Escolar Documentos
Profissional Documentos
Cultura Documentos
Imetro, 2020
1
Objectivos e habilidades:
Prover ao aluno conhecimentos teóricos e práticos dos
princípios da criptograf ia, segurança em redes de
computadores e segurança em computação.
svzptpr
SEGINFO 2022_2023
Segurança em Computação
Carga Horária : 90 h
Objectivos e habilidades:
Prover ao aluno conhecimentos teóricos e práticos
dos princípios da criptografia, segurança em redes
de computadores e segurança em computação.
6
Segurança em aplicações
Segurança em sistemas operacionais
Princípios de criptograf ia
Protocolos de autenticação
E-mail seguro e Web seguro
Segurança em Rede e dispositivos
7
Introdução
Segurança em aplicações
Programação segura, detecção de falhas, códigos maliciosos (malware).
Segurança em sistemas operacionais
Princípios de controle de acesso, sistemas confiáveis.
Segurança em redes de computadores: ataques e defesas.
Princípios de criptografia
Introdução a criptografia clássica e moderna
Criptografia simétrica e assimétrica, integridade de dados. PKI
Teoria de Números
Autenticação. Funções Hash
8
Algoritmos de criptografia e criptoanalise
Sistemas mono- e polialfabético e sistemas rotores.
Critoanálise utilizando técnicas da estatística e da álgebra linear.
Data Encryption Standard (DES) e Advanced Encryption Standard (AES).
Protocolos de autenticação
Princípios, infra-estrutura de chaves públicas e aplicações (X.509, OpenPGP, SPKI, IBE)
Protocolos criptográficos (S/Mime, IPSec, SSL, OpenSSH, Kerberos, VPNs).
Assinatura Digital e Autenticação
E-mail seguro e Web seguro
PGP. S/MIME. IP seguro.
SSL e SET
Segurança em Rede e dispositivos
Intrusão e programas maliciosos
TCP/IP, Firewall, Wireless
Filtros de Pacotes
Segurança em dispositivos Mobile
9
Metodologia:
Aulas expositivas e práticas, estudos de caso, exercícios de verificação e fixação dos conteúdos abordados. Elaboração de trabalhos
em grupo e com foco em tópicos complementares. Simulações em laboratório com programas específicos para a disciplina.
Avaliação:
Avaliação prática com implementação de algoritmos de autenticação e criptografia em ambiente web.
Bibliograf ia Básica:
R. TERADA, Segurança de Dados: Criptografia em Redes de Computadores, Ed. Edgard Blücher, 2000.
STALLINGS, William. Cryptografhy and Network Security: Priciples and Practice. Prentice Hall, 1999.
OAKS, Scotr. Segurança de dados em Java. Rio de Janeiro: Ed. Ciência Moderna, 1999.
SMITH, Richard E. Internet Cryptography. New Y ork: Addison-Weslwy, 1997.
PFLEEGER, Charles P. Security in Computing. New Jersey: Prentice Hall, 1996.
NICHOLS, Randall K. ICSA Guide to Cryptographe. New Y ork: McGraw Hill, 1998.
10
Temas adicionais
Gestão de Riscos
Técnicas e Tecnologias disponíveis para defesa
Kali Linux - CEH
Virtualização de servidores
Políticas de Segurança
Normas ISO 27000
Cibersegurança
Privacidade – Dados Pessoais - GDPR
IOT
Blockchain
IA
11
12
Lembre-se desta regra:
Se um HACKER quiser invadir seu
sistema, ele conseguirá! E não existe
muito o que você possa fazer para
impedir isso.
A única coisa que você poderá fazer é
tornar esta tarefa difícil para ele.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Spams reportados
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Incidentes reportados
cert@cert.br
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Realidade da segurança nos órgãos do governo. E nas
empresas privadas, será que estes números são muito
diferentes? Esperar um incidente para se proteger?!?
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Os 10 HACKERS mais famosos Fonte: terra.com.br
1º. Kevin Mitnick. Um dos mais famosos hackers de todos os tempos, Foi o primeiro
hacker a entrar para a lista dos 10 criminosos mais procurados pelo FBI.
2º. Adrian Lamo. Na lista de invasões do jovem hacker americano estão os sites da
Microsoft, do Yahoo! e do jornal The New York Times.
3º. Raphael Gray. O hacker britânico Raphael Gray, 19 anos, foi condenado por roubar
23 mil números de cartões de crédito, entre eles um de Bill Gates.
4º Jonathan James. Preso aos 16 anos, o hacker invadiu uma das agências
Departamento de Defesa americano.
5º. Jon Lech Johansen. Conhecido como DVD Jon, o hacker norueguês ganhou fama
após burlar os sistemas de proteção dos DVDs comerciais.
6º. Vladimir Levin. O criminoso russo liderou uma gangue que invadiu computadores
do Citibank e desviou US$ 10 milhões, em 1994.
7º. Onel de Guzman. Com apenas 23 anos, o filipino Onel de Guzman causou um
prejuízo de US$ 10 bilhões com seu vírus “I Love You”, que atingiu sistemas de e-mail
no mundo todo.
8º. Kevin Poulsen. Ganhou um Porsche num concurso realizado por uma rádio
americana. O 102º ouvinte que telefonasse para a emissora, levava o carro. Poulsen
invadiu a central.
9º. Robert Morris. O americano, filho do cientista chefe do Centro Nacional de
Segurança Computacional dos EUA, espalhou o primeiro worm que infectou milhões
de computadores e fez grande parte da Internet entrar em colapso, em 1988.
10º. David L. Smith. Com o vírus Melissa, o programador conseguiu derrubar
servidores de grandes empresas, como Intel e Microsoft.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
ataques;
e) Existência tanto de ataques direcionados quanto de ataques
oportunísticos;
f) A defesa é mais complexa do que o ataque;
Acadêmicas;
• Desde a década passada faz parte da estratégia corporativa.
Principais Desafios
• Definição das Funções e Responsabilidades;
O que é Informação?
“Conjunto de dados utilizados para a transferência de
uma mensagem entre indivíduos e/ou máquinas em
processos comunicativos ou transacionais“
(Marcos Sêmola)
O que é Segurança?
“[...] um estado e qualidade ou condição de seguro,
assim também como convicção e certeza”
(Dicionário Aurélio)
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
In
te
gr
.
id
fid
ad
n
Co
e
INFORMAÇÃO
D
is
o
p
d
e
a
il
i
Marcos Sêmola
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Princípios básicos da Segurança da Informação:
Conformidade
https://thiagolucas.wordpress.com/2010/11/18/principios-da-
seguranca-da-informacao/
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Ciclo de Vida da Informação
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Elementos
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Ameaças
Vulnerabilidade
Fragilidade presente ou associada a ativos que manipulam e/ou processam informações que, ao ser
explorada por ameaças, permite a ocorrência de um incidente de segurança, afetando
negativamente um ou mais princípios da segurança da informação: Confidencialidade, Integridade e
Disponibilidade.
Por si só não provocam incidentes, são elementos passivos, necessitando para tanto de um agente
causador ou condição favorável, que são as ameaças.
Ameaças
Como peças que se encaixam, ameaças específicas exploram
vulnerabilidades compatíveis
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Medidas de Segurança
Preventivas: objetivam evitar que incidentes venham a ocorrer. Visam manter a segurança
já implementada por meio de mecanismos que estabeleçam a conduta e a ética da segurança na
instituição. Ex.: políticas de segurança, instruções e procedimentos de trabalho, especificação
de segurança, campanhas e palestras de conscientização de usuários; ferramentas para
implementação da política de segurança (firewall, antivírus, configurações adequadas de
roteadores e dos sistemas operacionais, etc).
Corretivas: Ações voltadas à correção de uma estrutura tecnológica e humana para que as
mesmas se adaptem às condições de segurança estabelecidas pela instituição, ou voltadas à
redução dos impactos: equipes para emergências, restauração de backup, plano de
continuidade operacional, plano de recuperação de desastres.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
DESENCORAJAR
DIAGNOSTICAR
DISCRIMINAR
DIFICULTAR
NEGÓCIO
DETECTAR
DETER
AMEAÇAS
ATIVOS
CRESCIMENTO DO IMPACTO
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 1: Desencorajar
Esta é a primeira das cinco barreiras de segurança e cumpre o
papel importante de desencorajar as ameaças. Estas podem ser
desmotivadas ou podem perder o interesse e o estímulo pela
tentativa de quebra de segurança por efeito de mecanismos
físicos, tecnológicos ou humanos. A simples presença de uma
câmera de vídeo, mesmo falsa, de um aviso da existência de
alarmes, campanhas de divulgação da política de segurança ou
treinamento dos funcionários informando as práticas de
auditoria e monitoramento de acesso aos sistemas, já são
efetivos nesta fase.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 2: Dificultar
O papel desta barreira é complementar a anterior
através da adoção efetiva dos controles que irão
dificultar o acesso indevido. Como exemplo, podemos
citar os dispositivos de autenticação para acesso
físico, como roletas, detectores de metal e alarmes,
ou lógicos, como leitores de cartão magnético,
senhas, smartcards e certificados digitais, além da
criptografia, firewall, etc.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 3: Discriminar
Aqui o importante é se cercar de recursos que permitam
identificar e gerir os acessos, definindo perfis e autorizando
permissões. Os sistemas são largamente empregados para
monitorar e estabelecer limites de acesso aos serviços de
telefonia, perímetros físicos, aplicações de computadores e
bancos de dados. Os processos de avaliação e gestão do
volume de uso dos recursos, como email, impressora, ou até
mesmo o fluxo de acesso físico aos ambientes, são bons
exemplos das atividades desta barreira.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 4: Detectar
Mais uma vez agindo de forma complementar às suas
antecessoras, esta barreira deve munir a solução de
segurança de dispositivos que sinalizem, alertem, e
instrumentem os gestores da segurança na detecção de
situações de risco. Seja em uma tentativa de invasão, uma
possível contaminação por vírus, o descumprimento da
política de segurança da empresa, ou a cópia e envio de
informações sigilosas de forma inadequada. Entram aqui os
sistemas de monitoramento e auditoria para auxiliar na
identificação de atitudes de exposição, como o antivírus e o
sistema de detecção de intrusos, que reduziram o tempo de
resposta a incidentes.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 5: Deter
Representa o objetivo de impedir que a ameaça
atinja os ativos que suportam o negócio. O
acionamento desta barreira, ativando seus
mecanismos de controle, é um sinal de que as
barreiras anteriores não foram suficientes para
conter a ação da ameaça. Neste momento,
medidas de detenção, como ações administrativas,
punitivas e bloqueio de acessos físicos e lógicos,
respectivamente a ambientes e sistemas, são bons
exemplos.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Barreiras de Segurança
Barreira 6: Diagnosticar
Apesar de representar a última barreira no diagrama, esta
fase tem um sentido especial de representar a
continuidade do processo de gestão de segurança da
informação. Pode parecer o fim, mas é o elo de ligação
com a primeira barreira, criando um movimento cíclico e
contínuo. Devido a esses fatores esta é a barreira de maior
importância. Deve ser conduzida por atividades de análise
de riscos que considerem tanto os aspectos tecnológicos
quanto os físicos e humanos, sempre orientados às
características e às necessidades específicas dos processos
de negócio de uma empresa.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Bibliografia
• NAKAMURA, Emilio; GEUS, Paulo. Segurança de Redes em
Ambientes Cooperativos. São Paulo: Novatec, 2010.
Prova de Conceito
Código de Exploração
Ferramentas Automatizadas
Versioning
Encriptação:
Ci =Ek(Pi)
=( Pi +k) mod 26
Decriptação:
Pi =Dk(Ci)
=(Ci - k +26) mod 26
Cifra de César (cont.)
Exemplo de encriptação
Plaintext: Ciphertext:
“Este é um exemplo de mensagem” “hvwhhxphuhpsorghphkvdjhp“
P C
Encriptado
r
(E)
Chave: K = 3
Cifra de César (cont.)
Exemplo de decriptação
Ciphertext: Plaintext:
“hvwhhxphuhpsorghphkvdjhp“ “Este é um exemplo de mensagem”
C P
Decriptado
r
(D)
Chave: K = 3
Cifra de César (cont.)
Criptoanálise
Espaço de chaves: Nchaves =25
Bloco =caractere
Espaço de blocos: 26 (qtde de blocos diferentes)
Ataques
(1) Somente ciphertext:
Força Bruta:Existem somente 25 chaves possíveis
Decifração símples: teste de todas as alternativas
(2) Plaintext Conhecido
Direto: basta realizar a difereça do primeiro caractere para obter a chave
(3) Plaintext Escolhido / Ciphertext Escolhido:
Basta a seguinte mensagem: “a”
Hieróglifos egípcios
a a
b b A cada letra codificada o cilindro é
c c
d d rotacionado em 1 posição
e e
f f Após 26 letras codificadas o cilindro
g g
h h retorna à posição original
i i
j j
k k Ex:
l l
m m Plaintext: abc
n n
o o Ciphertext: def
p p
q q
r r
s s
t t
u u
v v
w w
x x
y y
z z
Máquina de Rotação (cont.)
Com vários Cilindros
a a A dificuldade de criptoanálise cresce com
b b
c c a utilização de vários cilindros
d d
e e concatenados
f f
g g
h h A cada letra codificada o cilindo 1
i i
j j rotaciona 1 posição.
k k
l l Sempre que o cilindro 1 voltar a posição
m m
n n original o cilindro 2 rotaciona 1 posição
o o
p p Sempre que o cilindro 2 voltar a posição
q q
r r original o cilindro 3 rotaciona 1 posição
s s
t t
u u
v v
w w
x x
y y
z z
cil. 3 cil. 2 cil. 1
Máquina de Rotação (cont.)
Encriptação
Plaintext: Ciphertext:
P C
Encriptado
r
(E)
Máquina de Rotação (cont.)
Decriptação
Mesmo algoritmo
Mesma sequência de cilindros
Mesmo sentido de rotação
Realiza a substituição no sentido inverso
Máquina de Rotação (cont.)
Exemplo de encriptação
Ciphertext: Plaintext:
C P
Decriptado
r
(D)
Máquina de Rotação (cont.)
Criptoanálise
Segurança :
Confidencialidade
Integridade dos Dados
Disponibilidade
Autenticação
Não-repúdio
Encriptação Simétrica
Introdução ao Plano para PKI em
PKI
Encriptação Simétrica e Assimétrica Aplicações do PKI PKI Genérico
Angola
Encriptação Decriptação
Mesma Chave
(Segredo Partilhado)
Encriptação e Chaves
Introdução ao
Encriptação Simétrica e Assimétrica Aplicações do PKI PKI Genérico
Plano para PKI em
PKI Angola
Encriptação : Chaves
Matemática da Encriptação : Algorítmos
Encriptação Simétrica e Assimétrica
Problemas de Segurança com as Chaves
Comprimento das chaves
Encriptação Decriptação
public privat
Chaves e
Fonte Destino
M M M
E D
EKRa(M)
KRa KUa
Assinatura Digital
Não!!!
Basta cifrar apenas o hash do conteúdo;
O hash irá garantir a autenticidade e a
integridade de todo o conteúdo;
Assinatura Digital – Transmissão
Assinatura Digital – Recepção
Distribuição de Chaves
Introdução;
Distribuição Simétrica;
Distribuição Assimétrica;
Introdução
A criptograf ia depende das chaves;
A chave é um elemento crítico;
Funções do CA
Certificação, Atribuição, Validação e Revocação
Validação de Certificados
Certificate Autoridade
Authority de Validação
Outorga os
certificados
Assinatura Digital
Subscritor Subscritor
Encriptação : Chaves
? == ?
São iguais ?
Aplicações
Introdução ao Encriptação Simétrica e Plano para PKI em
Aplicações do PKI PKI Genérico
PKI Assimétrica Angola
Voto Electrónico
Factura Electrónica