Escolar Documentos
Profissional Documentos
Cultura Documentos
AULA 1
WENDELL PONTES SALES
INTRODUO
Antes do uso generalizado de equipamentos de
processamento de dados, a segurana da informao
todavia
considerada
valiosa
era
fornecida
principalmente por meios fsicos e administrativos.
INTRODUO
Com a introduo do computador, tornou-se evidente
a necessidade de ferramentas automatizadas para
proteger arquivos e outras informaes armazenadas
no computador.
Desse princpio nasceu o termo segurana de
computador, nome genrico dado ao conjunto de
ferramentas projetadas para proteger dados e impedir
hackers.
INTRODUO
Outro ponto importante que afetou a segurana a
introduo de sistemas distribudos e o uso de redes e
recursos de comunicao para transmitir dados entre os
usurios.
Desse outro ponto poderamos citar o conceito de segurana
de rede, mas de certa forma, incorreto, pois praticamente
todas as empresas e instituies de diferentes segmentos
interconectam seus equipamentos em um conjunto de redes
interconectadas. Sendo normalmente conhecido como interrede, utilizando-se o termo segurana de inter-rede.
INTRODUO
O enfoque ser de fato na segurana, que consiste
em medidas para desencorajar, impedir, detectar e
corrigir violaes de segurana que envolvam a
transmisso de informaes.
Alguns exemplos de violaes de segurana:
TENDNCIAS DE SEGURANA
Os cibercriminosos criaro novas formas de personalizar os
ataques, fazendo com que o ano de 2016 seja marcado pelas
extorses online que aumentaro por meio do uso da
anlise psicolgica e da engenharia social das vtimas
potenciais;
Os malwares em dispositivos mveis chegaro a 20 milhes,
afetando principalmente a China e tambm direcionando
ataques contra as novas opes de pagamento mvel
mundialmente;
TENDNCIAS DE SEGURANA
Conforme mais consumidores passem a usar dispositivos
inteligentes nas suas atividades do dia-a-dia, haver pelo
menos uma falha letal de dispositivos em 2016;
Os hacktivistas tornaro seus ataques ainda piores, visando
destruir sistematicamente alvos com forte perfil de violaes
de dados;
Apesar do entendimento de que preciso proteger a
integridade dos dados corporativos, menos de 50% das
organizaes tero a presena de um colaborador especialista
em segurana ciberntica em suas equipes at o final de 2016;
TENDNCIAS DE SEGURANA
O aumento do bloqueio de anncios de produtos e servios
forar os cibercriminosos a encontrar novos meios de
atingir suas vtimas. Softwares para bloquear anncios
online tiveram um aumento de 41% no uso global este ano.
Como resultado, os anunciantes buscaro novas abordagens
para vender seus produtos online e assim, os criminosos
cibernticos iro se esforar em encontrar novas maneiras
de obter informaes do usurio;
A legislao ser expandida para um modelo de defesa de
segurana ciberntica global, permitindo prises, acusaes
e condenaes mais bem-sucedidas.
ATAQUES SEGURANA
Os ataques so classificados em:
Ataques Passivos: Um ataque passivo tenta descobrir ou
utilizar informaes do sistema, mas no afeta seus
recursos.
Ataques Ativos: Tenta alterar os recursos do sistema ou
afetar sua operao.
ATAQUES PASSIVOS
Liberao de Contedo
ATAQUES PASSIVOS
Anlise de Trfego
ATAQUES ATIVOS
Disfarce
ATAQUES ATIVOS
Repasse
ATAQUES ATIVOS
Modificao de Mensagens
ATAQUES ATIVOS
Negao de Servio
SERVIOS DE SEGURANA
Define servio de segurana como um servio
fornecido por uma camada de protocolo de
comunicao de sistemas abertos.
Garante segurana adequada dos sistemas ou da
transferncia dos dados.
Os servios de segurana so divididos em 5
categorias e 14 servios.
SERVIOS DE SEGURANA
Autenticao
Assegurar que a comunicao autntica
A entidade se comunicando aquela que ela afirma ser
Servios de autenticao:
Autenticao de entidade par
Prov a confirmao da identidade de uma entidade par de uma
associao
SERVIOS DE SEGURANA
Controle de Acesso
Capacidade de limitar e controlar o acesso aos sistemas e
aplicaes hospedeiras por meio de enlaces de
comunicao
Impedimento de uso no autorizado de um recurso
SERVIOS DE SEGURANA
Confidencialidade
Proteo dos dados contra divulgao no autorizada
Proteo contra ataques passivos
Confidencialidade da Conexo
Proteo dos dados do usurio em uma conexo
Confidencialidade de fluxo
Proteo da informao que poderiam ser derivadas da observao dos
fluxos de trfego
SERVIOS DE SEGURANA
SERVIOS DE SEGURANA
Irretratabilidade
Impede que o emissor ou receptor negue uma mensagem
transmitida
Quando a mensagem enviada, o receptor pode provar que o
emissor alegado de fato enviou a mensagem
Proteo contra negao, por parte da entidades envolvidas em
uma comunicao, de ter participado de toda ou em parte da
comunicao
Origem
Prova que a mensagem foi enviada pela parte especificada
Destino
Prova que a mensagem foi recebida pela parte especificada
SERVIOS DE SEGURANA
Servio de Disponibilidade
Propriedade do sistema ou de um recurso ser acessvel e
utilizvel sob demanda por uma entidade autorizada do sistema
Protege o sistema para garantir disponibilidade
MECANISMOS DE SEGURANA
Especifico
Usado para detectar, prever ou recuperar a informao aps
um ataque segurana
Implementados em camadas especficas do protocolo
Pervasivos
Mecanismos que no so especficos a qualquer servio de
segurana ou camada de protocolos.
MECANISMOS DE SEGURANA
ESPECFICOS
Cifragem: Uso de algoritmos matemticos para
transformar os dados em um formato que no seja
decifrvel
Assinatura Digital: Dados anexados a uma unidade de
dados que permite que um destinatrio da unidade de
dados comprove a origem e a integridade da unidade de
dados e proteja-se contra falsificao
Controle de Acesso: Srie de mecanismos que impe
direitos de acesso a recursos
MECANISMOS DE SEGURANA
ESPECFICOS
Integridade de Dados: Srie de mecanismos utilizados
para garantir a integridade de dados ou fluxo de dados
Troca de Informaes de Autenticao: Mecanismo com
o objetivo de garantir a identificao de uma entidade
por meio da troca de informaes
Preenchimento de Trfego: Insero de bits nas lacunas
de um fluxo de dados para frustrar as tentativas de
anlise de trfego
MECANISMOS DE SEGURANA
ESPECFICOS
Integridade de Dados: Srie de mecanismos utilizados
para garantir a integridade de dados ou fluxo de dados
Troca de Informaes de Autenticao: Mecanismo com
o objetivo de garantir a identificao de uma entidade
por meio da troca de informaes
Preenchimento de Trfego: Insero de bits nas lacunas
de um fluxo de dados para frustrar as tentativas de
anlise de trfego
MECANISMOS DE SEGURANA
ESPECFICOS
Controle de Roteamento: Permite a seleo de
determinadas rotas fisicamente seguras para certos
dados e permitem mudanas de roteamento
Certificao: Uso de uma terceira unidade confivel para
garantir certas propriedades de uma troca de dados
MECANISMOS DE SEGURANA
PERVASIVOS
Funcionalidade Confivel: Considerada como sendo
correta em relao a alguns critrios
Rtulo de Segurana: Marcao vinculada a um recurso
que nomeia ou designa os atributos de segurana desse
recurso
MECANISMOS DE SEGURANA
PERVASIVOS
Deteco de Evento: Deteco de eventos relevantes
segurana
Registros de Auditoria de Segurana: Dados coletados e
potencialmente utilizados para facilitar uma auditoria de
segurana
Recuperao de Segurana: Lida com solicitaes de
mecanismos como funes de tratamento e
gerenciamento de eventos e toma mediadas de
recuperao
EXERCCIO RPIDO
1. (Analista Judicirio - Anlise de Sistemas /TER MG/CONSULPLAN 2013) A
recomendao X.800 lista mecanismos de segurana especficos e
mecanismos de segurana pervasivos, entre outras definies. A respeito dos
mecanismos de segurana pervasivos, a marcao vinculada a um recurso
(que pode ser uma unidade de dados) que nomeia ou designa os atributos de
segurana desse recurso denomina-se:
a)deteco de evento.
b)rtulo de segurana
c)funcionalidade confivel.
d)recuperao de segurana.
e)registros de auditoria de segurana
MODELO DE SEGURANA DE
ACESSO REDE
Existem outras situaes que no se encaixam no modelo
anterior. Para proteger um sistema de informaes contra
acessos indesejados, por exemplo.
REFERNCIAS
STALLINGS, WILLIAM. Criptografia e Segurana de Redes
princpios e prticas 4 edio (Biblioteca Virtual)
http://www.tecmundo.com.br/seguranca/9971-os-maioresataques-hackers-da-historia.htm
http://idgnow.com.br/internet/2015/10/29/especialconheca-7-tendencias-de-seguranca-em-ti-para-2016/
https://www.oficinadanet.com.br/artigo/redes/nocoesbasicas-da-arquitetura-osi
https://www.vivaolinux.com.br/dica/A-arquitetura-OSI-deseguranca/