Defesa de sistemas de informação

Preview:

DESCRIPTION

Aula introductoria a conceitos basicos de defesa de sistemas de informação

Citation preview

Defesa de sistemas de informacao

Vıctor Orozco, Dr. Ana Trindade Winck

Centro de TecnologiaUniversidade Federal de Santa Maria

20 de Janeiro de 2013

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 1 / 32

Objetivos da aula

Descrever mecanismos generalizados de defesa de sistemasApresentar uma definicao conceptual de controles de segurancaApresentar uma classificacao de controles de seguranca

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 2 / 32

Roteiro

1 Defesa de sistemas de informacao

2 Controles de seguranca

3 Referencias

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 3 / 32

Defesa de sistemas de informacao

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 4 / 32

Defesa

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 5 / 32

Preciso defender?

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 6 / 32

Preciso defender?

Depende

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 7 / 32

Defesa

Ativos 1-10Importancia+impacto

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 8 / 32

Defesa

Fotos da famılia - 2Filmes - 1Jogos (NFS nivel 10) - 1Colecao musicas (250gb) - 5

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 9 / 32

Defesa

Dissertacao de mestrado - 7Artigos en andamento - 9Documentacao para renovacao de visto de estudante - 10Arquivos de personalizacao do meu sistema operacional - 9

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 10 / 32

Defesa

Vale muito a pena

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 11 / 32

Defesa

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 12 / 32

Defesa

Timeout de atividadePassword BIOSPassword sistema operacionalCriptografia de HD em dados importantesMonitoramento remoto (Prey)FirewallBackup on-site semanalBackup na nuvem de documentos en andamentoAtualizacoes semanaisBoletim de seguranca do Gentoo LinuxKeyring de senhas

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 13 / 32

Defesa

Investimento: $ 100 (HD externo)

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 14 / 32

Defesa (experiencias)

Um pendrive com um vırus 0day estragou meu Windows um dia antesda entrega duma tarefaFoi roubado um pendrive com todos os enderecos de email da minhafaculdadeUma versao desatualizada do Joomla deu controle para hackersIslamicos - nao e piada

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 15 / 32

Defesa em profundidade

Estrategia muito conhecida e comumFormular uma defesa de varias camadas que nos permitira aindamontar um sucesso se uma ou mais de nossas medidas defensivasapresentam falhas

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 16 / 32

Defesa em profundidade

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 17 / 32

Defesa em profundidade

Ela nao e uma bala magicaNao vamos ser capazes de manter todos os atacantes fora por umperıodo indefinido de tempoColocar suficientes medidas defensivas entre nossos ativos e osatacantesComprar tempo suficiente para tomar medidas mais efetivas paraimpedir o ataque.

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 18 / 32

Controles de seguranca

Medidas para ajudar a garantir que um determinado tipo de ameaca econtabilizada (neutralizada, prevenida)FısicosLogicosAdministrativos

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 19 / 32

Fisicos

Controles do lugar onde nossos sistemas e/ou a nossa informacao foiguardada.Acesso ?Manter o meio fısico ?

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 20 / 32

Fisicos

Controles do lugar onde nossos sistemas e/ou a nossa informacao foiguardada.Acesso: Cercas, portoes, fechaduras.Manter o meio fısico: sistemas de ar condicionado, sistemas deextincao de incendio e geradores de energia.

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 21 / 32

Fisicos

Se nao formos capazes de proteger fisicamente os nossos sistemas edados, quaisquer outros controles sao irrelevantes.Se um atacante tem acesso fısico pode acontecer:

I Melhor caso: Destruir a nossa informacaoI Pior caso: Roubar a nossa informacao e fazer com ela o que quiser

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 22 / 32

Logicos

Tambem chamados de controles tecnicos, protegem o ambiente quetrafega e armazena os nossos dadosAcesso ?Deteccao ?

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 23 / 32

Logicos

Tambem chamados de controles tecnicos, protegem o ambiente quetrafega e armazena os nossos dados.Acesso: Passwords, criptografia, firewallsDeteccao: Antivırus, antispyware, sistemas de deteccao de intrusao

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 24 / 32

Logicos

Se nossos controles logicos sao implementadas adequadamente e saosucesso, um atacante ou usuario nao autorizado nao pode acessarnossas aplicacoes e dados sem subverter os controles que temos nolugar.Melhor caso: O acesso foi vulnerado mas foi detectado a tempoPior caso: As medidas falharam e o atacante tem liberdade

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 25 / 32

Administrativos

Definem as regras do comportamento esperado dos nossos usuarios eo meio ambientePapel ?Monitoramento ?

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 26 / 32

Administrativos

Definem as regras do comportamento esperado dos nossos usuarios eo meio ambientePapel: Regras, leis, polıticas, procedimentos, diretrizesMonitoramento: Capacidade de forcar as regras

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 27 / 32

Administrativos

Se nao temos a autoridade ou a capacidade de garantir que nossoscontroles estao sendo cumpridos, eles criam uma falsa sensacao deseguranca.Uso de telefone e celular, acesso a Web, e-mail, uso conversas demensagens instantaneas, o software instalado, e outras areaspotenciais de abuso.

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 28 / 32

Defesa em profundidade

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 29 / 32

Fısicos

Logicos

AdministrativosLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 30 / 32

Referencias I

Andress, J. (2011).

The basics of information security understanding the fundamentals ofInfoSec in theory and practice.

Syngress, Waltham, MA.

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 30 / 32

Recommended