Autoscopia_AntonioFreire
-
Upload
antonio-moises-freire -
Category
Documents
-
view
219 -
download
0
Transcript of Autoscopia_AntonioFreire
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 1/35
Segurança da Informaç
An
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 2/35
Objectivos
• Conhecer os conceitos básicos da Segurança da Infor
• Conhecer as boas práticas de manuseamento da infor
• Conhecer métodos adequados para manusear e arma
informação.
• Saber tornar a informação segura.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 3/35
Definição
• A segurança da informação está diretamente relaciona
proteção de um conjunto de informações, no sentido d
o valor que possuem para um indivíduo ou uma organi
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 4/35
Definição
• A segurança de uma determinada informação pode se
por fatores comportamentais e de uso de quem se utili
pelo ambiente ou infraestrutura que a cerca ou por pes
intencionadas que têm o objetivo de furtar, destruir ou tal informação.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 5/35
Definição
• O conceito de Segurança Informática ou Segurança de
Computadores está intimamente relacionado com o de
Segurança da Informação, incluindo não apenas a seg
dos dados/informação, mas também a dos sistemas em
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 6/35
Conceitos
Atualmente o conceito de Segurança da Informação está padronizado pela no17799:2005, que lhe atribui 5 princípios básicos:
Confidencialidade
Integridade
Disponibilidade
Autenticidade
Irretratabilidade ou não repúdio
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 7/35
Conceitos
• Confidencialidade
• propriedade que limita o acesso a informação apenas
entidades autorizadas pelo proprietário da informação.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 8/35
Conceitos
• Integridade
• propriedade que garante que a informação mantenha t
características originais estabelecidas pelo proprietário
informação.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 9/35
Conceitos
• Disponibilidade
• propriedade que garante que a informação esteja sem
disponível para o uso legítimo, por usuários autorizado
proprietário da informação.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 10/35
Conceitos
• Autenticidade
• propriedade que garante que a informação é provenien
fonte anunciada e que não foi alvo de alterações
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 11/35
Conceitos
• Irretratabilidade ou não repúdio
• propriedade que garante a impossibilidade de negar a autoria.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 12/35
Mecanismos de segurança
• O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos:
• são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a e
informação) que a suporta.
Controles lógicos:
• são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, gera
eletrónico, e que, de outro modo, ficaria exposta a alteração não autorizada.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 13/35
Mecanismos de segurança - Controles lógic
• Mecanismos de cifra ou encriptação: Permitem a transformação reversível da informação de forma a t
ininteligível a terceiros.
• Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são fun
integridade e autenticidade do documento associado.
• Mecanismos de garantia da integridade da informação: Usando funções de verificação, é garantida a
através de comparação do resultado do teste local com o divulgado pelo autor.
• Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, cartões inteligentes.
• Mecanismos de certificação: Atesta a validade de um documento.
• Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personif
intrusos.
• Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança
exemplos são os detetores de intrusões, os antivírus, firewalls, filtros anti-spam, analisadores de códig
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 14/35
Ameaças à segurança
• As ameaças à segurança da informação são relacionadas diretamentde uma de suas 3 características principais, quais sejam:
• Perda de Confidencialidade
• Perda de Integridade
• Perda de Disponibilidade
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 15/35
Ameaças à segurança
• Perda de Confidencialidade:
• seria quando há uma quebra de sigilo de uma determin
informação (ex: a palavra chave de um usuário ou
administrador de sistema) permitindo que sejam exposinformações que seriam acessíveis apenas por um
determinado grupo de usuários.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 16/35
Ameaças à segurança
• Perda de Integridade:
• aconteceria quando uma determinada informação fica
a manuseio por uma pessoa não autorizada, que efetu
alterações que não foram aprovadas e não estão sob odo proprietário da informação.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 17/35
Ameaças à segurança
• Perda de Disponibilidade:• acontece quando a informação deixa de estar acessível po
necessita dela. Seria o caso da perda de comunicação com
sistema importante para a empresa, que aconteceu com a
um servidor, que apresentou uma falha devido a um erro c
por motivo interno ou externo ao equipamento ou por ação
autorizada de pessoas com ou sem má intenção.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 18/35
Segurança física
Considera as ameaças físicas como incêndios, algo quedanificar a parte física da segurança, acesso indevido d
estranhos, forma inadequada de tratamento e manuseio
equipamento.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 19/35
Segurança lógica
• Segurança lógica é a forma como um sistema é protegido de sistema operacional e de aplicação
• Atenta contra ameaças ocasionadas por vírus, acessos rem
rede, backup desatualizados, violação de palavra chave s,
• Normalmente é considerada como proteção contra ataque
também significa proteção de sistemas contra erros não
intencionais, como remoção acidental de arquivos importan
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 20/35
Políticas de segurança
• A política de segurança consiste num conjunto formal de redevem ser seguidas pelos utilizadores dos recursos de um
organização.
• Existem duas filosofias por trás de qualquer política de seg
proibitiva (tudo que não é expressamente permitido é proib
permissiva (tudo que não é proibido é permitido).
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 21/35
Política de palavras chave
• Dentre as políticas utilizadas pelas grandes corporações acomposição da senha ou palavra chave é a mais controve
• Por um lado existem profissionais com dificuldade de mem
varias palavra chave por outro existem funcionários displic
as anotam sob o teclado no fundo das gavetas, em casos
graves o colaborador anota a palavra chave no monitor.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 22/35
A palavra chave
• Palavra chave ou senha é um conjunto de caracteres que se destina identidade de um utilizador perante um serviço ou comunidade.
• As palavras chave estão sempre associadas a um utilizador, formand
par (utilizador, palavra chave) que normalmente se designa por crede
• A verificação da palavra chave do utilizador é condição essencial par
a utilização do serviço.
• A palavra chave é normalmente pessoal e intransmissível.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 23/35
Uma palavra chave segura
• …tem pelo menos 15 caracteres• …tem letras maiúsculas
• … tem letras minúsculas
• … tem números
• …tem símbolos
• … não é o teu login
• …não é o teu nome
• …não é o nome de um a
• …não é o nome de um fa
• …não é um nome comum
• … não é uma palavra d• … não é uma sequênc
• … não é igual a uma se
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 24/35
Criar palavras chave seguras
• Quando solicitado a criar uma palavra passe, o utilizador deverá ler com atenção as regras de formula
• As palavras passe devem ser tão mais complexas quanto a criticidade ou o valor do serviço a que se
• Outro cuidado a ter na formulação de palavras passe é o de não utilizar elementos que de alguma fo
associados e que sejam conhecidos por mais pessoas que não o próprio.
• Sempre que possível, deverá utilizar o comprimento máximo de palavra passe admissível pelo sistem
autenticação, desta forma aumentando a robustez contra alguns tipos de ataque bem conhecidos.
• Outra forma de aumentar a robustez de uma palavra passe combinar, de forma não sequencial, letras
símbolos.
• Finalmente, deve ser de todo evitada a utilização de palavras encontradas em dicionários, quer de líng
quer estrangeira.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 25/35
Criar palavras chave seguras
• Para criar uma palavra passe segura ,facilmente memorável e difícil de adivinhar po
sugere-se a seguinte metodologia:
• Identificar uma frase que seja fácil de lembrar
Exemplo: “criar palavra chave forte em três passos para melhorar a segurança”;
• Utilizar a primeira letra de cada palavra
Exemplo: “CPCFETPPMAS”
• Substituir algumas letras maiúsculas por minúsculas, substituir letras por números e
Exemplo: “cPcFe3ppm@s”.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 26/35
Construir um anagrama
substantivo masculino
Palavra ou frase feita com as letras de outra
"anagrama", in Dicionário Priberam da Língua Portuguesa [em linha], 2008-2013, http://www.p
[c
Ex: Formação = Coma Fora = O Fármaco
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 27/35
Zenit Polar é um sistema simples de criptografia, que consiste na substituição
de uma palavra pela sua correspondente no nome ZENIT POLAR.
• O Z substitui o P e vice e versa.
• O E substitui o O e vice e versa.
• O N substitui o L e vice e versa.
• O I substitui o A e vice e versa.
• O T substitui o R e vice e versa.
Utilizar uma cifra
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 28/35
Sendo assim:
Coma Fora ou O Fármaco
convertido em ZENIT-POLAR :
Cemi Feti eu E Fitmice
• Ignoram-se os acentos e as letras, que não compõem tais palavras, permanecem ina
Z E N P O L A
Zenit Polar
LEET S b tit i L t Nú
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 29/35
LEET - Substituir Letras por Números
35T3 P3QU3N0 T3XTO 53RV3 4P3N45 P4R4 M05TR4R COMO
NO554 C4B3Ç4 CONS3GU3 F4Z3R CO1545 1MPR3551ON4NT
LEET S b tit i L t Nú
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 30/35
LEET - Substituir Letras por Números
Coma Fora ou O Fármaco
convertido em ZENIT-POLAR :
Cemi Feti eu E Fitmice
convertido em LEET ou 1337
C3m1 F371 3u 3 F17m1c3
LEET S b tit i L t Nú
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 31/35
LEET - Substituir Letras por Números
Coma Fora ou O Fármaco
convertido em ZENIT-POLAR :
Cemi Feti eu E Fitmice
convertido em LEET ou 1337
C3m1 F371 3u 3 F17m1c3
C t t d
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 32/35
Como proteger o meu computador
• Instalar e ativar uma firewall.
• Instalar um antivírus.
• Ativar no antivírus a funcionalidade de atualizações automáticas e, caso este o permita, a validação d
correio eletrónico e downloads.
• Instalar um anti-spyware.
• Garantir que tanto o sistema operativo como os seus programas e plug-ins estão sempre atualizados,
a funcionalidade de “atualização automática”.
• Efetuar backups regulares e seguros de ficheiros e dados importantes.
• Ter cuidado por onde se navega na Internet.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 33/35
5 programas úteis!
• O USBSafeguard protege a memória USB onde codifica os dados numa pasta de forma a que o acesso ape
através de uma palavra passe.
• O USB Doctor previne uma das principais causas de infecções de computadores bloqueando ameaças vinda
USB como leitores de MP3 e pendrives. Impede que programas sejam executados automaticamente ao sere
dispositivos na porta USB.
• O Kremlin encripta os dados arquivados através de algoritmos avançados de forma que só terá acesso aos m
o programa para os descodificar, através de uma palavra passe.
• O Dropbox não protege a máquina de ameaças, mas impede que se percam arquivos em caso de danos cau
falha de hardware. O Dropbox tem a vantagem de armazenar os seus documentos em um servidor seguro na
disso, permite o acesso através de qualquer computador.
• O Cryptayner oferece proteção dos arquivos contra invasores ou curiosos. O programa cria uma drive virtua
rígido, onde codifica os dados de forma a que o acesso apenas seja feito através de uma palavra passe.
8/10/2019 Autoscopia_AntonioFreire
http://slidepdf.com/reader/full/autoscopiaantoniofreire 34/35
O melhor sistema de segurança!
• É importante realçar que o usuário faz toda a diferença para a efetsua própria proteção.
• Boa parte da defesa do computador é garantida pelo bom senso de
utiliza, tomando cuidado com todo o tipo de conteúdo que reproduz
• O melhor sistema de segurança de qualquer equipamento é o