33
SEGURANÇA EM SI

Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis

Embed Size (px)

Citation preview

Page 1: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

SEGURANÇA EM SI

Page 2: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

História

> Egito

“Informação afora da pirâmide, motivo de morte !”

Page 3: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Fatos semelhantes se repetiram na história: as inquisições, o renascimento, ditaduras etc. O incorreto não é esconder informações, mas não poder esconder a vergonha das mortes cruéis.

Page 4: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Criptografia A criptologia (Do Grego, kryptós - oculto;

- logos – estudo, conhecimento) é a disciplina científica que reúne a criptografia (arte da codificação), e a criptoanálise (arte da decodificação), ambas empregando técnicas complexas.

Page 5: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

O princípio da criptografia teve início no Egito, aproximadamente há 2000 a.C., com o hieróglifo, posteriormente, hebreus, métodos ALBAM, ATBAH e com o ato de usar o alfabeto ao contrário, método ATBASH

Page 6: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Com a Cifra de Júlio César, este comunicava-se com os generais, alternava as letras, desviando-as em três posições - A se tornava D, B em E ,e etc .

Page 7: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

A influência de Júlio César possibilitou a criação de sistemas contemporâneos como: o algoritmo de ROT-13, a criação da chave pública e privada.

Page 8: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

O ROT-13 evita mensagens de email indesejadas (spam) por meio de criptografia, usando uma função matemática.

Page 9: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Daquela era para a atualidade, a tecnologia muito avançou na segurança de dados telemáticos.

Page 10: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Curiosidade

Especialistas estimam que para alguém conseguir quebrar uma criptografia usando chaves de 64 bits na base da tentativa-e-erro, levaria cerca de 100.000 anos usando um computador de uso comum.

Page 11: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Um site chamado Distributed.net (http://www.distributed.net) conseguiu vencer um concurso promovido pela RSA Security (http://www.rsasecurity.com), pagando US$ 10.000 para o primeiro que conseguisse quebrar sua criptografia de 64 bits. 

Page 12: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Só um detalhe: o Distributed.net conseguiu quebrar essa senha porque ele pedia para as pessoas que rodassem em seu computador parte do processo de tentativa-e-erro, baixando um programa existente no site deles.

Page 13: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

O que é um SI ?

> Definição >Utilidade

Page 14: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Etapas de um SI

Page 15: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Importância dos SI Define-se, então, sistema de informação (S.I)

como todo recurso utilizado para prover informações e processamentos de dados destinados para qualquer que seja o uso feito dessa informação, com a finalidade de atender a um dado objetivo no âmbito organizacional  ( Resende , apud . Cassaro (2003) ) .

Page 16: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Pode-se afirmar que a criptografia usada no computador hoje é 99,9.% segura

Page 17: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Sistemas de Trabalhadores de Conhecimento (STCs) e Sistemas de automação de escritório 

Sistemas de Apoio a Decisão (SAD)

Sistemas de Apoio ao Executivo (SAEs)

Sistemas de Informação Financeira e Contábil

Sistemas de Recursos Humanos O Gerenciamento da cadeia de suprimento (SCE)

Page 18: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Vídeo

Page 19: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Segurança em SI

Page 20: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

De acordo com Maia (2013) “Um Gestor de Segurança da Informação (Security

Officer), deve estar atento a itens como: ambiente, tecnologia, processos e pessoas. Em cada uma dessas vertentes surgem diversas iniciativas, por exemplo, Políticas, Normas e Procedimentos, Controle de Acesso (Físico e Lógico), Auditoria, Questões Legais, Continuidade de Negócios, Criptografia, Gerenciamento de Incidentes, Segurança da Rede, Conscientização dos Usuários, dentre outros.”

Page 21: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Mecanismos de segurança

Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação)que a suporta. Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc...

Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. 

Page 22: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Mecanismos de criptografia: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.

Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.

Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, consistindo na adição.

Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.

Mecanismos de certificação: Atesta a validade de um documento.

Integridade: Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos.

Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.  

Page 23: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Malware

Page 24: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Vírus

São os códigos maliciosos que são distribuídos junto com outros programas ou arquivos facilmente executáveis

Page 25: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Worm

 São variantes dos vírus, uma subclasse particularmente nociva dos vírus que se distingue por ser capaz de se espalhar sem ação humana.

Page 26: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Trojan Horse (Cavalo de Troia) É tão traiçoeiro quanto o seu

homônimo da mitologia grega.  Um trojan tipicamente se disfarça de um aplicativo normal e benévolo durante sua instalação.

Page 27: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Blended Threats (Ameaças Compostas)

Page 28: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Hacker

Embora muitos de nós associemos a palavra hacker ao criminoso virtual, essa não é a definição correta. Qualquer pessoa que se dedique intensamente em alguma área específica da computação e descobre utilidades além das previstas nas especificações originais pode ser considerado um hacker.

Page 29: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Tenha controle do sistema de e-mails da empresa

Instale um Antivirus em todos os computadores. Inclusive Macs.

Confira os itens básicos de segurança nas empresas

Restrinja o uso de mídias removíveis

Crie senhas mais seguras

Não proteja apenas sua rede corporativa

Criptografe os dados sensíveis, armazenados e em movimento

Page 30: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis

Case Amil

Page 33: Seminario  segurança em sistemas de informação  - De Erika Stefany e Pamela Berbis