Escolar Documentos
Profissional Documentos
Cultura Documentos
Informação
Profissional
E-mail: ricardo.andrade@ibta.edu.br
prof.andrade.ricardo@gmail.com
2
Metodologia
- Aulas Expositivas
- Listas de Exercícios Teóricos e Práticos (AC)
3
Conteúdo Programático
1. Conceitos básicos
2. Normas e modelos de segurança, gerenciamento de riscos e
política de segurança.
3. Criptografia simétrica e assimétrica
4. Autenticação, certificados digitais e infraestrutura de chaves
públicas (ICP)
5. Tipos de ataques e firewalls
6. Ferramentas de análise, proteção e auditoria
7. Gestão de Segurança da Informação
4
Bibliografia
STALLINGS, William. Cryptography and
network security: principles and practices. 4th
ed.. Upper Saddle River, N.J:
Pearson/Prentice, 2006.
Stallings, W., “Network Security Essentials:
Applications and Standards”, PrenticeHall-
USA, 3rd edition, 2006.
Konheim, A. G., “Computer Security and
Cryptography”, John Willey & Sons,
Professional, 2007. 5
Bibliografia
Raval, V., & Fichadia, A., “Risks, Controls and
Security - Concepts and Applications”, John
Willey, Professional, 2007. • Nakamura. E. T.
e Geus, P. L.. Segurança de redes em
ambientes cooperativos. Editora Novatec,
2007.
6
Bibliografia Complementar
TANENBAUM, Andrew S. Redes de
computadores. 4.ed. Rio de Janeiro:
Elsevier, 2003.
Artigos Científicos (IEEE, ACM, SBC ,Web of
Science,entre outros);
Normas de Segurança da Informação.
Univesp (Canal Youtube)
Fóruns de Tecnologias.
7
Critério de Avaliação
1) Provas
Avaliação Intermediária – 19/04/2018
Avaliação Semestral - 21/06/2018*
2) Atividades
AC : Avaliação Continuada = Listas , relatórios.
3) Média
M= [(0,30.AI) + (0,45.AS) + [(AC.0,25)*0,5]+ [(PI.0,25)*0,5]
8
Regras de Conduta
Os 10 Mandamentos
1) A aula começa às 08:30h, MAS teremos tolerância de 15 min
para chegada dos alunos e suas acomodações. Iniciarei a
chamada às 08:45 pontualmente, quem chegar antes,
recomendo aproveitar o tempo tirando dúvidas com o
professor, colegas, fazendo as tarefas e outras atividades que
assim desejarem.
2) No caso de atrasos, entre discretamente em sala, deixando os
cumprimentos para o intervalo. Isso mostra respeito aos
colegas que chegaram no horário.
3) Eu disponibilizo tempo durante a aula para vocês fazerem as
atividades, tirarem dúvidas, revisarem o assunto, etc. Então
9
aproveitem esse tempo para não atrasarem as atividades.
Regras de Conduta
4) A bibliografia básica contém livros que estão disponíveis na
Biblioteca. Aumente seu repertório e faça uso dos livros
indicados. Você verá que seu aproveitamento será muito
maior!
13
Plano de Ensino: Como
Estudar?
✓ Metodologia Ativa:
➢ Fontes de Pesquisa :
16
Informação
Armazenada eletronicamente
Mostrada em filmes
Falada em conversas
17
Classificação das informações
Pública – informação que pode vir a público sem maiores
consequências danosas ao funcionamento normal da empresa;
Interna – o acesso a esse tipo de informação deve ser evitado,
embora as consequências do uso não autorizado não sejam por
demais sérias;
Confidencial – informação restrita aos limites da empresa, cuja
divulgação ou perda pode levar a desequilíbrio operacional, e
eventualmente, perdas financeiras;
Secreta – informação crítica para as atividades da empresa, cuja
integridade deve ser preservada a qualquer custo e cujo acesso
deve ser restrito a um número bastante reduzido de pessoas.
18
Ciclo de vida da informação
19
Segurança da Informação
Preservação de:
Confidencialidade
Integridade
Disponibilidade
20
Sistema seguro
Confidencialidade – A informação somente pode ser acessada por
pessoas explicitamente autorizadas; é a proteção de sistemas de
informação para impedir que pessoas não autorizadas tenham
acesso ao mesmo.
Disponibilidade – A informação ou sistema de computador deve
estar disponível no momento em que a mesma for necessária;
Integridade – A informação deve ser retornada em sua forma
original no momento em que foi armazenada.
21
Segurança: Objetivos
expandidos
Confidencialidade
Garantia de que apenas pessoas autorizadas tenham acesso a
informação
Integridade
Manutenção do valor e do estado da informação; Proteção contra
alterações não autorizadas
Disponibilidade
Garantia que a informação estará disponível quando necessária
Não repúdio
Habilidade de provar que o remetente realmente enviou ou é autor de
uma informação
Autenticação
A prova da identidade para concessão da autorização
22
Morais da segurança
As portas dos fundos são tão boas quanto as portas da frente.
Uma corrente é tão forte quanto o seu elo mais fraco.
Um invasor não tenta transpor as barreiras encontradas, ele vai ao redor
delas buscando o ponto mais vulnerável.
23
Ameaças
Naturais – Ameaças decorrentes de fenômenos da natureza, como
incêndios naturais, enchentes, terremotos, tempestades, poluição, etc.
Involuntárias – Ameaças inconscientes, quase sempre causadas pelo
desconhecimento. Podem ser causados por acidentes, erros, falta de
energia, etc.
Voluntárias – Ameaças propositais causadas por agentes humanos como
hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus
de computador.
24
Ataques
Modificação
Interceptação
Personificação
Interrupção
25
Tipos de Ataques
DoS - Negação de serviço
Spam
Phishing spam
Ataques de força bruta
Farejamento de pacotes (packet sniffing)
Varreduras
Ataques ao TCP/IP
Malware
outros
26
Malware (códigos maliciosos)
Vírus
Worms
Bots
Cavalos de Tróia
Backdoors
Keyloggers/Screenloggers
Spywares
Rootkits
27
Novos desafios para
segurança
Tecnologias sem fio
Dispositivos móveis
Redes de sensores
Internet da coisas
Redes sociais on-line
Computação em nuvem
28
O que podemos utilizar para
diminuir os riscos?
Educação do usuário
Antivírus
Antispyware
Filtro AntiSpam
Backup dos Dados
Criptografia
Firewall
Sistemas de Detecção de Intrusão
Programação segura
Política de segurança
Gestão da segurança da informação 29
Como a segurança pode ser
obtida?
Implementando CONTROLES, para garantir que os objetivos de
segurança sejam alcançados
Políticas
Práticas
Procedimentos
Estruturas organizacionais
Funções de softwares/hardware 30
SI: Técnica X Gestão
• A segurança que pode ser alcançada por meios técnicos é
limitada
• Deve ser apoiada por gestão e procedimentos
• Identificação dos controles a serem implantados requer planejamento
cuidadoso e detalhado
• Todos funcionários devem participar, no mínimo
– Talvez fornecedores, clientes, terceiros, etc.
31
Tendências da Segurança
Era de ouro do hacking?
Adoção rápida de novas técnicas e tecnologias, muitas delas não
testadas
Utilizamos algumas dessas tecnologias para a proteção da
informação
Grande número de vulnerabilidades
Informações amplamente disponíveis para o aprendizado
32
Tendências – Cenário
pessimista
O expertise dos hackers está aumentando
A sofisticação dos ataques e das ferramentas de ataque está
aumentando
A efetividade das invasões está aumentando
O número de invasões está aumentando
O número de usuários da Internet está aumentando
A complexidade dos protocolos, das aplicações e da rede está
aumentando
A complexidade da própria Internet está aumentando
Existem problemas de projeto na infraestrutura da informação
O ciclo de desenvolvimento e testes de software está diminuindo
Softwares com vulnerabilidades, algumas repetidas, continuam 33
sendo desenvolvidos
Tendências – Cenário otimista
Desenvolvimento de software com preocupação com a segurança
34