Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Segurança da Informação

13,620 views

Published on

Palestra sobre segurança da informação

  • Be the first to comment

Segurança da Informação

  1. 1. SEGURANÇA DA INFORMAÇÃO Prof. Marco André Lopes Mendes <marco@sociesc.com.br>
  2. 2. Agenda <ul><li>Necessidade da Segurança </li></ul><ul><li>Problemas da segurança </li></ul><ul><li>Adversários e motivação </li></ul><ul><li>Ameaças Digitais </li></ul><ul><li>Aspectos da segurança </li></ul><ul><li>Criptografia </li></ul><ul><li>Segurança na Comunicação </li></ul><ul><li>Ferramentas de Segurança </li></ul>
  3. 3. Necessidade da Segurança <ul><li>Segurança da Informação </li></ul><ul><li>Segurança Nacional </li></ul><ul><li>Comércio Eletrônico </li></ul><ul><li>Privacidade </li></ul><ul><li>Anonimato </li></ul>
  4. 4. Problemas da segurança: fluxo normal D Fluxo Normal F
  5. 5. Problemas da segurança: sigilo D I I nterceptação Sigilo Minha comunicação é confidencial? F
  6. 6. Problemas da segurança: integridade Modificação Integridade Minha comunicação foi alterada? F D M
  7. 7. Problemas da segurança: autenticação D F Mascaramento Autenticação Com quem eu estou tratando? M
  8. 8. Problemas da segurança: não-repúdio D F Alegações Não-repúdio Quem enviou? Quem recebeu? Quando isto ocorreu? ? Não Enviei! Não Recebi!
  9. 9. Problemas da segurança: disponibilidade D F Ataque Disponibilidade Poderei me comunicar sempre que precisar? A
  10. 10. Adversários e sua motivação
  11. 11. Ameaças Digitais <ul><li>Automação dos ataques </li></ul><ul><ul><li>Grandes quantidades de dados podem ser rapidamente coletados , usados e abusados </li></ul></ul><ul><li>Ação à distância </li></ul><ul><ul><li>Dificulta a investigação, perseguição e punição </li></ul></ul><ul><ul><li>O atacante não precisa estar próximo da sua presa </li></ul></ul><ul><li>Propagação da técnica </li></ul><ul><ul><li>Somente o primeiro atacante precisa ser habilidoso </li></ul></ul><ul><ul><li>Os criminosos não precisam de habilidade para terem sucesso </li></ul></ul>
  12. 12. Aspectos da segurança <ul><li>A segurança envolve: </li></ul>Tecnologia Processos Pessoas
  13. 13. Aspectos da segurança: Tecnologia <ul><li>Criptografia </li></ul><ul><ul><li>Convencional (Simétrica) </li></ul></ul><ul><ul><li>Chave Pública (Assimétrica) </li></ul></ul><ul><li>Protocolos </li></ul><ul><ul><li>PGP </li></ul></ul><ul><ul><li>SSL e HTTPS </li></ul></ul><ul><ul><li>IPSec </li></ul></ul><ul><li>Ferramentas </li></ul><ul><ul><li>Certificado Digital, CA e PKI </li></ul></ul><ul><ul><li>Firewall </li></ul></ul><ul><ul><li>Sistemas de Detecção de Intrusos </li></ul></ul><ul><ul><li>Analisadores de Vulnerabilidades </li></ul></ul><ul><ul><li>Analisadores de Logs </li></ul></ul><ul><ul><li>Farejadores de pacotes </li></ul></ul><ul><ul><li>Quebradores de senha </li></ul></ul>
  14. 14. Aspectos da segurança: Processos <ul><li>Política de Segurança </li></ul><ul><li>Auditoria de Segurança </li></ul><ul><li>Simulação de Ataques </li></ul><ul><li>Plano de Contingência </li></ul>
  15. 15. Aspectos da segurança: Pessoas <ul><li>Treinamento </li></ul><ul><li>Conscientização </li></ul><ul><li>Normas e Procedimentos </li></ul><ul><li>Responsabilidade Trabalhista e Legal </li></ul>
  16. 16. Criptografia: O que é? <ul><li>Estudo da Escrita( grafia ) Secreta( c ripto ) </li></ul><ul><li>Esconder a informação de todos exceto ... </li></ul><ul><li>Verificar a exatidão de uma informação </li></ul><ul><li>Base tecnológica para a resolução de problemas de segurança em comunicações e em computação </li></ul>
  17. 17. Criptografia na história
  18. 18. Criptografia simétrica Cifragem Decifragem Texto Aberto Chave K Texto Aberto P P Canal seguro K Texto Cifrado c Alice Beto <ul><li>Uso de uma única chave: </li></ul><ul><ul><ul><ul><ul><li>Cifragem </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Decifragem </li></ul></ul></ul></ul></ul><ul><li>Algoritmos rápidos </li></ul><ul><li>Chaves curtas </li></ul><ul><li>Algoritmos: </li></ul><ul><li>DES, AES, RC4, IDEA, etc. </li></ul>
  19. 19. Criptografia assimétrica: sigilo Cifragem Decifragem Texto Aberto Par de Chaves Texto Aberto P P KR B Texto Cifrado c Chave Pública de Beto KU B Chave Privada de Beto Alice Beto Sigilo através de criptografia por chaves públicas <ul><li>Uso de duas chaves distintas: </li></ul><ul><ul><ul><ul><ul><li>Uma para cifragem </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Outra para decifragem </li></ul></ul></ul></ul></ul><ul><li>Algoritmos lentos </li></ul><ul><li>Chaves longas </li></ul><ul><li>Algoritmos: RSA, El Gamal </li></ul>
  20. 20. Criptografia assimétrica: assinatura digital Cifragem Decifragem Texto Aberto Par de Chaves Texto Aberto P P KU A Texto Cifrado c Chave Privada de Alice KR A Chave Pública de Alice Alice Beto Assinatura digital através de criptografia por chaves públicas <ul><li>Algoritmos: RSA, DSS </li></ul>
  21. 21. Criptografia assimétrica: sigilo e assinatura digital Cifragem Decifragem Texto Aberto Par de Chaves Texto Aberto P P KU A Texto Cifrado C1 Chave Privada de Alice KR A Chave Pública de Alice Alice Beto Sigilo e assinatura digital através de criptografia por chaves públicas Cifragem C1 Decifragem C2 Par de Chaves Chave Pública de Beto KU B KR B Chave Privada de Beto C2
  22. 22. Sumário de mensagem Algoritmo de Sumário de mensagem Texto Aberto Par de Chaves P P Sumário da mensagem H Chave Privada de Alice KR A Alice Enviado para Beto Assinatura digital de mensagens não-secretas Cifragem Sumário da mensagem assinado <ul><li>Gera um sumário pequeno </li></ul><ul><li>Cifra apenas o sumário </li></ul><ul><li>Envia o sumário e a mensagem </li></ul><ul><li>Algoritmos: MD5, SHA-1 </li></ul>
  23. 23. Certificado Digital
  24. 24. Segurança na Comunicação:IPSec <ul><li>Utiliza criptografia simétrica </li></ul><ul><li>Fornece sigilo e integridade dos dados </li></ul><ul><li>Modo transporte é mais eficiente </li></ul><ul><li>Modo túnel produz uma Rede Virtual Privada ( VPN ) </li></ul>
  25. 25. Segurança na Comunicação: Firewall <ul><li>Ponto por onde passa todo o tráfego, permitindo: </li></ul><ul><ul><li>controle </li></ul></ul><ul><ul><li>autenticação </li></ul></ul><ul><ul><li>Registro (log) </li></ul></ul>
  26. 26. Outros protocolos seguros <ul><li>SSL </li></ul><ul><ul><li>Utilizado pelo HTTPS </li></ul></ul><ul><ul><li>Fornece sigilo e autenticação em conexões na web </li></ul></ul><ul><li>SSH </li></ul><ul><ul><li>Substitui serviços inseguros como Telnet e FTP </li></ul></ul><ul><li>PGP e S/MIME </li></ul><ul><ul><li>Troca de mensagens na Internet com sigilo, autenticação, integridade e não-repúdio </li></ul></ul>
  27. 27. Outras ferramentas de segurança <ul><li>Sistemas de Detecção de Intrusos </li></ul><ul><li>Analisadores de Vulnerabilidades </li></ul><ul><li>Analisadores de Registros </li></ul><ul><li>Farejadores de pacotes </li></ul><ul><li>Quebradores de senha </li></ul>
  28. 28. Conclusão <ul><li>A criptografia é primordial, mas insuficiente </li></ul><ul><li>A tecnologia reduz as vulnerabilidades existentes, mas não as elimina </li></ul><ul><li>Solução completa inclui: </li></ul><ul><ul><li>Aplicações com criptografia </li></ul></ul><ul><ul><li>Ferramentas de segurança </li></ul></ul><ul><ul><li>Mudança Cultural </li></ul></ul><ul><ul><li>Treinamento </li></ul></ul>
  29. 29. Bibliografia <ul><li>Schneier, Bruce. Segurança .com. Campus. 2001 </li></ul><ul><li>Stallings, William. Cryptography and Network Security: Principles and Practice. 2a ed. Prentice Hall, 1999. </li></ul><ul><li>Tanenbaum, Andrew S. Redes De Computadores. 4a ed. Campus. 2003 </li></ul><ul><li>Nakamura, Emílio Tissato e Geus, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Berkeley Brasil, 2002. </li></ul><ul><li>RicardoTheil. Segurança e Rastreabilidade das Informações. CINTEC Informática 2003. Joinville.SC </li></ul><ul><li>www. inf .ufsc. br/~custodio </li></ul><ul><li>www.vision.ime.usp.br/~mehran </li></ul><ul><li>http://www.marcomendes.hpg.com.br/ </li></ul>
  30. 30. Dúvidas? Perguntas?
  31. 31. Muito obrigado! Prof. Marco André Lopes Mendes [email_address]

×