3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Documentos relacionados
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Segurança Informática em Redes e Sistemas

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Segurança da informação

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD

Rabobank Segurança Cibernética

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

CSI463 Segurança e Auditoria de Sistemas

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Antes de mais nada, temos que avaliar

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Introdução em Segurança de Redes

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Segurança Informática em Redes e Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

TECNOLOGIA DA INFORMAÇÃO

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Unidade 1 Segurança em Sistemas de Informação

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

Segurança das informações. Prof ª Gislaine Stachissini

Aula 4 Hardware & Software

Desenvolvimento de Aplicações Distribuídas

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Políticas de Segurança

Engenharia de Software Sistemas Sociotécnicos

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Introdução a Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Segurança da Informação

PROJETO RUMOS DA INDÚSTRIA PAULISTA

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /


Segurança da Informação Aula 4 Segurança Física e Lógica. Prof. Dr. Eng. Fred Sauer

Ciclo de vida da Informação

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

SOLO NETWORK. Guia De Criptografia

Evandro Deliberal Aula 04

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Conecte se e assuma o controle

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

PSI Política de Segurança da Informação

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

Conecte-se e assuma o controle

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Segurança em camadas

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS

Redes de Computadores Aula 23

Novell ZENworks Endpoint Security Management. Resumo do produto

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

SSC531 - Sistemas de Informação Segurança e Qualidade de Sistemas de Informação

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Gerenciamento e Interoperabilidade de Redes

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

Onde estão os sistemas de informação?

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Segurança da Informação

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Habilitar ou desabilitar macros em arquivos do Office. Habilitar macros quando a Barra de Mensagens for exibida

AULA 5: Criptografia e Esteganografia

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

Kaspersky Open Space Security

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

Transcrição:

Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio eletrônico, acessar email, etc. Portanto a falta de segurança hoje é um problema para muitas pessoas. O que é Segurança e seguro? segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção. seguro. [Do lat. securu.] Adj. 1. Livre de perigo. 2. Livre de risco; protegido, acautelado, garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável. 10. Eficaz, eficiente. [Dicionário Aurélio] 1

Por que Segurança da Informação? Informação é um recurso que como outros importantes recursos nas empresas, tem valor e portanto precisa ser protegido adequadamente. A Informação representa a inteligência competitiva dos negócios e é reconhecida como ativo crítico para a continuidade operacional da empresa. O que é Segurança da Informação? A Segurança de informação protege a informação de ameaças para assegurar a continuidade dos negócios, minimizar os danos empresariais e maximizar o retorno em investimentos e oportunidades. (...) Segurança da Informação é a proteção das informações (Pessoais ou Corporativas) contra fatores de risco, perigo, ou ameaça. A segurança da Informação é caracterizada pela preservação da: confidencialidade, integridade e disponibilidade. British Standards Institute O que é Segurança da Informação? 1. Confidencialidade: assegurar que a informação será acessível somente por quem tem autorização de acesso; 2. Integridade: assegurar que a informação não foi alterada durante o processo de transporte da informação. 3. Disponibilidade: assegurar que usuários autorizados tenham acesso as informações quando requeridos. 2

Conceitos da Segurança da Informação Ataque Evento que pode comprometer a segurança de um sistema ou uma rede. Um ataque pode ou não ter sucesso. Um ataque com sucesso caracteriza uma invasão. Autenticação É o processo de se confirmar a identidade de um usuário ou um host, esta pode ser feita de diversas maneiras. Bug Uma falha ou fraqueza em programas de computador. Conceitos da Segurança da Informação Crack Programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebra de senhas. Cracker Individuo com conhecimentos avançados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas. Engenharia Social Técnica utilizada por hackers e crackers para obter informações interagindo diretamente com pessoas Dicionário da Segurança Exploit Programa utilizado por hackers e crackers para explorar vulnerabilidade nos sistemas, conseguindo assim acesso com maior privilegio. Hacker Individuo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão, interesse, emoção. Em geral, hackers não destroem dados, possuem um código de ética e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers. 3

Dicionário da Segurança IDS Intrusion Detection System É um sistema de detecção de intrusão, um software responsável por monitorar uma rede ou Sistema e alerta sobre possíveis invasões. Invasão Caracteriza um ataque bem sucedido. Lammer É uma palavra que os hacker utilizam para identificar os indivíduos que se acham hacker, mas ainda estão no estagio inicial do aprendizado. Serviços de Segurança Autenticação Controle de Acesso Rastreabilidade Auditoria Particionamento de Segurança Integridade Confidencialidade Autenticação Deve responder à questão: É a pessoa certa para acessar esta informação? É uma das funções de segurança mais importante que um sistema deve fornecer. 4

Níveis de Autenticação Algo que você sabe Algo que você possui Algo que você é Algum lugar onde você está Controle de Acesso Uma vez determinado que a pessoa certa está em sessão, deve ser respondida a seguinte questão: Qual informação está disponível para este usuário? Os mecanismos de controle de acesso impedem que entidades não autorizadas acessem recursos do sistema. Modelos de Controle de Acesso Mandatory Access Control - o controle é definido por uma autoridade centralizada. Discretionary Access Control - o controle é definido pelo proprietário da informação. Role-based Access Control - modelo emergente onde os controles são aplicados a cargos aos quais os usuários são associados. 5

Rastreabilidade Os serviços de rastreabilidade de um sistema associam eventos relevantes a uma entidade única. Tal entidade pode ser uma pessoa, um recurso do sistema operacional ou um sistema externo como um computador ou uma rede de computadores. Auditoria Os serviços de auditoria de um sistema operacional devem ser capazes de responder à pergunta: O que aconteceu? Do ponto de vista da segurança, a auditoria é a habilidade de reconstituir uma ocorrência de segurança, permitindo a análise de suas causas e efeitos. Particionamento de Segurança Do ponto de vista da segurança, toda entidade (usuário ou computador) está a uma partição de segurança ou domínio. Um domínio de segurança é uma construção lógica que contém todos os objetos que essa entidade está autorizada a acessar. Um domínio de usuário pode incluir espaço para armazenamento de arquivos, dispositivos de entrada e saída, aplicativos, etc. 6

Integridade Integridade é a capacidade de garantir que o conteúdo de um objeto não foi alterado por uma entidade não autorizada. Formas de garantia da integridade: Controle de acesso para impedir alterações em arquivos Checksum (Programas verificadores) Assinatura digital Confidencialidade Confidencialidade é a garantia de que apenas os usuários autorizados possam acessar a informação, independente de quem possui o contendo a informação. A forma mais comum de se garantir a confidencialidade em sistemas de computador é através do uso da criptografia. 7