Escolar Documentos
Profissional Documentos
Cultura Documentos
O que é CERT.br?
• Confidencialidade;
• Integridade;
• Disponibilidade.
Pilares da Segurança da Informação
Confidencialidade
Confidencialidade
Perguntas para pensar:
• Você sabe quem pode ter acesso a suas informações?
• Elas estão guardadas de forma suficientemente segura
para que pessoas não-autorizadas não tenham acesso a
elas?
• O envio e o armazenamento de informações confidenciais
são feitos de forma segura, e os meios pelos quais
transitam são controlados, conhecidos e seguros?
Pilares da Segurança da Informação
Confidencialidade
Grau de Sigilo:
• Confidencial;
• Restrito;
• Sigiloso;
• Público.
Pilares da Segurança da Informação
Confidencial:
Necessário ter um tipo de autorização para acessar a
informação;
A pessoa não autorizada que conseguir acesso ao
material pode prejudicar a organização;
Não requer um alto grau de segurança;
Pilares da Segurança da Informação
Restrito:
Requerem um certo grau de segurança;
Apenas pessoas ligadas a alta gestão tem acesso a
este tipo de dado;
Pilares da Segurança da Informação
Sigiloso:
Dado aos assuntos que requeiram altíssimo grau de
segurança;
Apenas a alta gestão tem acesso a este tipo de dado.
Pilares da Segurança da Informação
Público:
Acesso livre e sem restrições;
Todos podem acessar a informação;
Pilares da Segurança da Informação
Integridade
Integridade
• Aspectos da quebra da integridade:
– Alterações do conteúdo dos documentos – quando são
realizadas inserções, substituições ou exclusões de parte
de seu conteúdo;
Disponibilidade
Disponibilidade
• A disponibilidade da informação permite que:
– Seja utilizada quando necessário;
– Esteja ao alcance de seus usuários e destinatários;
– Possa ser acessada no momento em que for necessário
utilizá-la.
Estudo de Caso
• Deutsche Bank:
• Autenticidade:
– A origem da informação deve ser identificada;
– Seu remetente deve ser uma pessoa indicada na
própria mensagem;
Novos Pilares
• Responsabilidade:
–Capacidade de responsabilizar um usuário pelos
seus atos, no tratamento de informações;
Novos Pilares
• Irretratabilidade:
–Irretratabilidade ou não repúdio: quem enviou
uma informação não poderá negar que a enviou;
Novos Pilares
• Confiabilidade:
–Garantia de tolerância a falhas de um sistema de
informação;
ISO 27002 – Principais Tópicos
Como identificar um
risco?
ISO 27002 – Análise de Risco
• Definir Critérios;
• Identificar Riscos;
• Tratar o Risco;
• Implementar os controles adequados;
• Monitorar até assegurar a redução do risco a
um nível aceitável;
ISO 27002 – Análise de Risco
8 - O que é um risco?
9 - Cite e descreva os principais focos para identificar os
requisitos.
11- O que é a ISO e para que ela serve?
12- João foi contratado como administrador de redes e
percebeu que a nova empresa está uma bagunça, com
diversas informações ao acesso de todos, o que ele deve
fazer para resolver o problema?
Objetivo
O que é ataque no
mundo da informação?
Definição
• Intercepção de comunicações
• Intrusões
Ataque Dicionário
Clickjacking
Drive-by download
Sniffing
Os Invasores Os Defensores
Tipo de Ataque
Spam malicioso
Tipos de Spam:
Correntes (chain letters)
Boatos (hoaxes) e lendas urbanas
Propagandas
Ameaças, brincadeiras e difamação
Pornografia
Códigos maliciosos
Fraudes
Spit e spim
Spam via redes de relacionamentos
Tipo de Ataque
Antivírus Falso
Cavalo de Troia
Vírus
Worm
• Programas que se propagam rapidamente pela rede, de
computador para computador.
• Não faz cópias em programas ou arquivos;
• Não necessita de ser executado para se propagar;
• Propaga-se por meio de vulnerabilidades de sistemas.
Tipo de Ataque
Bot
Adware
Este foi projetado para apresentar propagandas
automaticamente.
Spyware
Monitora atividades do usuário e as envia para terceiros.
Backdoor
Keylogger
Programa capaz de armazenar as teclas digitadas.
Screenlogger
O que é um antivírus?
Definição
Existe pontos-chave para que os usuários fiquem mais tranquilos com seus
programas:
Opções de varredura
Agendamento
Desligamento automático
Proteção em emails
Varreduras simultâneas
Anti-rootkit
O que é Quarentena?
O que é um AntiSpam?
O que é um Firewall?
Os sistemas firewall nasceram no final dos anos 80, fruto
da necessidade de criar restrição de acesso entre as
redes existentes, com políticas de segurança no conjunto
de protocolos TCP/IP.
Definição
Windows Firewall
Web proxy
Porta de Porta de
Origem Destino
Endereço ou
nome do host
remoto
Funções da Camada de Transporte
• Regras da segmentação
– Vantagens da segmentação
– Segmentação TCP X UDP
Protocolo TCP
• Vantagens
– Confiável
– Orientado a conexão
– Controle de fluxo
– Seqüenciamento
• Desvantagem
de alto overhead
(segmento adicional
para Confirmação)
20 bytes comprimento
Protocolo TCP
• Regras do número de portas
– Conflito de porta
– Questões de Segurança
• Negar tráfego TCP
• Sessões para serviços específicos
• Permitir tráfego de sessões estabelecidas
handshake
• Funções do handshake
– Verificar se o dispositivo está presente
– Verificar se o serviço está ativo
– Informar sobre a pretensão de estabelecer conexão
handshake
• Controles do TCP
– URG (urgência)
– ACK (Confirmação)
– PSH (Função de envio)
– RST (Restabelecer a Conexão)
– SYN (Sincronizar sequencia)
– FIN (Não há mais dados)
Protocolo TCP
• Wireshark
Gerenciamento de Sessões TCP
• Número de sequências
Gerenciamento de Sessões TCP
• Passos usados pelo TCP para numerar as sequências
– Rastreamento da sessão
– Número de sequência e confirmação
– Janelas
Gerenciamento de Sessões TCP
• Retransmissão de dados perdidos – TCP
– A TCP reconhece dados de forma sequencial e contígua
– Retransmissão ocorre a partir dos segmentos perdidos
– Retransmissão após período sem confirmação
– Confirmações seletivas
Gerenciamento de Sessões TCP
• Mecanismo de Janelamento
Protocolo UDP
• Vantagens
– Menor Overhead 8 bytes
• Desvantagens
– Não reordena os dados
– Não orientado a conexão
– Baseado em transação
– Não controla fluxo
– Não é confiável
Protocolo UDP
• Aplicações que usam UDP
• Conhecer criptografia;
• Identificar o funcionamento da criptografia;
O que você
entende por
criptografia?
Definição de Criptografia
Funcionamento da VPN
Fonte: CHIN, 1998, p. 1
Termos empregados em criptografia
Termo Significado
Informação legível (original) que será protegida, ou seja, que será
Texto claro
codificada
Texto codificado
Texto ilegível, gerado pela codificação de um texto claro
(cifrado)
Codificar (cifrar) Ato de transformar um texto claro em um texto codificado
Como funciona a
auditoria em
Segurança da
Informação?
Auditoria em SI
Explicando o comando
Iptables –A INPUT : esse comando permite a criação de uma nova regra na tabela
padrão (FILTER) na chain INPUT.
-p icmp : o parâmetro –p indica para o iptables qual o protocolo que será filtrado,
no caso em questão o ICMP. O iptables só identifica 3 protocolos: TCP, UDP e
ICMP.
-j DROP: o parâmetro –j é utilizado para determinar qual será a ação a ser tomada.
No caso em questão a decisão a ser tomada foi DROP (descartar, ignorar). As
ações possíveis são: ACCEPT (aceitar), DROP (negar,descartar) e REJECT
(rejeitar). A diferença entre o DROP e o REJECT é que o segundo manda uma
resposta para o remetente informando a ação, enquanto o primeiro não.
Iptables
Explicando o comando
a) Isa SERVER
b) IPchains
c) IPtables
d) Ifconfig
IP: IP:
IP:
Mascara: Mascara:
Mascara: