Você está na página 1de 19

Segurança de Sistemas de Informação

Prof: Hugo Nathan


Introdução a Segurança da Informação

• Segurança da Informação.

– Segurança em nível de hardware.

– Segurança em nível de sistema operacional.

– Segurança em nível de rede.

– Segurança em nível de aplicação.


Segurança em Nível de Rede

• Até o momento nós estudamos segurança a nível


de hardware local, falamos de segurança em BIOS,
acesso a arquivos via pendrive bootável, criptografia
de HDs, dentre outros.
Segurança em Nível de Rede
• Agora, em nível de redes, veremos:

– Confidencialidade Integridade e Disponibilidade (CID).


– Privacidade (https, criptografia de ponta a ponta).
– Autenticidade e Controle de Acesso.
– Hacker vs Cracker.
– Engenharia Social.
– Criptografia e Assinatura digital.
– LGPD e ISO 27001.
Confidencialidade Integridade e
Disponibilidade (CID)
• Porque CID?
– Fundamentais em qualquer política interna de TI, uma
vez que garantem que seus processos internos
funcionem adequadamente.

– Considerados os três pilares do modelo clássico de


segurança da informação, onde o objetivo final é a
proteção de dados.
Confidencialidade Integridade e
Disponibilidade (CID)
• Confidencialidade
– Se refere à proteção de informações que não devem ser
acessadas por indivíduos não autorizados.

– Esse aspecto da segurança da informação é


implementado por diversos mecanismos, como logins,
senhas, tokens, criptografia, entre outros.
Confidencialidade Integridade e
Disponibilidade (CID)
• Integridade

– Garante que todas as informações estejam em seu


formato original e verdadeiro, a fim de servir para os
propósitos para o qual foram designadas. Ou seja, elas
devem permanecer íntegras.
Confidencialidade Integridade e
Disponibilidade (CID)
• Integridade
– Para exemplificar, imagine que ao acessar um site você
clique em um link esperando ser redirecionado para uma
página específica, mas na verdade um invasor, entre
você e o site, desvia seu acesso para outra página.
Confidencialidade Integridade e
Disponibilidade (CID)
Integridade
Confidencialidade Integridade e
Disponibilidade (CID)
• Disponibilidade
– Diz respeito ao acesso dos dados
sempre que este for necessário.
Isto é, significa, literalmente, a
garantia da disponibilidade das
informações.

– Mecanismos usados para isso são


a realização periódica de backups
em nuvem, atualizações
necessárias dos sistemas e o uso
de banda compatível com as
necessidades da empresa, a fim de
evitar quedas na navegação.
Privacidade
• Capacidade de um sistema manter anônimo
um usuário, impossibilitando o
relacionamento entre o usuário e suas
ações.
– HTTPS
– Ponta a Ponta
Privacidade
Autenticidade e Controle de Acesso
Autenticidade e Controle de Acesso

https://www.tecmundo.com.br/seguranca/272494-logins-
policia-militar-rj-vendidos-r-12.htm
Autenticidade e Controle de Acesso
Autenticidade e Controle de Acesso
• Exemplo
– Acessar o link:
– http://0.0.0.0:8080/cruds/produto/editar_produto.p
hp?id=271&nome=Pepsi%202L&quantidade=10&
preco=9.99
– Tentando mudar os parâmetros sem estar logado
no sistema.
Hacker vs Cracker
• Ambos têm as mesmas habilidades
com tecnologia e computadores, mas
se distinguem pela forma de atuação
no mercado.

• Um hacker cria, otimiza e modifica


softwares e hardwares para melhorar
os sistemas de segurança, enquanto
um cracker burla esses sistemas
para obter vantagem ou causar dano.
Hacker vs Cracker
Engenharia Social
• Técnica empregada por
criminosos virtuais para
induzir usuários desavisados
a enviar dados confidenciais,
infectar seus computadores
com malware ou abrir links
para sites infectados.
• Exemplos:
– Links em Emails ou Whatsapp.
– Arquivos exe em emails.

Você também pode gostar