ENGENHARIA CIVIL COMPUTAÇÃO APLICADA Aula 3 1 02/08/2011 Professor Leomir J. Borba- –http://professorleomir.wordpress.com.

Slides:



Advertisements
Apresentações semelhantes
Nome da Apresentação Clique para adicionar um subtítulo.
Advertisements

Mecanismo de Proteção (Prevenção e Detecção)
Esdras Degaspari Leite
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
TIPOS DE TESTES APLICÁVEIS E NÃO APLICÁVEIS AO PROJETO
Gerência de Redes Áreas Funcionais de Gerenciamento
TSDD Teste de segurança durante o desenvolvimento.
Segurança em Dispositivos Móveis
Segurança em Senhas <Nome> <Instituição> < >
Segurança e Auditoria de Sistemas
Trabalho – 03/09/ FIM.
Fundamentos de Segurança da Informação
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Segurança na Internet das Coisas
Política de Segurança O que é Política de Segurança da Informação?
Segurança e auditoria de sistemas
4.
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
Introdução Toda empresa com potencial de gerar uma ocorrência anormal, cujas conseqüências possam provocar sérios danos a pessoas, ao meio ambiente e a.
Segurança em Computadores
Normas para Segurança da Informação
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
CURSO TÉCNICO EM SEGURANÇA DO TRABALHO
Centro de instrução Almirante Wandenkolk
ENGENHARIA CIVIL COMPUTAÇÃO APLICADA Aula /08/2011 Professor Leomir J. Borba- –
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
ENGENHARIA CIVIL COMPUTAÇÃO APLICADA Semana /02/2013 Professor Leomir J. Borba- –
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
ENGENHARIA CIVIL COMPUTAÇÃO APLICADA Aula /08/2011 Professor Leomir J. Borba- –
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
Segurança da Informação
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança da Informação e seus Critérios
Sistemas de Informações em Recursos Humanos
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Segurança da Informação
Segurança em Redes Sociais
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Prof. Antonio Felicio Netto
POLITICAS DE SEGURANÇA
Engenharia de Controle e Automação Computação Para Engenharia Semana /02/2013 Professor Leomir J. Borba- –
Engenharia de Controle e Automação Computação Para Engenharia Aula /08/2013 Professor Leomir J. Borba- –
FIREWALL.
Segurança em dispositivos móveis
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
ENGENHARIA CIVIL COMPUTAÇÃO APLICADA Aula /08/2011 Professor Leomir J. Borba- –
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Tema 2: Técnicas de desenvolvimento seguro
Noções básicas sobre segurança e computação segura
Privacidade <Nome> <Instituição> < >
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Engenharia de Controle e Automação Computação Para Engenharia Aula /02/2013 Professor Leomir J. Borba- –
ISO9001:2000 para Software Professor: Alexandre Vasconcelos Equipe: Amanda Pimentel Börje Karlsson Danielly Karine Erika Pessoa Jorge Cavalcanti Jose Edson.
SEGURANÇA NA INFORMÁTICA
Engenharia de Controle e Automação Computação Para Engenharia Semana /08/2011 Professor Leomir J. Borba- –
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Transcrição da apresentação:

ENGENHARIA CIVIL COMPUTAÇÃO APLICADA Aula /08/2011 Professor Leomir J. Borba- –

Agenda  Segurança da informação  Sistemas de comunicação de dados: Redes de Computadores (Material auxiliar) 2 18/02/2013 Professor Leomir J. Borba- –

02/08/2011 Professor Leomir J. Borba- –

Uma organização deve determinar quais ativos podem afetar a entrega de um produto ou serviço pela ausência ou deterioração, ou causar dano a organização através da perda de confidencialidade, integridade ou disponibilidade. Deve-se definir qual é o valor de um ativo no caso de um incidente. 02/08/2011 Professor Leomir J. Borba- –

Impressa ou escrita em papel Mostrada em vídeoArmazenada eletronicamenteTransmitida por correio eletrônico Verbal “A forma em que a informação se apresenta, vai definir as medidas necessárias a sua proteção” 02/08/2011 Professor Leomir J. Borba- –

Internas – informações que você não gostaria que a concorrência soubesse ou que impacte a área de negócio. De clientes e fornecedores – informações que eles não gostariam que você divulgasse. De parceiros – informações que necessitam ser compartilhadas com outros parceiros comerciais. 02/08/2011 Professor Leomir J. Borba- –

A informação pode ser: Criada Transmitida Processada Usada Armazenada Corrompida Perdida Destruída 02/08/2011 Professor Leomir J. Borba- –

Segurança da Informação – é a proteção da informação contra diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. “ISO/IEC 27002:2005” A Segurança da informação é constituída por um conjunto de controles, políticas, processos, estrutura organizacionais e normas. Tem como objetivo a proteção da informação nos aspectos de confidencialidade, integridade e disponibilidade. 02/08/2011 Professor Leomir J. Borba- –

Assegurar que a informação é acessível somente as pessoas autorizadas Confidencialidade Proteger a exatidão e a completeza da informação e dos métodos de processamento Integridade Assegurar que os usuários autorizados tenham acesso a informação e ativos associados, quando necessário Disponibilidade 02/08/2011 Professor Leomir J. Borba- –

Confidencialidade É o grau no qual o acesso à informação é restrito para determinados grupos de pessoas autorizados a ter este acesso. Confidencialidade também inclui medidas de proteção a privacidade. Exemplos de medidas de confidencialidade Acesso a informação garantido somente onde necessário Empregados tomam medidas para garantir que a informação não é encontrada por aqueles que dela não necessitam. Gestão de acesso lógico garante que pessoas ou processos não autorizados não tenham acesso a sistemas automatizados, bases de dados ou programas. Uma separação é criada entre o sistema de desenvolvimento da organização, os processos da organização e os usuários. Um desenvolvedor, por exemplo, não pode alterar salários. Nos processos onde dados são utilizados, medidas são tomadas para garantir a privacidade das pessoas e terceiros. 02/08/2011 Professor Leomir J. Borba- –

Integridade É o grau em que a informação á atualizada sem erros. As características da integridade são ela ser correta e completa. Exemplos de medidas de integridade Mudança autorizadas de dados. Por exemplo: Alteração de um preço conforme definido pela administração. As ações dos usuários são registradas e portanto pode-se determinar quem alterou determinada informação. Uso de criptografia para impedir acesso a informação e assegurar sua proteção. 02/08/2011 Professor Leomir J. Borba- –

Disponibilidade É o grau no qual a informação está disponível para o usuário e para o sistema de informação que está em operação no momento em que a organização a requer. Características de disponibilidade Pontualidade: o sistema de informação está disponível quando necessário Continuidade: a organização pode continuar trabalhando no caso de falha. Robustez: existe capacidade suficiente, o que permite que toda organização trabalhe no sistema Exemplos de medidas de disponibilidade: Gestão e armazenamento de dados – Ex: armazenados em rede, ao invés do HD Procedimentos de backup - armazenado em locais físicos diferentes Procedimento de emergência - garantia de que as atividades voltem a operar mais rápido possível. 02/08/2011 Professor Leomir J. Borba- –

A internet tem nos proporcionado diversas facilidades Fazer amizades Ler notícias Diversão Compras Transações bancárias 02/08/2011 Professor Leomir J. Borba- –

Riscos relacionados ao uso da internet: Conteúdo impróprio e ofensivo Boatos (Hoax) Phishing Pharming Invasão de privacidade Golpes de comércio eletrônico 02/08/2011 Professor Leomir J. Borba- –

Ataques relacionados a internet: Exploração de vulnerabilidades Varredura de redes (scan) Falsificação de ( -spoofing) Interceptação de tráfego (sniffing) Força bruta (brute force) Desfiguração de páginas (Defacement) Negação de serviço (Denial of service) Prevenção: Quanto menor a quantidade de computadores vulneráveis e infectados, menos eficazes serão os ataques de negação de serviço. Quanto mais consciente dos mecanismos de segurança você estiver, menores são as chances de sucesso do atacante. Quanto melhores forem as suas senhas, menores são as chances de sucesso de ataques de força bruta Quanto mais os usuários usarem criptografia para proteger os dados no computador ou internet, menores são as chances de tráfego de texto claro ser interceptados. 02/08/2011 Professor Leomir J. Borba- –

Como se proteger? Política de segurança Contas e senhas Criptografia Cópias de segurança (backup) Registro de eventos (Logs) Ferramentas antimalware Firewall 02/08/2011 Professor Leomir J. Borba- –

Política de segurança É a política que governa toda a abordagem da organização quanto ao gerenciamento de segurança da informação, deve cobrir todas as áreas de segurança, ser apropriada, estar disponível a todos os clientes, usuários e equipe de TI e atender às necessidades do negócio. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Política de uso aceitável (PUA): define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. 02/08/2011 Professor Leomir J. Borba- –

Contas e senhas 3 mecanismos básicos de autenticação: Aquilo que você é. (impressão digital, voz, íris, etc) Aquilo que você possui. (token gerador de senhas) Aquilo que você sabe. (perguntas de segurança) Identificação única de um usuário em um computador ou serviços 02/08/2011 Professor Leomir J. Borba- –

Contas e senhas Cuidados a serem tomados ao usar suas contas e senhas: Certifique-se de não estar sendo observado ao digitar as suas senhas. Não forneça a sua senha para outra pessoa, em hipótese alguma. Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. (logout). Elabore boas senhas Altere as suas senhas sempre que julgar necessário Não use a mesma senha para todos os serviços que acessa. Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas. Certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senha. Procure manter sua privacidade, reduzindo a quantidade de informação que possam ser coletados sobre você Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos 02/08/2011 Professor Leomir J. Borba- –

Contas e senhas Elaboração de senhas: Números aleatórios ( ) Grande quantidade de caracteres ( quanto mais longa for a senha mais difícil será descobri-la ) Diferentes tipos de caracteres ( quanto mais “bagunçada” for a senha mais difícil será descobri-la ) Selecione caracteres de uma frase Utilize uma frase longa ( frase que faça sentido e seja fácil de memorizar ) Faça substituição de caracteres ( semelhança - w ou vv – fonética - ca ou k ) “Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada.” 02/08/2011 Professor Leomir J. Borba- –

Criptografia Por meio do uso da criptografia você pode: Proteger os dados sigilosos armazenados no computador Criar uma partição específica, onde as informações que forem gravadas serão automaticamente criptografadas Proteger comunicações realizadas na internet Tipos de criptografia: Criptografia de chave simétrica : utiliza uma mesma chave para codificar e descodificar. Criptografia de chaves assimétricas: utiliza duas chaves distintas, uma pública e uma privada. Assinatura digital: usa chave privada e chave pública, porém a codificação é feita no hash. Certificado digital: registro eletrônico composto por um conjunto de dados que destingue um entidade e associa a ela uma chave pública. Pode ser emitido por empresas, serviços, equipamentos. 02/08/2011 Professor Leomir J. Borba- –

Firewall “Utilizado para proteger o computador contra acessos não autorizados vindos da internet” O firewall é capaz de: Registrar as tentativas de acesso aos serviços habilitados no seu computador Bloquear o envio para terceiros de informações coletadas por invasores Bloquear tentativas de invasão e exploração de vulnerabilidades Analisar continuamente o conteúdo das conexões 02/08/2011 Professor Leomir J. Borba- –

Ferramentas antimalware São aquelas que procuram detectar, anular e remover os códigos maliciosos de um computador. EX: Antivírus, antispyware, antirootkit, antitrojan, etc. Diferenças entre si: Método de detecção: assinatura (procura de padrões), heurística (características que um código possui), comportamento ( quando executado). Forma de obtenção: gratuitos, experimentais, pagos. Execução: podem ser instalados em computador ou executados sob demanda Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) podem apresentar outras funções integradas, como firewall pessoal, backup e recovery, etc. Cuidados a serem tomados: Tenha um antimalware instalado em seu computador Configure o antimalware para verificar toda e qualquer extensão de arquivo Configure o antimalware para verificar automaticamente arquivos em s ou da internet Mantenha o antimalware sempre atualizado. Evite executar mais de um antimalware ao mesmo tempo 02/08/2011 Professor Leomir J. Borba- –

Registro de eventos (Logs) Logs é o registro de atividades gerado por programas e serviços de um computador. A partir da análise de logs você é capaz de: Detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outro usuário, ou alterar arquivos de sistema. Detectar um ataque, como força bruta ou a exploração de alguma vulnerabilidade Rastrear as ações executados por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema. Detectar programas de hardware ou no programas e serviços instalados Logs são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Ex: data e horário de uma atividade, endereço IP, portas envolvidas e protocolos de rede. 02/08/2011 Professor Leomir J. Borba- –

Cópias de segurança (backup) Backups são extremamente importantes, pois permitem: Proteção dos dados: você pode preservar seus dados para que sejam recuperados em situações como falha de disco rígido, atualização mal sucedida, exclusão ou substituição acidental de arquivos. Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar. Cuidados a serem tomados com seus backups: Mantenha seus backups atualizados, de acordo com a frequência de alteração dos dados; Mantenha seus backups em locais seguros, bem condicionados e com acesso restrito; Configure para que seus backups sejam realizados automaticamente e certifique-se de que eles estejam realmente sendo feitos; Faça backup antes de efetuar grandes alterações no sistema; Armazene dados sensíveis em formato criptografado; 02/08/2011 Professor Leomir J. Borba- –

Bibliografia 15/08/2013 Professor Leomir J. Borba- – 28 BIBLIOGRAFIA BÁSICA 1 MANZANO, José Augusto N. G. Estudo Dirigido de Algorítmos. São Paulo: Érica, PEIXOTO, Mário César Pintaudi. Engenharia social e segurança da informação na gestão corporativa. Rio de Janeiro: Brasport, COMER, Douglas E. Interligação em rede com TCP/IP: projeto, implementação e detalhes internos. Tradução de Ana Maria Netto GUZ. 3. ed. Rio de Janeiro: Campus, v. 2. BIBLIOGRAFIA COMPLEMENTAR 1 CANTU, Marco. Dominando o Delphi 5 "a Bíblia". São Paulo: Makron Books, TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro : Campus, MACHADO, Francis Berenger. Arquitetura de sistemas operacionais. Rio de Janeiro : Livros Técnicos e Científicos, ed. 4 LOURENÇO, Antonio Carlos de. Circuitos digitais. São Paulo : Érica, NORTON, P., Introdução à Informática, 5ª edição, São Paulo, Printice Hall,