Segurança da Informação

1,978 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,978
On SlideShare
0
From Embeds
0
Number of Embeds
86
Actions
Shares
0
Downloads
172
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança da Informação

  1. 2. Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção.
  2. 3. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque .
  3. 4. Segurança física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamentos, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material.
  4. 5. Segurança lógica Atenta contra ameaçadas ocasionadas por vírus, acessos remotos á rede, backup desatualizados, violação de senhas, etc.
  5. 6. Conceitos Básicos:
  6. 7. Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  7. 8. Um sistema de alta disponibilidade é um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível.
  8. 9. Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
  9. 10. A garantia da identidade dos indivíduos e sistemas com que nos comunicamos
  10. 11. Garante que um sistema de informações irá prestar seus serviços de forma eficaz e eficiente, desempenhando seu papel com perfeição.
  11. 12. Garantia de que um usuário não poderá negar falsamente a autoria de uma informação. Não-repúdio.
  12. 13. Garante o direito de especificar quais parcelas de uma informação serão acessíveis ao “mundo” ou para que parte especificas do “mundo”.
  13. 14. Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
  14. 15. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.
  15. 16. As técnicas mais conhecidas envolvem o conceito de chaves , as chamadas "chaves criptográficas". Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.
  16. 17. Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tiver posse desse algoritmo, também poderá decifrá-la, caso capture os dados criptografados.
  17. 18. Outro problema: imagine que a pessoa A tenha que enviar uma informação criptografada à pessoa B . A pessoa B terá que conhecer o algoritmo usado.
  18. 19. Imagine agora que uma pessoa C também precisa receber uma informação da pessoa A , porém a pessoa C não pode descobrir qual é a informação que a pessoa B recebeu. Se a pessoa C capturar a informação envida à pessoa B , também conseguirá decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C também teve que conhecer o algoritmo usado.
  19. 20. Para a pessoa A evitar esse problema, a única solução é usar um algoritmo diferente para cada receptor.
  20. 21. Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.
  21. 22. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia. chave de 64 bits chave de 128 bits
  22. 23. Caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador.
  23. 24. Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura.
  24. 25. Confidencialidade da mensagem : só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Integridade da mensagem : o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
  25. 26. Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos esses objetivos. Normalmente, existem algoritmos específicos para cada uma destas funções.
  26. 27. Autenticação do remetente : o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. Não-repúdio ou irretratabilidade do remetente : não deverá ser possível ao remetente negar o envio da mensagem.
  27. 28. Chave Simétrica Chave Assimétrica
  28. 29. Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas:
  29. 30. DES (Data Encryption Standard): Faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações. É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet; IDEA (International Data Encryption Algorithm): Faz uso de chaves de 128 bits e tem uma estrutura semelhante ao DES.
  30. 31. RC (Ron's Code ou Rivest Cipher): Algoritmo muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores. Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES , o 3DES , o Twofish e sua variante Blowfish , entre outros.
  31. 32. Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: Uma denominada privada e Outra denominada pública . A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
  32. 33. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.
  33. 34. Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade.
  34. 35. Para confidencialidade , a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade , a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'.
  35. 36. Alice envia sua chave pública para Bob
  36. 37. Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada
  37. 38. RSA: é um dos mais usados. Nesse algoritmo, números primos (aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro é muito trabalhoso. Se dois números primos grandes forem usados na multiplicação, será necessário usar muito processamento para descobrí-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido;
  38. 39. Técnica para provar que a mensagem não foi violada que utiliza a criptografia de chave pública (assimétrica) .
  39. 40. Existem diversos métodos para assinar digitalmente documentos, e estes métodos estão em constante evolução. Porém de maneira resumida, uma assinatura típica envolve dois processos criptográficos, o hash (resumo) e a encriptação deste hash.
  40. 41. Funcionamento
  41. 42. É necessário que o usuário tenha um documento eletrônico e a chave pública do destinatário (um usuário pode ser tanto uma pessoa quanto uma instituição qualquer). Através de programas apropriados, o documento é então criptografado de acordo com a chave pública.
  42. 43. O receptor usará então sua chave privada correspondente (que é exclusiva dele) para decifrar o arquivo. Se qualquer bit do documento for alterado a assinatura será deformada, invalidando o arquivo.
  43. 44. O processo de assinatura digital usa um conceito conhecido como função hashing . Como o uso de um sistema de criptografia assimétrico nas assinaturas digitais pode causar muita demora na decifragem, a função hashing se mostrou como a solução ideal.
  44. 45. Analisa todo o documento e com base em um algoritmo gera um valor de tamanho fixo para o arquivo. Esse valor, conhecido como "valor hash", é calculado com base nos caracteres do documento.
  45. 46. O arquivo em si não precisa, pelo menos teoricamente, ser criptografado (caso não seja algo secreto), mas sim acompanhado do valor hash. Com isso, qualquer mudança no arquivo original, mesmo que seja de apenas um único bit, fará com que o valor hash seja diferente e o documento se torne inválido.
  46. 47. É praticamente impossível descobrir a chave privada através da chave pública. Isso se deve ao algoritmo aplicado. Se usado o método RSA dois números primos muito grandes são multiplicados. O resultado é a chave pública.
  47. 49. É um conjunto de técnicas, práticas e procedimentos, a ser implementado pelas organizações governamentais e privadas brasileiras com o objetivo de estabelecer os fundamentos técnicos e metodológicos de um sistema de certificação digital baseado em chave pública.
  48. 50. Arquivo eletrônico contendo um conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet.
  49. 51. Uma Autoridade Certificadora (AC) tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como certificado digital . Um certificado digital contém a chave pública do usuário e os dados necessários para informar sua identidade.
  50. 52. Esse certificado pode ser distribuído na internet. Com isso, uma pessoa ou instituição que queira comprovar a assinatura digital de um documento pode obter o certificado digital correspondente.
  51. 53. Os certificados digitais não são usados apenas em conjuntos com assinaturas digitais. A transmissão de certificados digitais deve ser feita através de uma conexão segura, como as que usam o protocolo SSL ( S ecure S ocket L ayer), que é próprio para o envio de informações criptografadas.
  52. 54. O host simplesmente deposita confiança em um emissor de certificados.
  53. 57. O Transport Layer Security ( TLS ) e o seu predecessor, Secure Sockets Layer ( SSL ), são protocolos criptográficos que provêem comunicação segura na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.
  54. 58. O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet. Isto ocorre através da autenticação das partes envolvidas e da criptografia dos dados transmitidos entre as partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação tenham acesso indevido ou falsifiquem os dados sendo transmitidos.
  55. 59. O servidor do site que está sendo acessado envia uma chave pública ao browser, usada por este para enviar uma chave secreta, criada aleatoriamente. Desta forma, fica estabelecida a troca de dados criptografados entre dois computadores.
  56. 61. Rede Privada Virtual Uma rede na qual existem pontos interligados que utilizam a Internet como base de comunicação. A comunicação entre estes pontos utiliza técnicas de encriptação de modo a que toda esta rede seja virtualmente privada
  57. 63. É um programa de computador que foi desenvolvido intencionalmente para se associar a outro programa de computador, de forma que quando este programa roda o programa do vírus também roda, replicando-se indefinidamente por associar-se a outros programas. Depende de ações do usuário.
  58. 64. Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.
  59. 65. Infectam arquivos de programa. Esses arquivos normalmente têm extensões como .COM, .EXE, .VBS, .PIF
  60. 66. Infectam o setor de Boot de um disco rígido ou disquete - ou seja, o registro de inicialização em disquetes e discos rígidos. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado.
  61. 67. Infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access). Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem.
  62. 68. Vírus que “mudam de forma”. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o Antivírus se “confunda” na hora de executar a varredura e “não reconheça” o invasor.
  63. 69. São programas parecidos com vírus, mas que na verdade apenas se copiam (não infectam outros arquivos, eles mesmos são os arquivos). Esses programas normalmente usam as redes de comunicação para infectar outros computadores (E-mails, Web, FTP, Redes das empresas, etc.)
  64. 70. Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

×