Princ pios da seguran a da informa o
This presentation is the property of its rightful owner.
Sponsored Links
1 / 69

Princípios da Segurança da Informação PowerPoint PPT Presentation


  • 60 Views
  • Uploaded on
  • Presentation posted in: General

Princípios da Segurança da Informação. Prof ° Claudio Benossi. Princípios da Segurança. Políticas de segurança. Senhas Acesso Físico (Biometria...) Acesso Lógico (Rastreadores de acessos...) Backups Firewall Antivírus. Criptografia.

Download Presentation

Princípios da Segurança da Informação

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Princ pios da seguran a da informa o

Princípios da Segurança da Informação

Prof° Claudio Benossi


Princ pios da seguran a

Princípios da Segurança


Pol ticas de seguran a

Políticas de segurança

  • Senhas

  • Acesso Físico (Biometria...)

  • Acesso Lógico (Rastreadores de acessos...)

  • Backups

  • Firewall

  • Antivírus


Criptografia

Criptografia

  • A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.


Assinatura digital

Assinatura Digital

  • Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser, gerando assim o não repudio por parte dele.


Certificado digital

Certificado digital

  • Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet.


Princ pios da seguran a da informa o

HACKER:

  • Originalmente, e para certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.


Princ pios da seguran a da informa o

CRACKER:

  • “Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.”


V rus cia

Vírus & Cia.

  • Virus: infecta o arquivo.

  • Worm ou vermes: Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento.

  • Trojans ou cavalos de Tróia: permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.


Spyware

Spyware

  • Consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.Diferem dos cavalos de troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker.


Adwares

Adwares

  • Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.


Ransomwares

Ransomwares

  • São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.


Phishing

Phishing

  • Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente.


Phishing1

Phishing

  • O golpe de phishing (também conhecido como phishingscam, ou apenas scam) é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos.


Nega o de servi o denial of service

Negação de serviço (DenialofService)

  • Um ataque de negação de serviço (também conhecido como DoS) É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não trata-se de uma invasão de sistema e sim sua invalidação por sobrecarga.


Nega o de servi o denial of service1

Negação de serviço (DenialofService)

  • Os ataques de negação de serviço são feitos geralmente de duas formas:

    • Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.

    • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.


Backdoor

Backdoor

  • Backdoor (Porta dos fundos) é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional à pessoas não autorizadas.


Backdoor1

Backdoor

  • Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme ou cavalo de tróia.


Backdoor2

Backdoor

  • Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo.


Keylogger

Keylogger

  • Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojanhorses", entre outros


Biometria

Biometria


O que biometria

O que é Biometria?

  • Em poucas palavras, Biometria (do grego Bios = vida, metron = medida) é o uso de características biológicas em mecanismos de identificação.


O que biometria1

O que é Biometria?

  • Biometria é o estudo estatístico das características físicas ou comportamentais dos seres vivos.

  • Tem como objetivo identificar UNICAMENTE pessoas através dessa características.

  • Premissa:

  • Cada indivíduo é único e possui características físicas de comportamento distintas.


Porque usar biometria

PORQUE USAR BIOMETRIA?

  • Uma das formas de identificação mais usadas é a aplicação de senhas;

  • Há também o uso de cartões com chips ou com dispositivos magnéticos que permitem a identificação de um indivíduo através de uma simples leitura; O grande problema desses métodos é que qualquer pessoa pode conseguir a senha ou o cartão.


Porque usar biometria1

PORQUE USAR BIOMETRIA?

  • Com a biometria, esse problema é extinto ou, pelo menos, amenizado.

  • Embora nada impeça os dispositivos de identificação biométrica de serem enganados, é muito difícil copiar uma característica física e, dependendo do que é usado na identificação, a cópia é impossível (como a íris do olho).


Como comparar

COMO COMPARAR?

  • A identificação biométrica é feita em duas etapas:

  • Primeiro o indivíduo é registrado no sistema, permitindo a captura de suas características biométricas, as quais são convertidas em um valor matemático.

  • A segunda etapa é a autenticação, onde o usuário apresenta suas características biométricas que são comparadas com o valor matemático previamente armazenado, sendo validadas ou não.


Tipos de identifica o biom trica

Tipos de identificação biométrica

  • Existem várias características biológicas que podem ser usadas em um processo de identificação.

  • Vejamos as principais:


Impress o digital

Impressão Digital:


Impress o digital1

Impressão Digital:

  • Para esse tipo de identificação existem, basicamente, três tipos de tecnologia:

  • 1° - Óptica, que faz uso de um feixe de luz para ler a impressão digital;

  • 2° - Capacitiva, que mede a temperatura que sai da impressão;


Impress o digital2

Impressão Digital:

  • 3° - E ultra-sônica, que mapeia a impressão digital através de sinais sonoros.

  • Um exemplo de aplicação de identificação por impressão digital é seu uso em catracas, onde o usuário deve colocar seu dedo em um leitor que, ao confirmar a identificação, liberará seu acesso;


Impress o digital3

Impressão Digital:

  • O uso de impressão digital é uma das formas de identificação mais usadas.

  • Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa.


Impress o digital4

Impressão Digital:


Veias da palma da m o

Veias da palma da mão

  • O dispositivo de leitura das veias da mão é considerado o instrumento com maior grau de segurança e reconhecimento. A probabilidade de falso reconhecimento é de 0,00008%.

  • O periférico biométrico vai utilizar o sistema "PalmSecure", um scanner desenvolvido pela empresa que captura uma imagem do padrão vascular da mão do usuário.


Retina

Retina:


Retina1

Retina:

  • A identificação por retina é um dos métodos mais seguros, pois analisa a formação de vasos sanguíneos no fundo do olho.

  • Para isso, o indivíduo deve olhar para um dispositivo que, através de um feixe de luz de baixa intensidade, é capaz de "escanear" sua retina.


Retina2

Retina:

  • RETINAS DE 2 IRMÃOS GÊMEOS


Retina3

Retina:

  • A confiabilidade desse método se deve ao fato da estrutura dos vasos sanguíneos estarem relacionadas com os sinais vitais da pessoa.

  • Sendo mais direto, o dispositivo leitor não conseguirá definir o padrão da retina de uma pessoa se esta estiver sem vida;


Princ pios da seguran a da informa o

Íris:


Princ pios da seguran a da informa o

Íris:

  • A identificação por meio da íris é uma forma menos incômoda, pois se baseia na leitura dos anéis coloridos existentes em torno da pupila (o oríficio preto do olho).

  • Por essa combinação formar uma "imagem" muito complexa, a leitura da íris é um formato equivalente ou mais preciso que a impressão digital.


Princ pios da seguran a da informa o

Íris:

  • Por nem sempre necessitar da checagem do fundo do olho, é um método mais rápido de identificação.

  • A preferência por identificação da íris também se baseia no fato desta praticamente não mudar durante a vida da pessoa;


Princ pios da seguran a da informa o

Íris

  • Baseada nos anéis coloridos do tecido que circunda a pupila, é diferente da leitura de retina, que se baseia na análise de vasos sanguíneos no fundo dos olhos. Alguns leitores de íris lançam luzes, o que os torna "invasivos". A possibilidade de existirem duas íris idênticas é quase tão remota como no caso das veias da mão.


Geometria da m o

Geometria da Mão:


Geometria da m o1

Geometria da Mão:

  • Consiste na medição do formato da mão do indivíduo.

  • Para utilizá-lo, a pessoa deve posicionar sua mão no dispositivo leitor sempre da mesma maneira, do contrário as informações de medidas poderão ter diferenças. Por esse motivo, os dispositivos leitores contêm pinos que indicam onde cada dedo deve ficar posicionado.


Geometria da m o2

Geometria da Mão:

  • Esse é um dos métodos mais antigos que existe, porém não é tão preciso.

  • Em contrapartida, é um dos meios de identificação mais rápidos, motivo pelo qual sua utilização é comum em lugares com muita movimentação, como universidades, por exemplo


Princ pios da seguran a da informa o

Face:


Formato da face

Formato da Face

  • A imagem é captada por meio de scanner, que traduz em códigos imagens em duas dimensões.

  • A autenticação é realizada por meio de uma câmera digital e um software especializado.


Princ pios da seguran a da informa o

Face:

  • Neste método a definição dos traços do rosto de uma pessoa é usada como identificação.

  • É um processo que se assemelha em parte com a leitura da geometria das mãos, mas considera o formato do nariz, do queixo, das orelhas, etc.


Princ pios da seguran a da informa o

Face:

  • Os óculos têm capacidade para guardar até 14 milhões de imagens. Os óculos detectam 400 rostos por segundo e a resposta sobre quem é a pessoa filmada é dada ao agente instantaneamente.


Princ pios da seguran a da informa o

Face:


Princ pios da seguran a da informa o

Face:


Princ pios da seguran a da informa o

Face:


Princ pios da seguran a da informa o

Face:


Princ pios da seguran a da informa o

Face:


Princ pios da seguran a da informa o

Face:


Princ pios da seguran a da informa o

Voz:


Princ pios da seguran a da informa o

Voz:

  • A identificação por voz funciona através da dicção de uma frase que atua como senha.

  • O usuário deverá informar a um reconhecedor a tal frase sempre que for necessário sua identificação.


Princ pios da seguran a da informa o

Voz:

  • O entrave dessa tecnologia é que ela deve ser usada em ambientes sem ruídos, pois estes podem influenciar no processo.

  • Além disso, se o indivíduo estiver rouco ou gripado sua voz sairá diferente e poderá atrapalhar sua validação. Por esta razão, a identificação por voz ainda é pouco aplicada.


Princ pios da seguran a da informa o

Voz

  • O sistema de reconhecimento de voz já está em celulares e atendimento de bancos onde analisa os aspectos da fala por telefone. Trata-se de biometria comportamental, mas possui baixa precisão.


Assinatura

Assinatura:


Assinatura1

Assinatura:

  • Esse tipo de identificação consiste na comparação da assinatura com uma versão gravada em um banco de dados.

  • Além disso, é feita a verificação da velocidade da escrita, a força aplicada, entre outros fatores.


Assinatura2

Assinatura:

  • É um dos mecanismos mais usados em instituições financeiras, embora não se trate completamente de um método biométrico.

  • É importante frisar que todos esses métodos possuem alguns entraves que os fazem necessitar de aperfeiçoamento ou, dependendo do caso, da aplicação de outra solução.


Aplica es

Aplicações

  • Controle de entrada e saída.

  • Acesso a lugares restritos, sem uso de chaves.


Princ pios da seguran a da informa o

  • Controle de entrada e saída de funcionários da empresa.

  • Permissão de partida de veículos por identificação de usuário.


Princ pios da seguran a da informa o

  • Urna eletrônica, com identificação biométrica

  • Mouse para permissão de acesso ao PC.


Acesso reconhecimento facial

Acesso reconhecimento facial

  • Tecnologias biométricas permitirá que os usuários autorizados a entrada de uma propriedade ou a localização específica de um edifício.


Vigil ncia passiva reconhecimento facial

vigilância passiva reconhecimento facial

  • câmeras de vigilância oculta será criado para monitorar e detectar qualquer tipo de alteração dentro do edifício com precisão identificar um suspeito em potencial ou terrorista contando com um banco de dados de milhões de imagens em menos de um segundo.

  • Alertas será então transmitido para o pessoal de segurança em tempo real.


Biometria d vidas

Biometria: Dúvidas?

  • Na identificação por retina, a pessoa que estiver usando óculos deve retirá-lo;

  • Na identificação por face, um ferimento ou um inchaço no rosto pode prejudicar o processo;

  • Na identificação da geometria da mão, um anel também pode trazer problemas;


Biometria d vidas1

Biometria: Dúvidas?

  • Na identificação por voz, ruídos externos, rouquidão ou até mesmo uma imitação da voz de um indivíduo pode pôr em dúvida o procedimento;

  • Na comparação de assinaturas, o estado emocional da pessoa pode atrapalhar e há ainda o fato da escrita mudar com o passar do tempo.


Biometria d vidas2

Biometria: Dúvidas?


  • Login