ser humano sempre buscou o controle sobre a informações que lhe eram importantes de alguma forma; isso é verdadeiro mesmo na mais remota antiguidade.” (Caruso, 1999)

61

62

63 Breve Histórico Preocupações com a segurança... Ambientes Militares
Cerca de 1900 a.C Júlio César Tem muita coisa interessante. Não se esqueça que as guerras e a necessidade de manter ou conquistar novos domínios sempre foram "vitaminas" para a Criptologia, e guerra é o que nunca faltou na história da humanidade! Khnumhotep II era um arquiteto do faraó Amenemhet II. Ele construíu alguns monumentos para o faraó, os quais precisavam ser documentados. Nem é preciso dizer que estas informações, escritas em tabletes de argila, não eram para cair no domínio público. O escriba de Khnumhotep II teve a idéia de substituir algumas palavras ou trechos de texto destes tabletes. Caso o documento fosse roubado, o ladrão não encontraria o caminho que o levaria ao tesouro - morreria de fome, perdido nas catacumbas da pirâmide. Júlio César usou sua famosa cifra de substituição para cifrar mensagens governamentais. Para compor seu texto cifrado, César alterou letras desviando-as em três posições; A se tornava D, B se tornava E, etc. Às vezes, César reforçava sua cifragem substituindo letras latinas por gregas. O código de César é o único da antiguidade que é usado até hoje, apesar de representar um retrocesso em relação à criptografia existente na época. Atualmente denomina-se qualquer cifra baseada na substituição cíclica do alfabeto de código de César. Cronologicamente depois o uso do cofre para guardar informações que são privilégio do detentor. Em seguida, tem-se o computador e a necessidade de garantir a informação se vê a necessidade de backups (copias de segurança) para salvar as informações. Com o surgimento das redes de computadores, surgiram os hackers/crackers e a necessidade do aumento da segurança no meio computacional. Cofre Backup Ambientes Militares A Criptologia ajudou nos principais conflitos da 2a Guerra Mundial

64 Segurança das Informações
Introdução Redes de Computadores e a Segurança As corporações (empresas, governos e escolas) estão cada vez mais dependentes de seus sistemas – exigem informações compartilhadas; Uso de informações sigilosas (comércio eletrônico) Novas tecnologias (por exemplo, redes sem fio) Diante desta constatação, Voydock [48] apresenta as seguintes tendências: · O crescente uso de redes de computadores para fornecer acesso remoto às informações torna os ataques às redes de computadores ainda mais atraentes; · O crescente uso de informações sensíveis que necessitam de segurança , como por exemplo, transferências bancárias, comércio eletrônico e informações proprietárias sigilosas, torna as redes de computadores alvos tentadores; · Sistemas de computadores conectados via rede de computadores cooperam de diversas formas para fornecer recursos compartilhados para a comunidade de usuários. Como resultado deste compartilhamento, a segurança da informação de uma dada máquina depende das medidas de segurança empregadas na rede e nas outras máquinas. · O desenvolvimento de novas tecnologias de redes facilita certos tipos de ataques a sistemas de comunicação. Por exemplo, é fácil para um intruso monitorar a transmissão das redes de satélites e de rádios. Necessidade de se manter a Segurança das Informações

65 As preocupações crescem....
Aumento do uso da Internet Aumento do registro dos incidentes de segurança (intrusos e funcionários insatisfeitos) Numerosos relatos de vulnerabilidades de softwares (inclusive os de segurança) Proteção física é dificilmente concretizada Segurança de Redes é uma tarefa árdua e complexa !

66 9a Pesquisa Nacional de Segurança da Informação
Hackers Causa desconhecida Funcionários Ex-funcionários Prestadores de serviço Concorrentes Outros 32% 26% 23% 4% 1% 10% PRINCIPAIS RESPONSÁVEIS Sistemas Internos 23% Invasão física 6% Outros 5% Internet 60% Acesso remoto PRINCIPAIS PONTOS DE INVASÃO

67 O conceito de Segurança Computacional
“Capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal”. Objetivos de Segurança Integridade Confidencialidade Disponibilidade

68 Objetivos de Segurança
Confidencialidade Garantir que as informações não serão reveladas a pessoas não autorizadas; Integridade Garantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados; Disponibilidade Garantir que usuários legítimos não terão o acesso negado a informações e recursos; Autenticidade Garantir que um sujeito usando uma identificação é seu verdadeiro detentor Não-repudiação Garantir que o participante de uma comunicação não possa negá-la posteriormente

69 Violações e Ataques de Segurança
Quando os objetivos de segurança não são alcançados – propriedades não são garantidas – há uma violação da segurança ! Revelação não autorizada da informação Modificação não autorizada da informação Negação indevida de serviço Ataques de Segurança Passivo: ameaça a confidencialidade Ativo: ameaça a integridade e/ou a disponibilidade

70 Ataques de Segurança A B A B I Fluxo Normal Interceptação A B
Fonte de Informação Destino da Informação I Fluxo Normal Interceptação A B Interrupção: o fluxo normal da mensagem é interrompido, impossibilitando que a informação chegue ao destino (negação de serviço). Interceptação, onde uma parte não autorizada obtém acesso à informação (violação de revelação não autorizada de informação). Modificação, uma parte não autorizada modifica a informação recebida da origem e a transmite para o verdadeiro destino (violação de modificação não autorizada de informação). Personificação, entidade não autorizada transmite uma mensagem maliciosa pela rede, se passando por uma parte autêntica. Interrupção A B A B M F Modificação Fabricação

71 9a Pesquisa Nacional de Segurança da Informação
PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO Vírus Funcionários insatisfeitos Divulgação de senhas Acessos indevidos Vazamento de informações Fraudes, erros e acidentes Hackers Falhas na segurança física Uso de notebooks Fraudes em 66% 53% 51% 49% 47% 41% 39% 37% 31% 29%

72 9a Pesquisa Nacional de Segurança da Informação
35% das empresas no Brasil tiveram perdas financeiras 22% das empresas acima registraram perdas de até R$ 50 mil, 8% entre R$ 50 mil e R$ 500 mil e 4% de R$ 500 mil a R$ 1 milhão 65% não conseguem quantificar o valor dos prejuízos De R$ 500 mil a R$ 1 milhão 4% Não foi possível quantificar 65% Mais de 1 milhão 1% Até R$ 50 mil 22% De R$ 50 mil a R$ 500 mil 8% PREJUÍZOS CONTABILIZADOS

73 Perfil dos Intrusos O Script Kid – Um atacante tecnicamente pouco dotado que pesquisa aleatoriamente um grande número de sistemas à procura de vítimas e depois as explora de forma imprevista (destruição ou subversão); tende a deixar muitos vestígios da sua atividade no sistema O Cracker Intrusivo – Um atacante tecnicamente avançado que orienta os seus ataques para vítimas específicas, visando quase sempre apropriar-se de informação valiosa sem deixar rastros; é o atacante mais temido por qualquer administrador informático O Cracker Ético (Hacker) – Semelhante ao cracker intrusivo mas com intenções totalmente opostas, atuando muitas vezes ao serviço de empresas da área da segurança na informática

74 A informação é elemento essencial para todos os processos de negócio da organização, sendo, portanto, um bem ou ativo de grande valor. INFORMAÇÃO DADOS CONHECIMENTO

75 “[...] uma área do conhecimento dedicada á proteção de ativos da informação contra acessos não autorizado, alterações indevidas ou sua indisponibilidade.”(Sêmola, 3003)

76 ATRIBUTOS DA SEGURANÇA DA INFORMAÇÃO

77 “A CONFIDENCIALIDADE DIZ QUE A INFORMAÇÃO SÓ ESTÁ DISPONÍVEL PARA AQUELES DEVIDAMENTE AUTORIZADOS; A INTEGRIDADE DIZ QUE A INFORMAÇÃO NÃO É DESTRUÍDA OU CORROMPIDA E O SISTEMA TEM UM DESEMPENHO CORRETO, E A DISPONIBILIDADE DIZ QUE OS SERVIÇOS/RECURSOS DO SISTEMA ESTÃO DISPONÍVEIS SEMPRE QUE FOREM NECESSÁRIOS. (CGI, 2006)

78


Carregar ppt "Segurança de Redes."

Apresentações semelhantes


Anúncios Google