aula import seg
TRANSCRIPT
![Page 1: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/1.jpg)
Segurança
![Page 2: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/2.jpg)
Importância da Segurança da Informação
Tipos de Ataques
Tipos de Segurança
Classificação da Informação
Ciclo de Vida de Segurança
Senha
Mecanismos de Proteção
![Page 3: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/3.jpg)
Auditoria
Incidente de Segurança
Criptografia
Utilização consciente da Internet e seus
serviços
Gerenciamento de Riscos
Tendências
![Page 4: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/4.jpg)
Entende-se por informação todo e qualquer
conteúdo ou dado que tenha valor para alguma
organização ou pessoa.
Quanto vale informação para uma empresa?
Sem Informação uma empresa pode sobreviver
quanto tempo?
O que exatamente precisa de ser protegido?
![Page 5: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/5.jpg)
Estudante – Alterar ou enviar e-mail em nome de outros
Hacker - Examinar a segurança do Sistema; Roubar informação
Empresário - Descobrir o plano de marketing estratégico do
competidor
Ex-empregado - Vingar-se por ter sido despedido
Contador - Desviar dinheiro de uma empresa
Corretor - Negar uma solicitação feita a um cliente por e-mail
Terrorista - Roubar segredos de guerra
Outros
![Page 6: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/6.jpg)
Um mecanismo de Segurança da Informação providencia
meios para reduzir as vulnerabilidades existentes em um
Sistema de Informação.
Segurança envolve tecnologia, processos e pessoas
![Page 7: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/7.jpg)
F D
Fonte de
Informação
Destino da
Informação
Fluxo Normal
F D
Interrupção
F D
Interceptação
I
F D
Modificação
M
F D
Fabricação
F
![Page 8: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/8.jpg)
Roubo de Informações;
Alteração de informações;
Danos físicos;
Alteração de configurações da rede;
![Page 9: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/9.jpg)
Restringir ao máximo o acesso dos usuários às informações vitais da
organização;
Restringir o acesso físico às áreas críticas;
Definir e divulgar normas e políticas de acesso físico e lógico;
Implementar soluções de criptografia para informações críticas;
Implementar soluções de auditoria para informações críticas;
Controlar o acesso de prestadores de serviços as áreas críticas e as
informações.
![Page 10: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/10.jpg)
Segurança Física
Segurança Lógica
![Page 11: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/11.jpg)
Providenciar mecanismos para restringir o contato direto a
informação ou a infraestrutura acesso direto a informação e áreas
críticas da organização
Como isto pode ser feito?
Existem mecanismos de segurança que apoiam os controles
físicos:
Portas / trancas / paredes / blindagem / guardas / etc ..
![Page 12: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/12.jpg)
Fornecer mecanismos para garantir:
Confidencialidade;
Integridade;
Disponibilidade;
Não Repudiação ou Irrefutabilidade;
Autenticidade
Mecanismos tradicionais garantem a Segurança Lógica?
![Page 13: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/13.jpg)
Perda de Confidencialidade: seria quando há uma quebra de
sigilo de uma determinada informação (ex: a senha de um
usuário ou administrador de sistema)
Perda de Integridade: aconteceria quando uma determinada
informação fica exposta a manuseio por uma pessoa não
autorizada.
Perda de Disponibilidade: acontece quando a informação deixa
de estar acessível por quem necessita dela. queda de um servidor
de uma aplicação crítica de negócio.
![Page 14: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/14.jpg)
Mudando a Cultura!!!
• Palestras
• Seminários
• Exemplos práticos
• Simulações
• Estudo de Casos
![Page 15: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/15.jpg)
A Informação deve ser disponível para:
1. Todos
2. Um grupo
3. Um indivíduo
![Page 16: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/16.jpg)
Ciclo de Vida de Segurança O que precisa
ser protegido?
Como
proteger? Simulação de
um ataque
Qual é probabilidade
de um ataque?
Qual prejuízo, se
ataque sucedido?
Qual é nível da
proteção?
![Page 17: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/17.jpg)
![Page 18: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/18.jpg)
Escolha da Senha X Segurança da Rede.
O acesso à senha de um usuário não dá acesso apenas aos seus dados
particulares, mas a todos os recursos que ele utiliza, como documentos
de seu setor, dados dos sistemas administrativos, entre outros.
Programasque“quebram”senhas.
![Page 19: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/19.jpg)
Não use seu login nem invertido, com letras maiúsculas, duplicado,
etc.
Não use qualquer um de seus nomes ou sobrenomes;
Não use qualquer informação a seu respeito (apelido, placa de
automóvel, numero de telefone, marca de seu automóvel, nome de
pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf
etc.);
![Page 20: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/20.jpg)
Não use senhas óbvias (se você é flamengista, não use mengão,
nem urubu);
Não use palavras que constem do dicionário (gaveta, américa,
celular);
Use senhas que misturem caracteres maiúsculos e minúsculos e
números;
Use senhas fáceis de lembrar;
Use senhas com no máximo 3 caracteres repetidos;
![Page 21: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/21.jpg)
Nunca escreva sua senha;
Troque sua senha pelo menos uma vez por mês;
Nunca fale sua senha, nem empreste sua conta para ninguém.
Ela, e qualquer coisa feita com ela é de sua inteira
responsabilidade. Não corra riscos.
![Page 22: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/22.jpg)
EEEBBBCCC (3 caracteres repetidos)
4610133 (número de telefone)
carleto (nome de pessoa)
PEDROSILVA (Nome em maiúscula)
.215423 (só números)
opmac (Campos ao contrário)
LGF-4589 (Placa de carro)
Leonardo Di Capri (Nome de artista)
clipes (contém no dicionário)
#$cr^98Y/kl1 (difícil de digitar e de lembrar)
![Page 23: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/23.jpg)
Adversários e sua motivação
![Page 24: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/24.jpg)
Ataques contra senhas;
Farejadores de pacotes;
Ataques que desviam SO;
Ataques de recuperação de dados;
Ataques de reconstrução de memória;
etc
![Page 25: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/25.jpg)
![Page 26: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/26.jpg)
Estudo da Escrita(grafia) Secreta(cripto)
Esconder a informação de todos exceto ...
Verificar a exatidão de uma informação
Base tecnológica para a resolução de problemas de
segurança em comunicações e em computação
![Page 27: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/27.jpg)
Egípcios antigos cifravam alguns de seus
hieróglifos
O barro de Phaistos (1600 a.c) ainda não
decifrado
Cifrador de Júlio César,
aproximadamente 60 ac
Tratado sobre criptografia por
Trithemius entre 1500 e 1600
![Page 28: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/28.jpg)
Thomas Jefferson e James Monroe
cifravam as suas cartas para manter em
sigilo as suas discussões políticas
(1785)
Roda Criptográfica
![Page 29: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/29.jpg)
Também chamados de Criptossistemas são sistemas que
dispõe de algoritmos e funções de criptografia para
assegurar:
• Confidencialidade;
• Integridade;
• Não Repudiação ou Irrefutabilidade;
• Autenticidade
![Page 30: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/30.jpg)
Marcação de caracteres
Tinta Invisível
Pequenos furos no papel
Moderna Esteganografia
• Uso de bits não significativos
• Área não usada
Programas de Esteganografia
![Page 31: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/31.jpg)
Senha;
Firewall;
Proxy;
Auditoria;
Outros;
Será que estes mecanismos fornecem a
segurança necessária?
![Page 32: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/32.jpg)
Uma das ferramentas de
segurança mais
difundida que permite a
auditoria, proteção,
controle do tráfego
interno e externo de uma
rede.
![Page 33: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/33.jpg)
É uma ferramenta que registra TODOS os acessos
aos diversos recursos da rede. Exemplos:
• Tentativa de acessar, excluir, alterar uma
pasta(com ou sem acesso);
• Páginas visitadas;
Porquê utilizar Auditoria?
![Page 34: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/34.jpg)
Quando ocorre um problema
relacionado com a segurança,
podemos dizer que ocorreu um
Incidente de Segurança.
![Page 35: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/35.jpg)
Através de relatório, email, telefone avisar o responsável de segurança para
ele investigar: origem, prejuízo, consequências entre outros fatores.
O responsável de segurança tomará medidas cabíveis.
No Brasil este controle e feito pelo:
CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil
O CERT.br é o grupo de resposta a incidentes de segurança para a Internet
brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O
CERT.br é responsável por receber, analisar e responder a incidentes de
segurança envolvendo redes conectadas à Internet no Brasil.
![Page 36: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/36.jpg)
![Page 37: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/37.jpg)
Não abra os arquivos anexados com os emails que você não
conhece ou não está esperando, caso haja dúvidas, entre em
contato com o suporte.
Caso receber algum email pedindo o envio do mesmo para outras
pessoas, com assuntos variadas como ataque de vírus, corrente de
email e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um
vírus específico, entre em contato com o suporte.
Ao transferir qualquer arquivo via internet, não esqueça de
passar o antivírus neste arquivo, antes de utilizá-lo.
Ao término de consultas, transferência de fundos, etc, não
esqueça de encerrar a sessão e fechar o browser.
![Page 38: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/38.jpg)
![Page 39: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/39.jpg)
Definir as Ameaças
Quais as Ameaças são Riscos Imediatos?
Análise de Riscos;
Minimizar os Riscos;
Implementar mecanismos de prevenção;
Monitorar a eficiência dos mecanismos empregados.
![Page 40: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/40.jpg)
Hackers são os que quebram senhas, códigos e
sistemas de segurança por puro prazer em achar tais
falhas. Preocupam-se em conhecer o
funcionamento mais íntimo de um S.O
Crackers é o criminoso virtual, que extorque
pessoas usando seus conhecimentos, usando as
mais variadas estratégias.
![Page 41: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/41.jpg)
Vírus de Boot :Infecta a partição de inicialização do sistema
operacional.
Time Bomb:Os vírus do tipo "bomba de tempo" são programados para
se ativarem em determinados momentos, definidos pelo seu criador
Ex:"Sexta-Feira 13" e o "Michelangelo".
Worm ou vermes :Com o interesse de fazer um vírus se espalhar da
forma mais abrangente possível
Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a
um estranho acessar o micro infectado ou coletar dados e enviá-los
pela Internet para um desconhecido, sem notificar o usuário.
![Page 42: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/42.jpg)
Hijackers: "sequestram" navegadores de Internet, principalmente o
Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial
do browser e impede o usuário de mudá-la, exibe propagandas em
pop-ups ou janelas novas, instala barras de ferramentas
Keylogger(Capturador de teclas):Ficam escondidos no sistema
operacional, sendo assim a vítima não tem como saber que está sendo
monitorada.
Estado Zumbi: Ocorre quando o computador é infectado e está sendo
controlado por terceiros.Podem ser usados para disseminar, vírus ,
keyloggers, e procededimentos invasivos em geral.
![Page 43: Aula import seg](https://reader030.vdocuments.mx/reader030/viewer/2022021422/58a697ec1a28abbd568b587f/html5/thumbnails/43.jpg)
SPLOG:Nada é mais do que um blog em que na realidade de
propaganda, quase sempre, isso é geralmente para alavancar as
vendas de algum produto, raramente faz algum mal, mas pode
conter links que podem ser perigosos
Vírus no orkut - é capaz de enviar scraps (recados)
automaticamente para todos os contatos da vítima na rede social,
além de roubar senhas e contas bancárias de um micro infectado
através da captura de teclas e cliques.
Scareware - Programas criados para causar problemas no seu
computador, mas que são vendidos como proteção
Ransomware - É um tipo de malware. Refere-se aos cavalos de
tróia que cobram resgate.
Até Março de 2009 – Total de 630,000 vírus conhecidos.