Segurança das informações e continuidade dos negócios

2,013 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,013
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
86
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Conjunto de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes integridade, disponibilidade, não repúdio, autenticidade e confdencialidade”. (Fonte: http://www.mlaureano.org/aulas_material/gst/apostila_versao_20.pdf)
  • A criptografia é tão antiga quanto a própria escrita, já estava presente no sistema de escrita hieroglífica dos egípcios. Os romanos utilizavam códigos secretos para comunicar planos de batalha. O mais interessante é que a tecnologia de criptografia não mudou muito até meados deste século. Depois da Segunda Guerra Mundial, com a invenção do computador, a área realmente floresceu incorporando complexos algoritmos matemáticos. Durante a guerra, os ingleses ficaram conhecidos por seus esforços para decifração de códigos. Na verdade, esse trabalho criptográfico formou a base para a ciência da computação moderna. Segunda Guerra Mundial Os nazistas criaram uma máquina chama Enigma. Essa máquina se parecia com uma máquina de escrever antiga e, continha engrenagens de metal que se encaixavam complexamente umas nas outras e transformavam uma mensagem em um texto cifrado. Essas mensagens cifradas pelo Enigma só podiam ser decifradas por outra máquina Enigma calibrada exatamente como a máquina onde foi criada a mensagem A Máquina Enigma (Wehrmacht Enigma) era usada pelos alemães durante a Segunda Guerra Mundial para criptografar e descriptografar mensagens secretas. A Enigma usava rotores, numa combinação de sistemas mecânicos e elétricos, para criptografar textos. (Mais informações na Wikipédia ) O modelo de papel German Enigma Machine Papercraft ficou super bem feito e pode ser baixado no site Paper Replika , onde você encontra dois modelos um de graça e outro maior por US$2. A Enigma era supostamente indecifrável, mas os Aliados quebraram seu segredo e foram capazes de ler todas as mensagens dos Nazistas, levando uma grande vantagem durante a Segunda Grande Guerra.
  • AES combina as características de segurança, desempenho, facilidade de implementação e flexibilidade. O Rijndael apresenta alta resistência a ataques como "power attack" e "timing attack" e exige pouca memória, o que o torna adequado para operar em ambientes restritos como "smart cards", PDAs e telefones celulares. DES O Data Encryption Standard (DES) é o algoritmo simétrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões de combinações (256), seu tamanho de chave,64 bits (56 para a chave e 8 para paridade) é considerado pequeno, tendo sido quebrado por "força bruta" em 1997 em um desafio lançado na Internet. DES é tipo de cifra em bloco, ou seja, um algoritmo que toma uma string de tamanho fixo de um texto plano e a transforma, através de uma série de complicadas operações, em um texto cifrado de mesmo tamanho. Antes dos rounds principais, o bloco é dividido em duas metades de 32 bits e processado alternadamente; este cruzamento é conhecido como "esquema de Feistel". A estrutura de Feistel garante que a encriptação e desencriptação sejão processos bem similares - a única diferença é que as subchaves são aplicadas de modo reverso ao descriptografar, o resto do algoritmo é idêntico Expansão - o bloco de 32 bits (metade do bloco) é expandido para 48 bits usando a permutação expansiva , representada pelo E no diagrama, através da duplicação de alguns bits. Mistura de chaves - o resultado é combinado com uma subchave usando uma operação XOR. Dezesseis subchaves de 48 bits - uma para cada round - são derivadas da chave principal utilizando o agendamento de chaves Substituição - após trocar a subchave, o bloco é dividido em oito pedaços de 6 bits antes do processamento pelo box de substituição ou S-box . Cada um dos oito S-boxes substitui os seis bits de entrada por quatro bits de saída de acordo com uma transformação não-linear, fornecida por uma lookup table . Os s-boxes fornecem o núcleo da segurança do DES - sem eles, a cifra seria linear e quebrada de forma trivial. Permutação - finalmente, as 32 saídas das S-boxes são rearranjadas de acordo com uma permutação fixa, o P-box .
  • Cifra de Feistel Metade do bloco de dados é utilizado para modificar a outra metade do bloco de dados e, depois, as metades são trocadas. Considerando n bits de texto claro para produzir n bits de texto cifrado, existem 2 n !diferentes blocos de textos clarros possíveis >>> para 64 bits ~ 10 21 possibilidades. Difusão & Confusão Mecanismo de difusão – busca tornar o relacionamento estatístico entre o texto claro o cifrado o mais complexo possível.
  • Se duas pessoas compartilham uma chave simétrica, é possível para uma delas, o remetente, executar o DES em cima dos dados, obtendo dessa forma, o código de autenticação da mensagem, e enviá-la juntamente com os dados. O receptor tem que estar apto para validar o código dos dados que lhe foram enviados e, ele consegue isto realizando a mesma cifragem em cima dos dados recebidos e deve obter esse mesmo código. Se os dados foram adulterados, o receptor não obterá um valor que se iguala com o MAC enviado.
  • CORE BUSSINESS: trata-se de um negócio focado. Para quem vendemos o principal serviço da empresa? b. O que é isso que vendemos, exatamente? c. Qual o nosso diferencial competitivo frente aos concorrentes diretos desse tipo de serviço? d. Através de que canal de distribuição nós atingimos esse mercado? ________________________________ Hoje em dia, não basta falar em Segurança da Informação e pensar somente em soluções tecnológicas como firewall, IDS, anti-vírus e outros dispositivos que podem nos garantir somente proteções no ambiente tecnológico. E o negócio em si, como podemos garantir sua segurança? Apesar de estarmos em um país tropical, abençoado por Deus e bonito por natureza, isso ainda não nos protege de ameaças de diversos tipos, sejam elas tecnológicas, naturais, físicas, humanas ou político-econômicas. Estas podem vir a se tornar eventos e causar impacto no bom e velho negócio da empresa, seja uma pequena, média ou grande corporação. Em março deste ano, tomamos conhecimento do ciclone que passou por Santa Catarina. Qual terá sido o valor do prejuízo que ele causou? E o clássico exemplo do World Trade Center em 2001? Não basta ter sites alternativos ou contingências tecnológicas milionárias se não houver um plano e procedimentos de segurança bem definidos. Como diz um CEO amigo meu: "Na hora da crise, não há criatividade. Devemos executar cegamente os procedimentos". Plano de Continuidade de Negócios Uma das mais interessantes e envolventes disciplinas de Segurança da Informação, e cada vez mais em alta nas rodas dos executivos, sejam eles de TI, de Finanças ou até mesmo CEOs, a Continuidade de Negócios trata do estudo de identificação dos processos que dão vida a uma empresa, ou seja, aqueles mais críticos e impactantes. Traduzindo: o core business . Esse estudo exige uma metodologia renomada e consultores experientes, capazes de identificar o conteúdo principal dos negócios e mapear ameaças e vulnerabilidades existentes. Após uma Análise de Riscos, também conhecida como Business Impact Analisys (BIA), é feita a qualificação e a quantificação dos resultados que refletem a realidade do ponto de vista de negócios da empresa. O estudo prevê ainda o mapeamento de todos os componentes que suportam estes processos de negócios e o desenvolvimento de Planos de Contingência, Recuperação de Desastres e Gerenciamento de Crises. Em outras palavras, o estudo busca informar como os gestores deverão proceder em caso de um incidente, ação por ação, explicando o que fazer, quem deve fazer, quando fazer, como fazer, quais são os pontos críticos e o tempo das ações para uma recuperação dos servidores, dos aplicativos e dos bancos de dados mais importantes e vitais para o negócio de uma empresa.
  • Segurança das informações e continuidade dos negócios

    1. 1. SEGURANÇA DAS INFORMAÇÕES E CONTINUIDADE DOS NEGÓCIOS Anderson Pan 12.205.290-5 Mayra Zaia 12.108.296-0 Verena Abrantes 12.110.215-6 Centro Universitário da FEI
    2. 2. AGENDA <ul><li>Segurança da Informação; </li></ul><ul><li>Criptografia; </li></ul><ul><ul><li>Criptografia Simétrica; </li></ul></ul><ul><ul><li>Teoria dos Números; </li></ul></ul><ul><ul><li>Criptografia Assimétrica; </li></ul></ul><ul><li>Aplicações de Segurança de rede; </li></ul><ul><li>Segurança do Sistema; </li></ul><ul><li>Engenharia Social; </li></ul>Centro Universitário da FEI
    3. 3. SEGURANÇA DA INFORMAÇÃO <ul><li>“ Vivemos em uma sociedade que se baseia em informações e que exibe uma crescente propensão para coletar e armazenar informações, e o uso efetivo da informação permite que uma organização aumente a eficiência de suas operações” (Katzam, 1977). </li></ul>Centro Universitário da FEI
    4. 4. A SENHA: SWORDFISH Centro Universitário da FEI
    5. 5. CRIPTOGRAFIA Centro Universitário da FEI
    6. 6. CRIPTOGRAFIA SIMÉTRICA Centro Universitário da FEI
    7. 7. DEFINIÇÕES Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 2 – pág. 18
    8. 8. PRINCÍPIOS BÁSICOS DA CRIPTOGRAFIA SIMÉTRICA Centro Universitário da FEI Fonte: http://www.tdec.com.br/Parceiros/PGP/PGP_Intro.htm
    9. 9. HISTÓRIA & EVOLUÇÃO Centro Universitário da FEI
    10. 10. ALGORITIMOS MODERNOS MAIS UTILIZADOS Data Encryption Standard (DES) Desenvolvido na década de 70 pelo National Buereau os Standards com a ajuda do National Security Agency, com o propósito de criar um método padrão para proteção de dados. Foi originado pela IBM em 1977 e tem sido o algoritmo mais utilizado até o momento; Bloco de 64 bits e chave de 56 bits. Triple Data Encryption Standard ( Triple DES) Repetição do algoritmo DES três vezes sobre o texto claro usando duas ou três chaves diferentes para produzir o texto cifrado. Desvantagem é ser correspondentemente 3 vezes mais lento e ter um tamanho desejável maior por motivos de eficiência e segurança. Bloco de 64 bits e chave de 168 bits. Advanced Encryption Standard (AES) Em 1997, o National Institute of Standards and Technology (NIST), órgão dos EUA, lançou um concurso para adotar um novo algorítmo de criptografia simétrica para proteger informações confidenciais. Este substituiria o DES, por ampliar o nível de segurança. Em 2001, foi aprovado o modelo vencedor de Rijndael ( Vincent Rijmen e Joan Daemen). Bloco de 128 e chave de 128, 192 ou 256 bits Centro Universitário da FEI Fonte: PowerBasic Crypto Archive
    11. 11. ESTRUTURA DOS ALGORITMOS Centro Universitário da FEI Fonte: www.cerberussystems.com DES AES Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 5 – pág. 96
    12. 12. CRIPTOGRAFIA ASSIMÉTRICA Centro Universitário da FEI
    13. 13. CRIPTOGRAFIA DE CHAVE PÚBLICA Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 184
    14. 14. HISTÓRIA DO ALGORITMO Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – págs. 188/189 Diffie e Hellman A partir de um artigo de Diffie e Hellman, uma nova técnica para criptografia foi apresentada a qual desafiou os criptologistas a encontrarem um algoritmo criptográfico que atendesse aos requisitos para os sistemas de chave pública. Uma das primeiras respostas ao desafio foi desenvolvida em 1977 por Ron Rivest, Adi Shamir e Len Adleman, no MIT e publicada em 1978.Desde então, o esquema Rivest-Shamir-Adleman (RSA) tem reinado soberano como a técnica de uso mais aceita e implementada para a criptografia de chave pública Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 189
    15. 15. TEORIA DOS NÚMEROS Centro Universitário da FEI
    16. 16. CORPOS FINITOS & ARITMÉTICA MODULAR <ul><li>Corpo Finito </li></ul><ul><ul><li>“ Um corpo finito é simplesmente um corpo com um número finito de elementos” (Stallings, 2007) </li></ul></ul><ul><li>MOD </li></ul><ul><li>É uma das ferramentas mais importantes, que envolve congruência. </li></ul><ul><li>Exemplo </li></ul><ul><li>7 (mod 4) = 3 </li></ul><ul><li>21 (mod 6) = 3 </li></ul>Centro Universitário da FEI
    17. 17. NÚMEROS PRIMOS Centro Universitário da FEI Um número primo é um inteiro que só pode ser dividido sem resto por valores positivos e negativos de si mesmo e por 1. Os números primos desempenham um papel fundamental na Teoria dos Números e na Criptografia. Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 165
    18. 18. TEOREMA DE FERMAT Centro Universitário da FEI Se p é primo e a é um inteiro positivo não divisível por p , então: Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 168
    19. 19. FUNÇÃO TOCIENTE DE EULER Centro Universitário da FEI É escrita como Ø( n ) e é definida como o número de inteiros positivos menores que n e relativamente primos de n. Lembrando que: Dois números inteiros são relativamente primos se seu único fator inteiro positivo comum for 1. Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 169 e 170
    20. 20. TEOREMA DE EULER Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 170 O teorema de Euler afirma que, para cada a e n que sejam relativamente primos :
    21. 21. O ALGORITMO RSA Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 189 e http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html <ul><li>O esquema RSA é uma cifra de bloco em que o texto claro e o texto cifrado são inteiros entre 0 e n-1 , para algum n. </li></ul><ul><li>Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. </li></ul><ul><li>A premissa por trás do RSA é a facilidade em se multiplicar dois números primos afim de obter um terceiro número, porém muito difícil recuperar dois números primos a partir daquele terceiro número. Isto é conhecido como fatoração </li></ul>
    22. 22. GERAÇÃO DE UMA CHAVE RSA Centro Universitário da FEI Fonte: Gilberto Reis – TI – Hydac Tecnologia LTDA . Um programa utilizado p/ geração de chaves RSA é o OpenSSL:
    23. 23. GERENCIAMENTO DE CHAVES Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – pág. 206 <ul><li>Um dos principais papéis da criptografia de chave pública tem sido resolver o problema da distribuição de chaves. Na realidade, existem dois aspectos distintos para o uso da criptografia de chave pública em relação a isso: </li></ul><ul><li>A distribuição das chaves públicas; </li></ul><ul><li>O uso da criptografia de chave pública para distribuir as chaves secretas </li></ul>
    24. 24. DISTRIBUIÇÃO DE CHAVES PÚBLICAS Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – pág. 206 <ul><li>Anúncio público : Se houver algum algoritmo de chave pública amplamente aceito, como o RSA, qualquer participante pode enviar sua chave pública a qualquer outro participante . </li></ul>
    25. 25. DISTRIBUIÇÃO DE CHAVES PÚBLICAS Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – pág. 207 <ul><li>Diretório disponível publicamente: Um maior grau de segurança pode ser alcançado mantendo-se um diretório dinâmico disponível publicamente com chaves públicas. A manutenção e a distribuição desse diretório teria de ser de responsabilidade de alguma entidade ou organização confiável. </li></ul>
    26. 26. DISTRIBUIÇÃO DE CHAVES PÚBLICAS Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – págs. 207 e 208 <ul><li>Autoridade de chave pública: O cenário considera que uma autoridade central mantém um diretório de chaves públicas de todos os participantes.Além disso, cada participante conhece com segurança uma chave pública para a autoridade, apenas com a autoridade conhecendo a chave privada . </li></ul>
    27. 27. DISTRIBUIÇÃO DE CHAVES PÚBLICAS Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – págs. 208 e 209 <ul><li>Certificados de chave pública: Consiste em uma chave pública mais um identificador do proprietário da chave, com o bloco inteiro assinado por um terceiro confiável (normalmente uma autoridade certificadora, como uma agência do governo ou uma instituição financeira). </li></ul>
    28. 28. DISTRIBUIÇÃO DE CHAVES SECRETAS COM CRIPTOGRAFIA DE CHAVE PÚBLICA Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – págs. 208 a 211 Quando as chaves públicas são distribuídas ou se tornam acessíveis, é possível haver comunicação segura, o que impede a interceptação, a violação ou ambos, porém, poucos usuários desejarão fazer uso exclusivo da criptografia de chave pública para comunicação, devido a velocidade de dados relativamente baixa que pode ser alcançada. Por conseguinte, a criptografia de chave pública providencia a distribuição de chaves secretas a serem usadas para criptografia convencional.
    29. 29. AUTENTICAÇÃO DE MENSAGENS Centro Universitário da FEI <ul><li>A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. </li></ul><ul><li>As duas técnicas criptográficas mais comuns de autenticação são: </li></ul><ul><li>Um código de autenticação de mensagens ( MAC – Message Authentication Code ) e </li></ul><ul><li>Função de hash segura </li></ul><ul><li>(Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 11 – págs. 208 a 211) </li></ul>Fonte: www.exacq.com
    30. 30. MAC – MESSAGE AUTHENTICATION CODE Centro Universitário da FEI Os “MACs” são mecanismos usados com sistemas de criptografia simétrica tal como o Data Encryption Standard (DES), com a finalidade de proteger a informação. Quando executado em cima de uma parte da informação, este modo de criptografia da informação gera um valor (pequeno pedaço de dados) que serve como código para o documento. Fonte: http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm
    31. 31. FUNÇÃO DE HASH Centro Universitário da FEI Fonte: http://www.infotem.hpg.ig.com.br/tem_progr_hash.htm <ul><li>Uma função de hash relaciona uma mensagem de qualquer tamanho a um valor de hash de tamanho fixo, que serve como autenticador. </li></ul><ul><li>A sua função é produzir uma “impressão digital” de um arquivo, mensagem ou outro bloco de dados </li></ul><ul><li>(Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 11 – págs. 226 e 238) </li></ul><ul><li>Deve satisfazer as seguintes condições: </li></ul><ul><li>Ser simples de calcular; </li></ul><ul><li>Assegurar que elementos distintos tenham índices distintos; </li></ul><ul><li>Gerar uma distribuição equilibrada para os elementos dentro do array; </li></ul><ul><li>Deve se aleatória, ou pseudo-aleatória, para prevenir adivinhações da mensagem original; </li></ul><ul><li>Deve ser única, onde é praticamente impossível duas mensagens diferentes gerarem o mesmo resumo; </li></ul><ul><li>Deve ter mão única, o que significa ser muito difícil a partir do resumo, obter a mensagem. </li></ul>
    32. 32. ASSINATURAS DIGITAIS Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 13 – pág. 272 Uma assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a origem e a integridade da mensagem.
    33. 33. EXEMPLO – CERTIFICADO DIGITAL Centro Universitário da FEI Fonte: Gilberto Reis – TI – Hydac Tecnologia LTDA .
    34. 34. EXEMPLO - VERIFICAÇÃO DA ASSINATURA DE UM CERTIFICADO Centro Universitário da FEI Fonte: Gilberto Reis – TI – Hydac Tecnologia LTDA .
    35. 35. SIMÉTRICA X ASSIMÉTRICA Centro Universitário da FEI William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 184
    36. 36. APLICAÇÕES Certificado Digital : é um documento que contém a chave pública de uma pessoa (física ou jurídica) e os dados necessários para garantir sua identidade. Assinatura Digital: A assinatura digital faz uso dos conceitos de chave pública e privada. E funciona da seguinte maneira: é necessário que o usuário tenha um documento eletrônico e a chave pública do destinatário (um usuário pode ser tanto uma pessoa quanto uma instituição qualquer). Através de programas apropriados, o documento é então criptografado de acordo com a chave pública. Centro Universitário da FEI
    37. 37. APLICAÇÕES DE SEGURANÇA DE REDE <ul><li>“ Na prática, a eficácia de uma contramedida normalmente depende de como ela é usada; o melhor cofre do mundo é inútil se ninguém se lembrar de fechar a porta” (National Research Council, 1991) </li></ul>Centro Universitário da FEI
    38. 38. X.509 Fonte: http://www.gta.ufrj.br/grad/00_1/rodrigo/fr9right.htm Centro Universitário da FEI
    39. 39. PGP Fonte: http://www.data-processing.hk/glossaries/pgp Centro Universitário da FEI
    40. 40. IPSEC Fonte : http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/ipsec.html Centro Universitário da FEI
    41. 41. ATAQUES DE REDES Centro Universitário da FEI
    42. 42. AMEAÇAS DA WEB Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html Centro Universitário da FEI
    43. 43. SERVIÇOS DE SEGURANÇA EXISTENTES: <ul><li>SSL (secure socket layer) e TLS (transport layer security) </li></ul><ul><li>Destina-se a dar segurança durante a transmissão de dados sensíveis por TCP/IP </li></ul><ul><li>Fornece criptografia de dados, autenticação de servidor e integridade de mensagem para transmissão de dados pela internet. </li></ul><ul><li>SET (secure eletronic transaction) </li></ul><ul><li>É um protocolo aberto para transmissão segura de informações de pagamento pela internet ou outras redes eletrônicas </li></ul><ul><li>O processo envolve varias verificações de segurança usando certificados digitais, os quais são emitidos aos compradores participantes, comerciantes e instituições financeiras. </li></ul><ul><li>O SET utiliza combinações de criptografia. Chaves publicas e privadas são utilizadas por todos os participantes da transação. Os certificados são emitidos pela organização padronizadora do protocolo, chamada SETCo, que inclui a VISA e MASTERCARD. </li></ul>Centro Universitário da FEI
    44. 44. TIPOS DE TRANSAÇÃO SET Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html Centro Universitário da FEI
    45. 45. INTRUSOS <ul><li>Geralmente conhecido como hacker ou cracker, podem ser classificados como: </li></ul><ul><li>Mascarado : indivíduo sem autorização que explora a conta de um usuário legítimo; </li></ul><ul><li>Infrator : usuário legítimo que faz mau uso de seus privilégios; </li></ul><ul><li>Usuário clandestino : usuário que se apodera do controle de supervisão para escapar de auditorias e controles de acesso. </li></ul>Centro Universitário da FEI Fonte: www.obakasoul.blogspot.com
    46. 46. PROGRAMAS MALICIOSOS Centro Universitário da FEI Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/ind ex.html
    47. 47. FIREWALL Centro Universitário da FEI Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html
    48. 48. CONTINUIDADE DOS NEGÓCIOS <ul><li>“ Trata do estudo de identificação dos processos que dão vida a uma empresa, ou seja, aqueles mais críticos e impactantes. Traduzindo: o core business”. (Fonte: http://www.timaster.com.br/revista/artigos/main_artigo.asp?codigo=949 ) </li></ul>Centro Universitário da FEI
    49. 49. http://www.tempest.com.br/ http://www.scua.com.br/ http://www.modulo.com.br/ http://ciberdominiopublico.blogspot.com/ Centro Universitário da FEI
    50. 50. Centro Universitário da FEI
    51. 51. Centro Universitário da FEI
    52. 52. Centro Universitário da FEI
    53. 53. ENGENHARIA SOCIAL Centro Universitário da FEI
    54. 54. <ul><li>“ É a arte de manipular pessoas a fim de contornar dispositivos de segurança”. (Virinfo,2002) </li></ul><ul><li>Como se proteger???? </li></ul>Centro Universitário da FEI Fonte: www.chssinfo.com.br
    55. 55. CASOS REAIS <ul><li>Abraham Abdallah </li></ul><ul><ul><li>No fim de fevereiro de 2009, Abdallah foi preso pela polícia de Nova York, acusado de ter cometido o maior roubo de identidades da história da internet. Por decisão da Justiça, só sai da cadeia se pagar fiança de 1 milhão de dólares. Na lista de suas possíveis vítimas, ainda sob investigação policial, estão 217 milionários, incluindo os cineastas George Lucas e Steven Spielberg, a apresentadora de TV Oprah Winfrey e os empresários Larry Ellison, dono da Oracle, Paul Allen, fundador da Microsoft, e Warren Buffett, o quarto homem mais rico do mundo. (Fonte: http://www.constatti.com.br/?p=976 ) </li></ul></ul>Centro Universitário da FEI
    56. 56. VIP’S Centro Universitário da FEI
    57. 57. REFERÊNCIAS Centro Universitário da FEI
    58. 58. <ul><li>STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Education do Brasil, 2008. </li></ul><ul><li>REIS, Gilberto – TI – Hydac Tecnologia LTDA </li></ul><ul><li>http://www.tdec.com.br/Parceiros/PGP/PGP_Intro.htm , acessado em: 18/03/2011 </li></ul><ul><li>http:// www.cerberussystems.com , acessado em: 18/03/2011 </li></ul><ul><li>http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html , acessado em: 19/03/2011 </li></ul><ul><li>http:// www.exacq.com , acessado em: 20/03/2011 </li></ul><ul><li>http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm , acessado em: 22/03/2011 </li></ul><ul><li>http://www.infotem.hpg.ig.com.br/tem_progr_hash.htm , acessado em: 18/03/2011 </li></ul><ul><li>http://www.gta.ufrj.br/grad/00_1/rodrigo/fr9right.htm, acessado em: 27/03/2011 </li></ul><ul><li>http://www.data-processing.hk/glossaries/pgp , acessado em: 13/03/2011 </li></ul><ul><li>http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/ipsec.html , acessado em: 14/03/2011 </li></ul><ul><li>http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html , acessado em: 13/03/2011 </li></ul><ul><li>http:// www.obakasoul.blogspot.com , acessado em: 19/03/2011 </li></ul><ul><li>http://www.tempest.com.br/ , acessado em: 19/03/2011 </li></ul><ul><li>http://www.scua.com.br/ , acessado em: 20/03/2011 </li></ul><ul><li>http://www.modulo.com.br/ , acessado em: 17/03/2011 </li></ul><ul><li>http://ciberdominiopublico.blogspot.com , acessado em: 18/03/2011 </li></ul><ul><li>http:// www.chssinfo.com.br , acessado em: 27/03/2011 </li></ul><ul><li>http://www.constatti.com.br/?p=976 , acessado em: 18/03/2011 </li></ul>Centro Universitário da FEI

    ×