Segurança da Informação

Documentos relacionados
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Segurança Física e Segurança Lógica. Aécio Costa

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança da informação

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Segurança da Informação

Política de Segurança de Informações

Técnico em Radiologia. Prof.: Edson Wanderley

Certificado A1 e A3. Características, Conceito, Vantagens e Desvantagens

Webinário Informática INSS Prof. Paulo França

CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

Firewall. Prof. Marciano dos Santos Dionizio

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Introdução em Segurança de Redes

Ransomware. <Nome> <Instituição> < >

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

RELATÓRIO. Raimundo Gadelha Fontes Filho (Assessor de Suporte e Informática) Josinécia de Cássia Oliveira (Assessoria Web designer)

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

Segurança em camadas

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

Requisitos do Sistema

Política de Segurança da Informação

Segurança na Rede Local Redes de Computadores

Requisitos do Sistema

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança da Informação

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Safeweb Segurança da Informação Ltda

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO HARDWARE DE REDE PROFESSOR CARLOS MUNIZ

HARDWARES. mais usados para o. CONTROLE de ACESSO

IVIA Rede IVIA. Versão 5.0. IVIA Serviços de Informática Ltda. CMMI ISO 9001:2000 MPS.Br.

Prof. Charlie Antoni Miquelin O Equipamento de TC

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO

ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD

Guia do Google Cloud Print

Infra Estrutura Hardware e Software

Guia de boas práticas para cascateamento de switches

SAMABIEL. Technology Development LTDA. SADV-Ponto On-Line

Introdução à Ciência da Computação

Prof. Me. Elvis Pontes. Unidade I

Guia de dupla autenticação

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

OBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma:

HEXA ADVANCED. Características


TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP

ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

ORIENTAÇÕES HELPDESK. Esse documento descreve orientações para a comunidade acadêmica acessar os serviços do helpdesk, obedecendo as seguintes regras:

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

Conecte-se e assuma o controle

INSTALAÇÃO PRINTERTUX. Tutorial

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Sistema Operacionais II. Aula: Virtualização

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

Arquitetura de Computadores. Infraestrutura de TI: Hardware

INFORMÁTICA. Com o Professor: Rene Maas

CCNA 1 Conceitos de Rede. Kraemer

XML-e. Uso da obrigação em seu benefício. Menu

Prof. Filipe Ornelas

O que é Segurança da Informação

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica


PROPOSTA COMERCIAL. Produto: Exchange

Transcrição:

Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação Fabrícia Sobral fabricia.protic@gmail.com

AULA 7 Segurança Física e Lógica 21:21 2

Segurança Física A segurança física tem por objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. Baseia-se em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma sala cofre, ou implícita, como áreas de acesso restrito. 21:21 3

Segurança Física Deve-se instituir formas de identificação capazes de distinguir visitantes de funcionários, e categorias diferenciadas de funcionários, se for o caso. Por exemplo, solicitar a devolução de bens de propriedade da empresa (crachás, chaves, etc.), quando o visitante se retira ou quando o funcionário é retirado de suas funções. É importante instalar sistemas de proteção e vigilância 24 x 7. 21:21 4

Segurança Física Itens de avaliação para riscos: Incêndios; Treinamento de pessoal; Danos pela água; Danos por fumaça ou fuligem; Climatização; Eletricidade; Controle de acesso 21:21 5

Segurança Física Abrange todo o ambiente onde os sistemas de informação estão instalados: prédio portas de acesso trancas piso salas computadores 21:21 6

Segurança Física A norma NBR ISO/IEC 17799:2001 divide a segurança física em três áreas: Áreas de segurança perímetro da segurança física controles de entrada física segurança em escritórios, salas e instalações de processamento trabalhando em áreas de segurança isolamento das áreas de expedição e carga 21:21 7

Segurança Física Segurança dos equipamentos instalação e proteção de equipamentos fornecimento de energia segurança do cabeamento manutenção de equipamentos segurança de equipamentos fora das instalações reutilização e alienação segura de equipamentos Controles gerais política de mesa e tela limpa remoção de propriedade 21:21 8

Segurança Física Para a sala de equipamentos, se possível, deve ser usado o conceito de sala cofre! 21:21 9

Segurança Física Redundância São comuns as falhas de hardware, causadas por acidentes ou fadiga de componentes mecânicos e eletrônicos. O mecanismo mais importante para tolerar falhas é a redundância Redundância de servidores Redundância de fonte de alimentação Redundância de discos (RAID) Redundância de equipamentos Redundância de ventilação Redundância de interfaces de rede 21:21 10

Segurança Física Fornecimento de energia Geralmente o fornecimento de energia é de responsabilidade da concessionária, e pode apresentar: Variação de tensão Interrupção do fornecimento Para garantir a disponibilidade da informação é preciso garantir o fornecimento constante de energia e que ela esteja dentro da tensão recomendada. Use: Filtro de linha Estabilizador de tensão No-break Solução mista Gerador 21:21 11

Segurança Física 21:21 12

A segurança lógica é um processo em que um sujeito ativo deseja acessar um objeto passivo. O sujeito é um usuário ou um processo da rede e o objeto pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc.). A segurança lógica compreende um conjunto de medidas e procedimentos, adotados pela empresa ou intrínsecos aos sistemas utilizados. O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 21:21 13

Compreende os mecanismos de proteção baseados em software: Firewall Senhas Listas de controle de acesso Sistemas de detecção de intrusão Redes virtuais privadas Criptografia 21:21 14

Firewalls Referência as portas corta fogo responsáveis por evitar que um incêndio em uma parte do prédio se espalhe facilmente pelo prédio inteiro Na Informática: previne que os perigos da Internet (ou de qualquer rede não confiável) se espalhem para dentro de sua rede interna Um firewall deve sempre ser instalado em um ponto de entrada/saída de sua rede interna Este ponto de entrada/saída deve ser único O firewall é capaz de controlar todos os acessos de e para a sua rede 21:21 15

21:21 16

21:21 17

Objetivos específicos de um firewall: Restringe a entrada a um ponto cuidadosamente controlado Previne que atacantes cheguem perto de suas defesas mais internas Restringe a saída a um ponto cuidadosamente controlado O firewall pode estar em: Computadores Roteadores Configuração de redes Software especifico 21:21 18

Autenticação e Autorização Autenticação consiste no processo de estabelecer a identidade de um indivíduo, identificação e prova desta identificação. A prova consiste em três categorias: Algo que você sabe Algo que você tem Algo que você é 21:21 19

Algo que você sabe: Mais simples de se implementar Menor nível de segurança Por exemplo: login/senha Não requer hardware especial 21:21 20

Algo que você tem Um nível a mais de segurança Usuário deve possuir algo para se autenticar Exemplos: cartão magnético, token. Um invasor pode se fazer passar por um usuário legitimo caso esteja de posse do item necessário Requer hardware especial 21:21 21

21:21 22

Algo que você é Mais segura Trata-se de características específicas do indivíduo Exs: impressão digital, leitura de Iris, reconhecimento de voz. Uso de dispositivos biométricos: custo elevado 21:21 23

Possibilidade de se combinar métodos de autenticação distintos: Bancos geralmente tem um processo associado ao que você sabe (login com senha) em conjunto com um processo associado ao que você tem (token, cartão com tabela codificada, confirmação de código por celular, etc.) E, também, um processo associado ao que você sabe (login com senha) em conjunto com um processo associado ao que você é (identificação biométrica) 21:21 24

IDENTIFICAÇÃO BIOMÉTRICA 21:21 25

Autorização estabelece o que o usuário pode fazer após a autenticação: ACL's (lista de controle de acesso) e perfis (permissões) Aplica-se a qualquer acesso sobre qualquer recurso: Arquivo Dispositivo Rede Chamada de sistema de programação Criação de perfil: contem todas as permissões para cada recurso que um usuário poderá utilizar 21:21 26

21:21 27

21:21 28

Detectores de intruso IDS (Intrusion Detection Systems) é responsável por analisar o comportamento de uma rede ou sistema em busca de tentativas de invasão HIDS (Host IDS): monitora um host especifico NIDS (Network IDS): monitora um segmento de rede Um IDS utiliza dois métodos distintos: Detecção por assinaturas Detecção por comportamento 21:21 29

21:21 30

Detecção por assinaturas: Semelhante às assinaturas de antivírus Associam um ataque a um determinado conjunto de pacotes ou chamadas de sistema Não só detecta o ataque como também o identifica Exige atualizações frequentes do fabricante 21:21 31

Detecção por comportamento: Observa o comportamento da rede em um período normal, e o compara com o comportamento atual da rede. Diferença significativa entre os comportamentos, o IDS assume que um ataque está em andamento Utiliza métodos estatísticos ou inteligência artificial Detecta ataques desconhecidos Não sabe informar qual ataque está em andamento 21:21 32

Redes virtuais privadas VPN (Virtual Private Networks): forma barata de interligar duas redes privadas através da Internet Ligação entre dois firewalls ou entre dois servidores de VPN para interligar duas redes inteiras Ligação entre uma estação na Internet e serviços localizados Dentro da rede interna VPN emprega criptografia em cada pacote trafegado A criptografia deve ser rápida o suficiente para não comprometer o desempenho entre as redes A criptografia deve ser segura o suficiente para impedir ataques 21:21 33

21:21 34

Redes virtuais privadas Vantagens: Substituição de linhas dedicadas a custo baixo Uso de infraestrutura já existente Desvantagens: Dados sensíveis trafegando em rede pública Sensível aos congestionamentos e interrupções que ocorrem na Internet. 21:21 35

Backup Backup Processo de realizar cópias de dados em outro dispositivo/mídia diferente do original que contém os dados. O processo de backup envolve segurança física e lógica Física: armazenamento das mídias Lógica: software de backup Backup é o último recurso no caso de perda de informações, portanto: Garanta que ele não vá falhar Garanta que ele esteja disponível e acessível quando necessário 21:21 36

Backup 21:21 37

Backup 21:21 38

Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação Fabrícia Sobral fabricia.protic@gmail.com