Autoscopia_AntonioFreire

34
Segurança da Informação 27/10/2014 Autoscopia Inicial  António Moisés dos Santos F reire

Transcript of Autoscopia_AntonioFreire

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 1/35

Segurança da Informaç

 An

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 2/35

Objectivos

• Conhecer os conceitos básicos da Segurança da Infor

• Conhecer as boas práticas de manuseamento da infor

• Conhecer métodos adequados para manusear e arma

informação.

• Saber tornar a informação segura.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 3/35

Definição

• A segurança da informação está diretamente relaciona

proteção de um conjunto de informações, no sentido d

o valor que possuem para um indivíduo ou uma organi

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 4/35

Definição

• A segurança de uma determinada informação pode se

por fatores comportamentais e de uso de quem se utili

pelo ambiente ou infraestrutura que a cerca ou por pes

intencionadas que têm o objetivo de furtar, destruir ou tal informação.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 5/35

Definição

• O conceito de Segurança Informática ou Segurança de

Computadores está intimamente relacionado com o de

Segurança da Informação, incluindo não apenas a seg

dos dados/informação, mas também a dos sistemas em

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 6/35

Conceitos 

 Atualmente o conceito de Segurança da Informação está padronizado pela no17799:2005, que lhe atribui 5 princípios básicos:

Confidencialidade

Integridade

Disponibilidade

 Autenticidade

Irretratabilidade ou não repúdio

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 7/35

Conceitos 

• Confidencialidade

•  propriedade que limita o acesso a informação apenas

entidades autorizadas pelo proprietário da informação.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 8/35

Conceitos 

• Integridade

• propriedade que garante que a informação mantenha t

características originais estabelecidas pelo proprietário

informação.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 9/35

Conceitos 

• Disponibilidade

•  propriedade que garante que a informação esteja sem

disponível para o uso legítimo, por usuários autorizado

proprietário da informação.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 10/35

Conceitos 

• Autenticidade

• propriedade que garante que a informação é provenien

fonte anunciada e que não foi alvo de alterações

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 11/35

Conceitos 

• Irretratabilidade ou não repúdio

• propriedade que garante a impossibilidade de negar a autoria.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 12/35

Mecanismos de segurança 

• O suporte para as recomendações de segurança pode ser encontrado em:

Controles físicos:

• são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a e

informação) que a suporta.

Controles lógicos:

• são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, gera

eletrónico, e que, de outro modo, ficaria exposta a alteração não autorizada.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 13/35

Mecanismos de segurança - Controles lógic

• Mecanismos de cifra ou encriptação: Permitem a transformação reversível da informação de forma a t

ininteligível a terceiros.

•  Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são fun

integridade e autenticidade do documento associado.

• Mecanismos de garantia da integridade da informação: Usando funções de verificação, é garantida a

através de comparação do resultado do teste local com o divulgado pelo autor.

• Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, cartões inteligentes.

• Mecanismos de certificação: Atesta a validade de um documento.

• Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personif

intrusos.

• Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança

exemplos são os detetores de intrusões, os antivírus, firewalls, filtros anti-spam, analisadores de códig

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 14/35

 Ameaças à segurança 

•  As ameaças à segurança da informação são relacionadas diretamentde uma de suas 3 características principais, quais sejam:

• Perda de Confidencialidade

• Perda de Integridade

• Perda de Disponibilidade

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 15/35

 Ameaças à segurança

• Perda de Confidencialidade:

• seria quando há uma quebra de sigilo de uma determin

informação (ex: a palavra chave de um usuário ou

administrador de sistema) permitindo que sejam exposinformações que seriam acessíveis apenas por um

determinado grupo de usuários.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 16/35

 Ameaças à segurança

• Perda de Integridade:

• aconteceria quando uma determinada informação fica

a manuseio por uma pessoa não autorizada, que efetu

alterações que não foram aprovadas e não estão sob odo proprietário da informação.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 17/35

 Ameaças à segurança

• Perda de Disponibilidade:• acontece quando a informação deixa de estar acessível po

necessita dela. Seria o caso da perda de comunicação com

sistema importante para a empresa, que aconteceu com a

um servidor, que apresentou uma falha devido a um erro c

por motivo interno ou externo ao equipamento ou por ação

autorizada de pessoas com ou sem má intenção.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 18/35

Segurança física

Considera as ameaças físicas como incêndios, algo quedanificar a parte física da segurança, acesso indevido d

estranhos, forma inadequada de tratamento e manuseio

equipamento.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 19/35

Segurança lógica

• Segurança lógica é a forma como um sistema é protegido de sistema operacional e de aplicação

• Atenta contra ameaças ocasionadas por vírus, acessos rem

rede, backup desatualizados, violação de palavra chave s,

• Normalmente é considerada como proteção contra ataque

também significa proteção de sistemas contra erros não

intencionais, como remoção acidental de arquivos importan

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 20/35

Políticas de segurança

• A política de segurança consiste num conjunto formal de redevem ser seguidas pelos utilizadores dos recursos de um

organização.

• Existem duas filosofias por trás de qualquer política de seg

proibitiva (tudo que não é expressamente permitido é proib

permissiva (tudo que não é proibido é permitido).

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 21/35

Política de palavras chave

• Dentre as políticas utilizadas pelas grandes corporações acomposição da senha ou palavra chave é a mais controve

• Por um lado existem profissionais com dificuldade de mem

varias palavra chave por outro existem funcionários displic

as anotam sob o teclado no fundo das gavetas, em casos

graves o colaborador anota a palavra chave no monitor.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 22/35

 A palavra chave

• Palavra chave ou senha é um conjunto de caracteres que se destina identidade de um utilizador perante um serviço ou comunidade.

•  As palavras chave estão sempre associadas a um utilizador, formand

par (utilizador, palavra chave) que normalmente se designa por crede

•  A verificação da palavra chave do utilizador é condição essencial par

a utilização do serviço.

•  A palavra chave é normalmente pessoal e intransmissível.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 23/35

Uma palavra chave segura

• …tem pelo menos 15 caracteres• …tem letras maiúsculas

• … tem letras minúsculas

• … tem números

• …tem símbolos

• … não é o teu login

• …não é o teu nome

• …não é o nome de um a

• …não é o nome de um fa

• …não é um nome comum

• … não é uma palavra d• … não é uma sequênc

• … não é igual a uma se

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 24/35

Criar palavras chave seguras

• Quando solicitado a criar uma palavra passe, o utilizador deverá ler com atenção as regras de formula

•  As palavras passe devem ser tão mais complexas quanto a criticidade ou o valor do serviço a que se

• Outro cuidado a ter na formulação de palavras passe é o de não utilizar elementos que de alguma fo

associados e que sejam conhecidos por mais pessoas que não o próprio.

• Sempre que possível, deverá utilizar o comprimento máximo de palavra passe admissível pelo sistem

autenticação, desta forma aumentando a robustez contra alguns tipos de ataque bem conhecidos.

• Outra forma de aumentar a robustez de uma palavra passe combinar, de forma não sequencial, letras

símbolos.

• Finalmente, deve ser de todo evitada a utilização de palavras encontradas em dicionários, quer de líng

quer estrangeira.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 25/35

Criar palavras chave seguras

• Para criar uma palavra passe segura ,facilmente memorável e difícil de adivinhar po

sugere-se a seguinte metodologia:

• Identificar uma frase que seja fácil de lembrar

Exemplo: “criar palavra chave forte em três passos para melhorar a segurança”; 

• Utilizar a primeira letra de cada palavra

Exemplo: “CPCFETPPMAS” 

• Substituir algumas letras maiúsculas por minúsculas, substituir letras por números e

Exemplo: “cPcFe3ppm@s”. 

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 26/35

 Construir um anagrama

substantivo masculino

Palavra ou frase feita com as letras de outra

"anagrama", in Dicionário Priberam da Língua Portuguesa [em linha], 2008-2013, http://www.p

[c

Ex: Formação = Coma Fora = O Fármaco

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 27/35

Zenit Polar é um sistema simples de criptografia, que consiste na substituição

de uma palavra pela sua correspondente no nome ZENIT POLAR.

• O Z substitui o P e vice e versa.

• O E substitui o O e vice e versa.

• O N substitui o L e vice e versa.

• O I substitui o A e vice e versa.

• O T substitui o R e vice e versa.

Utilizar uma cifra

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 28/35

 Sendo assim:

Coma Fora ou O Fármaco

convertido em ZENIT-POLAR :

Cemi Feti eu E Fitmice

• Ignoram-se os acentos e as letras, que não compõem tais palavras, permanecem ina

Z E N P O L A

Zenit Polar

LEET S b tit i L t Nú

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 29/35

LEET - Substituir Letras por Números

35T3 P3QU3N0 T3XTO 53RV3 4P3N45 P4R4 M05TR4R COMO

NO554 C4B3Ç4 CONS3GU3 F4Z3R CO1545 1MPR3551ON4NT

LEET S b tit i L t Nú

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 30/35

LEET - Substituir Letras por Números

Coma Fora ou O Fármaco

convertido em ZENIT-POLAR :

Cemi Feti eu E Fitmice

convertido em LEET ou 1337

C3m1 F371 3u 3 F17m1c3

LEET S b tit i L t Nú

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 31/35

LEET - Substituir Letras por Números

Coma Fora ou O Fármaco

convertido em ZENIT-POLAR :

Cemi Feti eu E Fitmice

convertido em LEET ou 1337

C3m1 F371 3u 3 F17m1c3

C t t d

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 32/35

Como proteger o meu computador

• Instalar e ativar uma firewall.

• Instalar um antivírus.

•  Ativar no antivírus a funcionalidade de atualizações automáticas e, caso este o permita, a validação d

correio eletrónico e downloads.

• Instalar um anti-spyware.

• Garantir que tanto o sistema operativo como os seus programas e plug-ins estão sempre atualizados,

a funcionalidade de “atualização automática”.

• Efetuar backups regulares e seguros de ficheiros e dados importantes.

• Ter cuidado por onde se navega na Internet.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 33/35

5 programas úteis!

• O USBSafeguard protege a memória USB onde codifica os dados numa pasta de forma a que o acesso ape

através de uma palavra passe.

• O USB Doctor previne uma das principais causas de infecções de computadores bloqueando ameaças vinda

USB como leitores de MP3 e pendrives. Impede que programas sejam executados automaticamente ao sere

dispositivos na porta USB.

• O Kremlin encripta os dados arquivados através de algoritmos avançados de forma que só terá acesso aos m

o programa para os descodificar, através de uma palavra passe.

• O Dropbox não protege a máquina de ameaças, mas impede que se percam arquivos em caso de danos cau

falha de hardware. O Dropbox tem a vantagem de armazenar os seus documentos em um servidor seguro na

disso, permite o acesso através de qualquer computador.

• O Cryptayner oferece proteção dos arquivos contra invasores ou curiosos. O programa cria uma drive virtua

rígido, onde codifica os dados de forma a que o acesso apenas seja feito através de uma palavra passe.

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 34/35

O melhor sistema de segurança! 

• É importante realçar que o usuário faz toda a diferença para a efetsua própria proteção.

• Boa parte da defesa do computador é garantida pelo bom senso de

utiliza, tomando cuidado com todo o tipo de conteúdo que reproduz

• O melhor sistema de segurança de qualquer equipamento é o

8/10/2019 Autoscopia_AntonioFreire

http://slidepdf.com/reader/full/autoscopiaantoniofreire 35/35

F1M

 An