Defesa de sistemas de informação

412 views

Published on

Aula introductoria a conceitos basicos de defesa de sistemas de informação

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
412
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Defesa de sistemas de informação

  1. 1. Defesa de sistemas de informac˜o ¸a V´ ıctor Orozco, Dr. Ana Trindade Winck Centro de Tecnologia Universidade Federal de Santa Maria 20 de Janeiro de 2013Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 1 / 32
  2. 2. Objetivos da aula Descrever mecanismos generalizados de defesa de sistemas Apresentar uma definic˜o conceptual de controles de seguranca ¸a ¸ Apresentar uma classificac˜o de controles de seguranca ¸a ¸Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 2 / 32
  3. 3. Roteiro1 Defesa de sistemas de informac˜o ¸a2 Controles de seguranca ¸3 ReferenciasLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 3 / 32
  4. 4. Defesa de sistemas de informac˜o ¸aLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 4 / 32
  5. 5. DefesaLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 5 / 32
  6. 6. Preciso defender?Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 6 / 32
  7. 7. Preciso defender?DependeLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 7 / 32
  8. 8. Defesa Ativos 1-10 Importˆncia+impacto aLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 8 / 32
  9. 9. Defesa Fotos da fam´ - 2 ılia Filmes - 1 Jogos (NFS nivel 10) - 1 Colec˜o musicas (250gb) - 5 ¸aLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 9 / 32
  10. 10. Defesa Dissertac˜o de mestrado - 7 ¸a Artigos en andamento - 9 Documentac˜o para renovac˜o de visto de estudante - 10 ¸a ¸a Arquivos de personalizac˜o do meu sistema operacional - 9 ¸aLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 10 / 32
  11. 11. DefesaVale muito a penaLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 11 / 32
  12. 12. DefesaLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 12 / 32
  13. 13. Defesa Timeout de atividade Password BIOS Password sistema operacional Criptografia de HD em dados importantes Monitoramento remoto (Prey) Firewall Backup on-site semanal Backup na nuvem de documentos en andamento Atualizac˜es semanais ¸o Boletim de seguranca do Gentoo Linux ¸ Keyring de senhasLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 13 / 32
  14. 14. DefesaInvestimento: $ 100 (HD externo)Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 14 / 32
  15. 15. Defesa (experiencias) Um pendrive com um v´ 0day estragou meu Windows um dia antes ırus da entrega duma tarefa Foi roubado um pendrive com todos os enderecos de email da minha ¸ faculdade Uma vers˜o desatualizada do Joomla deu controle para hackers a Islamicos - n˜o ´ piada a eLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 15 / 32
  16. 16. Defesa em profundidade Estrategia muito conhecida e comum Formular uma defesa de v´rias camadas que nos permitir´ ainda a a montar um sucesso se uma ou mais de nossas medidas defensivas apresentam falhasLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 16 / 32
  17. 17. Defesa em profundidadeLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 17 / 32
  18. 18. Defesa em profundidade Ela n˜o ´ uma bala magica a e N˜o vamos ser capazes de manter todos os atacantes fora por um a per´ ıodo indefinido de tempo Colocar suficientes medidas defensivas entre nossos ativos ´ os e atacantes Comprar tempo suficiente para tomar medidas mais efetivas para impedir o ataque.Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 18 / 32
  19. 19. Controles de seguranca ¸ Medidas para ajudar a garantir que um determinado tipo de ameaca ´ ¸ e contabilizada (neutralizada, prevenida) F´ ısicos L´gicos o AdministrativosLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 19 / 32
  20. 20. Fisicos Controles do lugar onde nossos sistemas e/ou a nossa informac˜o foi ¸a guardada. Acesso ? Manter o meio f´ ısico ?Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 20 / 32
  21. 21. Fisicos Controles do lugar onde nossos sistemas e/ou a nossa informac˜o foi ¸a guardada. Acesso: Cercas, port˜es, fechaduras. o Manter o meio f´ ısico: sistemas de ar condicionado, sistemas de extinc˜o de incˆndio e geradores de energia. ¸a eLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 21 / 32
  22. 22. Fisicos Se n˜o formos capazes de proteger fisicamente os nossos sistemas e a dados, quaisquer outros controles s˜o irrelevantes. a Se um atacante tem acesso f´ısico pode acontecer: Melhor caso: Destruir a nossa informac˜o ¸a Pior caso: Roubar a nossa informac˜o e fazer com ela o que quiser ¸aLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 22 / 32
  23. 23. Logicos Tamb´m chamados de controles t´cnicos, protegem o ambiente que e e trafega e armazena os nossos dados Acesso ? Detecc˜o ? ¸aLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 23 / 32
  24. 24. Logicos Tamb´m chamados de controles t´cnicos, protegem o ambiente que e e trafega e armazena os nossos dados. Acesso: Passwords, criptografia, firewalls Detecc˜o: Antiv´ ¸a ırus, antispyware, sistemas de detecc˜o de intrus˜o ¸a aLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 24 / 32
  25. 25. Logicos Se nossos controles l´gicos s˜o implementadas adequadamente e s˜o o a a sucesso, um atacante ou usu´rio n˜o autorizado n˜o pode acessar a a a nossas aplicac˜es e dados sem subverter os controles que temos no ¸o lugar. Melhor caso: O acesso foi vulnerado mas foi detectado a tempo Pior caso: As medidas falharam e o atacante tem liberdadeLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 25 / 32
  26. 26. Administrativos Definem as regras do comportamento esperado dos nossos usu´rios e a o meio ambiente Papel ? Monitoramento ?Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 26 / 32
  27. 27. Administrativos Definem as regras do comportamento esperado dos nossos usu´rios e a o meio ambiente Papel: Regras, leis, pol´ ıticas, procedimentos, diretrizes Monitoramento: Capacidade de forcar as regras ¸Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 27 / 32
  28. 28. Administrativos Se n˜o temos a autoridade ou a capacidade de garantir que nossos a controles est˜o sendo cumpridos, eles criam uma falsa sensac˜o de a ¸a seguranca. ¸ Uso de telefone e celular, acesso ` Web, e-mail, uso conversas de a mensagens instantˆneas, o software instalado, e outras ´reas a a potenciais de abuso.Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 28 / 32
  29. 29. Defesa em profundidadeLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 29 / 32
  30. 30. F´ ısicos L´gicos o AdministrativosLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 30 / 32
  31. 31. Referencias I Andress, J. (2011). The basics of information security understanding the fundamentals of InfoSec in theory and practice. Syngress, Waltham, MA.Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o ¸a 20 de Janeiro de 2013 30 / 32

×