Segurança da Informação

31
SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Prof. Marco André Lopes Mendes <[email protected]>

description

Palestra sobre segurança da informação

Transcript of Segurança da Informação

Page 1: Segurança da Informação

SEGURANÇA DA INFORMAÇÃOSEGURANÇA DA INFORMAÇÃO

Prof. Marco André Lopes Mendes <[email protected]>

Page 2: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>2

AgendaAgenda

Necessidade da Segurança Problemas da segurança Adversários e motivação Ameaças Digitais Aspectos da segurança Criptografia Segurança na Comunicação Ferramentas de Segurança

Page 3: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>3

Necessidade da SegurançaNecessidade da Segurança

Segurança da Informação Segurança Nacional Comércio Eletrônico Privacidade Anonimato

Page 4: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>4

Problemas da segurança: fluxo normalProblemas da segurança: fluxo normal

D

Fluxo Normal

F

Page 5: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>5

Problemas da segurança: sigiloProblemas da segurança: sigilo

D

I

Interceptação

Sigilo

Minha comunicação é confidencial?

F

Page 6: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>6

Problemas da segurança: integridadeProblemas da segurança: integridade

Modificação

Integridade

Minha comunicação foi alterada?

F D

M

Page 7: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>7

Problemas da segurança: autenticaçãoProblemas da segurança: autenticação

DF

Mascaramento

Autenticação

Com quem eu estou tratando?

M

Page 8: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>8

Problemas da segurança: não-repúdioProblemas da segurança: não-repúdio

DF

Alegações

Não-repúdio

Quem enviou? Quem recebeu? Quando isto ocorreu?

?

NãoEnviei!

NãoRecebi!

Page 9: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>9

Problemas da segurança: disponibilidadeProblemas da segurança: disponibilidade

DF

Ataque

Disponibilidade

Poderei me comunicar sempre que precisar?

A

Page 10: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>10

Adversários e sua motivaçãoAdversários e sua motivação

Page 11: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>11

Ameaças DigitaisAmeaças Digitais

Automação dos ataques– Grandes quantidades de dados podem ser

rapidamente coletados, usados e abusados

Ação à distância– Dificulta a investigação, perseguição e punição– O atacante não precisa estar próximo da sua presa

Propagação da técnica– Somente o primeiro atacante precisa ser habilidoso– Os criminosos não precisam de habilidade para

terem sucesso

Page 12: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>12

Aspectos da segurançaAspectos da segurança

A segurança envolve:

Tecnologia Processos Pessoas

Page 13: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>13

Aspectos da segurança: TecnologiaAspectos da segurança: Tecnologia

Criptografia– Convencional (Simétrica)– Chave Pública

(Assimétrica)

Protocolos– PGP– SSL e HTTPS– IPSec

Ferramentas– Certificado Digital, CA e

PKI– Firewall– Sistemas de Detecção de

Intrusos– Analisadores de

Vulnerabilidades– Analisadores de Logs– Farejadores de pacotes– Quebradores de senha

Page 14: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>14

Aspectos da segurança: ProcessosAspectos da segurança: Processos

Política de Segurança Auditoria de Segurança Simulação de Ataques Plano de Contingência

Page 15: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>15

Aspectos da segurança: PessoasAspectos da segurança: Pessoas

Treinamento Conscientização Normas e Procedimentos Responsabilidade

Trabalhista e Legal

Page 16: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>16

Criptografia: O que é?Criptografia: O que é?

Estudo da Escrita(grafia) Secreta(cripto) Esconder a informação de todos exceto ... Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas

de segurança em comunicações e em computação

Page 17: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>17

Criptografia na históriaCriptografia na história

Page 18: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>18

Criptografia simétricaCriptografia simétrica

Cifragem DecifragemTexto

Aberto

ChaveK

Texto Aberto

P P

Canal seguro

K

TextoCifrado

c

Alice Beto

•Uso de uma única chave:Uso de uma única chave:•CifragemCifragem•DecifragemDecifragem

•Algoritmos Algoritmos rápidosrápidos•ChavesChaves curtas curtas

•Algoritmos:Algoritmos:•DES, AES, RC4, IDEA, etc.DES, AES, RC4, IDEA, etc.

Page 19: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>19

Criptografia assimétrica: sigiloCriptografia assimétrica: sigilo

Cifragem DecifragemTexto

Aberto

Par deChaves

Texto Aberto

P P

KRB

TextoCifrado

c

Chave Pública de Beto

KUB Chave Privada de Beto

Alice Beto

Sigilo através de criptografia por chaves públicas

•Uso de duas chaves distintas:Uso de duas chaves distintas:•Uma para Uma para cifragemcifragem•Outra para Outra para decifragemdecifragem

•Algoritmos Algoritmos lentoslentos•ChavesChaves longas longas•Algoritmos: RSA, El GamalAlgoritmos: RSA, El Gamal

Page 20: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>20

Criptografia assimétrica: assinatura digitalCriptografia assimétrica: assinatura digital

Cifragem DecifragemTexto

Aberto

Par deChaves

Texto Aberto

P P

KUA

TextoCifrado

c

Chave Privada de Alice

KRA Chave Pública de Alice

Alice Beto

Assinatura digital através de criptografia por chaves públicas

•Algoritmos: RSA, DSSAlgoritmos: RSA, DSS

Page 21: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>21

Criptografia assimétrica: sigilo e assinatura digitalCriptografia assimétrica: sigilo e assinatura digital

Cifragem DecifragemTextoAberto

Par deChaves

Texto Aberto

P P

KUA

TextoCifrado

C1

Chave Privada de Alice KRA

Chave Pública de Alice

Alice Beto

Sigilo e assinatura digital através de criptografia por chaves

públicas

CifragemC1

DecifragemC2

Par deChaves

Chave Pública de Beto

KUBKRB

Chave Privada de Beto

C2

Page 22: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>22

Sumário de mensagemSumário de mensagem

Algoritmo deSumário demensagem

TextoAberto

Par deChaves

P PSumário da mensagem

H

Chave Privada de Alice

KRAAlice

Enviado para Beto

Assinatura digital de mensagens não-secretas

Cifragem

Sumário da mensagemassinado

•Gera um sumário pequeno•Cifra apenas o sumário•Envia o sumário e a mensagem

•Algoritmos: MD5, SHA-1Algoritmos: MD5, SHA-1

Page 23: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>23

Certificado DigitalCertificado Digital

Page 24: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>24

Segurança na Comunicação:IPSecSegurança na Comunicação:IPSec

Utiliza criptografia simétrica Fornece sigilo e integridade dos dados Modo transporte é mais eficiente Modo túnel produz uma Rede Virtual Privada

(VPN)

Page 25: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>25

Segurança na Comunicação: FirewallSegurança na Comunicação: Firewall

• Ponto por onde passa todo o tráfego, permitindo:• controle• autenticação • Registro (log)

Page 26: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>26

Outros protocolos segurosOutros protocolos seguros

SSL– Utilizado pelo HTTPS– Fornece sigilo e autenticação em conexões na web

SSH– Substitui serviços inseguros como Telnet e FTP

PGP e S/MIME– Troca de mensagens na Internet com sigilo,

autenticação, integridade e não-repúdio

Page 27: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>27

Outras ferramentas de segurançaOutras ferramentas de segurança

Sistemas de Detecção de Intrusos Analisadores de Vulnerabilidades Analisadores de Registros Farejadores de pacotes Quebradores de senha

Page 28: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>28

ConclusãoConclusão

A criptografia é primordial, mas insuficiente A tecnologia reduz as vulnerabilidades

existentes, mas não as elimina Solução completa inclui:

– Aplicações com criptografia– Ferramentas de segurança– Mudança Cultural – Treinamento

Page 29: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>29

BibliografiaBibliografia

Schneier, Bruce. Segurança .com. Campus. 2001 Stallings, William. Cryptography and Network Security:

Principles and Practice. 2a ed. Prentice Hall, 1999. Tanenbaum, Andrew S. Redes De Computadores. 4a

ed. Campus. 2003 Nakamura, Emílio Tissato e Geus, Paulo Lício de.

Segurança de redes em ambientes cooperativos. São Paulo: Berkeley Brasil, 2002.

RicardoTheil. Segurança e Rastreabilidade das Informações. CINTEC Informática 2003. Joinville.SC

www.inf.ufsc.br/~custodio www.vision.ime.usp.br/~mehran http://www.marcomendes.hpg.com.br/

Page 30: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>30

Dúvidas? Perguntas?Dúvidas? Perguntas?

Page 31: Segurança da Informação

09/2003 Prof. Marco André Lopes Mendes <[email protected]>31

Muito obrigado!Muito obrigado!

Prof. Marco André Lopes Mendes Prof. Marco André Lopes Mendes [email protected]