Segurança Informática em Redes e Sistemas

Documentos relacionados
Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Segurança Informática em Redes e Sistemas

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Introdução em Segurança de Redes (Parte 02)

Rabobank Segurança Cibernética

Aula 8 Segurança em Redes Sem-fio

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança Informática em Redes e Sistemas

Segurança da informação

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Redes de Computadores Aula 23

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

TECNOLOGIA DA INFORMAÇÃO

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Introdução em Segurança de Redes

Desenvolvimento de Aplicações Distribuídas

AULA 5: Criptografia e Esteganografia

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Ativos Críticos: Habilidades Recursos

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

Capítulo 8. Segurança de redes

CSI463 Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Gerenciamento e Interoperabilidade de Redes

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Segurança da Informação

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Tecnologias e Componentes de Redes

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Política de Segurança Cibernética

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

Política de Segurança da Informação

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Política Geral de Segurança da Informação da Assembleia da República

O que é Segurança da Informação

Segurança da Informação Aula 8 Certificação Digital

Webinário Informática INSS Prof. Paulo França

Introdução a Segurança da Informação

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

1. Introdução PUBLIC - 1

Segurança conceitos básicos. Sistemas Distribuídos

Onde estão os sistemas de informação?

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

Transcrição:

Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019

Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade, integridade e disponibilidade; 2.2 Infra-estruturas de Segurança da Informação. 2

O Conceito de Intrusão Análise da Vulnerabilidade (descobrir o melhor caminho para chegar até a invasão). Preparação das Ferramentas (constrói ou escolhe as ferramentas para a invasão). Ameaça ou Tentativa (quando o invasor pula o muro). Ataque (concretiza o arrombamento). Invasão ou Penetração (quando obtém sucesso).

Vulnerabilidade Pontos Fracos Uma falha de segurança em um sistema de software ou de hardware que pode ser explorada para permitir a efetivação de uma intrusão.

Ameaça (Threat) Pulando o Muro É a tentativa de ataque a um sistema de informação, explorando suas vulnerabilidades, no sentido de causar dano à confidencialidade, integridade ou disponibilidade. Pode ser intencional ou não-intencional.

Ataque (Attack) Arrombamento O ato de tentar desviar dos controles de segurança de um sistema de informação. Qualquer ação que comprometa a segurança da informação de propriedade de uma organização.

Ataques Pode ser ativo, tendo por resultado a alteração dos dados. Pode ser passivo, tendo por resultado a obtenção da informação (escuta oculta de transmissões): liberação de conteúdos de mensagens, análise de tráfico)

Ataques Pode ser externo, quando originado de fora da rede protegida. Pode ser interno, quando originado de dentro da rede protegida.

Ataques O fato de um ataque estar acontecendo, não significa necessariamente que ele terá sucesso. O nível de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficiência das contramedidas de segurança existentes (se não forem suficientemente eficientes).

Contramedidas Mecanismos ou procedimentos colocados num sistema para reduzir risco. Risco proveniente de vulnerabilidades ameaças, e impacto.

Impacto A consequência para uma organização da perda de confidencialidade, disponibilidade e (ou) integridade de uma informação.

Impacto O impacto deve ser analisado quanto à modificação, destruição, divulgação ou negação de informação. Relaciona-se a imagem da empresa, ao dano, a perdas financeiras ou legais e a outros problemas que podem ocorrer como consequência de uma ruptura da segurança.

Segurança da Informação Assim, a disciplina de segurança da Informação trata de garantir a existência dos requisitos fundamentais para proporcionar um nível aceitável de segurança nos recursos de informação.

Segurança da Informação De uma forma mais simplificada. Proteção de informações para que sejam mantidos os requisitos de: - confidencialidade, - integridade, - disponibilidade.

Segurança da Informação Definir restrições aos recursos da informação. Segurança é a gestão de tais restrições. Para gerir restrições é preciso definir políticas de segurança. Um conjunto de políticas de segurança define um Modelo de Segurança.

Disponibilidade (Availability) É o requisito de segurança em que a informação deve ser entregue para a pessoa certa, no momento que ela precisar. A informação estará disponível para acesso no momento desejado. Proteção contra interferência como meio para acessar os recursos.

Privacidade (Privacy) É o requisito de segurança em que a informação deve ser fornecida para qualquer fim, mas somente com a autorização do proprietário da informação. Informações médicas ou financeiras.

Confidencialidade É o requisito de segurança que visa a proteção contra a revelação de informação a indivíduos não autorizados. Garante que a informação em um sistema, ou a informação transmitida são acessíveis somente a partes autorizadas.

Integridade É o requisito de segurança que visa a proteção da informação contra modificações não autorizadas. Garante que somente partes autorizadas podem modificar a informação. Modificação inclui: escrever, mudar, mudar status, apagar, criar e atrasar ou responder mensagens.

Autenticidade É o requisito de segurança que visa validar a identidade de um usuário, dispositivo, ou outra entidade em um sistema, frequentemente como um pré-requisito a permitir o acesso aos recursos de informação no sistema.

Autenticidade Garante que a origem da informação é corretamente identificada, assegurando que a identidade não é falsa.

Acesso (Access) Interação entre um usuário e o sistema que permite a informação fluir de um para o outro.

Controle de Acesso (Access Control) Procedimentos operacionais de gerenciamento para detectar e prevenir acessos não autorizados e permitir acessos autorizados num sistema.

Não-Repúdio Requer que nem o transmissor nem o receptor da informação, possam negar o envio da informação. O sistema não permite a negação, por parte do usuário, do envio de determinada informação.

Infra Estrutura de Segurança da Informação (1) O projecto de segurança da informação pode ser definido como segue: Criação de uma política de segurança corporativa e análise de riscos. Processo de conscientização do pessoal de informática e demais usuários. Proteção contra softwares maliciosos.

Infra Estrutura de Segurança da Informação (2) Firewall ; Sistemas de Criptografia (Protocolos de Segurança). Sistemas de Detecção de Intrusão. Sistemas de Análise de Vulnerabilidades. Ferramentas de Autenticação de Usuários: assinaturas digitais, certificação digital. Procedimentos de Auditoria. Aspectos Jurídicos.

Riscos de Segurança (1) Risco é a possibilidade e a probabilidade da ocorrência de uma ameaça particular. Existe, quando se permite o acesso livre a todos os recursos de uma rede.

Análise de Risco (2) Análise de Risco Identificação e avaliação dos riscos que os recursos da informação estão sujeitos.

Gerenciamento de Risco (3) O processo total de identificar, de controlar e minimizar os riscos que podem afetar os recursos de informação do sistema. Inclui a análise de risco, a análise de custo-benefício, a avaliação de segurança das proteções e a revisão total da segurança.

Risco Residual (4) Riscos ainda existentes depois de terem sido aplicadas medidas de segurança. Abril/2019

Continuamos na próxima aula

Segurança Informática em Redes e Sistemas Fim, obrigado pela atenção