A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Introdução à Informática Segurança. Objetivos Importância da Segurança da Informação Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo.

Apresentações semelhantes


Apresentação em tema: "Introdução à Informática Segurança. Objetivos Importância da Segurança da Informação Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo."— Transcrição da apresentação:

1 Introdução à Informática Segurança

2 Objetivos Importância da Segurança da Informação Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo de Vida de Segurança Senha Mecanismos de Proteção

3 Objetivos Auditoria Incidente de Segurança Criptografia Utilização consciente da Internet e seus serviços Gerenciamento de Riscos Tendências

4 Importância da Segurança da Informação Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Quanto vale informação para uma empresa? Sem Informação uma empresa pode sobreviver quanto tempo? O que exatamente precisa de ser protegido?

5 Fonte de Problemas ou Ataques Estudante – Alterar ou enviar em nome de outros Hacker - Examinar a segurança do Sistema; Roubar informação Empresário - Descobrir o plano de marketing estratégico do competidor Ex-empregado - Vingar-se por ter sido despedido Contador - Desviar dinheiro de uma empresa Corretor - Negar uma solicitação feita a um cliente por Terrorista - Roubar segredos de guerra Outros

6 Definição de Segurança Um mecanismo de Segurança da Informação providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. Segurança envolve tecnologia, processos e pessoas

7 Ameaças na Segurança FD Fonte de Informação Destino da Informação Fluxo Normal FD Interrupção FD Interceptação I FD Modificação M FD Fabricação F

8 Ameaças Internas Roubo de Informações; Alteração de informações; Danos físicos; Alteração de configurações da rede;

9 Como prevenir e evitar Ameaças Internas? Restringir ao máximo o acesso dos usuários às informações vitais da organização; Restringir o acesso físico às áreas críticas; Definir e divulgar normas e políticas de acesso físico e lógico; Implementar soluções de criptografia para informações críticas; Implementar soluções de auditoria para informações críticas; Controlar o acesso de prestadores de serviços as áreas críticas e as informações.

10 Tipos de Segurança Segurança Física Segurança Lógica

11 Segurança Física Providenciar mecanismos para restringir o contato direto a informação ou a infra-estrutura acesso direto a informação e áreas críticas da organização Como isto pode ser feito? Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc..

12 Segurança Lógica Fornecer mecanismos para garantir: Confidencialidade; Integridade; Disponibilidade; Não Repudiação ou Irrefutabilidade; Autenticidade Mecanismos tradicionais garantem a Segurança Lógica?

13 Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada. Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. queda de um servidor de uma aplicação crítica de negócio.

14 Como pode se prevenir? Mudando a Cultura!!! Palestras Seminários Exemplos práticos Simulações Estudo de Casos

15 Classificação da Informação A Informação deve ser disponível para: 1. Todos 2. Um grupo 3. Um indivíduo

16 Ciclo de Vida de Segurança O que precisa ser protegido? Como proteger? Simulação de um ataque Qual é probabilidade de um ataque? Qual prejuízo, se ataque sucedido? Qual é nível da proteção?

17 SENHA!?(O QUE É ISTO?) Porque me deram uma senha tão difícil.

18 A importância da senha Escolha da Senha X Segurança da Rede. O acesso à senha de um usuário não dá acesso apenas aos seus dados particulares, mas a todos os recursos que ele utiliza, como documentos de seu setor, dados dos sistemas administrativos, entre outros. Programas que quebramsenhas.

19 Normas para a escolha de uma senha Não use seu login nem invertido, com letras maiúsculas, duplicado, etc. Não use qualquer um de seus nomes ou sobrenomes; Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, marca de seu automóvel, nome de pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf etc.);

20 Normas para a escolha de uma senha(2) Não use senhas óbvias (se você é flamengista, não use mengão, nem urubu); Não use palavras que constem do dicionário (gaveta, américa, celular); Use senhas que misturem caracteres maiúsculos e minúsculos e números; Use senhas fáceis de lembrar; Use senhas com no máximo 3 caracteres repetidos;

21 Normas para a escolha de uma senha(3) Nunca escreva sua senha; Troque sua senha pelo menos uma vez por mês; Nunca fale sua senha, nem empreste sua conta para ninguém. Ela, e qualquer coisa feita com ela é de sua inteira responsabilidade. Não corra riscos.

22 Senhas que não devem ser usadas EEEBBBCCC (3 caracteres repetidos) (número de telefone) carleto (nome de pessoa) PEDROSILVA (Nome em maiúscula) (só números) opmac (Campos ao contrário) LGF-4589 (Placa de carro) Leonardo Di Capri (Nome de artista) clipes (contém no dicionário) #$cr^98Y/kl1 (difícil de digitar e de lembrar)

23 Adversários e sua motivação

24 Por quê Criptografia? Ataques contra senhas; Farejadores de pacotes; Ataques que desviam SO; Ataques de recuperação de dados; Ataques de reconstrução de memória; etc

25 Fundamentos de Criptografia

26 O que é criptografia? Estudo da Escrita(grafia) Secreta(cripto) Esconder a informação de todos exceto... Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação

27 Criptografia na História Egípcios antigos cifravam alguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac Tratado sobre criptografia por Trithemius entre 1500 e 1600

28 Roda Criptográfica Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785) Roda Criptográfica

29 Sistemas Criptográficos Também chamados de Criptossistemas são sistemas que dispõe de algoritmos e funções de criptografia para assegurar: Confidencialidade; Integridade; Não Repudiação ou Irrefutabilidade; Autenticidade

30 Esteganografia Marcação de caracteres Tinta Invisível Pequenos furos no papel Moderna Esteganografia Uso de bits não significativos Área não usada Programas de Esteganografia

31 Mecanismos tradicionais para Segurança Lógica Senha; Firewall; Proxy; Auditoria; Outros; Será que estes mecanismos fornecem a segurança necessária?

32 Firewall Uma das ferramentas de segurança mais difundida que permite a auditoria, proteção, controle do tráfego interno e externo de uma rede.

33 Auditoria É uma ferramenta que registra TODOS os acessos aos diversos recursos da rede. Exemplos: Tentativa de acessar, excluir, alterar uma pasta(com ou sem acesso); Páginas visitadas; Porquê utilizar Auditoria?

34 Incidente de Segurança Quando ocorre um problema relacionado com a segurança, podemos dizer que ocorreu um Incidente de Segurança.

35 Incidente de Segurança O que fazer, quando ocorre? Através de relatório, , telefone avisar o responsável de segurança para ele investigar: origem, prejuízo, conseqüências entre outros fatores. O responsável de segurança tomará medidas cabíveis. No Brasil este controle e feito pelo: CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil O CERT.br é o grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e responder a incidentes de segurança envolvendo redes conectadas à Internet no Brasil.NIC.brComitê Gestor da Internet no Brasil

36 O uso consciente da Internet e seus serviços

37 Os cuidados necessários Não abra os arquivos anexados com os s que você não conhece ou não está esperando, caso haja dúvidas, entre em contato com o suporte. Caso receber algum pedindo o envio do mesmo para outras pessoas, com assuntos variadas como ataque de vírus, corrente de e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um vírus específico, entre em contato com o suporte. Ao transferir qualquer arquivo via internet, não esqueça de passar o antivírus neste arquivo, antes de utilizá-lo. Ao término de consultas, transferência de fundos, etc, não esqueça de encerrar a sessão e fechar o browser.

38 O que faço quando Alguma coisa não funciona?!?!

39 Gerenciamento de Riscos Definir as Ameaças Quais as Ameaças são Riscos Imediatos? Análise de Riscos; Minimizar os Riscos; Implementar mecanismos de prevenção; Monitorar a eficiência dos mecanismos empregados.

40 Crackers e hackers Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um S.O Crackers é o criminoso virtual, que extorqüe pessoas usando seus conhecimentos, usando as mais variadas estratégias. Crackers e hackers

41 Tipos de Vírus de Computador Vírus de Boot :Infecta a partição de inicialização do sistema operacional. Time Bomb:Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador Ex:"Sexta-Feira 13" e o "Michelangelo". Worm ou vermes :Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.

42 Tipos de Virus Hijackers: "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas Keylogger(Capturador de teclas):Ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Estado Zumbi: Ocorre quando o computador é infectado e está sendo controlado por terceiros.Podem ser usados para disseminar, vírus, keyloggers, e procededimentos invasivos em geral.

43 Tipos de Virus SPLOG:Nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos Vírus no orkut - é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Scareware - Programas criados para causar problemas no seu computador, mas que são vendidos como proteção Ransomware - É um tipo de malware. Refere-se aos cavalos de tróia que cobram resgate.malware cavalos de tróia Até Março de 2009 – Total de 630,000 vírus conhecidos.


Carregar ppt "Introdução à Informática Segurança. Objetivos Importância da Segurança da Informação Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo."

Apresentações semelhantes


Anúncios Google