Download - Introdução segurança de informação
![Page 1: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/1.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Introducao a seguranca em sistemas deinformacao
Vıctor Orozco, Dr. Ana Trindade Winck
Centro de TecnologiaUniversidade Federal de Santa Maria
15 de Janeiro de 2013
![Page 2: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/2.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Objetivos da aula
• Apresentar uma visao geral da grande area de seguranca dainformacao
• Identificar princıpios basicos de seguranca• Discutir um modelo generico de seguranca de informacao
![Page 3: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/3.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Roteiro
Visao geral
Modelo geral de seguranca
Ataques
Referencias
![Page 4: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/4.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Seguranca
![Page 5: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/5.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Seguranca
• A seguranca e um dos mais antigos problemas que governos,organizacoes comerciais e quase todas as pessoas tem deenfrentar
• Pode-se definir a seguranca como a percepcao de estarprotegido contra riscos, perigos ou perdas.
![Page 6: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/6.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Seguranca
• Em um sentido amplio a seguranca significa proteger osnossos ativos
• Proteger os nossos sistemas contra atacantes• Proteger o nosso predio contra desastres naturais• Proteger a nossa carteira de roubos na boate
![Page 7: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/7.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Seguranca
• Dependendo do contexto assim tem que ser as medidas deseguranca
• Ativos fısicos: Computadores, carros• Ativos logicos: Arquivos de dados, codigo fonte de aplicativos• Ativos humanos: Seres humanos a base de qualquer negocio
![Page 8: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/8.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Seguranca em SI
• Seguranca SI = Proteger sistemas de informacao e ainformacao mesma de acesso nao autorizado, uso, divulgacao,interrupcao, modificacao ou destruicao
![Page 9: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/9.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Seguranca em SI
• Conceito que se torna cada vez mais presente em muitosaspectos da nossa sociedade
• Embora a tecnologia nos permite ser mais produtivos, elatambem carrega consigo uma serie de questoes de seguranca
• A introducao de sistemas de informacao na industria temaumentado o problema de seguranca ainda mais
• Se a informacao sobre os sistemas utilizados pelos nossosempregadores ou nossos bancos fica exposta a um atacante,as consequencias podem ser devastadoras
![Page 10: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/10.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Assegurando Informacao
“O unico sistema realmente seguro e aquele que esta desligado,dentro dum bloco de concreto com guardas armados, e mesmoassim eu tenho minhas duvidas”[Andress 2011].
![Page 11: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/11.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Assegurando Informacao
• Quanto mais aumentamos o nıvel de seguranca, geralmentediminui o nıvel de produtividade
• Devemos tambem considerar como o nıvel de segurancarefere-se o valor do item que esta sendo assegurado
• Podemos construir uma instalacao militar cercada por caesassassinos . . . mas nao faz sentido se o ativo a proteger for alista de compras do mercado.
![Page 12: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/12.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Assegurando Informacao
• Definir um nıvel aceitavel de seguranca e um processosubjectivo
• Tecnica generalizada: Definir uma lista dos ativos onde somosvulneraveis (sempre vai ter alguma coisa a mais)
• Alguns regulamentos tentam definir o que proteger, ou pelomenos alguns dos passos que uma organizacao deve tomarpara ser “seguro”.
![Page 13: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/13.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Assegurando Informacao
• Como pode-se definir esse listado?• Listando nossos ativos e verificando se eles apresentam
caracterısticas seguras de acordo a algum modeloestandardizado
![Page 14: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/14.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Modelo CID
![Page 15: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/15.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Modelo CID - Confidencialidade
Nossa capacidade de proteger nossos dados daqueles que nao estaoautorizados a ver eles.
![Page 16: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/16.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Modelo CID - Confidencialidade
• Password do nosso computador• Registo bancario• ?
![Page 17: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/17.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Modelo CID - Integridade
A capacidade de impedir os nossos dados sejam alteradas numaforma nao autorizada ou indesejavel.
![Page 18: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/18.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Modelo CID - Integridade
• Sistema de arquivos Windows que separa e protege o acessoaos arquivos de um usuario para outro
• ?
![Page 19: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/19.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Modelo CID - Disponibilidade
A capacidade de acessar aos dados quando precisamos deles.
![Page 20: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/20.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Modelo CID - Disponibilidade
• Sobrecarga mal intencionada nos servidores do nosso banco• ?
![Page 21: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/21.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Modelo Parkeriano -2002-
![Page 22: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/22.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Modelo Parkeriano
• Propriedade - A disponibilidade fısica donde a informacao temsido guardada
• Autenticidade - A atribuicao adequada quanto ao proprietarioou criador dos dados em questao
• Utilidade - Quao util sao os dados e suas caracterısticas paranos
![Page 23: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/23.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Ataques
• Os sistemas de informacao podem enfrentar ataques desdeuma grande variedade de abordagens e angulos
• Os ataques podem ser classificados de acordo com o tipo deataque que ele representa, o risco que o ataque representa, eos controles podemos usar para mitigar eles
• Cada ataque pode afetar um ou mais princıpios CID
![Page 24: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/24.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Ataques
![Page 25: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/25.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Ataques - Intercepcao
• Permitem que usuarios nao autorizados acessem os nossosdados, aplicacoes, ou ambientes, e sao principalmente umataque contra a confidencialidade (chaves de acesso).
• Exemplos: Visualizacao ou copia de arquivos nao autorizados,espionagem em conversas, ler e-mail
• Corretamente executados, ataques de interceptacao podemser muito difıceis de detectar.
![Page 26: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/26.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Ataques - Interrupcao
• Atacam ativos visando tornar eles inutilizaveis ou indisponıveispara uso, de forma temporaria ou permanente.
• Exemplos: Ataques de denegacao de servico (disponibilidade),sobrecarga aos bancos de dados(disponibilidades+integridade),
• Modificacao• Fabricacao
![Page 27: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/27.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Ataques - Modificacao
• Sao todos aqueles que mexem na informacao.• Exemplos: Acesso nao autorizado a arquivos (integridade),
acesso a arquivos de configuracao de servicos(integridade+disponibilidade)
![Page 28: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/28.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Ataques - Fabricacao
• Geracao de dados, processos, comunicacoes ou outrasatividades similares com um sistema de
• Exemplo: Criacao de informacoes falsas no banco de dados(integridade ou integridade+disponibilidade)
• Sao considerados maioritariamente como ataques naintegridade, mas dependendo da quantidade dos dados podemser tambem ataques de disponibilidade
![Page 29: Introdução segurança de informação](https://reader034.vdocuments.mx/reader034/viewer/2022042514/55761104d8b42a0d5e8b4d2c/html5/thumbnails/29.jpg)
Visao geral Modelo geral de seguranca Ataques Referencias
Referencias I
Andress, J. (2011).The basics of information security understanding thefundamentals of InfoSec in theory and practice.Syngress, Waltham, MA.