Segurança da informação

34
Segurança da informação Adilmar Coelho Dantas Sistema para internet IFTM - 2012

description

Cartilha Segurança da informação

Transcript of Segurança da informação

Page 1: Segurança da informação

Segurança da informação

Adilmar Coelho DantasSistema para internetIFTM - 2012

Page 2: Segurança da informação

Mecanismos de Segurança

Page 3: Segurança da informação

Mecanismos de SegurançaNo dia a dia usamos técnicas de segurança para nós protegermos como por exemplo exigir a presença da pessoa na agencia bancaria a autenticação de documentos em cartório.

Na internet também existem tais mecanismos de segurança, para isto devemos seguir alguns requisitos básicos.

IdentificaçãoPermite que uma entidade se identifique ou seja diga quem ela é.

Page 4: Segurança da informação

Mecanismos de Segurançaautenticação Verifica se a entidade e realmente quem ela disse.

autorização Determinar as ações que a entidade pode executar.

integridade Proteger as informações contra alteração não autorizada.

Page 5: Segurança da informação

Mecanismos de SegurançaConfidencialidade

ou sigiloProteger uma informação contra acesso não autorizado.

Não repúdio Evitar que uma entidade possa negar que foi ela que executou uma ação.

Disponibilidade Garantir que um recurso esteja disponível sempre que necessário.

Page 6: Segurança da informação

Politicas de SegurançaA politica de segurança define os direitos e responsabilidades de cada um em relação a segurança dos recursos computacionais que utiliza e as penalidades caso ela não seja cumprida.

Poli. Privacidade

Politica de senhas

Politica de Backup

Define as regras sobre o uso de senhas ex: tamanho das senhas, período de troca.

Define as regras sobre a utilização das copias de segurança ex: período de retenção e frequência.

Define como são tratadas as informações confidenciais.

Page 7: Segurança da informação

Politicas de SegurançaA politica de segurança define os direitos e responsabilidades de cada um em relação a segurança dos recursos computacionais que utiliza e as penalidades caso ela não seja cumprida.

Poli. Confidencialidade

Politica de uso aceitável (PUA)

Define como são tradadas as informações institucionais.

Termo de uso define as regra de uso dos recursos computacionais. E o que é considerado abusivo

Page 8: Segurança da informação

Contas e senhas

Page 9: Segurança da informação

Contas e senhas O seu nome de usuário e senha é o que lhe permite conectar a diversos serviços em geral.

Deve-se ter bastante sigilo com estas informações pois ela permitem a você se autenticar em diversos mecanismos computacionais.

Uso seguro de senhas no dia-a-dia

Não passe sua senha a ninguémNão use a mesma senha em outros serviçosCertifique-se sempre de fechar a seção antes de sairMantenha seu computador seguro Não autentique em locais desconhecidos e sem proteção

Page 10: Segurança da informação

Contas e senhas Elaboração de senhas:

Uma senha boa é aquela bem elaborada e difícil de ser descoberta (forte) veja alguns elementos que não se deve usar no momento da criação de senhas.

Dados pessoais: evite nomes, sobrenomes, numero de documentos, telefones e datas, etc.

Sequencias de teclado: Evite senhas sequencias a do teclado ex: asdfghg123, Qwertyu

Page 11: Segurança da informação

Contas e senhas Alguns Critérios para serem utilizados na criação de senhas:

Números aleatórios: quanto mais ao acaso forem escolhido os números melhor.

Grandes quantidades de caracteres: Quanto maior a senha melhor sua (força).

Faça a substituição de caracteres.Crie sequencias logicas de substituição

Ex: Sol artr0 re1

Page 12: Segurança da informação

Criptografia

Page 13: Segurança da informação

CriptografiaA criptografia e a arte de escrever mensagens em forma cifrada ou código e um dos principais mecanismos de segurança na internet.

Por meio da criptografia você pode:

• Proteger os dados sigilosos armazenados em seu computador

• Criar uma área segura com informações criptografadas

• Proteger seus backups

• Proteger as comunicações realizadas pela internet • ex: e-mail

Page 14: Segurança da informação

Criptografia assimétrica e simétrica

Criptografia de chaves simétricas: Utiliza uma mesma chave para criptografar e descriptografar as informações. Portanto quando estas informações são passadas para outros computador ou outras pessoas deve se combinar o canal de comunicação seguro para informar a outra pessoa a chave de segurança.

Métodos mais conhecidos simétricas: RC4, 3DES E IDEA.

Page 15: Segurança da informação

Criptografia assimétrica e simétrica

Criptografia de chaves assimétricas: Utiliza duas chaves distintas uma para cifrar o arquivo e outra para decifrar o arquivo. Quando uma informação e decodificada com um par de chaves somente o outro par de chaves pode decodifica-la. A chave privada pode ser armazenada em um dispositivo de segurança chamado token.

Métodos mais conhecidos simétricas: RSA, DAS E ECC.

Page 16: Segurança da informação

Função de resumo HASH

Uma função de resumo e um método criptográfico, que quando aplicado sobre uma informação gera um resultado único e te tamanho fixo você pode utilizar um hash para:

• Verificar a integridade de um arquivo como backup • Verificar a integridade de um arquivo obtido na internet• Gerar assinaturas digitais

Page 17: Segurança da informação

Assinatura digital

A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, a assinatura digital baseia-se em que apenas o dono conhece a chave privada e se ela foi gerada para codificar uma informação apenas o dono pode ter feito isso.

A verificação da assinatura e feita com o uso da chave publica, pois se o texto foi codificado com a chave privada somente a chave publica pode decodifica-la.

Page 18: Segurança da informação

Certificado Digital

O certificado digital e um registro eletrônico composto por um conjunto de dados que distingue uma entidade e a conecta a uma chave privada, ele pode ser comparado a um documento de identidade que contem suas informações e é homologado por alum órgão competente no caso do certificado as chamadas AC ( AUTORIDADE CERTIFICADORA)

Page 19: Segurança da informação

Certificado Digital

Certificado auto assinado: é aquele no qual o dono e p emissor são a mesma pessoas. Deve-se tomar cuidado pois ele é utilizado de forma legitima e maliciosa.

Certificado EV / SSL – Certificado emitido por um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legitimamente registrada, encontra-se ativa e possui registro do domínio.

Page 20: Segurança da informação

Uso seguro da internet

Page 21: Segurança da informação

Uso seguro da internetCuidados a serem tomados resumo:

ActiveX

Cookies

Mantenha seu computador seguro

Gravação de senhas

Cuidado ao clicar em links desconhecidos

Cuidado ao abrir arquivos com extensões desconhecidas ou .exe

Page 22: Segurança da informação

Uso seguro da internetCuidados a serem tomados resumo:

Mantenha o sistema operacional atualizado

Java Script

Pop-Up

Cuidado ao instalar módulos bancários

Etc.

Page 23: Segurança da informação

Tipos de conexão

Http: Não prove requisitos de proteção

Https: Prove mecanismos de segurança como certificação, criptografia dentre outros.

Como verificar.

Page 24: Segurança da informação

Privacidade

Page 25: Segurança da informação

Privacidade na internetAs vezes mesmo sem nosso consentimento nossa privacidade é violada como por exemplo.

• Outras pessoas divulgam informações sobre você ou imagens onde você esta presente.

• Um atacante ou software malicioso obtém informações que você esta digitando.

• Um atacante invade sua conta de e-mail onde fica armazenada informações pessoais.

• Um atacante invade seu computador

Page 26: Segurança da informação

Privacidade na internet

Seja cuidadoso nas redes sociais pois você pode extar exposto a perigos como pessoas mal intencionadas, furto de identidade, invasão de perfil, uso indevido de informações, mensagens maliciosas, sequestro, furtos, etc.

Page 27: Segurança da informação

Privacidade na internet

• Preserve sua identidade nas redes sociais.

• Pensa antes de divulgar algo

• Use as opções de privacidade

• Seja seletivo ao aceitar contatos

• Não fornaça informações pessoais como endereço no seu perfil

• Não acredite em qualquer mensagem

Page 28: Segurança da informação

Segurança de computadores

Page 29: Segurança da informação

Segurança de Computadores

• Para proteger os computadores conectados devemos seguir alguns passos para se evitar alguns constrangimentos.

• Mantenha os programas instalados com a versão mais recente

• Use apenas programas originais

Utilize mecanismos de proteção como: Antivírus, Firewall, faça copias de segurança e mantenha o sistema operacional sempre atualizado.

Page 30: Segurança da informação

Segurança de redes

Page 31: Segurança da informação

Segurança de Rede

• Para se proteger nas redes devemos utilizar dos mecanismos de segurança pois na mesma rede onde estamos podem estar conectados diversos dispositivos.

• Em redes Wi-Fi utilize senhas criptografadas como chaves WEP, WAP, wap-2.

Jamais forneça a senha pessoal de sua rede Wi-Fi para desconhecidos e sempre atualize a mesma para evitar ataques e interceptação de trafego.

Page 32: Segurança da informação

Segurança em Dispositivos Móveis

Page 33: Segurança da informação

Segurança de dispositivos móveis

• Para se proteger com os dispositivos moveis algumas dicas devem ser seguidas.

• Evite dispositivos que tenham sido desbloqueados os chamados JailBreak

• Mantena aplicações e o sistema atualizados

Seja cuidado a instalar aplicações por terceiros verifique a autenticidade da aplicação. Cuidado ao utilizar aplicações principalmente em redes sociais com geolocalização, mantenha o estado de localização de seu aparelho em oculto.

Page 34: Segurança da informação

Fim.

• Maiores informações ou ara fazer uma reclamação

• Acesse:

• http://cartilha.cert.br

• Obrigado !!!!