Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança da Informação
Rodrigo Gomes Lobo de Faria
Rodrigo Gomes Lobo de Faria
Belo Horizonte
Janeiro de 2016
COPYRIGHT © 2016
GRUPO ĂNIMA EDUCAÇÃO
Todos os direitos reservados ao:
Grupo Ănima Educação
Todos os direitos reservados e protegidos pela Lei 9.610/98. Nenhuma parte deste livro, sem prévia autorização
por escrito da detentora dos direitos, poderá ser reproduzida ou transmitida, sejam quais forem os meios
empregados: eletrônicos, mecânicos, fotográficos, gravações ou quaisquer outros.
Edição
Grupo Ănima Educação
Vice Presidência
Arthur Sperandeo de Macedo
Coordenação de Produção
Gislene Garcia Nora de Oliveira
Ilustração e Capa
Alexandre de Souza Paz Monsserrate
Leonardo Antonio Aguiar
Equipe EaD
Conheça o
Autor
Graduado em Ciência da Computação pela
PUC-MG, pós-graduado em Tecnologia e
Segurança de Redes pela UNA-MG, MBA em
Gestão Estratégica de Projetos pela UNA-MG.
UNIDADE 2 022
Segurança em redes de computadores, sistemas operacionais
e comercio eletrônico 023
A Importância da Segurança nos Sistemas Operacionais
e Redes de Computadores 025
UNIDADE 3 048
Estudo das normas ISO 27000 – Aplicação de normas, padrões
internacionais e certificação 049
Objetivos e funções - ISO/IEC 27000 051
UNIDADE 4 068
Estudo das normas ISO 27005 e ISO 31000 - Aplicação de
normas e padrões internacionais 069
Conceitos associados 071
Normas ISO / IEC 27005 078
ISO 31000 - Princípios da Gestão de Riscos, princípios e diretrizes 080
UNIDADE 5 093
Estudo da norma ISO 22301 - Aplicação de normas e
padrões internacionais 094
A Norma ISO 22301 096
UNIDADE 6 113
Criptografia, Certificações digitais, Assinatura digital 114
Criptografia 116
Assinaturas digitais 125
Certificação digital 126
UNIDADE 7 133
Segurança em Sistemas da Informação 134
Modelos e mecanismos de segurança dos Sistemas de Informação 144
UNIDADE 8 158
Identificação e Solução de Problema Reais 159
Teste de Invasão e Ferramentas de Segurança 161
Revisão 171
REFERÊNCIAS 175
Introdução e
conceitos básicos
de segurança da
informação
Introdução
Segurança da
Informação
Com o aumento da utilização de sistemas de informação,
tecnologia digital e comércio eletrônico, as empresas se viram
obrigadas a pensar na segurança de suas informações para evitar
golpes, acessos não autorizados e ameaças. Assim, essa medida
surgiu para reduzir possíveis ataques aos sistemas empresariais e
domésticos.
A segurança da
Segundo Anna Carolina Aranha, a questão da segurança da informação é uma
informação tornou-se um tema importante na sociedade maneira de proteger
os sistemas contra
contemporânea sendo uma forte aliada de grandes empresas
diversos ataques,
que armazenam e processam em computadores os segredos de preservando
seus negócios; bem como de pessoas que trocam informações documentações
e arquivos.
eletrônicas de caráter pessoal. Todos nós acreditamos que os
dados confiados às máquinas sejam mantidos confidenciais,
intactos e acessíveis apenas às pessoas autorizadas.
6
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
7
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
8
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Princípios Básicos
da Segurança da
Informação
Disponibilidade
Confidencialidade
É a capacidade de controlar quem pode acessar as informações e
em que condições. Assegurar que a informação só será acessível
por pessoas explicitamente autorizadas, incluindo até IP de origem,
datas e horários para o acesso, identificação pessoal ou biométrica.
Desta forma, é possível minimizar o acesso não autorizado
aumentando a segurança.
Autenticidade
Permite a verificação da identidade de um usuário seja interno ou
agente externo a um sistema ou empresa. Este conceito também
se aplica a confirmação de que uma informação é autêntica ou
verdadeira.
Integridade
Princípio em que as informações e dados serão armazenados e
posteriormente acessados em sua forma original, sem alterações
realizadas por terceiros, exceto com a devida autorização.
9
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Auditoria
É a possibilidade de rastrear a informação pelos vários passos pelos
quais a informação “transitou”, bem com o processamento que ela
sofreu, identificando os locais, horários e usuários de cada passo.
Assim é possível avaliar o histórico dos eventos em um sistema e
determinar como ocorreu a falha de segurança.
Legalidade
É a garantia de legalidade de uma informação de acordo com a
legislação vigente.
10
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Ameaças
Neste caso, a ameaça ocorre quando há uma ação sobre um
sistema ou sobre um processo utilizando uma determinada
vulnerabilidade e causa um problema ou consequência, tais como:
divulgação indevida, roubo de identidade, prejuízo financeiro e
prejuízo de visibilidade.
Tipos de Ameaça
Ataques
11
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Tipos de Ataque
Cavalo de Troia:
Quebra de Senha
12
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Mail Bomb
Scanners de Portas
13
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Smurf
Sniffing
Scamming
14
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Controles de Segurança
Autenticar e Autorizar
Processo de Autenticação
Se você
Identificação positiva: Está relacionado a uma informação. Ocorre compartilha seu
computador com
quando o usuário possui uma senha de acesso.
outras pessoas,
crie usuários com
Identificação proprietária: O usuário possui algum instrumento privilégios normais.
durante a etapa de identificação, como um cartão ou um eToken.
15
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Vírus
Prevenção:
16
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Incidente de Segurança
e Uso Abusivo na Rede
O incidente de segurança está relacionado a problemas ligados aos
sistemas de computação ou às redes de computadores. Pode ser
identificado por acessos não autorizados, mudanças no sistema
sem prévia autorização ou sem conhecimento da execução,
tentativas de acesso aos dados de um sistema etc. O incidente de
segurança está
relacionado a
O uso abusivo na rede está ligado a características específicas problemas ligados
como envio de spams e correntes, distribuição de documentação aos sistemas
protegida por direito autoral, uso indevido da internet para ameaçar de computação
ou às redes de
e difamar pessoas, ataques a outros computadores etc.
computadores.
17
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Notificações de Incidentes
Consiste em informar, por meio automatizado ou manual, o ataque
a um sistema sejam por um programa ou invasor mal intencionado.
Proposição:
operadores de telemarketing.
via wi-fi.
FIGURA 1 - CPD
Fonte: www.shutterstock.com
18
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Fonte: www.shutterstock.com
Fonte: www.shutterstock.com
19
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Revisão
A segurança da informação é uma ferramenta fundamental para
todas as organizações. Isto porque a informação bem elaborada
e bem estruturada e o conhecimento disseminado em todos os
setores representa o maior patrimônio que uma empresa possui.
FIGURA 4
Segurança da Informação
confidencialidade
Disponibilidade
Autenticidade
Não repúdio
Integridade
E este banco, por sua vez, o que faz com os prejuízos acumulados
com os ataques?
20
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Abaixo estão links e livros que podem ser consultados a respeito do tema:
Lucas –Ezystep. (49 min 04 seg.): son. Color. Port. Disponível em:
<https://www.youtube.com/watch?v=g1FmSAqNg6U> Acesso
15 jan. 2016.
politica-de-seguranca-da-informacao-conceitos-caracteristicas-e-
<http://www.espacoacademico.com.br/042/42amsf.htm>
21
unidade 1
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
22
unidade 1
Segurança
em redes de
computadores,
sistemas
operacionais
e comércio
eletrônico • A Importância
da Segurança
nos Sistemas
Operacionais
e Redes de
Computadores
Introdução
A Importância da
Segurança nos Sistemas
Operacionais e Redes de
Computadores
De modo a compreender melhor este assunto, é importante
introduzir alguns conceitos e o relacionamento entre eles. Vejamos
então:
25
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
FIGURA 1
Fonte: www.shutterstock.com
26
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
27
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
28
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Topologias de redes
29
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Barramento
FIGURA 3 - Barramento
30
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Anel ou Ring
31
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Estrela
FIGURA 5 – Estrela
32
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Árvore
FIGURA 6 – Árvore
33
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Híbrida
FIGURA 7 – Híbrida
34
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
35
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
36
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
37
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
38
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Os Tipos são:
• Compra coletiva;
39
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
40
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Fonte: www.cert.br
41
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Fonte: www.cert.br
42
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
43
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
44
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Proposição:
Com base no que vimos nesta unidade, você deverá comparar o cenário
servidor);
via wi-fi.
45
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Revisão
A produção, o armazenamento e a utilização da informação passam
por várias etapas e controles. A segurança da informação deve ser
um ponto de fundamental importância em cada um dos controles
que são elos desta corrente.
46
unidade 2
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Abaixo, estão links e livros que podem ser consultados a respeito do tema.
Costa. (17 min 53 seg.): son. Color. Port. Disponível em: <https://www.
jan. 2016.
47
unidade 2
Estudo das
normas ISO
27000 –
Aplicação de
normas, padrões
internacionais e
certificação
Introdução
• Objetivos e
funções - ISO/IEC
Muitas vezes não tratamos as normas com a devida importância 27000
por entendermos ser algo dispensável. Ledo engano!
Objetivos e funções -
ISO/IEC 27000
A norma ISO/IEC 27000, na realidade, é um conjunto de normas
com várias séries, e cada uma delas tem uma função (ou objetivo)
específica, porém todas elas tratam da criação, manutenção,
melhoria, revisão, funcionamento e análise de um SGSI.
51
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
52
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
• gerenciamento de ativos;
• segurança de RH;
• conformidade;
53
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
1
Acreditação é um instrumento para geração de confiança para a atuação de
organizações, em nível mundial, que desempenham tarefas de avaliação da
conformidade.
54
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
55
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
56
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
As normas da série
FIGURA 1 - Comparativo entre o ciclo PDCA e os passos para ISO/IEC 27000
implementação de um SGSI foram produzidas
de modo a ser o
padrão mundial
para a Segurança da
Informação
Fonte: www.shutterstock.com
57
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
58
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
59
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
60
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
61
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
62
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Engenharia Social
Como se prevenir?
63
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
diretamente.
Revisão
A produção, armazenamento e utilização da informação passa por
vários controles, personagens e etapas.
64
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
65
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
66
unidade 3
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Artigos:
www.ecommercebrasil.com.br/artigos/dicas-de-seguranca-comercio-
Vídeos:
Prof. Rafael Maia (42min 23seg.): son. Color. Port. Disponível em: <https://
67
unidade 3
Estudo das
normas ISO 27005
e ISO 31000 -
Aplicação de
normas e padrões
internacionais
Introdução
Conceitos associados
Antes de tratarmos das normas, é importante conhecermos alguns
conceitos que são importantes para compreensão dos assuntos
que veremos aqui. É muito importante que os conheçamos, pois
permitirá integrar os conhecimentos e facilitar o entendimento dos
casos onde seja necessário.
71
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
72
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
73
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
74
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
75
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Princípios da Gestão
76
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
77
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
78
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
79
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
80
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
81
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
82
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
83
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
84
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
85
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
86
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
87
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Organizacional e Governamental”.
88
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Revisão
As Ameaças têm duas vertentes: acidentais ou intencionais. Em
ambos os casos, as ameaças têm relação com os aspectos físicos
e ambientais quanto à aplicação e ao uso dos sistemas de TI.
89
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
90
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
91
unidade 4
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
br/noticias/detalhe/117886/seguranca-fisica-e-logica-rumo-a-seguranca-
com.br/portal/blog/6-casos-reais-de-falhas-de-seguranca-em-grandes-
92
unidade 4
Estudo da norma
ISO 22301 -
Aplicação de
normas e padrões
internacionais
Introdução
96
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
97
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
98
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
99
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
100
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
101
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
102
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
103
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
104
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
105
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Você foi procurado, para elaborar um laudo técnico, por uma empresa de
• toda a parte financeira é feita por uma sócia que também cuida da
rede wi-fi.
controles.
Com base no que vimos até aqui, avalie o cenário descrito, indique os
106
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Revisão
Plano de Continuidade de Negócios (PCN): seu objetivo principal
é possibilitar que a organização funcione em um nível aceitável em
situações de problemas onde exista indisponibilidade dos recursos
de informação.
• Entendendo a organização;
• Desenvolvendo a estratégia;
• Testando;
• Mantendo GCN.
107
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
108
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
109
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
110
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
111
unidade 5
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Campus, 2013
112
unidade 5
Criptografia,
Certificações
digitais,
Assinatura digital
Introdução
Conteúdo teórico
115
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Criptografia
É uma palavra formada pela junção de duas palavras gregas:
kryptós, "escondido ou camuflado"e gráphein, "escrita". Em termos de
segurança da informação, é uma técnica que consiste na conversão
da informação da sua forma original para outra que somente possa
ser lida por “alguém” que tenha a chave de leitura. Dessa forma,
alguém não autorizado terá maior dificuldade de ler a informação.
116
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
117
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
118
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
119
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Fonte: www.shutterstock.com
120
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
121
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
122
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Ataques e segurança
A análise da segurança dos algoritmos conclui que a segurança
está na dificuldade ou facilidade que alguém pode decodificar
mensagens sem conhecer a chave de decodificação (ou quebrar
o código). Essas investidas são conhecidas como ataques, sendo
que a mais simples e conhecida, nesse caso, é o ataque por força
bruta, isto é, uma tentativa e erro com o intuito de decifrar o código).
Apesar de simples, ela é pouco eficiente, e em alguns casos não
pode ser implementada. Em grande parte dos ataques, utiliza-
se um mix composto de equipamentos robustos e matemática
computacional com o objetivo de decodificar. Esse conceito é
chamado de criptoanálise. São três os tipos de análise que usam
esse método, a saber:
123
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Verificação de integridade e
autenticação comum
O Código de Autenticação de Mensagem (Message Authentication
Code - MAC) são dispositivos digitais de criptografia, que atuam
com sistemas de criptografia simétrica, cujo objetivo é proteger
a informação. Quando utilizado em relação à informação, esse
método cria um valor (pequena porção de dados). Essa porção atua
como código para o documento.
124
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Assinaturas digitais
É um tipo específico de MAC criado por criptografia assimétrica.
A assinatura de uma mensagem consiste na utilização de um
procedimento chamado Message Digest (MD) que é utilizado
para processar o documento. Assim como o MAC, ele gera uma
pequena parte de dados conhecida como hash. A MD é uma função
matemática que condensa toda a informação da mensagem em
uma parte de dados com tamanho fixo. Além disso, deve haver
a garantia que não houve alteração da mensagem durante a
transmissão.
A assinatura digital
A assinatura digital é o resultado desse procedimento sendo uma é o resultado desse
procedimento sendo
garantia que a mensagem recebida corresponda integralmente à
uma garantia que a
original. A principal razão para utilização de funções MD refere-se mensagem recebida
ao tamanho do bloco de dados que será criptografado na obtenção corresponda
da assinatura. Em ambos os casos, o objetivo é possibilitar que integralmente à
original.
a informação trafegue de um ponto a outro, e o receptor deve
comprovar que a mensagem realmente veio do remetente que
confirma o seu envio.
125
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Certificação digital
É um método digital que possibilita provar e/ou certificar que um
arquivo digital foi realmente produzido por alguma entidade ou
pessoa. Isso acontece já que o emitente da mensagem fornece
uma chave pública para certificar a origem. Já o receptor se utiliza
dessa chave pública digital que fica “anexada” ao arquivo eletrônico.
Portanto, qualquer tentativa de alteração (proposital ou acidental)
provoca sua invalidação.
126
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
navegador de internet informa ao site qual será a chave única a ser usada
única que será usada na conexão segura. O site então utiliza sua chave
ser usada.
procedimentos.
relação ao certificado. Caso algum problema ocorra com ele, por exemplo,
127
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
128
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Revisão
A segurança da informação não é tratada de uma única forma ou
é vista de apenas um ângulo, pois há vários processos, políticas e
procedimentos.
129
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
130
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
131
unidade 6
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
132
unidade 6
Segurança em
Sistemas da
Informação
Introdução
Conteúdo teórico
Os sistemas de informação são responsáveis por preservar o
funcionamento da organização, no que se refere ao controle e
aplicação do ativo “conhecimento/informação”. Esses sistemas
recebem a influência de diversos fatores, sejam eles físicos,
humanos e tecnológicos. Sendo assim, é fundamental que recebam
toda a proteção necessária em um ambiente controlado, com o
objetivo de garantir a qualidade das informações.
• ações humanas;
• invasão de terminais;
• incêndios;
• falhas de hardware;
• mudanças de programas;
• problemas de telecomunicações;
• falhas de software;
136
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
137
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
São eles:
138
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
139
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
140
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
141
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
142
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
143
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Modelos e Mecanismos
de Segurança dos
Sistemas de Informação
Um Sistema de Informação é um agrupamento de elementos
que se interrelacionam, com o objetivo de captar, processar,
armazenar e disponibilizar dados e informações de modo que
possam dar apoio à gestão e ao processo de tomada de decisões,
além de facilitar o controle organizacional. Esses sistemas
podem conter informações sobre locais, pessoas, procedimentos
e demais informações importantes para a organização ou seu
ambiente (interno e/ou externo).
144
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
145
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Mecanismos de segurança
da informação
Estes mecanismos abrangem controles como:
146
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
147
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
148
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
149
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
citadas acima.
que uma pane de hardware seja resolvida com uma simples troca.
funcionamentos.
O cuidado com a rede elétrica deve ser levado em conta, pois picos
150
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
a proteção são feitas por meio das cópias de segurança que reduzirão o
O acesso físico à empresa é outro ponto importante. Ele deve ser feito por
invasão de hackers.
Revisão
A segurança da informação deve ser tratada sob o ângulo de vários
processos, políticas e procedimentos com o objetivo de garantir que
a informação esteja segura e ancorada nos pilares que representam
essa informação.
151
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
152
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
153
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
• ações humanas;
• invasão de terminais;
• incêndios;
• falhas de hardware;
• mudanças de programas
• problemas de telecomunicações;
• falhas de software;
154
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
155
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
156
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
2016.
157
unidade 7
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
158
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Identificação
e Solução de
Problemas Reais
Introdução
Vimos que apesar desses esforços, vários ataques vêm ocorrendo • Testes de Invasão
de forma contínua, ano após ano. Uma simples busca em sites e Ferramentas de
Segurança
mostra vários casos de ataques bem sucedidos a organizações e
• Revisão
governos ao redor do mundo. Na grande maioria dos casos, isso
ocorreu por vulnerabilidades dos softwares e serviços e também
por falhas humanas. Lembrando que os softwares são escritos e
desenvolvidos por pessoas, o que eleva a níveis altos as causas por
motivos de falhas humanas. Os sites, que retornam as pesquisas
mencionadas, normalmente mostram estudos de institutos
internacionais demonstrando as fragilidades, as formas de ataque e
as respectivas consequências.
159
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
160
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Testes de Invasão
e Ferramentas de
Segurança
Conforme mencionado, uma simples busca em sites de pesquisa
mostra vários casos de ataques bem sucedidos a organizações e
governos ao redor do mundo.
Janeiro de 2014
161
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Fevereiro de 2014
Março de 2014
162
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Abril de 2014
Maio de 2014
163
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Junho de 2014
Julho de 2014
164
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Agosto de 2014
Setembro de 2014
165
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Outubro de 2014
Novembro de 2014
166
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Dezembro de 2014
As formas de tratar
Consequência: nesse caso, dois fatores podem ter proporcionado as vulnerabilidades
o ataque: a vulnerabilidade não tratada e a engenharia social, isso que permitiram as
porque em ambos os casos são necessários login e senha para invasões tendem a
seguir um padrão.
acessar os e-mails.
167
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
168
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
• Sondagem e mapeamento
Esse método promove a varredura pelos hosts (“nós da Antes do início dos
rede”) ativos, identificando as regras do firewall, efetuando testes propriamente
ditos, é necessária
o mapeamento de topologia e detectando os serviços de
uma etapa prévia
rede que estejam em execução. conhecida como
Preparação e
• Força bruta Planejamento.
Nesse caso, são analisados os serviços e os controle
de acesso e de autenticação vulneráveis a ataques por
tentativa e erro em relação às senhas.
Além disso, a qualidade e a implementação da política de
senhas também são avaliadas.
169
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
• Injeção de código
Tem o objetivo de explorar softwares cujas entradas de
informações por parte dos usuários não são tratadas
de forma adequada. Assim um invasor insere códigos
que serão tratados pelo servidor. Essa inserção pode ser
feita por meio de cookies, endereços de sites (internos
e externos), formulários e parâmetros e tem o objetivo
de provocar um funcionamento indevido no servidor,
expondo ou alterando dados e informações.
Podemos concluir que é fundamental que os testes
de invasão e de segurança sejam parte integrante das
políticas de segurança da informação. Há várias maneiras
de gerenciar a segurança dos sistemas, redes e aplicações
organizacionais, e esses testes representam apenas
uma das possíveis ferramentas, entretanto, são as que
demonstram resultados mais próximos da realidade. É
fundamental estar alerta para a relevância das auditorias
preventivas, entendendo as necessidades relativas à
prevenção da exposição dos ativos de TI aos riscos
associados.
fundamental que o aluno assista a esse filme com muita atenção e avalie
as questões abaixo.
nesse filme?
170
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Revisão
Vulnerabilidades sejam elas de tecnologias, de processos ou de
pessoas abrem brechas para falhas que permitem que ataques
ocorram, gerando problemas para a organização: de prejuízos
financeiros à redução ou quebra de credibilidade e de visibilidade
de mercado. Várias grandes empresas ao redor do mundo são
vítimas de constantes tentativas de ataques e, muitas vezes, são as
pequenas vulnerabilidades que proporcionam grandes ataques.
171
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
172
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
173
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
2016.
174
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
noticia/2015-12/policia-federal-combate-crimes-ciberneticos-no-df-e-
175
unidade 8
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Referências
AURICCHIO, Jocelyn. ESET aponta os principais incidentes com
segurança da informação de 2014. BIT Magazine. Disponível em: <http://
www.bitmag.com.br/2015/01/eset-aponta-os-principais-incidentes-
com-seguranca-da-informacao-de-2014/>. Acesso em: 29 fev. 2016.
176
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
2016.
177
www.animaeducacao.com.br