1 / 27

Segurança da Informação

Segurança da Informação. Princípios da segurança. Princípios da segurança. Políticas de segurança. Acesso Físico - (propriedades físicas, segurança física (cadeado até um extintor de incêndio)). Acesso Lógico – (Propriedades lógicas, segurança do sistema (antivírus, firewall...)).

Download Presentation

Segurança da Informação

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança da Informação

  2. Princípios da segurança Princípios da segurança

  3. Políticas de segurança Acesso Físico - (propriedades físicas, segurança física (cadeado até um extintor de incêndio)) Acesso Lógico – (Propriedades lógicas, segurança do sistema (antivírus, firewall...)) Rastreadores de acessos – (Monitoramento total de um sistema) Senhas – (Alfanumérica, 8-16 dígitos, case-sensitive...) Biometria – (digital, Iris, veias da palma da mão, voz, ass. digitalizada, face, odor...

  4. Políticas de segurança Backups – (fria e quente – simples (copia), normal (total, global), diário, incremental e diferencial) Firewall – (filtro, sistema, mecanismo que filtra a entrada e saída de pacotes na rede, e tentativas de invasão. Não confundir com antivírus.) Antivírus – (Não detecta somente vírus, mas sim outros tipos de malwares (worm, trojan, spyware...)

  5. Voltar

  6. Criptografia A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.

  7. Criptografia Simétrica Esse sistema de criptografia, tanto quem envia quanto quem recebe a mensagem deve possuir a mesma chave criptográfica, a qual é usada para criptografar e decriptografar a mensagem. Dessa forma, nenhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em secreto, conhecida apenas pelo emissor e pelo receptor da mensagem.

  8. Simétrica – utiliza uma chave (Secreta/privada) Dica: A chave é sempre do Destinatário 3º - Recebe o documento e decifra com a sua chave secreta Destinatário Remetente 1º - Gera a chave secreta E envia para o Remet. 2º - Cifra o documento com a chave secreta do Dest.

  9. Criptografia Assimétrica Este tipo de criptografia usa um par de chaves diferentes em que, não sendo possível obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com esta característica é possível que uma das chaves seja publicada, a chave pública. Esta forma de criptografia tem como vantagens o fato da chave privada se manter protegida e ser só do conhecimento do seu titular. Como desvantagens tem o fato do seu desempenho ser mais lento em conseqüência de utilizar um processo algorítmico mais complexo.

  10. Assimétrica – utiliza duas chaves (Pública/Privada) Dica: As chaves são sempre do Destinatário 3º - Recebe o documento e decifra com a sua chave privada Destinatário Remetente 1º - Gera a chave pública E envia para o Remet. 2º - Cifra o documento com a chave pública do Dest.

  11. Assinatura Digital Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser, gerando assim o não repudio por parte dele. Quem cria: Quem homologa: Autoridade Certificadora Raiz Autoridade Certificadora Utiliza: Função Hashing Exemplos de A.C: Caixa econômica, SERPRO, OAB, SERASA...

  12. Assinatura Digital Destinatário Remetente Função Hashing Recebe o documento com a chave publica do Remet. Assina o documento com a sua chave privada

  13. Certificado digital Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet. Compõe-se de um par de chaves complementares, usado durante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguintes informações: chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado. O certificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas de forma segura.

  14. Certificado digital 4º Usuário autentica com a chave privada 1º Acessa o site do banco Banco (AR - Autoridade de Registro) 2º - AR requisita a chave publica 3º - AC Gera a chave pública Autoridade Certificadora (AC)

  15. HACKER: Originalmente, e para certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. CRACKER: “Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.”

  16. Malwares Virus: infecta o arquivo. Vírus Worm ou vermes: Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento. Worm Brad-Pitt.EXE

  17. Malwares Trojans ou cavalos de Tróia: permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Trojan

  18. Malwares Spyware: Consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker.

  19. Malwares Adwares: Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.

  20. Malwares Backdoor (Porta dos fundos) é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional à pessoas não autorizadas. Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme ou cavalo de tróia.

  21. Malwares Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros. Alguns casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas.

  22. Malwares Screenlogger:Tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado.

  23. Técnicas Maliciosas Phishing: É um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos.

  24. Técnicas Maliciosas Pharming: é um novo nome para um tipo de ataque conhecido há anos, que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes.

  25. Técnicas Maliciosas Negação de Serviço (DOS): Um ataque de negação de serviço (também conhecido como DoS) É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não trata-se de uma invasão de sistema e sim sua invalidação por sobrecarga. Negação de serviço Distribuida (DDOS): Um ataque distribuído de negação de serviço (também conhecido como DDoS). Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas. Por isso denomina-se um ataque distribuído de negação de serviço.

More Related