MECANISMOS DE SEGURANÇA

Slides:



Advertisements
Apresentações semelhantes
II Seminário de Segurança da Informação
Advertisements

Alex Coletta Rafael Curi
Redes de comunicação Aspectos de segurança de redes Aula 16
Nome da Apresentação Clique para adicionar um subtítulo.
SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA.
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Mecanismo de Proteção (Prevenção e Detecção)
Esdras Degaspari Leite
Criptografia e Segurança em Rede Capítulo 1
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Redes Privadas Virtuais (VPN)
Segurança em Aplicações 1. Introdução
Desenvolvimento de estratégias de segurança e gerência
Segurança e Auditoria de Sistemas
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Segurança Conceitos de Ataques Mauro Mendes.
Fundamentos de Segurança da Informação
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
INE Prof. João Bosco M. Sobral
Sumário Introdução a Segurança
Public Key Infrastructure PKI
Segurança e auditoria de sistemas
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
4.
Segurança de Redes Wayne Palmeira.
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
Aula 8 – Segurança em Redes de Computadores
Documentos Digitais Aula 9.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Algoritmos de Chave Pública
Princípios Fundamentais e Secundários
Políticas de Segurança
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
VPN Virtual Private Network.
Segurança da informação
Segurança da Informação e seus Critérios
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Sistemas de Informações em Recursos Humanos
INE 5630 Segurança da Informação
Segurança da Informação
Segurança em Redes Sociais
Segurança de Redes de Computadores
Prof. Antonio Felicio Netto
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
SISTEMAS OPERACIONAIS
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

MECANISMOS DE SEGURANÇA PARA AS EMPRESAS NA INTERNET

O QUE AS EMPRESAS QUEREM PROTEGER? SUAS INFORMAÇÕES; SEUS PROJETOS; SUAS FALHAS; “A INFORMAÇÃO É O MAIOR PATRIMÔNIO PARA MUITAS EMPRESAS E PROTEGÊ-LA NÃO É UMA ATIVIDADE SIMPLES.”

SEGURANÇA DE INFORMAÇÃO O QUE É? Refere-se à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto as pessoais. POR QUE ELA É IMPORTANTE PARA OS NEGÓCIOS? Para gerar proteção aos recursos da empresa (sistemas, pessoas, informações, equipamentos) e tem a finalidade de diminuir o nível de exposição aos riscos existentes para que a empresa possa estender a segurança aos produtos e serviços, resultando em uma satisfação maior do cliente. OBJETIVOS DA SEGURANÇA DE INFORMAÇÃO Redução da probabilidade de ocorrência de incidentes de segurança; Redução de danos ou perdas causados por incidentes de segurança; Recuperação dos danos em caso de desastres ou incidentes.

PRINCIPAIS PROPRIEDADES DE UMA INFORMAÇÃO A TRÍADE CIA (CONFIDENTIALITY, INTEGRITY AND AVAILABILITY) (CONFIDENCIALIDADE, INTEGRIDADE E DISPONIBILIDADE), REPRESENTA AS PRINCIPAIS PROPRIEDADES QUE, ATUALMENTE, ORIENTAM A ANÁLISE, O PLANEJAMENTO E A IMPLEMENTAÇÃO DA SEGURANÇA PARA UM DETERMINADO GRUPO DE INFORMAÇÕES QUE SE DESEJA PROTEGER.

CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE VISA MANTER O SIGILO DAS INFORMAÇÕES EVITANDO QUE AS PESSOAS, ENTIDADES OU PROGRAMAS NÃO-AUTORIZADOS TENHAM ACESSO ÀS MESMAS. INTEGRIDADE CONSISTE EM PROTEGER A INFORMAÇÃO CONTRA QUALQUER TIPO DE ALTERAÇÃO SEM A AUTORIZAÇÃO DO AUTOR DA MESMA. DISPONIBILIDADE A INFORMAÇÃO DEVE ESTAR DISPONÍVEL PARA A PESSOA CERTA NO MOMENTO QUE ELA PRECISAR.

ANÁLISE DE RISCO “CONSISTE EM UM PROCESSO DE IDENTIFICAÇÃO E AVALIAÇÃO DOS RISCOS PRESENTES E DE FORMA ANTECIPADA NO AMBIENTE ORGANIZACIONAL.” PONTOS VULNERÁVEIS DO AMBIENTE; AMEAÇAS POTENCIAIS AO AMBIENTE; INCIDENTES DE SEGURANÇA CAUSADO PELA AÇÃO DE CADA AMEAÇA; IMPACTO NEGATIVO PARA O NEGÓCIO; MEDIDAS DE PROTEÇÃO ADEQUADAS PARA IMPEDIR OU DIMINUIR O IMPACTO DE CADA INCIDENTE.

“NADA PODE ASSEGURAR 100% DE PROTEÇÃO, E A EMPRESA DEVE ANALISAR A RELAÇÃO CUSTO/BENEFÍCIO DE TODAS.”

MEDIDAS DE SEGURANÇA POLÍTICA DE SEGURANÇA; CRIPTOGRAFIA FORTE; CERTIFICAÇÃO DIGITAL; SEGURANÇA FÍSICA; BACKUP; MONITORAÇÃO; FIREWALL; POLÍTICAS DE SENHA;

MEDIDAS DE SEGURANÇA DETECÇÃO DE INTRUSOS; TESTE DE INVASÃO; ALERTAS; TREINAMENTO\CONSCIENTIZAÇÃO DOS FUNCIONÁRIOS; AUDITORIA; ANTIVÍRUS; VPN (VIRTUAL PRIVATE NETWORK).

POLÍTICA DE SEGURANÇA PODE SER ENTENDIDA COMO SENDO UM CONJUNTO DE NORMAS E DIRETRIZES DESTINADAS A PROTEÇÃO DOS ATIVOS DA ORGANIZAÇÃO. COMO DEVE SER ESSA POLÍTICA: SER FLEXÍVEL EM RELAÇÃO AS MUDANÇAS NECESSÁRIAS; SER SIMPLES NA COMUNICAÇÃO; SER OBJETIVA E CURTA; CONTER REGRAS SIMPLES; ESTAR DE ACORDO COM AS LEIS LOCAIS,ESTADUAIS E FEDERAIS;

POLÍTICA DE SEGURANÇA DEFINIR UM CONJUNTO CLARO DE METAS DE SEGURANÇA; MOSTRAR CLARAMENTE A POSIÇÃO DA INSTITUIÇÃO SOBRE CADA PONTO; DEFINIR AS REGRAS E AS RESPONSABILIDADES DOS MEMBROS DA ORGANIZAÇÃO COM RESPEITO A CADA UMA DAS DIRETRIZES DEFINIDAS; DEFINIR AS EXPECTATIVAS DE PRIVACIDADE DOS USUÁRIOS.

CRIPTOGRAFIA FORTE CRIPTOGRAFIA CIÊNCIA QUE USA A MATEMÁTICA PARA CRIPTOGRAFAR DADOS; PERMITE O ENVIO DE INFORMAÇÃO CONFIDENCIAL ATRAVÉS DE MEIO DE COMUNICAÇÃO INSEGUROS; IMPEDE QUE INFORMAÇÕES SEJAM LIDAS POR OUTRO, QUE NÃO SEJA O DESTINATÁRIO DA MENSAGEM; PODEM SER: SIMÉTRICAS( CHAVES PRIVADAS) E ASSIMÉTRICAS(CHAVES PÚBLICAS);

CRIPTOGRAFIA OBJETIVA A CRIPTOGRAFIA NOS COMPUTADORES NÃO É USADO SOMENTE PARA MISTURAR E DESEMBARALHAR INFORMAÇÕES. O SEU USO É PARA GARANTIR SEGURANÇA NOS MEIOS DE TRANSMISSÃO E ARMAZENAMENTO E PARA CODIFICAR DADOS E MENSAGENS ANTES DE SEREM ENVIADOS A WEB, PARA QUE MESMO QUE SEJAM INTERCEPTADOS, DIFICILMENTE PODERÃO SER DECODIFICADOS.

TIPOS DE CRIPTOGRAFIA EXISTEM DOIS TIPOS PRINCIPAIS DE CRIPTOGRAFIA: A SIMÉTRICA E A ASSIMÉTRICA. NA CRIPTOGRAFIA SIMÉTRICA, O ALGORITMO E A CHAVE SÃO IGUAIS. ISSO SIGNIFICA QUE O REMETENTE E O DESTINATÁRIO USAM A MESMA CHAVE. A CRIPTOGRAFIA ASSIMÉTRICA UTILIZA UMA CHAVE (PÚBLICA) PARA ENCRIPTAR E OUTRA (PRIVADA), PARA DESINCRIPTAR. PODEMOS DIZER QUE, AO INVÉS DE COMPARTILHAR UMA CHAVE SECRETA, UTILIZA-SE DUAS CHAVES MATEMATICAMENTE RELACIONADAS.

CRIPTOGRAFIA FORTE “UM BILHÃO DE COMPUTADORES REALIZANDO UM BILHÃO DE CÁLCULOS POR SEGUNDO NÃO SERIAM CAPAZES DE DECIFRAR UM TEXTO CIFRADO COM CRIPTOGRAFIA FORTE ANTES DO FIM DO UNIVERSO(25 MILHÕES DE ANOS).”

FIREWALL É UM MECANISMO QUE ATUA COMO "DEFESA" DE UM COMPUTADOR OU DE UMA REDE, CONTROLANDO O ACESSO AO SISTEMA POR MEIO DE REGRAS E A FILTRAGEM DE DADOS. A VANTAGEM DO USO DE FIREWALLS EM REDES, É QUE SOMENTE UM COMPUTADOR PODE ATUAR COMO FIREWALL, NÃO SENDO NECESSÁRIO INSTALÁ-LO EM CADA MÁQUINA CONECTADA.

FIREWALL O FIREWALL PODE: BLOQUEAR O TRÁFEGO: PROTEGER A REDE DE ENTRADA DE USUÁRIOS ESTRANHOS; LIBERAÇÃO CONTROLADA: PERMITE A ENTRADA NA SUA REDE SOMENTE POR USUÁRIOS PREVIAMENTE SELECIONADOS; O QUE UM FIREWALL NÃO FAZ: VÍRUS-NOVAS AMEAÇAS: ELE PROTEGE SUA REDE CONTRA ATAQUES CONHECIDOS, OU SEJA, AMEAÇAS NOVAS NÃO SERÃO PROTEGIDAS; INTEGRIDADE DAS INFORMAÇÕES: UM FIREWALL NÃO PODE GARANTIR QUE AS INFORMAÇÕES SÃO ÍNTEGRAS E QUE NÃO FORAM INTERCEPTADAS OU ALTERADAS;

FIREWALL AUTENTICIDADE DOS DADOS: NÃO PODE GARANTIR QUE A PESSOA QUE ENVIOU AS INFORMAÇÕES É REALMENTE QUEM DIZ SER; AMEAÇAS INTERNAS: UM BOM FIREWALL, BEM CONFIGURADO, PODE PROTEGER A REDE DA EMPRESA DE DIVERSOS TIPOS DE ATAQUE, MAS NÃO PODE FAZER NADA QUANDO O ERRO É HUMANO;

FIREWALL

POLÍTICAS DE SENHAS A SENHA É ALGO VITAL QUANDO FALAMOS EM PROTEÇÃO DAS INFORMAÇÕES. UM USUÁRIO, COM UMA SENHA FRACA, PODE SER CONSIDERADA UMA GRANDE VULNERABILIDADE, COLOCANDO EM RISCO A SEGURANÇA DE TODOS OS SISTEMAS.

QUALIDADES DAS SENHAS: POLÍTICAS DE SENHAS QUALIDADES DAS SENHAS: SENHA FRACA: SÃO AS SENHAS CONSIDERADAS INSEGURAS E, POR ISSO, FÁCEIS DE QUEBRAR OU DESCOBRIR. SEU NOME; SEU APELIDO; NOME DOS FILHOS; NOME DE SEUS ARITSTAS PRFERIDOS; SEQÜÊNCIAS DE UMA MESMA LETRA; NOME DE ALGUM LUGAR QUE FREQÜENTA; DATA DE NASCIMENTO;

POLÍTICAS DE SENHAS QUALIDADE DAS SENHAS: SENHA FORTE: A SENHA FORTE É AQUELA QUE: CONTÉM LETRAS MAIÚSCULAS E MINÚSCULAS; SEJAM FÁCEIS DE LEMBRAR, E NÃO PRECISEM SER ESCRITAS; DUAS PALAVRAS PEQUENAS AGRUPADAS POR UM DÍGITO OU CARACTER ESPECIAL; SEQÜÊNCIA DE INICIAIS DE UMA FRASE FÁCIL DE DECORAR; TER UM MÍNIMO DE 8 CARACTERS; NÃO ESTAR PRESENTES EM DICIONÁRIOS (de português ou de outros idiomas)

QUALIDADES DAS SENHAS: POLÍTICAS DE SENHAS QUALIDADES DAS SENHAS: EXEMPLOS DE SENHAS FORTES: FRASES DIFÍCEIS DE ESQUEÇER: EM 1983 O GREMIO FOI CAMPEÃO DO MUNDO. SENHA PROVÁVEL: E83OGFCDM "the book is on the table" obtém-se, inicialmente, "tbiott". A partir daí, é possível trocar a letra "o" por um "0" (zero) e o penúltimo "t" por um símbolo "+", colocar algumas letras em maiúsculo e acrescentar outras letras, chegando a "tBi0+TbL"

CONSCIENTIZAÇÃO DOS FUNCIONÁRIOS A EMPRESA PODE TER TODAS AS TECNOLOGIAS VOLTADAS PARA PROTEÇÃO CONTRA VÍRUS, ATAQUES, ETC. MAS O ELEMENTO HUMANO É SEM DÚVIDA O PRINCIPAL COMPONENTE NO PROCESSO DE IMPLANTAÇÃO DE UM PROGRAMA DE SEGURANÇA. COM O TRABALHO DE CONSCIENTIZAÇÃO PODEMOS ESPERAR QUE OS FUNCIONÁRIOS: MUDEM SUAS ATITUDES, E PASSEM A AJUDAR NA PROTEÇÃO; AUMENTEM SEU CONHECIMENTO, PARA QUE ENTENDAM COMO PROTEGER AS SUAS INFORMAÇÕES; MUDEM SEUS HÁBITOS E COMPORTAMENTOS PARA QUE TRANSFORMEM AS BOAS ATITUDES E CONHECIMENTOS EM AÇÃO.