Você está na página 1de 11

SEGURANÇA NA INFORMAÇÃO

1
Estamos entrar em uma era virtual onde o mundo estará evoluindo mais rápido que nossos
pensamentos, onde cada falha pode custar caro, onde a competição entre seres da mesma
espécie chegará a um nível nunca visto antes na natureza. Precisamos acender uma fogueira
na entrada da nossa caverna!

A SEGURANÇA se preocupa em garantir que pessoas mal - intencionadas não leiam ou


modifiquem mensagens enviadas a outros destinatários.
A maior parte dos problemas de segurança são intencionalmente causadas por pessoas que
tentam obter algum benefício ou prejudicar alguém.

O mundo é globalizado e cada vez mais digital.


Existe alguma possibilidade de sucesso em não utilizarmos as Tecnologias de
Informação?
Com ou Sem Segurança?
Deve-se perguntar:
Proteger O QUE?
Proteger DE QUEM?
Proteger A QUE CUSTOS?
Proteger COM QUE RISCOS?
2
A SEGURANÇA DA INFORMAÇÃO (SI) está diretamente relacionada com proteção de um
conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou
uma organização. São propriedades básicas da segurança da
informação: confidencialidade, integridade, disponibilidade e autenticidade.
Origem: Wikipédia, a enciclopédia livre.

A SI não está restrita somente a sistemas computacionais, informações eletrônicas ou


sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de
informações e dados.

Confidencialidade: Considera-se este princípio quando um sistema, ou ativo de informação,


necessita de proteção contra a divulgação não autorizada dos seus bens de informação.
Integridade: Considera-se este princípio quando um sistema, ou ativo de informação, contém
informação que deve ser protegida contra modificações não autorizadas, imprevistas ou até
mesmo não intencionais, incluindo ainda mecanismos que permitam a detecção de tais tipos
de alteração.
Disponibilidade: Considera-se este princípio quando um sistema, ou ativo de informação
precisa estar disponível para satisfazer os seus requisitos ou evitar perdas financeiras.
Autenticidade: Considera-se este princípio para atestar, com exatidão, o originador do dado
ou informação, e permitir o não-repúdio quanto a transmissão ou recepção do mesmo.

3
Conceitos Básicos

• Segurança – estar livre de perigos e incertezas


• Segurança da Informação: É aquela que visa a proteção de ativos que contêm
informações.

CAMADAS DA SEGURANÇA DE INFORMAÇÃO

Componentes básicos:
HUMANA
Valor - Informação
Ameaça LÓGICA
Vulnerabilidade
Impacto
Risco FÍSICA

4
Ameaças

As ameaças são causa potencial de um incidente indesejado, que caso se concretize pode
resultar em dano. Ameaças exploram as falhas de segurança, que denominamos pontos
fracos, e, como consequência, provocam perdas ou danos aos activos de uma organização,
afectando os seus negócios.

1. Ameaças naturais – condições da natureza e a intempérie que poderão provocar danos


nos activos, tais como fogo, inundação, terremotos.

2. Intencionais – são ameaças deliberadas, fraudes, vandalismo, sabotagens,


espionagem, invasões e furtos de informações, entre outros.

3. Involuntárias – são ameaças resultantes de acções inconscientes de utilizadores, por


vírus electrónicos, muitas vezes causados pela falta de conhecimento no uso dos activos,
tais como erros e acidentes.

5
Nas Organizações
• Tele - móveis com câmera
• Dispositivos de armazenamento de dados portáveis
• Dispositivos sem fio

Na internet
• Vírus
• Worm
• Bot
• Cavalo de Tróia
• Spyware
•…

6
Como se defender destas ameaças?

“Primeiramente”: mudando a maneira de ver a Segurança de Informação, tendo uma nova


abordagem e implementado uma Política de Segurança de Informação.

7
Ferramentas

Gestão da Segurança da Informação


Soluções que permitem a gestão da segurança de maneira centralizada e fazem parte de
uma categoria denominada SIM (Security Information Management).

Monitoramento:
Realizam a análise e correlação de eventos originados em diversos sistemas através de
uma plataforma única, e permitem a análise forense de incidentes, oferecendo um painel
de controlo às equipas de segurança.

Configuração e Administração:
Permitem a verificação e a modificação de configuração de diversas plataformas e
sistemas de maneira a garantirem a conformidade com as políticas de segurança. Ex.:
modificação de uma regra num firewall
8
Gestão de Identidade
Ferramentas que permitem a correta identificação de um usuário para lhe conferir acesso de
acordo com o seu perfil.

Identificação/Autenticação:
Permitem identificar unicamente um utilizador e verificar a autenticidade da sua identidade
através de mecanismos variados, como, por exemplo, senhas pré-definidas, certificados
digitais, biometria ou dispositivos portáteis (tokens, smart cards).

Autorização/Controle de acesso:
Possibilitam especificar as acções permitidas e níveis de privilégio diferenciados para cada
utilizador através do estabelecimento de políticas de uso.

Public Key Infrastructure/Certification Authority:


Realizam a geração e gestão de chaves e certificados digitais que conferem autenticidade
aos utilizadores ou à informação. Outra aplicação dessa categoria de ferramentas é o
fornecimento de chaves para suportar soluções de criptografia.

9
Defesa Contra Ameaças
Diversas soluções actuando, de forma preventiva ou correctiva, na defesa contra ameaças à
segurança de uma corporação.
Protecção de perímetro:
firewalls: os tradicionais aplicações de segurança instalados na rede ou os personal
firewalls que podem ser instalados em estações de trabalho ou servidores.
Detecção de anomalias e intrusão:
Os Intrusion Detection Systems (IDS) : passiva em conjunto com o firewall
Intrusion Prevention Systems (IPS), bloquear ataques. Tanto IDS como IPS podem
existir na forma de aplicações de segurança, instalados na rede.
Proteção contra infecção:
Garantem que os sistemas e os recursos de informação neles contidos não sejam
contaminados. Incluem, principalmente, os antivírus e filtros de conteúdo.
Identificação de vulnerabilidades:
Ferramentas utilizadas pelos profissionais de segurança para identificar vulnerabilidades nos
sistemas existentes (vulnerability scanners).
Backup/recovery:
Permitem o backup, de forma automatizada, de informações contidas em estações de
trabalho e servidores.

10
CRIPTOGRAFIA DAS INFORMAÇÕES

Mecanismos que garantem a confidencialidade da informação em diversas camadas, através da


aplicação de algoritmos de criptografia. Variam desde a criptografia das informações
gravadas em dispositivos de memória (ex.: discos rígidos, storage) até criptografia das
informações em trânsito visando à comunicação segura. Os equipamentos mais conhecidos para
a comunicação segura são os chamados concentradores de VPN (Virtual Private Networks),
que permitem a formação de redes virtuais seguras nas quais todo o tráfego trocado (entre dois
nós de rede – site-to-site – ou entre uma estação remota e um nó de rede – client-to-site) é
criptografado utilizando algoritmos como o IPSec ou, mais recentemente, o SSL (Security
Socket Layer).

11

Você também pode gostar