SlideShare uma empresa Scribd logo
Vis˜o geral
   a               Modelo geral de seguranca
                                          ¸            Ataques   Referencias




              Introduc˜o a seguranca em sistemas de
                     ¸a           ¸
                            informac˜o
                                   ¸a

                 V´
                  ıctor Orozco, Dr. Ana Trindade Winck

                               Centro de Tecnologia
                       Universidade Federal de Santa Maria


                            15 de Janeiro de 2013
Vis˜o geral
   a                         Modelo geral de seguranca
                                                    ¸     Ataques           Referencias



                                      Objetivos da aula




              • Apresentar uma vis˜o geral da grande ´rea de seguranca da
                                  a                  a              ¸
                informac˜o
                       ¸a
              • Identificar princ´
                                ıpios b´sicos de seguranca
                                       a                ¸
              • Discutir um modelo gen´rico de seguranca de informac˜o
                                      e               ¸            ¸a
Vis˜o geral
   a                  Modelo geral de seguranca
                                             ¸      Ataques   Referencias



                                          Roteiro



       Vis˜o geral
          a


       Modelo geral de seguranca
                              ¸


       Ataques


       Referencias
Vis˜o geral
   a          Modelo geral de seguranca
                                     ¸     Ataques   Referencias



                               Seguranca
                                      ¸
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸      Ataques          Referencias



                                            Seguranca
                                                   ¸




              • A seguranca ´ um dos mais antigos problemas que governos,
                         ¸ e
                organizac˜es comerciais e quase todas as pessoas tem de
                        ¸o
                enfrentar
              • Pode-se definir a seguranca como a percepc˜o de estar
                                        ¸               ¸a
                protegido contra riscos, perigos ou perdas.
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸        Ataques      Referencias



                                            Seguranca
                                                   ¸




              • Em um sentido amplio a seguranca significa proteger os
                                              ¸
                nossos ativos
                  • Proteger os nossos sistemas contra atacantes
                  • Proteger o nosso pr´dio contra desastres naturais
                                       e
                  • Proteger a nossa carteira de roubos na boate
Vis˜o geral
   a                        Modelo geral de seguranca
                                                   ¸        Ataques             Referencias



                                             Seguranca
                                                    ¸




              • Dependendo do contexto assim tem que ser as medidas de
                seguranca
                       ¸
                  • Ativos f´
                            ısicos: Computadores, carros
                  • Ativos l´gicos: Arquivos de dados, c´digo fonte de aplicativos
                            o                           o
                  • Ativos humanos: Seres humanos a base de qualquer negocio
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸    Ataques           Referencias



                                     Seguranca em SI
                                            ¸




              • Seguranca SI = Proteger sistemas de informac˜o e a
                       ¸                                   ¸a
                informac˜o mesma de acesso n˜o autorizado, uso, divulgac˜o,
                        ¸a                   a                         ¸a
                interrupc˜o, modificac˜o ou destruic˜o
                        ¸a          ¸a            ¸a
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸      Ataques            Referencias



                                     Seguranca em SI
                                            ¸


              • Conceito que se torna cada vez mais presente em muitos
                aspectos da nossa sociedade
              • Embora a tecnologia nos permite ser mais produtivos, ela
                tamb´m carrega consigo uma s´rie de quest˜es de seguranca
                    e                       e            o             ¸
              • A introduc˜o de sistemas de informac˜o na industria tem
                         ¸a                        ¸a
                aumentado o problema de seguranca ainda mais
                                               ¸
              • Se a informac˜o sobre os sistemas utilizados pelos nossos
                            ¸a
                empregadores ou nossos bancos fica exposta a um atacante,
                as consequˆncias podem ser devastadoras
                          e
Vis˜o geral
   a                  Modelo geral de seguranca
                                             ¸     Ataques              Referencias



                        Assegurando Informac˜o
                                           ¸a




       “O unico sistema realmente seguro ´ aquele que est´ desligado,
           ´                             e               a
       dentro dum bloco de concreto com guardas armados, e mesmo
       assim eu tenho minhas d´vidas”[Andress 2011].
                              u
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸       Ataques            Referencias



                             Assegurando Informac˜o
                                                ¸a



              • Quanto mais aumentamos o n´ de seguranca, geralmente
                                          ıvel        ¸
                diminui o n´ de produtividade
                           ıvel
              • Devemos tamb´m considerar como o n´ de seguranca
                            e                     ıvel        ¸
                refere-se o valor do item que est´ sendo assegurado
                                                 a
              • Podemos construir uma instalac˜o militar cercada por c˜es
                                             ¸a                       a
                assassinos . . . mas n˜o faz sentido se o ativo a proteger for a
                                      a
                lista de compras do mercado.
Vis˜o geral
   a                         Modelo geral de seguranca
                                                    ¸    Ataques            Referencias



                               Assegurando Informac˜o
                                                  ¸a



              • Definir um n´ aceit´vel de seguranca ´ um processo
                           ıvel   a              ¸ e
                subjectivo
              • T´cnica generalizada: Definir uma lista dos ativos onde somos
                 e
                vulner´veis (sempre vai ter alguma coisa a mais)
                      a
              • Alguns regulamentos tentam definir o que proteger, ou pelo
                menos alguns dos passos que uma organizac˜o deve tomar
                                                        ¸a
                para ser “seguro”.
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸     Ataques          Referencias



                             Assegurando Informac˜o
                                                ¸a




              • Como pode-se definir esse listado?
              • Listando nossos ativos e verificando se eles apresentam
                caracter´
                        ısticas seguras de acordo a algum modelo
                estandardizado
Vis˜o geral
   a          Modelo geral de seguranca
                                     ¸    Ataques   Referencias



                             Modelo CID
Vis˜o geral
   a                  Modelo geral de seguranca
                                             ¸    Ataques           Referencias



                   Modelo CID - Confidencialidade




       Nossa capacidade de proteger nossos dados daqueles que n˜o est˜o
                                                               a     a
       autorizados a ver eles.
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸    Ataques   Referencias



                        Modelo CID - Confidencialidade




              • Password do nosso computador
              • Registo banc´rio
                            a
              • ?
Vis˜o geral
   a                  Modelo geral de seguranca
                                             ¸    Ataques             Referencias



                       Modelo CID - Integridade




       A capacidade de impedir os nossos dados sejam alteradas numa
       forma n˜o autorizada ou indesej´vel.
              a                       a
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸     Ataques             Referencias



                            Modelo CID - Integridade




              • Sistema de arquivos Windows que separa e protege o acesso
                aos arquivos de um usu´rio para outro
                                      a
              • ?
Vis˜o geral
   a                  Modelo geral de seguranca
                                             ¸    Ataques           Referencias



                    Modelo CID - Disponibilidade




       A capacidade de acessar aos dados quando precisamos deles.
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸    Ataques              Referencias



                         Modelo CID - Disponibilidade




              • Sobrecarga mal intencionada nos servidores do nosso banco
              • ?
Vis˜o geral
   a          Modelo geral de seguranca
                                     ¸    Ataques   Referencias



               Modelo Parkeriano -2002-
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸       Ataques            Referencias



                                   Modelo Parkeriano




              • Propriedade - A disponibilidade f´
                                                 ısica donde a informac˜o tem
                                                                      ¸a
                sido guardada
              • Autenticidade - A atribuic˜o adequada quanto ao propriet´rio
                                         ¸a                             a
                ou criador dos dados em quest˜o
                                             a
              • Utilidade - Qu˜o util s˜o os dados e suas caracter´
                              a ´      a                          ısticas para
                n´s
                 o
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸      Ataques            Referencias



                                              Ataques




              • Os sistemas de informac˜o podem enfrentar ataques desde
                                      ¸a
                uma grande variedade de abordagens e ˆngulos
                                                     a
              • Os ataques podem ser classificados de acordo com o tipo de
                ataque que ele representa, o risco que o ataque representa, e
                os controles podemos usar para mitigar eles
              • Cada ataque pode afetar um ou mais princ´
                                                        ıpios CID
Vis˜o geral
   a          Modelo geral de seguranca
                                     ¸     Ataques   Referencias



                                 Ataques
Vis˜o geral
   a                        Modelo geral de seguranca
                                                   ¸    Ataques            Referencias



                                 Ataques - Intercepc˜o
                                                   ¸a



              • Permitem que usu´rios n˜o autorizados acessem os nossos
                                a      a
                dados, aplicac˜es, ou ambientes, e s˜o principalmente um
                             ¸o                     a
                ataque contra a confidencialidade (chaves de acesso).
              • Exemplos: Visualizac˜o ou copia de arquivos n˜o autorizados,
                                   ¸a                        a
                espionagem em conversas, ler e-mail
              • Corretamente executados, ataques de interceptac˜o podem
                                                              ¸a
                ser muito dif´
                             ıceis de detectar.
Vis˜o geral
   a                         Modelo geral de seguranca
                                                    ¸     Ataques            Referencias



                                  Ataques - Interrupc˜o
                                                    ¸a



              • Atacam ativos visando tornar eles inutiliz´veis ou indispon´
                                                          a                ıveis
                para uso, de forma tempor´ria ou permanente.
                                         a
              • Exemplos: Ataques de denegac˜o de servico (disponibilidade),
                                           ¸a          ¸
                sobrecarga aos bancos de dados
                (disponibilidades+integridade),
              • Modificac˜o
                       ¸a
              • Fabricac˜o
                       ¸a
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸     Ataques             Referencias



                               Ataques - Modificac˜o
                                                ¸a




              • S˜o todos aqueles que mexem na informac˜o.
                 a                                    ¸a
              • Exemplos: Acesso n˜o autorizado a arquivos (integridade),
                                  a
                acesso a arquivos de configurac˜o de servicos
                                              ¸a         ¸
                (integridade+disponibilidade)
Vis˜o geral
   a                       Modelo geral de seguranca
                                                  ¸      Ataques           Referencias



                                 Ataques - Fabricac˜o
                                                  ¸a



              • Gerac˜o de dados, processos, comunicac˜es ou outras
                    ¸a                               ¸o
                atividades similares com um sistema de
              • Exemplo: Criac˜o de informac˜es falsas no banco de dados
                             ¸a            ¸o
                (integridade ou integridade+disponibilidade)
              • S˜o considerados maioritariamente como ataques na
                 a
                integridade, mas dependendo da quantidade dos dados podem
                ser tamb´m ataques de disponibilidade
                         e
Vis˜o geral
   a                     Modelo geral de seguranca
                                                ¸      Ataques       Referencias



                                       Referencias I




              Andress, J. (2011).
              The basics of information security understanding the
              fundamentals of InfoSec in theory and practice.
              Syngress, Waltham, MA.

Mais conteúdo relacionado

PDF
Gestão de Riscos da Segurança da Informação
danilopv
 
PPTX
Gerenciamento de riscos de segurança da informação - MOD02
Fernando Palma
 
PDF
Seguranca da Informação - Conceitos
Luiz Arthur
 
PDF
Dis defesa abordagem relacional modelo seguranca
Rui Gomes
 
PDF
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Clavis Segurança da Informação
 
PDF
Apresentação Senac - FLISOL - TO 2012
Anderson Menezes
 
PDF
Modulo 01 Capitulo 01
Robson Silva Espig
 
PDF
Modulo 01 CapíTulo 04
Robson Silva Espig
 
Gestão de Riscos da Segurança da Informação
danilopv
 
Gerenciamento de riscos de segurança da informação - MOD02
Fernando Palma
 
Seguranca da Informação - Conceitos
Luiz Arthur
 
Dis defesa abordagem relacional modelo seguranca
Rui Gomes
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Clavis Segurança da Informação
 
Apresentação Senac - FLISOL - TO 2012
Anderson Menezes
 
Modulo 01 Capitulo 01
Robson Silva Espig
 
Modulo 01 CapíTulo 04
Robson Silva Espig
 

Mais procurados (18)

PDF
Apresentacao de segurança
Pereira Oliveira
 
PDF
Modulo 01 Capitulo 02
Robson Silva Espig
 
PDF
H11031 transforming-traditional-security-strategies-so
JOSÉ RAMON CARIAS
 
PDF
Insegurança na Rede: problemas e soluções
elliando dias
 
DOCX
Cap5e6
Shirley Oliveira
 
PDF
Introduction to Hardening: A Short Course
Michel Alves
 
PDF
Modulo 01 Capitulo 03
Robson Silva Espig
 
PDF
Essentials Modulo1
Robson Silva Espig
 
DOC
Apostila segurança patrimonial
keinny1452
 
ODP
Apresentacao clsi 2 (para enviar)
luisjosemachadosousa
 
PDF
QualysGuard Vulnerability Manager
Site Blindado S.A.
 
PDF
Portfolio
adrigobbo
 
PPTX
Segurança da Informação com Windows Server
Guilherme Lima
 
PDF
Projeto em Seguranca da Informação
Fernando Palma
 
PPTX
Mod01 introdução
Fernando Palma
 
PPTX
Segurança da Informação Aplicada a Negócios
Carlos Henrique Martins da Silva
 
PDF
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference
 
Apresentacao de segurança
Pereira Oliveira
 
Modulo 01 Capitulo 02
Robson Silva Espig
 
H11031 transforming-traditional-security-strategies-so
JOSÉ RAMON CARIAS
 
Insegurança na Rede: problemas e soluções
elliando dias
 
Introduction to Hardening: A Short Course
Michel Alves
 
Modulo 01 Capitulo 03
Robson Silva Espig
 
Essentials Modulo1
Robson Silva Espig
 
Apostila segurança patrimonial
keinny1452
 
Apresentacao clsi 2 (para enviar)
luisjosemachadosousa
 
QualysGuard Vulnerability Manager
Site Blindado S.A.
 
Portfolio
adrigobbo
 
Segurança da Informação com Windows Server
Guilherme Lima
 
Projeto em Seguranca da Informação
Fernando Palma
 
Mod01 introdução
Fernando Palma
 
Segurança da Informação Aplicada a Negócios
Carlos Henrique Martins da Silva
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference
 
Anúncio

Semelhante a Introdução segurança de informação (20)

PDF
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
PDF
Tendências na segurança da informação
Fabio Leandro
 
PPSX
Aula 18 segurança da informação
Luiz Siles
 
PDF
Livro cap01
higson
 
PPT
Capítulo 07 - Segurança em sistemas de informação
Everton Souza
 
PPTX
Conceitos TI
Sthefanie Vieira
 
PPTX
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
PPTX
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
PDF
Segurança nas redes e internet
Ana Lúcia Albano
 
PDF
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
PPTX
Segurança da informação
Emerson Rocha
 
PPTX
SQL Server ES - Visão geral sobre segurança
Dirceu Resende
 
PDF
Segurança Na Internet
Anchises Moraes
 
PDF
Segurança da informação - Maio 2011
Márcio Bortolini dos Santos
 
PDF
Introdução a segurança da informação e mecanismo e proteção
Neemias Lopes
 
PDF
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
PPSX
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
PPSX
Seminario Seguranca da Informação
Mariana Gonçalves Spanghero
 
PPSX
Seminário - Segurança da informação
Mariana Gonçalves Spanghero
 
PPTX
07 - Segurança cibernética - apresentação
edsonjcg
 
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
Tendências na segurança da informação
Fabio Leandro
 
Aula 18 segurança da informação
Luiz Siles
 
Livro cap01
higson
 
Capítulo 07 - Segurança em sistemas de informação
Everton Souza
 
Conceitos TI
Sthefanie Vieira
 
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
Segurança nas redes e internet
Ana Lúcia Albano
 
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Segurança da informação
Emerson Rocha
 
SQL Server ES - Visão geral sobre segurança
Dirceu Resende
 
Segurança Na Internet
Anchises Moraes
 
Segurança da informação - Maio 2011
Márcio Bortolini dos Santos
 
Introdução a segurança da informação e mecanismo e proteção
Neemias Lopes
 
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Seminario Seguranca da Informação
Mariana Gonçalves Spanghero
 
Seminário - Segurança da informação
Mariana Gonçalves Spanghero
 
07 - Segurança cibernética - apresentação
edsonjcg
 
Anúncio

Mais de Víctor Leonel Orozco López (20)

PDF
Introducción al análisis de datos
Víctor Leonel Orozco López
 
PDF
From traditional to GitOps
Víctor Leonel Orozco López
 
PDF
De Java 8 a Java 17
Víctor Leonel Orozco López
 
PDF
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Víctor Leonel Orozco López
 
PDF
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Víctor Leonel Orozco López
 
PDF
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Víctor Leonel Orozco López
 
PDF
Tolerancia a fallas, service mesh y chassis
Víctor Leonel Orozco López
 
PDF
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Víctor Leonel Orozco López
 
PDF
Introducción a GraalVM Native para aplicaciones JVM
Víctor Leonel Orozco López
 
PDF
Desarrollo moderno con DevOps y Cloud Native
Víctor Leonel Orozco López
 
PDF
Design Patterns para Microsserviços com MicroProfile
Víctor Leonel Orozco López
 
PDF
Gestión de proyectos con Maven
Víctor Leonel Orozco López
 
PDF
MicroProfile benefits for your monolithic applications
Víctor Leonel Orozco López
 
PDF
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Víctor Leonel Orozco López
 
PDF
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Víctor Leonel Orozco López
 
PDF
Consejos y el camino del desarrollador de software
Víctor Leonel Orozco López
 
PDF
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Víctor Leonel Orozco López
 
PDF
Introducción a Kotlin para desarrolladores Java
Víctor Leonel Orozco López
 
PDF
De Java 8 ate Java 14
Víctor Leonel Orozco López
 
PDF
Programación con ECMA6 y TypeScript
Víctor Leonel Orozco López
 
Introducción al análisis de datos
Víctor Leonel Orozco López
 
From traditional to GitOps
Víctor Leonel Orozco López
 
De Java 8 a Java 17
Víctor Leonel Orozco López
 
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Víctor Leonel Orozco López
 
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Víctor Leonel Orozco López
 
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Víctor Leonel Orozco López
 
Tolerancia a fallas, service mesh y chassis
Víctor Leonel Orozco López
 
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Víctor Leonel Orozco López
 
Introducción a GraalVM Native para aplicaciones JVM
Víctor Leonel Orozco López
 
Desarrollo moderno con DevOps y Cloud Native
Víctor Leonel Orozco López
 
Design Patterns para Microsserviços com MicroProfile
Víctor Leonel Orozco López
 
Gestión de proyectos con Maven
Víctor Leonel Orozco López
 
MicroProfile benefits for your monolithic applications
Víctor Leonel Orozco López
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Víctor Leonel Orozco López
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Víctor Leonel Orozco López
 
Consejos y el camino del desarrollador de software
Víctor Leonel Orozco López
 
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Víctor Leonel Orozco López
 
Introducción a Kotlin para desarrolladores Java
Víctor Leonel Orozco López
 
De Java 8 ate Java 14
Víctor Leonel Orozco López
 
Programación con ECMA6 y TypeScript
Víctor Leonel Orozco López
 

Último (17)

PPTX
22 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
PDF
Explorando o Futuro do Corpo: Implantes Neurais e o Biohacking dos Sentidos
cooperliora
 
PPTX
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
Anderson Maciel
 
PPTX
Computacao-e-Tecnologias-Digitais-Por-Que-Aprender.pptx
RobertaOliveiradaFon1
 
PPTX
Curso de Java 6 - (Números, Data e Hora).pptx
Anderson Maciel
 
PPTX
21 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
PPTX
Curso de Java 2 - (PrimeiroPrograma, Variáveis, Tipos e Operadores.pptx
Anderson Maciel
 
PPTX
Curso de Java 8 - (Tratamento de Exceções, (try-catch-finally)).pptx
Anderson Maciel
 
PPTX
Curso de Java 4 - (Orientação a Objetos).pptx
Anderson Maciel
 
PPTX
Curso de Java 1 - (Introdução Geral).pptx
Anderson Maciel
 
PPTX
SISTEMA DE INFORMAÇÃO EM SAÚDE_UEPA.pptx
fabriciolabgeo91411
 
PDF
Certificado em Redes Neurais Artificiais em Python
CaioSilva506151
 
PPTX
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
StelaNorie1
 
PPTX
Curso de Java 7 - (ArrayList, Collections,(Set, List, Queue, Map)).pptx
Anderson Maciel
 
PPTX
Curso de Java 5 - (Strings) Tipo de Dados.pptx
Anderson Maciel
 
PPT
Sistemas de Informação em Saúde Aplicada.ppt
fabriciolabgeo91411
 
PPTX
Desenvolvimento-de-Produtos-Inovadores.pptx
ssuser1d7565
 
22 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
Explorando o Futuro do Corpo: Implantes Neurais e o Biohacking dos Sentidos
cooperliora
 
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
Anderson Maciel
 
Computacao-e-Tecnologias-Digitais-Por-Que-Aprender.pptx
RobertaOliveiradaFon1
 
Curso de Java 6 - (Números, Data e Hora).pptx
Anderson Maciel
 
21 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
Curso de Java 2 - (PrimeiroPrograma, Variáveis, Tipos e Operadores.pptx
Anderson Maciel
 
Curso de Java 8 - (Tratamento de Exceções, (try-catch-finally)).pptx
Anderson Maciel
 
Curso de Java 4 - (Orientação a Objetos).pptx
Anderson Maciel
 
Curso de Java 1 - (Introdução Geral).pptx
Anderson Maciel
 
SISTEMA DE INFORMAÇÃO EM SAÚDE_UEPA.pptx
fabriciolabgeo91411
 
Certificado em Redes Neurais Artificiais em Python
CaioSilva506151
 
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
StelaNorie1
 
Curso de Java 7 - (ArrayList, Collections,(Set, List, Queue, Map)).pptx
Anderson Maciel
 
Curso de Java 5 - (Strings) Tipo de Dados.pptx
Anderson Maciel
 
Sistemas de Informação em Saúde Aplicada.ppt
fabriciolabgeo91411
 
Desenvolvimento-de-Produtos-Inovadores.pptx
ssuser1d7565
 

Introdução segurança de informação

  • 1. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Introduc˜o a seguranca em sistemas de ¸a ¸ informac˜o ¸a V´ ıctor Orozco, Dr. Ana Trindade Winck Centro de Tecnologia Universidade Federal de Santa Maria 15 de Janeiro de 2013
  • 2. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Objetivos da aula • Apresentar uma vis˜o geral da grande ´rea de seguranca da a a ¸ informac˜o ¸a • Identificar princ´ ıpios b´sicos de seguranca a ¸ • Discutir um modelo gen´rico de seguranca de informac˜o e ¸ ¸a
  • 3. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Roteiro Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias
  • 4. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca ¸
  • 5. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca ¸ • A seguranca ´ um dos mais antigos problemas que governos, ¸ e organizac˜es comerciais e quase todas as pessoas tem de ¸o enfrentar • Pode-se definir a seguranca como a percepc˜o de estar ¸ ¸a protegido contra riscos, perigos ou perdas.
  • 6. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca ¸ • Em um sentido amplio a seguranca significa proteger os ¸ nossos ativos • Proteger os nossos sistemas contra atacantes • Proteger o nosso pr´dio contra desastres naturais e • Proteger a nossa carteira de roubos na boate
  • 7. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca ¸ • Dependendo do contexto assim tem que ser as medidas de seguranca ¸ • Ativos f´ ısicos: Computadores, carros • Ativos l´gicos: Arquivos de dados, c´digo fonte de aplicativos o o • Ativos humanos: Seres humanos a base de qualquer negocio
  • 8. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca em SI ¸ • Seguranca SI = Proteger sistemas de informac˜o e a ¸ ¸a informac˜o mesma de acesso n˜o autorizado, uso, divulgac˜o, ¸a a ¸a interrupc˜o, modificac˜o ou destruic˜o ¸a ¸a ¸a
  • 9. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Seguranca em SI ¸ • Conceito que se torna cada vez mais presente em muitos aspectos da nossa sociedade • Embora a tecnologia nos permite ser mais produtivos, ela tamb´m carrega consigo uma s´rie de quest˜es de seguranca e e o ¸ • A introduc˜o de sistemas de informac˜o na industria tem ¸a ¸a aumentado o problema de seguranca ainda mais ¸ • Se a informac˜o sobre os sistemas utilizados pelos nossos ¸a empregadores ou nossos bancos fica exposta a um atacante, as consequˆncias podem ser devastadoras e
  • 10. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Assegurando Informac˜o ¸a “O unico sistema realmente seguro ´ aquele que est´ desligado, ´ e a dentro dum bloco de concreto com guardas armados, e mesmo assim eu tenho minhas d´vidas”[Andress 2011]. u
  • 11. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Assegurando Informac˜o ¸a • Quanto mais aumentamos o n´ de seguranca, geralmente ıvel ¸ diminui o n´ de produtividade ıvel • Devemos tamb´m considerar como o n´ de seguranca e ıvel ¸ refere-se o valor do item que est´ sendo assegurado a • Podemos construir uma instalac˜o militar cercada por c˜es ¸a a assassinos . . . mas n˜o faz sentido se o ativo a proteger for a a lista de compras do mercado.
  • 12. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Assegurando Informac˜o ¸a • Definir um n´ aceit´vel de seguranca ´ um processo ıvel a ¸ e subjectivo • T´cnica generalizada: Definir uma lista dos ativos onde somos e vulner´veis (sempre vai ter alguma coisa a mais) a • Alguns regulamentos tentam definir o que proteger, ou pelo menos alguns dos passos que uma organizac˜o deve tomar ¸a para ser “seguro”.
  • 13. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Assegurando Informac˜o ¸a • Como pode-se definir esse listado? • Listando nossos ativos e verificando se eles apresentam caracter´ ısticas seguras de acordo a algum modelo estandardizado
  • 14. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID
  • 15. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Confidencialidade Nossa capacidade de proteger nossos dados daqueles que n˜o est˜o a a autorizados a ver eles.
  • 16. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Confidencialidade • Password do nosso computador • Registo banc´rio a • ?
  • 17. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Integridade A capacidade de impedir os nossos dados sejam alteradas numa forma n˜o autorizada ou indesej´vel. a a
  • 18. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Integridade • Sistema de arquivos Windows que separa e protege o acesso aos arquivos de um usu´rio para outro a • ?
  • 19. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Disponibilidade A capacidade de acessar aos dados quando precisamos deles.
  • 20. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo CID - Disponibilidade • Sobrecarga mal intencionada nos servidores do nosso banco • ?
  • 21. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo Parkeriano -2002-
  • 22. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Modelo Parkeriano • Propriedade - A disponibilidade f´ ısica donde a informac˜o tem ¸a sido guardada • Autenticidade - A atribuic˜o adequada quanto ao propriet´rio ¸a a ou criador dos dados em quest˜o a • Utilidade - Qu˜o util s˜o os dados e suas caracter´ a ´ a ısticas para n´s o
  • 23. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques • Os sistemas de informac˜o podem enfrentar ataques desde ¸a uma grande variedade de abordagens e ˆngulos a • Os ataques podem ser classificados de acordo com o tipo de ataque que ele representa, o risco que o ataque representa, e os controles podemos usar para mitigar eles • Cada ataque pode afetar um ou mais princ´ ıpios CID
  • 24. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques
  • 25. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques - Intercepc˜o ¸a • Permitem que usu´rios n˜o autorizados acessem os nossos a a dados, aplicac˜es, ou ambientes, e s˜o principalmente um ¸o a ataque contra a confidencialidade (chaves de acesso). • Exemplos: Visualizac˜o ou copia de arquivos n˜o autorizados, ¸a a espionagem em conversas, ler e-mail • Corretamente executados, ataques de interceptac˜o podem ¸a ser muito dif´ ıceis de detectar.
  • 26. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques - Interrupc˜o ¸a • Atacam ativos visando tornar eles inutiliz´veis ou indispon´ a ıveis para uso, de forma tempor´ria ou permanente. a • Exemplos: Ataques de denegac˜o de servico (disponibilidade), ¸a ¸ sobrecarga aos bancos de dados (disponibilidades+integridade), • Modificac˜o ¸a • Fabricac˜o ¸a
  • 27. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques - Modificac˜o ¸a • S˜o todos aqueles que mexem na informac˜o. a ¸a • Exemplos: Acesso n˜o autorizado a arquivos (integridade), a acesso a arquivos de configurac˜o de servicos ¸a ¸ (integridade+disponibilidade)
  • 28. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Ataques - Fabricac˜o ¸a • Gerac˜o de dados, processos, comunicac˜es ou outras ¸a ¸o atividades similares com um sistema de • Exemplo: Criac˜o de informac˜es falsas no banco de dados ¸a ¸o (integridade ou integridade+disponibilidade) • S˜o considerados maioritariamente como ataques na a integridade, mas dependendo da quantidade dos dados podem ser tamb´m ataques de disponibilidade e
  • 29. Vis˜o geral a Modelo geral de seguranca ¸ Ataques Referencias Referencias I Andress, J. (2011). The basics of information security understanding the fundamentals of InfoSec in theory and practice. Syngress, Waltham, MA.