Aula 1 semana

572 views

Published on

O que é Segurança da Informação?

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
572
On SlideShare
0
From Embeds
0
Number of Embeds
165
Actions
Shares
0
Downloads
26
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Aula 1 semana

  1. 1. Jorge Ávila
  2. 2. Ementa  Segurança;  Projeto de redes;  Gerenciamento de redes;  Servidores Windows ;  Servidores Linux;
  3. 3. Segurança  Princípios;  Integridade  Confidencialidade  Autenticidade  Hackes x Crakes;  Principais tipos de ataques;  Objetivos da segurança;
  4. 4. Projeto de redes  O que é e como se prepara um projeto de redes?  Fases de Um projeto;  Exemplos de projeto de redes;
  5. 5. Servidores Linux             Apresentação; Instalação; Ubuntu Server 12.04; Comandos básicos Linux; Comandos avançados Linux; Configurando o Linux Ubuntu Server 12.04; Nautilus; Adicionar os repositórios necessários; Instalação do KeePassX; Instalação dos Pacotes Ubuntu Server; Configuração de redes; Servidor de FTP (ProFTPD)               Conta de Usuarios; OpenSSH; Putty; Apache; MySQL Server; PostFix SMTP SASL Nagios Impressora no Nagios Frontend Nevula; PNP4Nagios; Samba; XEN
  6. 6. Servidores Windows            Apresentação Versões de Windows Server 2008; Funções do Windows Server 2008; Instando Windows Server 2008; Configurando DNS; AD DS (Active Directory Domain service); Conta de Usuários; Politica de grupos; NTFS; Servidor DHCP; Compartilhamento e Gerenciamento de Impressoras de rede;  Backup /restauração;
  7. 7. Comunicação  Comunicar-se é uma necessidade primitiva do homem  Podemos nos comunicar através da fala, dos gestos, dos sons, da escrita e das luzes  Para nos auxiliar neste processo, temos os meios de  comunicação, entre eles as redes e a internet
  8. 8. Comunicação  Ao nos comunicarmos com alguém, estamos enviando, de alguma forma, uma informação.  Será que toda informação que compartilhamos com alguém deve ser de conhecimento de todos?  Será que temos que proteger as informações que temos? Tudo isso nos transporta ao conceito de segurança
  9. 9. O que é segurança? Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção. [Aurélio]
  10. 10. O que é Informação?  Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe.
  11. 11. O que é Informação?
  12. 12. Segurança da Informação  É a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
  13. 13. O que é Segurança da Informação?  São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento e redes.
  14. 14. Confidencialidade  É a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada.
  15. 15. Integridade  Não podem sofrer modificações não autorizadas. Tais modificações, quando não planejadas, podem gerar informações incorretas e comprometer a integridade de todo o sistema.
  16. 16. Disponibilidade  É um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível.
  17. 17. Autenticidade  A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo.  Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor.
  18. 18. Segurança da Informação  Esta área está em constante evolução  À medida que sistemas de segurança vão surgindo, aparecem novos e mais elaborados ataques, exigindo tempo e esforço para a criação de novos sistemas de segurança mais robustos. É uma “briga de gato e rato” que nunca acaba
  19. 19. Estatísticas - CERT.br
  20. 20. Estatísticas - CERT.br
  21. 21. Estatísticas - CERT.br
  22. 22. Estatísticas - CERT.br
  23. 23. Estatísticas - CERT.br
  24. 24. Tipos de Ataques  Worm  DoS  Vírus  Web  Cavalo de Troia  Fraude
  25. 25. Hackers X Crackers
  26. 26. Hackers  Usa seu conhecimento para descobrir falhas de segurança e alertar aos principais interessados, muitas vezes dando a solução ideal para sanar a falha de segurança
  27. 27. Crackers  Usa seu conhecimento para causar algum dano, roubar informações ou até mesmo dinheiro de sua vítima
  28. 28. Segurança Hoje “O roubo do MSN de um funcionário de uma empresa de Fortaleza foi suficiente para causar um grande prejuízo ao negócio. Como se fosse o funcionário, uma pessoa de fora da empresa acessou o MSN e passou a comunicar-se com outros colegas de trabalho” - Diário do Nordeste (04/2010)
  29. 29. Segurança Hoje “Crakers estão se armando com ferramentas que podem tirar do ar as maiores redes de computadores do mundo” –The NewYork Times (11/2008)
  30. 30. Segurança Hoje “A fórmula de uma liga de alumínio da empresa Hyspex , um de seus principais patrimônios, foi enviada via e-mail para seu principal concorrente por um de seus funcionários. A empresa perdeu clientes e ficou praticamente parada por 6 meses” – Revista Exame (06/2008)
  31. 31. Segurança da Informação  Uma informação possui três estados possíveis: armazenamento, processamento e transmissão.  Em quaisquer destes estados é possível haver uma tentativa de ataque ou intrusão a esta informação.  Técnicas de segurança existem para proteger estes dados.  Algumas agem no armazenamento, outras no processamento e outras na transmissão
  32. 32. Segurança da Informação  A segurança da informação possui três objetivos principais:
  33. 33. CID
  34. 34. Confidencialidade Integridade Disponibilidade
  35. 35. Identificação  É como o usuário se identifica ao sistema computacional a ser protegido.  Pode ser definido como:  um nome de usuário;  um identificador de login;  um número de conta;  um endereço de email;  um número de CPF;
  36. 36. Autenticação  Apenas identificar o usuário não é suficiente. É necessário ter certeza de que é ele mesmo.  Para isso é necessário que ele apresente algo que garanta a sua identidade  Podemos lançar mão de três mecanismos:  o que o usuário sabe?  o que o usuário tem?  o que o usuário é?
  37. 37. O que o usuário sabe?  Normalmente usando uma senha, ou outra coisa que o usuário conheça, como uma palavra-chave.  É fato que este método é eficaz, mas não tão eficiente quando usado sozinho, principalmente pelo fato de os usuários serem muito descuidados com suas senhas, inclusive no momento da sua criação
  38. 38. O que o usuário sabe?  Esse método pode ser facilmente descoberto através de:  Senhas criadas displicentemente;  Ataque de força bruta;  Engenharia social;  Sniffers;  Spywares;
  39. 39. Politicas de criação de senhas  Usar senhas de pelo menos oito caracteres entre minúsculas e maiúsculas, caracteres especiais e números;  Trocar a senha a cada 30 dias;  Não usar dados pessoais;  Iniciais de cada palavra de uma frase,  por exemplo, na frase: “A vida é bela e a girafa é amarela!” a senha pode ser “Avebeagea!” ou “Av3b3@g#@!”.
  40. 40. O que o usuário tem?  Ao usar este método o usuário possui algum objeto que lhe mostrará uma informação para que, junto com o que ele sabe (a senha), autenticá-lo
  41. 41. O que o usuário tem?  Pode ser um cartão com vários códigos, ou até mesmo um equipamento que gere um código de acesso.
  42. 42. O que o usuário é?  Este método é o mais seguro e pessoal de todos, pois baseia-se em alguma característica física única e intransferível do usuário e portanto, só ele a possui.  A técnica usada neste tipo de autenticação é a Biometria,
  43. 43. O que o usuário é? Existem várias técnicas de reconhecimento biométrico, eis as principais:  Assinatura;  Impressão digital.  Geometria das mãos.  Reconhecimento de voz.  Reconhecimento de face.  Reconhecimento de íris.  Reconhecimento de retina.
  44. 44. Importância da Segurança da informação  Falta de adequação dos processos de negócios à realidade de ambientes distribuídos – “se funcionar, está ótimo”  Falta de estratégia e uma arquitetura de segurança da informação que protejam de fato a organização – “aplicação de remendos”  Falsa sensação de segurança – “instalei um Firewall e agora estou totalmente seguro!”
  45. 45. Exercício Em sua opinião, diga quais foram as vantagens e desvantagens da comunicação com o surgimento da internet? 2. O que é informação? E como ela esta relacionada com as empresas? 3. Qual a função da Segurança da Informação? 4. Qual o papel da segurança da informação nas empresas hoje em dia? 5. Com suas palavras descreva o que é confidencialidade? 6. Com suas palavras descreva o que é integridade? 7. Com suas palavras descreva o que é disponibilidade? 8. Com suas palavras descreva o que é autenticidade? 9. Qual a diferença entre hacker e cracker? 10. De acordo com os dados do CERT.br, que tipo de ataque foi mais frequente no início de 2012? 1.

×