1 / 63

Introdução a Segurança da Informação

Introdução a Segurança da Informação. Carlos Sampaio. Conteúdo Programático. Parte 1: A Informação Parte 2: Conceitos Parte 3: Por onde começar? Parte 4: Repositórios de Informação Parte 5: Genealogia de um Hacker Parte 6: Ameaças Digitais. PARTE 1. A Informação.

adrienne
Download Presentation

Introdução a Segurança da Informação

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introdução a Segurança da Informação Carlos Sampaio

  2. Conteúdo Programático • Parte 1: A Informação • Parte 2: Conceitos • Parte 3: Por onde começar? • Parte 4: Repositórios de Informação • Parte 5: Genealogia de um Hacker • Parte 6: Ameaças Digitais

  3. PARTE 1 • A Informação

  4. Informação (Michaelis) • do Lat. informatione s. f., Ato ou efeito de informar ou informar-se; Comunicação; Conjunto de conhecimentos sobre alguém ou alguma coisa; Conhecimentos obtidos por alguém; Fato ou acontecimento que é levado ao conhecimento de alguém ou de um público através de palavras, sons ou imagens; Elemento de conhecimento susceptível de ser transmitido e conservado graças a um suporte e um código.

  5. Propriedade(Michealis) • do Lat. proprietate s. f., Aquilo que pertença legitimamente a alguém ou sobre o qual alguém tenha direito pleno; Bens, posses; Patrimônio físico(tangível) e imaterial(intangível).

  6. Consideração • E quando o patrimônio é a informação?

  7. Considerações • Segundo a Universidade da Califórnia em Berkeley(2005): • Existe aproximadamente 2.5 Bilhões de documentos acessíveis na WEB; • Este número cresce em cerca de 700 mil páginas por dia. • Velhos jargões • “O segredo é a alma do negócio”; • Novas tendências • Mundo Globalizado, Ubiqüidade, Acesso a Informação.

  8. PARTE 2 • Conceitos

  9. Axioma de Segurança “Uma corrente não é mais forte que o seu elo mais fraco”

  10. Segurança da Informação • “A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa (ativos/bens), controlando o risco de revelação ou alteração por pessoas não autorizadas.”

  11. Política de Segurança • Trata-se um conjunto de diretrizes (normas) que definem formalmente as regras e os direitos dos usuários, visando à proteção adequada dos ativos da informação

  12. Dados • Número de Cartões de Crédito • Planos de Marketing • Códigos Fonte • Informações de RH Comunicação • Logins • Transação Financeira • Correio Eletrônico Serviços • Web sites • Acesso a Internet • Controladoresde Domínio • ERP Ativos (Bens)

  13. Definições • Ameaça • Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso; • Vulnerabilidade • Característica de fraqueza de um bem; • Características de modificação e de captação de que podem ser alvos os bens, ativos, ou recursos intangíveis de informática, respectivamente, software, ou programas de bancos de dados, ou informações, ou ainda a imagem corporativa.

  14. Conceitos Básicos • Risco • A probabilidade da ocorrência de uma ameaça em particular • A probabilidade que uma ameaça explore uma determinada vulnerabilidade de um recurso

  15. Ameaça, Vulnerabilidade e Risco • Ameaça (evento) • assalto a uma agência bancária • Vulnerabilidade (ponto falho) • liberação manual das portas giratórias pelos vigilantes • Risco • baixo, devido ao percentual de assaltos versus o universo de agências • alto, se comparando as tentativas frustradas versus as bem sucedidas

  16. Confidencialidade Segurança Disponibilidade (Availability) Integridade Conceitos Fundamentais • Princípios da Segurança

  17. CIA – Confidencialidade • Propriedade de manter a informação a salvo de acesso e divulgação não autorizados; • Proteger as informações contra acesso de qualquer pessoa não devidamente autorizada pelo dono da informação, ou seja, as informações e processos são liberados apenas a pessoas autorizadas.

  18. CIA – Integridade • Propriedade de manter a informação acurada, completa e atualizada • Princípio de segurança da informação através do qual é garantida a autenticidade da informação • O usuário que arquiva dados espera que o conteúdo de seus arquivos não seja alterado por erros de sistema no suporte físico ou lógico

  19. CIA – Disponibilidade (Availability) • Propriedade de manter a informação disponível para os usuários, quando estes dela necessitarem • Relação ou percentagem de tempo, em que uma unidade do equipamento de processamento está funcionando corretamente

  20. Controle de Acesso Identificação Autorização Auditoria Autenticação Sigilo Princípios Auxiliares • Métodos • - DAC • MAC • RBAC • Vias • O que Sou • O que Sei • O que Tenho

  21. Controle de Acesso • Suporta os princípios da CIA • São mecanismos que limitam o acesso a recursos, baseando-se na identidade do usuário, grupo que integra e função que assume. • Em segurança, é suportado pela tríade AAA (definida na RFC 3127)

  22. Auditoria (Accountability) • É a capacidade que um sistema tem de determinar as ações e comportamentos de um único indivíduo no sistema, e de identificar este indivíduo; • Trilha de auditoria, tentativas de acesso, problemas e erros de máquina, e outros eventos monitorados ou controlados.

  23. Autenticação • Propriedade de confirmar a identidade de uma pessoa ou entidade. • Meio pelo qual a identidade de um usuário é confirmada, e garante que ele realmente é quem diz ser

  24. Autorização • São os direitos ou permissões, concedidos a um indivíduo ou processo, que permite acesso a um dado recurso. • Após a identificação e autenticação de um usuário terem sido estabelecidas, os níveis de autorização irão determinar a extensão dos direitos que este usuário pode ter em um dado sistema.

  25. Sigilo • Trata-se do nível de confidencialidade e garantia de privacidade de um usuário no sistema; • Ex.: Garante a privacidade dos dados de um usuário em relação ao operador do sistema. Identificação • Meio pelo qual o usuário apresenta sua identidade. Mais frequentemente utilizado para controle de acesso, é necessário para estabelecer Autenticação e Autorização.

  26. Mecanismos de Controle de Acesso

  27. PARTE 3 • Onde Começar ?

  28. Leis Imutáveis da Segurança • Ninguém acredita que nada de mal possa acontecer até que acontece; • Segurança só funciona se a forma de se manter seguro for uma forma simples; • Se você não realiza as correções de segurança, sua rede não será sua por muito tempo; • Vigilância eterna é o preço da segurança; • Segurança por Obscuridade, não é segurança; • LOGs, se não auditá-los, melhor não tê-los.

  29. Leis Imutáveis da Segurança • Existe realmente alguém tentando quebrar (adivinhar) sua senha; • A rede mais segura é uma rede bem administrada; • A dificuldade de defender uma rede é diretamente proporcional a sua complexidade; • Segurança não se propõe a evitar os riscos, e sim gerenciá-los; • Tecnologia não é tudo. By Scott Pulp – Security Program Manager at Microsoft Security Response Center

  30. Responsabilidades da Empresa • “Desde que uma empresa fornece acesso internet a seus funcionários, esta empresa torna-se responsável pelo que ele faz, a menos que possa provar que tomou as medidas cabíveis para evitar problemas” Corporate Politics on the Internet: Connection with Controversy, 1996

  31. Segurança nas Organizações • Segurança é um ”processo” que tenta manter protegido um sistema complexo composto de muitas entidades: • Tecnologia (hardware, software, redes) • Processos (procedimentos, manuais) • Pessoas (cultura, conhecimento) • Estas entidades interagem das formas mais variadas e imprevisíveis • A Segurança falhará se focar apenas em parte do problema • Tecnologia não é nem o problema inteiro, nem a solução inteira

  32. Ciclo de Segurança • Análise da Segurança (Risk Assessment) • Definição e Atualização de Regras de Segurança (Política de Segurança) • Implementação e Divulgação das Regras de Segurança (Implementação) • Administração de Segurança (Monitoramento, Alertas e Respostas a Incidentes) • Auditorias (Verificação do Cumprimento da Política)

  33. Domínios de Conhecimento • “The International Information Systems Security Certification Consortium, Inc. [(ISC)²]” • http://www.isc2.org • A (ISC)2 define 10 domínios de conhecimento (CBK), para sua certificação introdutória CISSP • Certified Information Systems Security Professional • Common Body of Knowledge

  34. CBK – Common Body Of Knowledge • Security Management Practices • Access Control Systems • Telecommunications and Network Security • Cryptography • Security Architecture and Models • Operations Security • Applications and Systems Development • Business Continuity Planning and Disaster Recovery Planning • Law, Investigation, and Ethics • Physical Security

  35. Outras Certificações • GIAC - Global Information Assurance Certification (Sans.Org) • 3 Níveis de Expertise em 5 Áreas de Conhecimento • Níveis • GIAC Silver • 2 ou mais testes • GIAC Gold • Silver + Pesquisa e Publicação • GIAC Platinum • Gold em 2 ou mais AC’s + testes(3 dias) • Áreas de Conhecimento • Administração de Segurança • Gerência de Segurança • Operações • Legislação • Auditoria

  36. Outras Certificações • CompTIA – Security+ • 5 Domínios de Conhecimento • Communication Security • Infrastructure Security • Cryptography • Operational Security • General Security Concepts

  37. Outras Certificações • MCSO – Módulo Certified Security Officer • 2 Módulos compreendendo: • Conceitos, Padrões e Aplicações • Fundamentos de Segurança da Informação • Organização de departamentos • Gestão de pessoas • Política de Segurança da Informação. • Gestão de Tecnologias • Windows/Unix • Segurança em redes e telecomunicações • Controle de acesso • Arquitetura e modelos de segurança • Criptografia

  38. Outros Recursos • Academia Latino Americana de Segurança da Informação • Parceria Módulo / Microsoft • Composta por: • Estágio Básico (4 módulos) • Graduação • Cada disciplina tem seu número de módulos • Em 2006 foram oferecidos o Estágio Básico e a disciplina de ISO17799:2005 • Ainda sem calendário e número de vagas para 2007 • Necessário possuir usuário cadastrado no site do TechNet

  39. PARTE 4 • Repositórios

  40. Sites Úteis • http://www.insecure.org • http://www.securityfocus.com • http://www.sans.org • http://www.digg.com • http://techrepublic.com.com • http://www.hackaday.com • http://slashdot.org • http://www.modulo.com.br • http://www.invasao.com.br

  41. RSS e PodCasts • Agregadores: • Itunes • Democracy Player • FireAnt • Plugins do IE e Firefox • Mídias • Áudio mp3/mp4/aac • Vídeo DivX/A3C/Streaming

  42. Alguns PodCasts • Security Now! • http://www.grc.com/securitynow.htm • 2600 - Off The Hook • http://www.2600.com/offthehook • SploitCast • http://www.sploitcast.com • TWiT – This Week in Tech • http://www.twit.tv/TWiT • Extreme Tech • http://www.extremetech.com

  43. Video PodCasts • HAK.5 • http://www.hak5.org • Local Area Security • http://www.localareasecurity.com • IronGeek • http://irongeek.com • Hacking Illustrated • Revision3 • http://www.revision3.com • Digital Life Television (DL Tv) • http://dl.tv

  44. Congressos e Eventos • HOPE – Hacker on Planet Earth • http://www.hopenumbersix.net • DEFCon • http://www.defcon.org – Archives • BlackHat • http://www.blackhat.com – Archives • H2HC – Hackers 2 Hackers Conference • http://www.h2hc.org.br • CCC.de – Chaos Computer Club • http://www.ccc.de

  45. Jogos de Guerra (WarGames) 1983, vários Quebra de Sigilo (Sneakers) 1992, Robert Redford Piratas de Computador (Hackers) 1995, Angelina Jolie O Cyborg do Futuro (Johnny Mnemonic) 1995, Keanu Reeves A Senha (Swordfish) 2001, John Travolta A Rede (The Net) 1995, Sandra Bullock Ameaça Virtual (Antitrust) 2001, Ryan Phillippe Matrix (The Matrix) 1999, Keanu Reeves Caçada Virtual (Takedown) 2000, Russell Wong Piratas do Vale do Silício (Pirates of Silicon Valley) 1999, vários A Batalha do Atlântico (U-571) 2000, Matthew McConaughey O Caçador de Andróides (Blade Runner) 1982, Harrison Ford Filmes

  46. Listas de Discussão • CISSPBr • Yahoo Groups • BugTraq • Modulo Newsletter Outras Fontes • The Hacker News Network

  47. PARTE 5 • Genealogia de um Hacker

  48. Hacker • “Unauthorized user who attempts to or gains access to an information system.” • www.tecrime.com/0gloss.htm • “A person who illegally gains access to your computer system.” • www.infosec.gov.hk/english/general/glossary_gj.htm • “A person who illegally gains access to and sometimes tampers with information in a computer system.” • http://www.webster.com/dictionary/hacker • “A person who accesses computer files without authorization, often destroying vast amounts of data.” • www.boydslaw.co.uk/glossary/gloss_itip.html

  49. 1985-1990 Roubos, Bugs e Federais 2000+ Hackining: hoje e no futuro Anos 70 Primeiros Phreakers Combate a ameaça Hacker Proliferação dos PCs Anos 90 1980-1985 Linha do Tempo: ‘Hacker’ • Novas técnicas, antigos padrões • Negação de Serviço, novos víros em arquivos de dados (mp3, jpeg,…) • Nasce a consciência comum de Segurança da Informação • Corporações reconhecem a necessidade por segurança • A mídia perpetua o Hacker como uma ameaça • Iniciativas isoladas tentam resgatar o aspecto positivo dos Hackers • Surgem os termos ‘White Hat’ e ‘Black Hat’ • - Phreaker = Freak, Phone, Free • - Surgiu após a substituição das telefonistas por sistemas telefonicos gerenciados por computador • - Lenda do garoto cego que conseguiu assoviar um tom de 2600 Hz enquanto conversava com sua tia • Fato Captain Crunch e o apito da caixa de cereais que gerava o mesmo ton de 2600 Hz • Steeve Jobs + Steve Wozniak + Altair8000 = 1o. BlueBox (Berkley) • Legislação: Julgamento do primeiro hacker por invasão constante do DoD por diversos anos, Pat Riddle AKA Captain ZAP • Apenas acessar já não era suficiente, distribuição de rpogramas e jogos, e o aparecimento de individuos que não mais respeitavam os códigos de ética • Os verdadeiros hackers começam a se distanciar dos que agra se conhece como ‘Crackers’ • Surgem os primeiros Virus e Worms Surgimento da BELL TC 1878-1969 - Primeira geração de Hackers de Computadores; - Estudantes do MIT nos anos 60; - Capacidade de alterar programas ('hacks') em mainframes para melhorar programas. - Neste caso 'Hacker' tinha uma conotação positiva. - Indicava pessoas capazes de levar programas além de sua capacidade original. • Kevin Mitnick • Em resposta as diversas prisões anunciadas na mídia, o termo ‘Hacker’ passa a ter uma conotação pejorativa • Surge o filme Hackers • A Evolução da cultura Hacker surge com o aparecimento do PC • Filme War Games • Surgimento da 2600: Hacker Quaterly • Acessar computadores, e tudo aquilo que possa lhe ensinar mais alguma coisa sobre como o mundo funciona, deve ser ilimitado e completo.

  50. Trilha Evolutiva White Hat Black Hat Hacker Cracker Script Kid Lammer Geek Nerd Usuário

More Related