Segurança Informática em Redes e Sistemas

Documentos relacionados
Segurança Informática em Redes e Sistemas

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Segurança da Informação

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Segurança da informação

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Manual de Regras, Procedimentos e Controles Internos

1. Introdução PUBLIC - 1

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

PSI Política de Segurança da Informação

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Segurança da Informação. Alberto Felipe Friderichs Barros

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Rabobank Segurança Cibernética

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

CSI463 Segurança e Auditoria de Sistemas

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Política de Privacidade

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

Aula 8 Segurança em Redes Sem-fio

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Política de Segurança da Informação - Informática Corporativa

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

Política de Segurança da Informação e Uso Aceitável

Auditoria de Controle de Acesso. Prof. Dr. Joshua Onome Imoniana

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

Resumo da Política de Privacidade. Política de privacidade completa

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

Onde estão os sistemas de informação?

Política de Segurança de Informações

Política de Segurança da Informação

Segurança e Auditoria de Sistemas

Política de Segurança Cibernética

O Ambiente Cooperativo e a Necessidade de Segurança

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

Políticas de Segurança

PLANO DE INFORMÁTICA

Segurança Informática em Redes e Sistemas

Introdução em Segurança de Redes

Introdução a Segurança da Informação

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Transcrição:

Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019

Capítulo 1 A NECESSIDADE DE SEGURANÇA SUMÁRIO : 1.2 Segurança nos Sistemas de Informação 2 Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com

Segurança nos Sistemas de Informação Administração e segurança de redes Adaptado de Prof. Diovani Milhorim em Política de segurança

Informação (Michaelis) do Lat. informatione s. f., Acto ou efeito de informar ou informar-se; Comunicação; Conjunto de conhecimentos sobre alguém ou algo em concreto; Conhecimentos obtidos por alguém; Facto ou acontecimento que é levado ao conhecimento de alguém ou de um público através de palavras, sons ou imagens; Elemento de conhecimento susceptível de ser transmitido e conservado graças a um suporte e um código.

Propriedade (Michealis) do Lat. proprietate s. f., Aquilo que pertença legitimamente a alguém ou sobre o qual alguém tenha direito pleno; Bens, posses; Patrimônio físico(tangível) e imaterial(intangível).

Considerações Segundo a Universidade da Califórnia em Berkeley(2005): Existe aproximadamente 2.5 Bilhões de documentos acessíveis na WEB; Este número cresce em cerca de 700 mil páginas por dia. Novas tendências Mundo Globalizado, Ubiqüidade, Acesso a Informação.

Axioma de Segurança Uma corrente não é mais forte que o seu elo mais fraco

Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa (ativos/bens), controlando o risco de revelação ou alteração por pessoas não autorizadas.

Segurança da Informação

Política de Segurança Trata-se um conjunto de diretrizes (normas) que definem formalmente as regras e os direitos dos usuários, visando à proteção adequada dos ativos da informação

Ativos (Bens) Dados Número de Cartões de Crédito Planos de Marketing Códigos Fonte Informações de RH Serviços Web sites Acesso a Internet Controladores de Domínio ERP Comunicação Logins Transação Financeira Correio Eletrônico

Definições Ameaça Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso; Vulnerabilidade Característica de fraqueza de um bem; Características de modificação e de captação de que podem ser alvos os bens, ativos, ou recursos intangíveis de informática, respectivamente, software, ou programas de bancos de dados, ou informações, ou ainda a imagem corporativa.

Conceitos Básicos Risco A probabilidade da ocorrência de uma ameaça em particular A probabilidade que uma ameaça explore uma determinada vulnerabilidade de um recurso

Ameaça, Vulnerabilidade e Risco Ameaça (evento) assalto a uma agência bancária Vulnerabilidade (ponto falho) liberação manual das portas giratórias pelos vigilantes Risco baixo, devido ao percentual de assaltos versus o universo de agências alto, se comparando as tentativas frustradas versus as bem sucedidas

Conceitos Fundamentais Princípios da Segurança Confidencialidade Segurança Integridade Disponibilidade (Availability)

CIA Confidencialidade Propriedade de manter a informação a salvo de acesso e divulgação não autorizados; Proteger as informações contra acesso de qualquer pessoa não devidamente autorizada pelo dono da informação, ou seja, as informações e processos são liberados apenas a pessoas autorizadas.

CIA Integridade Propriedade de manter a informação acurada, completa e atualizada Princípio de segurança da informação através do qual é garantida a autenticidade da informação O usuário que arquiva dados espera que o conteúdo de seus arquivos não seja alterado por erros de sistema no suporte físico ou lógico

CIA Disponibilidade (Availability) Propriedade de manter a informação disponível para os usuários, quando estes dela necessitarem Relação ou percentagem de tempo, em que uma unidade do equipamento de processamento está funcionando corretamente

Auditoria Autorização Sigilo Identificação Autenticação Princípios Auxiliares Métodos - DAC - MAC - RBAC Controle de Acesso Vias -O que Sou -O que Sei -O que Tenho

Controle de Acesso Suporta os princípios da CIA São mecanismos que limitam o acesso a recursos, baseandose na identidade do usuário, grupo que integra e função que assume. Em segurança, é suportado pela tríade AAA (definida na RFC 3127)

Auditoria (Accountability) É a capacidade que um sistema tem de determinar as ações e comportamentos de um único indivíduo no sistema, e de identificar este indivíduo; Trilha de auditoria, tentativas de acesso, problemas e erros de máquina, e outros eventos monitorados ou controlados.

Autenticação Propriedade de confirmar a identidade de uma pessoa ou entidade. Meio pelo qual a identidade de um usuário é confirmada, e garante que ele realmente é quem diz ser

Autorização São os direitos ou permissões, concedidos a um indivíduo ou processo, que permite acesso a um dado recurso. Após a identificação e autenticação de um usuário terem sido estabelecidas, os níveis de autorização irão determinar a extensão dos direitos que este usuário pode ter em um dado sistema.

Sigilo Trata-se do nível de confidencialidade e garantia de privacidade de um usuário no sistema; Ex.: Garante a privacidade dos dados de um usuário em relação ao operador do sistema. Identificação Meio pelo qual o usuário apresenta sua identidade. Mais frequentemente utilizado para controle de acesso, é necessário para estabelecer Autenticação e Autorização.

Leis Imutáveis da Segurança Ninguém acredita que nada de mal possa acontecer até que acontece; Segurança só funciona se a forma de se manter seguro for uma forma simples; Se você não realiza as correções de segurança, sua rede não será sua por muito tempo; Vigilância eterna é o preço da segurança; Segurança por Obscuridade, não é segurança; LOGs, se não auditá-los, melhor não tê-los.

Leis Imutáveis da Segurança Existe realmente alguém tentando quebrar (adivinhar) sua senha; A rede mais segura é uma rede bem administrada; A dificuldade de defender uma rede é diretamente proporcional a sua complexidade; Segurança não se propõe a evitar os riscos, e sim gerenciá-los; Tecnologia não é tudo. By Scott Pulp Security Program Manager at Microsoft Security Response Center

Responsabilidades da Empresa Desde que uma empresa fornece acesso internet a seus funcionários, esta empresa torna-se responsável pelo que ele faz, a menos que possa provar que tomou as medidas cabíveis para evitar problemas Corporate Politics on the Internet: Connection with Controversy, 1996

Segurança nas Organizações Segurança é um processo que tenta manter protegido um sistema complexo composto de muitas entidades: Tecnologia (hardware, software, redes) Processos (procedimentos, manuais) Pessoas (cultura, conhecimento) Estas entidades interagem das formas mais variadas e imprevisíveis A Segurança falhará se focar apenas em parte do problema Tecnologia não é nem o problema inteiro, nem a solução inteira

Ciclo de Segurança Análise da Segurança (Risk Assessment) Definição e Atualização de Regras de Segurança (Política de Segurança) Implementação e Divulgação das Regras de Segurança (Implementação) Administração de Segurança (Monitoramento, Alertas e Respostas a Incidentes) Auditorias (Verificação do Cumprimento da Política)

Continuamos na próxima aula Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com

Segurança Informática em Redes e Sistemas Fim, obrigado pela atenção Prof. Pedro Vunge