• Save
Aula 1 - Segurança - Introdução
Upcoming SlideShare
Loading in...5
×
 

Aula 1 - Segurança - Introdução

on

  • 2,669 views

conceitos básicos de segurança

conceitos básicos de segurança

Statistics

Views

Total Views
2,669
Views on SlideShare
2,634
Embed Views
35

Actions

Likes
1
Downloads
0
Comments
0

2 Embeds 35

http://www.inf.poa.ifrs.edu.br 33
http://inf.academico.poa.ifrs.edu.br 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Aula 1 - Segurança - Introdução Aula 1 - Segurança - Introdução Presentation Transcript

  • Tecnologia em Redes de Computadores Gerência de Redes – RED006 – Parte 1: Introdução Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • Introdução● Objetivos da disciplina: – Habilidades a serem trabalhadas: ● Conhecer os protocolos de gerência de redes ● Utilizar produtos de gerência de redes ● Administrar a segurança de uma redes de comp. – Bases tecnológicas: ● Protocolos de gerência de redes ● Ferramentas de gerência de redes ● Técnicas de segurança de redes ● Ferramentas de segurança de redes – Disciplina de 4 créditos (60 horas)
  • Introdução● Conteúdos: ● Conceitos básicos de segurança computacional ● Aplicação de segurança ● Protocolos de gerência de redes ● Sistemas para gerência de redes ● Monitoramento de carga de servidores ● Análise de registros (logs)
  • Introdução● Segurança Computacional – Sub-área da tolerância a falhas – Gestão da restrição de acessos aos recursos computacionais – Garantia da disponibilidade dos recursos computacionais
  • Introdução● Tolerância a Falhas – Origem na necessidade de melhor confiabilidade em sistemas computacionais – Possibilidade de utilização de computadores em tarefas críticas – Criação de metodologias para desenvolvimento de sistemas com necessidades de tolerância a falhas● Aspectos a serem considerados – Correção – Disponibilidade – Segurança de operação – Segurança de dados
  • Introdução● Correção – O sistema deve fornecer respostas corretas – Em certos sistemas existem requisitos temporais para a resposta (sistemas tempo-real)● Disponibilidade – Quando necessário, o sistema deve estar disponível para uso● Segurança de operação – O uso do sistema não pode acarretar em perda de recursos humanos e/ou financeiros● Segurança de dados – Os dados do sistema devem estar acessíveis apenas a pessoas autorizadas
  • Introdução● Defeito – Quando o sistema apresenta um estado diferente do especificado – O comportamento do sistema não corresponde aos requisitos● Erro – Propriedade de um elemento em um estado do sistema – Pode ser observado e avaliado antes do defeito● Falha – Componente de um sistema que fornece respostas com erros – Não pode ser avaliado antes do erro
  • Introdução● Exemplo de falha, erro e defeito em um sistema● Falha: – Célula de memória capaz de armazenar apenas um bit 0● Erro: – Sistema tenta armazenar o bit 1 na célula falha – Acarreta em um estado com erro no sistema – Ainda não ocorreu o defeito● Defeito – O sistema utiliza a informação com erro para realizar um cálculo e apresenta uma resposta fora das especificações
  • Introdução● Um sistema com tolerância a falhas: – É capaz de identificar um componente com falhas através da verificação de ocorrência de erros no sistema – Deve isolar o componente falho do restante do sistema para evitar o defeito – Utiliza redundância para identificar erros – Ex: paridade● Segurança de Sistemas – Subárea da Tolerância a Falhas – Representa a gestão da restrição de acessos de recursos de um sistema computacional
  • Introdução● Segurança Computacional – É um processo ● Possui teoria ● Possui atributos ● Possui melhores práticas ● Possui normas ● Possui método ● Não é somente a parte técnica ● Necessita gestão – É um objetivo (nunca alcançado) ● Não existe um sistema 100% seguro
  • Introdução● Segurança Computacional - atributos – Confidencialidade ● Apenas usuários/sistemas autorizados possuem acesso aos recursos computacionais – Autenticidade ● Um usuário/sistema deve possuir sua identidade garantida – Integridade ● Qualquer TENTATIVA de alteração não autorizada nos dados deve ser detectada – Disponibilidade ● Os recursos devem estar disponíveis quando requisitados
  • Introdução● Segurança Computacional - aplicação – A segurança computacional baseia-se em 3 elementos principais: – Política ● Regras que especificam o modo como a segurança deve ser aplicada – Mecanismos ● Recursos e controles capazes de aplicar as regras definidas na política – Cultura ● Conhecimento sobre a segurança entre os envolvidos (colaboradores, gestores, etc...)
  • Introdução● Segurança Computacional - características – Segurança diminui a facilidade de uso – Segurança diminui a liberdade dos usuários – Bom senso é indispensável – Necessita de análise custo/benefício – Não existem mecanismos milagrosos – Envolve todos os setores de uma empresa
  • Processo de Segurança● Segurança Computacional - processo – Objetivo do processo de segurança ● Implementar os objetivos de segurança ● Isto significa que se deve possuir objetivos ● Identificar, medir, gerenciar e controlar RISCOS ● Garantir a confidencialidade, integridade, autenticidade e disponibilidade dos recursos computacionais (dados e sistemas)
  • Processo de Segurança● Segurança Computacional - processo – Ações a serem realizadas: ● Análise de riscos ● Criação de uma estratégia de segurança ● Implementação de controles ● Monitoramento de segurança ● Melhoramento do processo de segurança
  • Processo de SegurançaAnálise Estratégia Implantação de de de Risco Segurança ControlesAtualização Monitoramento do de Processo Segurança
  • Processo de SegurançaAnálise Estratégia Implantação de de de Risco Segurança Controles Identificação de: * perda em caso de incidentes  * ameaças * vulnerabilidades * probabilidade de incidentes * prioridadesAtualização Monitoramento do de Processo Segurança
  • Processo de SegurançaAnálise Estratégia Implantação de de de Risco Segurança Controles Plano para mitigar riscos * política * cultura * mecanismosAtualização Monitoramento do de Processo Segurança
  • Processo de SegurançaAnálise Estratégia Implantação de de de Risco Segurança Controles Aplicação de Mecanismos * aquisição * diminuição de vulnerabilidadesAtualização Monitoramento do de Processo Segurança
  • Processo de SegurançaAnálise Estratégia Implantação de de de Risco Segurança Controles Domínio sobre o Risco * métricas * gerência do risco * identificação de problemasAtualização Monitoramento do de Processo Segurança
  • Processo de SegurançaAnálise Estratégia Implantação de de de Risco Segurança Controles Revisão do Processo * identificação do novos riscos * melhorias no processo * DEVE OCORRER periodicamenteAtualização Monitoramento do de Processo Segurança
  • Processo de SegurançaAnálise Estratégia Implantação de de de Risco Segurança Controles Atualização da análise de riscos Atualização Monitoramento do de Processo Segurança
  • Segurança Computacional● Para trabalhar com segurança computacional – Conhecimento técnico ● Infra-estrutura – redes, servidores, sistemas operacionais.... ● Sistemas – bancos de dados, programação, … – Pensamento “malicioso” ● Fator humano ● Engenharia social ● Visão crítica“Para se fazer uma boa blindagem, é necessário conhecer a fundo o armamento !”