A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Princípios da Segurança da Informação

Apresentações semelhantes


Apresentação em tema: "Princípios da Segurança da Informação"— Transcrição da apresentação:

1 Princípios da Segurança da Informação
Prof° Claudio Benossi

2 Princípios da Segurança
Confiabilidade Disponibilidade Autenticidade Confidencialidade (Privacidade) Integridade Não repudio

3 Políticas de segurança
Senhas Acesso Físico (Biometria...) Acesso Lógico (Rastreadores de acessos...) Backups Firewall Antivírus

4 Criptografia A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.

5 Assinatura Digital Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser, gerando assim o não repudio por parte dele.

6 Certificado digital Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet.

7 HACKER: Originalmente, e para certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

8 CRACKER: “Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.”

9 Vírus & Cia. Virus: infecta o arquivo.
Worm ou vermes: Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento. Trojans ou cavalos de Tróia: permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.

10 Spyware Consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker.

11 Adwares Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.

12 Ransomwares São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.

13 Phishing Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente.

14 Phishing O golpe de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um   ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos.

15 Negação de serviço (Denial of Service)
Um ataque de negação de serviço (também conhecido como DoS) É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não trata-se de uma invasão de sistema e sim sua invalidação por sobrecarga.

16 Negação de serviço (Denial of Service)
Os ataques de negação de serviço são feitos geralmente de duas formas: Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

17 Backdoor Backdoor (Porta dos fundos) é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional à pessoas não autorizadas.

18 Backdoor Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme ou cavalo de tróia.

19 Backdoor Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo.

20 Keylogger Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros

21 Biometria

22 O que é Biometria? Em poucas palavras, Biometria (do grego Bios = vida, metron = medida) é o uso de características biológicas em mecanismos de identificação.

23 O que é Biometria? Biometria é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Tem como objetivo identificar UNICAMENTE pessoas através dessa características. Premissa: Cada indivíduo é único e possui características físicas de comportamento distintas.

24 PORQUE USAR BIOMETRIA? Uma das formas de identificação mais usadas é a aplicação de senhas; Há também o uso de cartões com chips ou com dispositivos magnéticos que permitem a identificação de um indivíduo através de uma simples leitura; O grande problema desses métodos é que qualquer pessoa pode conseguir a senha ou o cartão.

25 PORQUE USAR BIOMETRIA? Com a biometria, esse problema é extinto ou, pelo menos, amenizado. Embora nada impeça os dispositivos de identificação biométrica de serem enganados, é muito difícil copiar uma característica física e, dependendo do que é usado na identificação, a cópia é impossível (como a íris do olho).

26 COMO COMPARAR? A identificação biométrica é feita em duas etapas:
Primeiro o indivíduo é registrado no sistema, permitindo a captura de suas características biométricas, as quais são convertidas em um valor matemático. A segunda etapa é a autenticação, onde o usuário apresenta suas características biométricas que são comparadas com o valor matemático previamente armazenado, sendo validadas ou não.

27 Tipos de identificação biométrica
Existem várias características biológicas que podem ser usadas em um processo de identificação. Vejamos as principais:

28 Impressão Digital:

29 Impressão Digital: Para esse tipo de identificação existem, basicamente, três tipos de tecnologia: 1° - Óptica, que faz uso de um feixe de luz para ler a impressão digital; 2° - Capacitiva, que mede a temperatura que sai da impressão;

30 Impressão Digital: 3° - E ultra-sônica, que mapeia a impressão digital através de sinais sonoros. Um exemplo de aplicação de identificação por impressão digital é seu uso em catracas, onde o usuário deve colocar seu dedo em um leitor que, ao confirmar a identificação, liberará seu acesso;

31 Impressão Digital: O uso de impressão digital é uma das formas de identificação mais usadas. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa.

32 Impressão Digital:

33 Veias da palma da mão O dispositivo de leitura das veias da mão é considerado o instrumento com maior grau de segurança e reconhecimento. A probabilidade de falso reconhecimento é de 0,00008%. O periférico biométrico vai utilizar o sistema "PalmSecure", um scanner desenvolvido pela empresa que captura uma imagem do padrão vascular da mão do usuário.

34 Retina:

35 Retina: A identificação por retina é um dos métodos mais seguros, pois analisa a formação de vasos sanguíneos no fundo do olho. Para isso, o indivíduo deve olhar para um dispositivo que, através de um feixe de luz de baixa intensidade, é capaz de "escanear" sua retina.

36 Retina: RETINAS DE 2 IRMÃOS GÊMEOS

37 Retina: A confiabilidade desse método se deve ao fato da estrutura dos vasos sanguíneos estarem relacionadas com os sinais vitais da pessoa. Sendo mais direto, o dispositivo leitor não conseguirá definir o padrão da retina de uma pessoa se esta estiver sem vida;

38 Íris:

39 Íris: A identificação por meio da íris é uma forma menos incômoda, pois se baseia na leitura dos anéis coloridos existentes em torno da pupila (o oríficio preto do olho). Por essa combinação formar uma "imagem" muito complexa, a leitura da íris é um formato equivalente ou mais preciso que a impressão digital.

40 Íris: Por nem sempre necessitar da checagem do fundo do olho, é um método mais rápido de identificação. A preferência por identificação da íris também se baseia no fato desta praticamente não mudar durante a vida da pessoa;

41 Íris Baseada nos anéis coloridos do tecido que circunda a pupila, é diferente da leitura de retina, que se baseia na análise de vasos sanguíneos no fundo dos olhos. Alguns leitores de íris lançam luzes, o que os torna "invasivos". A possibilidade de existirem duas íris idênticas é quase tão remota como no caso das veias da mão.

42 Geometria da Mão:

43 Geometria da Mão: Consiste na medição do formato da mão do indivíduo.
Para utilizá-lo, a pessoa deve posicionar sua mão no dispositivo leitor sempre da mesma maneira, do contrário as informações de medidas poderão ter diferenças. Por esse motivo, os dispositivos leitores contêm pinos que indicam onde cada dedo deve ficar posicionado.

44 Geometria da Mão: Esse é um dos métodos mais antigos que existe, porém não é tão preciso. Em contrapartida, é um dos meios de identificação mais rápidos, motivo pelo qual sua utilização é comum em lugares com muita movimentação, como universidades, por exemplo

45 Face:

46 Formato da Face A imagem é captada por meio de scanner, que traduz em códigos imagens em duas dimensões. A autenticação é realizada por meio de uma câmera digital e um software especializado.

47 Face: Neste método a definição dos traços do rosto de uma pessoa é usada como identificação. É um processo que se assemelha em parte com a leitura da geometria das mãos, mas considera o formato do nariz, do queixo, das orelhas, etc.

48 Face: Os óculos têm capacidade para guardar até 14 milhões de imagens. Os óculos detectam 400 rostos por segundo e a resposta sobre quem é a pessoa filmada é dada ao agente instantaneamente.

49 Face:

50 Face:

51 Face:

52 Face:

53 Face:

54 Face:

55 Voz:

56 Voz: A identificação por voz funciona através da dicção de uma frase que atua como senha. O usuário deverá informar a um reconhecedor a tal frase sempre que for necessário sua identificação.

57 Voz: O entrave dessa tecnologia é que ela deve ser usada em ambientes sem ruídos, pois estes podem influenciar no processo. Além disso, se o indivíduo estiver rouco ou gripado sua voz sairá diferente e poderá atrapalhar sua validação. Por esta razão, a identificação por voz ainda é pouco aplicada.

58 Voz O sistema de reconhecimento de voz já está em celulares e atendimento de bancos onde analisa os aspectos da fala por telefone. Trata-se de biometria comportamental, mas possui baixa precisão.

59 Assinatura:

60 Assinatura: Esse tipo de identificação consiste na comparação da assinatura com uma versão gravada em um banco de dados. Além disso, é feita a verificação da velocidade da escrita, a força aplicada, entre outros fatores.

61 Assinatura: É um dos mecanismos mais usados em instituições financeiras, embora não se trate completamente de um método biométrico. É importante frisar que todos esses métodos possuem alguns entraves que os fazem necessitar de aperfeiçoamento ou, dependendo do caso, da aplicação de outra solução.

62 Aplicações Acesso a lugares restritos, sem uso de chaves.
Controle de entrada e saída. Acesso a lugares restritos, sem uso de chaves.

63 Controle de entrada e saída de funcionários da empresa.
Permissão de partida de veículos por identificação de usuário.

64 Urna eletrônica, com identificação biométrica
Mouse para permissão de acesso ao PC.

65 Acesso reconhecimento facial
Tecnologias biométricas permitirá que os usuários autorizados a entrada de uma propriedade ou a localização específica de um edifício.

66 vigilância passiva reconhecimento facial
câmeras de vigilância oculta será criado para monitorar e detectar qualquer tipo de alteração dentro do edifício com precisão identificar um suspeito em potencial ou terrorista contando com um banco de dados de milhões de imagens em menos de um segundo. Alertas será então transmitido para o pessoal de segurança em tempo real.

67 Biometria: Dúvidas? Na identificação por retina, a pessoa que estiver usando óculos deve retirá-lo; Na identificação por face, um ferimento ou um inchaço no rosto pode prejudicar o processo; Na identificação da geometria da mão, um anel também pode trazer problemas;

68 Biometria: Dúvidas? Na identificação por voz, ruídos externos, rouquidão ou até mesmo uma imitação da voz de um indivíduo pode pôr em dúvida o procedimento; Na comparação de assinaturas, o estado emocional da pessoa pode atrapalhar e há ainda o fato da escrita mudar com o passar do tempo.

69 Biometria: Dúvidas?


Carregar ppt "Princípios da Segurança da Informação"

Apresentações semelhantes


Anúncios Google