Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ......

87
1 Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Introdução aos Sistemas de Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus

Transcript of Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ......

Page 1: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

1

Faculdade de Engenharia da ComputaçãoFaculdade de Engenharia da ComputaçãoFaculdade de Engenharia da ComputaçãoFaculdade de Engenharia da ComputaçãoDisciplina:

Segurança Aplicada à Computação

Introdução aos Sistemas de SegurançaSite : http://www1.univap.br/~wagner/ec.html

Prof. ResponsáveisWagner Santos C. de Jesus

Page 2: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Conceito de Segurança da Informação

2

Page 3: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Conceito de Informação

3

Page 4: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

4

Dado

Informação

Conhecimento

Page 5: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

5

Dado

É um conjunto de letras, números ou dígitos que colocado isoladamente, nãoagrega nenhum conhecimento, não contem significado claro.

2,4,6,8,10; xyz; Maria

Dado

Page 6: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

6

Exemplo de dado

Alfabeto Braille de seis dígitos

A B C D

E F G H

(Informação)

Page 7: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

7

Dado => Informação

-.-. --- -.. .. --. --- / -- --- .-. ... . C O D I G O (espaço) M O R S E

Page 8: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

8

Informação

O conceito de informação vem ser odado trabalhado ou tratado agregadocom sentido natural e lógico para quemusa a informação. Define-se como algoútil.

2,4,6,8,10 – São Múltiplos de dois.

x,y,z - São coordenadas cartesianas.

Maria - Nome de uma pessoa.

Page 9: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

9

Conhecimento

Quando a informação é “trabalhada” por pessoase pelos recursos computacionais, possibilitandogeração de cenários, simulações e oportunidades,pode ser chamada de conhecimento.

Exemplo: Percepção da dificuldade;Uso de experiências semelhantes;Concepção de equipamentos, pessoas,

materiais e pessoas, que são vitais para um serviço.Entendimento de contratos que podem

ser negociados, visando à adequação à realidade deuma atividade.

Page 10: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

10

Exemplo de ConhecimentoProblema

Desenvolver uma função matemática para gerar apenas múltiplos de dois.

N={2,4,6,8,10...} <= Dado

Informação, todos são múltiplos dedois.

Conhecimento : N = 2x

Page 11: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

11

Conhecimento

Defini-se como conhecimento ainterpretação dos dados.

Alemão - VerfahrenInglês - Process

Espanhol - acciónFrancês - processus Processo

Page 12: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

12

Proibido Fumar

Deficiente Físico

Radiação no local

Laser no local

Alta Tensão

Enviar dados para Impressora

Mulher e Homem

Proibido Estacionar

Simbologias (SI)

Page 13: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Mosaico (Segurança da Informação)

13http://www.secretariadegoverno.gov.br/acesso-a-informacao/perguntas/secretaria-de-controle-interno

Page 14: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Conceito de Segurança da Informação

Deve estar relacionado com apreservação de um conjunto deinformações, no sentido de preservar osvalores que possuem para um individuouma organização.

14

Page 15: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Motivação

• Segurança não Binária.• Não existe ambiente totalmente

seguro.• Gerenciamento de Sistemas de

Informação devem ser constantes.

15

Page 16: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Família ISO 27000

ABNT – NBR:

• 27001 – Sistema de Gestão de Segurançada informação.

• 27002 – Código de prática para Gestão daSegurança da Informação.

• 27005 – Gestão de Risco.

16

Page 17: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Preservação da Informação

17

Negócios Organização

Informação

Importância

PatrimônioAdequadamente

Protegida

Page 18: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Classificação da Informação

• Pública: Informação que pode vir a público sem maioresconseqüências danosas ao funcionamento normal da empresa;

• Interna: O acesso a esse tipo de informação deve ser evitado,embora as conseqüências do uso não autorizado não sejampor demais sérias;

• Confidencial: Informação restrita aos limites da empresa, cujadivulgação ou perda pode levar a desequilíbrio operacional , eeventualmente, perdas financeiras;

• Secreta: Informação crítica para as atividades da empresa, cujaintegridade deve ser preservada a qualquer custo e cujoacesso deve ser restrito a um número bastante reduzido depessoas.

18

Page 19: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Ciclo de Vida da Informação

19

Disponibilidade

Retratabilidade

Autenticidade

Informação

Manuseio

Descarte

Transporte

Armazenamento

Page 20: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Preservação de

• Confidencialidade;• Integridade;• Disponibilidade.

20

Page 21: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Segurança da Informação

21

Disponibilidade

Dados e

Serviços

Page 22: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Sistema seguro• Confidencialidade

A informação somente pode ser acessada por pessoasexplicitamente autorizadas; é a proteção de sistemas deinformação para impedir que pessoas não autorizadas tenhamacesso ao mesmo.

• DisponibilidadeA informação ou sistema de computador deve estar disponívelno momento em que a mesma for necessária.

• IntegridadeA informação deve ser retornada em sua forma origin al no momento em que foi armazenada.

22

Page 23: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Sistema seguro

- Autenticidade: Garante de que ainformação vem da fonte anunciada.

- Retratabilidade (Não Repudio) : Garantiade que a pessoa não negue ter criado ainformação.

23Segurança da Informaçãohttps://www.youtube.com/watch?v=nVmRH

tHJKfw

Page 24: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Gestão de Continuidade de Negócios

Processo que identifica ameaças empotencial e os possíveis impactos àsoperações de negócio caso essasameaças se concretize, buscandodesenvolver uma cultura organizacionalcapaz de responder e salvaguardar asinformações e a reputação do órgão ouentidade.

24

Page 25: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Gestão de Riscos

Atividades coordenadas paradirecionar e controlar uma organização noque se refere a riscos, incluindo, inclusive,análise e avaliação, tratamento, aceitaçãoe comunicação dos riscos.

25

Page 26: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Componentes de um Sistema de Informação (SI)

26

Gestão SI

Segurança de Computadores e Dados

Segurança de rede

Política

Segurança da Informação

Page 27: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Como o SI pode ser Obtido ?

27

Page 28: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Para se obter um SI

Implementando CONTROLES,para garantir que os objetivos desegurança sejam alcançados.

28

Page 29: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Tópicos de Controle

29

Políticas

Práticas

Procedimentos

Estruturas organizacionais

Funções de softwares/hardware

Page 30: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Por que SI é necessária?

• As informações são constantemente colocadas à provapor diversos tipos de ameaças

• Fraudes eletrônicas, sabotagem, vandalismo, etc.• Dependência nos sistemas de informação torna as

organizações mais vulneráveis às ameaças• Controle de acesso é cada vez mais difícil• Sistemas de informação não foram projetados para

serem seguros• Codificação segura (evita buffer overflow, SQL Injection,

PHP Injection, etc)

30A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.

Page 31: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Mitos de Segurança

• Segurança da informação é responsabilidade única da TI;• Os engenheiros sempre me proverá sistemas seguros;• Os ataques a informações são sofisticados por isso são

realizados apenas por hackers.;• Somente devemos nos preocupar com as informações salvas

em meu computador ou na rede;• Estagiários e terceirizados não estão incluídos no processo

de segurança da informação;• Meu website é seguro porque utiliza SSL e Criptografia de

Dados;• O Firewall nos protege de todos os ataques externo;• Falhas em aplicações internas não são tão importantes;

31

Page 32: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Fraudes de Chips

32https://www.youtube.com/watch?v=YZjG3qKYZbM

Page 33: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

33

Page 34: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

SegurançaFísica

34

Page 35: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Segurança: Principais Ameaças

• Falhas em equipamentos, SO e aplicativos• Acesso físico não autorizado (infraestrutura predial )• Perda de comunicação voz e dados• Vandalismo, roubo, furto• Fatores naturais

–Incêndio, Inundação, Furacões, Desabamentos–Explosões, Raios, Terremotos

• Fatores humanos envolvidos–Negligência–Despreparo–Desinformação

35

Page 36: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Cofres Antigos

36

Page 37: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

37

Page 38: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Câmeras de Monitoramento

38

Page 39: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Dispositivos de Autenticação

• Tokens : O que você tem;• Passwords: O que você sabe;• Smart Card: O que você sabe mais o que

você tem;• Autenticação Biométrica: Você é a senha.

39

Page 40: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Biometria

40

Page 41: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Biometria• Impressão Digital;• Retina/Íris dos olhos;• Características faciais;• Reconhecimento de Voz;• Geometria e veias das mãos;• Padrão de escrita;• Poros da pele;• Análise de DNA;• Formato da orelha;• Composição química do odor corporal;• Emissões Térmicas;• Geometria dos dedos;

41

Page 42: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Engenharia Social

42

Page 43: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Conceito

Engenharia social em segurança dainformação, se refere a prática deinterações humanas para que pessoasrevelem dados sensíveis sobre umsistema de computadores ou deinformações.

43

Page 44: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Exemplo (Golpe)

Alguém te liga, dizendo se, passar porfuncionário do banco e pergunta dadossobre sua conta pedindo que você osconfirme. Mesmo que você não diga asenha ele poderá ficar com informaçõesvaliosas sobre sua pessoa.

44

Page 45: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Exemplo – 2 (Golpe)

Alguém te manda um boleto bancárioexatamente igual a data de sua fatura da(Sky, Net ou outro serviço); Quando vocêefetua o pagamento o crédito não irá paraoperadora original e sim para a conta deum golpista.

45

Page 46: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Exemplo Browser (Internet)

46

Não grave sua senha em computadores de estranhos

Page 47: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Exemplo Engenharia Social

47

https://www.youtube.com/watch?v=525r3FKAwPU

Page 48: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Hacker da década de 90

48

Kevin David Mitnick

Preso em fevereirode 1995 a Janeiro de2000, 25 acusaçõesfederais; Fraude emSistema Telefônicos,Roubo de Software(Sun,Motorola,Novelle Nokia).

Page 49: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Categorias de Hackers

49

Hacker de Chapéu Branco

Hacker de chapéu Cinza Hacker de Chapéu Preto

Aprender coisa novas,proteger a rede sobsua responsabilidadecontra invasão oudanos, trabalha comautorização dasorganizações

Fama, crédito porresolver quebra-cabeçasde rede desafiadores.Mais interessados emdanos, os hackersativistas que alteramsites e redes decorporações.

Pagamento em dinheiro, ofensas, Podem roubar segredos comerciais, número de cartões de crédito, listas de clientes, trabalham sem sanção de organizações oficiais.M

otiv

ação

e O

bjet

ivos

Page 50: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Perfil do Hacker

50

Page 51: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Novatos

• Habilidades limitadas de computação eprogramação.

• Confiam em kits de ferramentas pararealizar seus ataques.

• Podem causar muitos danos a sistemasporque geralmente não entendem comoos ataques funcionam.

• Buscam atenção na mídia.

51

Page 52: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Punks cibernéticos

• Capazes de escrever o próprio software.• Possuem uma compreensão dos sistemas

que estão atacando.• Muitos estão envolvidos em roubos de

números de cartões de crédito e fraudesnas telecomunicações.

• Tem tendência a se gabar de seus feitos.

52

Page 53: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Internos

a) Funcionários ou ex-funcionário descontentes;Podem estar envolvidos em cargos relacionados comtecnologia.São auxiliados pelos privilégios que têm ou dos quais sãoencarregados como parte de seu trabalho.Oferecem maior ameaça de segurança.

b) Ladrões menoresFuncionários terceirizados, consultores.São motivados por ganância ou necessidade de sustentarhábitos como drogas e jogo.Oportunistas; tiram vantagem da segurança interna fraca.São conhecedores de computação.

53

Page 54: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Velha Guarda

• Parecem não ter intenção criminosa;• Desrespeito alarmante pela propriedade

particular;• Parecem estar interessados no desafio

intelectual;

54

Page 55: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Codificadores

• Agem como mentores dos novatos;• Escrevem scripts e ferramentas que

outros usam;• Motivados por um senso de poder e

prestigio.• Perigosos; possuem motivações ocultas;

usam cavalos de troia.

55

Page 56: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Criminosos profissionais

• Especializados em espionagem corporativa.• Bandidos de aluguel• Altamente motivados, altamente treinados,

tem acesso a equipamento de ponta.

56

Page 57: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Guerreiros da informação/terroristas-cibernéticos

• Aumento do número em atividade desde aqueda de muitas agencias de inteligênciado bloco oriental.

• Possuem muito recursos.• Misturam retórica política com atividade

criminosa. (Ativistas políticos).

57

Page 58: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Ativistas

• Trabalham para erradicar ou prejudicarentidades ou causas que considerammalignas.

• Envolvidos e hack-ativismo.

58

Page 59: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

O que deve ser assegurado

• Seguros de Saúde;• Finanças;• Prontuários médicos;• Relatórios de crédito;• Relatórios policiais;• Contas Bancárias;• Registros financeiros e transações.

59

Page 60: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Entendendo a Engenharia Social

• Vaidade pessoal e/ou profissional;• Autoconfiança;• Formação profissional;• Vontade de ser útil;• Busca por novas amizades;• Propagação de responsabilidade;• Persuasão

60

Page 61: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Engenharia Social Reversa

61

Page 62: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Engenharia Social Reversa

Vem a ser uma operação trapaceira na qualo criminoso finge ser autoridade investidapara resolver os problemas das pessoas.

Em geral os problemas são causados pelopróprio criminoso.

62

Page 63: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Engenharia social reversa1. Primeiro o hacker cria um problema, como um ataque de

navegação de serviço(DoS), paralisando a rede por um tempo.

2. Depois, se apresenta como um especialista que pode resolveresse tipo de problema. A vitima poderia ser induzida a secomunicar com hacker em busca de ajuda, o qual aproveita aoportunidade para resolver o problema.

3. Agora, acredita-se que o hacker seja um auxiliar ou especialistade confiança no ramo de segurança de redes, e assim ele recebemais acesso à rede e equipamentos críticos do sistema.

4. Finalmente, o hacker é capaz de coletar informações de usuáriose talvez instalar processos ocultos para serem executados nosistema.

63

Page 64: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Conclusão

64

Page 65: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Conclusão

A engenharia social não éexclusivamente utilizada em informática, aengenharia social é uma ferramenta ondeexploram-se falhas humanas emorganizações físicas ou jurídicas ondeoperadores do sistema de segurança dainformação possuem poder de decisãoparcial ou total ao sistema de segurançada informação seja ele físico ou virtual.

65

Page 66: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Importância do descarte apropriado

do lixo

66

Page 67: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Mergulho no lixo (Dumpster diving)

O Ato de retirar o lixo de umaorganização como Hardware, Softwares equalquer tipo de documento. Procurandovestígios como número de cartão de crédito,numeração de documentos, malas diretas eou planilhas da diretoria.

67

Page 68: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Prevenção contra mergulho no lixo

• Desenvolver uma política de reciclagem e gestão do lixopor escrito.

• Usar essa política para criar métodos consistentes esistemático para lidar com o lixo.

• Exija que os papeis a serem descartados sejam picados.Usando picados de cortes transversais e estreitos.

• Apague todos os dados de fitas, disquetes, pen drives ediscos rígidos em casos críticos usar métodos dedestruição de mídias.

68

Page 69: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Rastreio de pegadas na internet

Os criminosos adotam porque trata-se, deum método limpo, legal e seguro; Sendousando como método de vigilância pelasvias de vazamentos de informações emorganizações.

69

Page 70: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Métodos de rastreio de pegadas

• Redes sociais• Busca na web• Enumeração de rede• Reconhecimento baseados no Sistema de

Nome de Domínio (DNS).• Reconhecimento baseado em rede.

70

Page 71: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Redes Sociais

• Facebook• Twitter

71

Page 72: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Busca na web

• E-mail.• Mecanismos de busca.• Código-fonte em Linguagem HTML• Grupos de discussão (newsgroups).• Sites relacionados a segurança.• Boletins informativos.

72

Page 73: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Enumeração de rede

Vem a ser o processo de identificarnomes de domínios assim como outrosrecursos na rede-alvo. Exemplo busca porendereços IP.

73

Page 74: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Reconhecimento baseado no Sistema de nomes de Domínio (DNS)

Ferramentas de consulta:

• www.dnsstuff.com• www.network-tools.com• www.networksolutions.com

74

Page 75: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Reconhecimento baseado em rede

Vem a ser o processo de identificarcomputadores e serviços ativos em umarede-alvo.

Exemplo: pingtracertnetstat

75

Page 76: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Tipos de Ataques

76

Page 77: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

• DoS Negação de serviço• Spam• Phishing spam (Captura dados pessoais)• Ataques de força-bruta• Interceptação de pacotes (Packet Sniffing)• Varreduras• Ataques ao TCP/IP• Malware (Programas Executáveis ou

Scripts)

77

Page 78: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Legislação

78

Page 79: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Artigo Primeiro

O acesso, o processamento e adisseminação de informações através das redesde computadores devem estar a serviço docidadão e da sociedade, respeitados os critériosde garantia dos direitos individuais e coletivos ede privacidade e segurança de pessoas físicase jurídicas e da garantia de acesso àsinformações disseminadas pelos serviços derede.

79

Page 80: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Artigo Segundo

É livre a estruturação e ofuncionamento das redes decomputadores e seus serviços,ressalvadas disposições específicasreguladas em lei.

80

Page 81: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Artigo Terceiro

Para fins desta lei, entende-se porinformações privadas aquelas relativas àpessoa física ou jurídica identificada ouidentificável.

81

Page 82: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Sistemas Usados para diminuição dos riscos.

82

Page 83: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

• Educação do usuário final;• Antivírus;• Antispyware (Eliminar ameaças por

varredura) Exemplo Windows Defender;• Filtro Anti Spam;• Backup dos Dados;• Criptografia;• Firewall;• Sistemas de Detecção de Intrusão;• Política de segurança;• Gestão de segurança da informação. 83

Page 84: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Topologias de Segurança

84

Page 85: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

85

Sistema de Segurança

Sistema de Segurança (Pequeno)

Page 86: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

Sistema de Segurança (Médio)

86

Sistema de Segurança

Page 87: Faculdade de Engenharia da Computação - univap.br fileIntrodução aos Sistemas de Segurança ... e pelos recursos computacionais ...  ...

87

Sistema de Segurança

Sistema de Segurança (Grande)