Segurança de dados
-
Upload
fernando-costa -
Category
Documents
-
view
5.095 -
download
1
description
Transcript of Segurança de dados
![Page 2: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/2.jpg)
Dado x Informação
DADO: fatos em forma primária Ex: nome, saldo bancário, ...
INFORMAÇÃO: estruturas significantes com a intenção de gerar conhecimento no indivíduo e seu espaço Ex: João tem R$ 10 de saldo em sua
conta; portanto pode sacar este dinheiro.
![Page 3: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/3.jpg)
Tríade da segurança de dados
Con
fiden
tialit
yIntegrity
Availability
CIA
![Page 4: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/4.jpg)
Segurança de dados
Confidencialidade Acesso somente por pessoas autorizadas
Integridade Manter características do manipulador
Disponibilidade Sempre disponível para o uso legítimo
Autenticidade Garante que os dados não são falsos
![Page 5: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/5.jpg)
Segurança de dadosResponsabilidades
Física
Lógica
![Page 6: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/6.jpg)
Segurança físicaPROBLEMAS Catástrofes (incêndio, enchentes, etc)
Roubos de equipamentos
Falta de energia
Redundância (pane de equipamentos, quebra de fibra ótica, etc)
Acesso indevido
![Page 7: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/7.jpg)
Segurança físicaSOLUÇÕES
Controle de acesso Temperatura e clima Energia Detecção e combate a
catástrofes Monitoramento
![Page 8: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/8.jpg)
Segurança física/lógicaMecanismos
Cartão de proximidade
Token
Chaves físicas
![Page 9: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/9.jpg)
![Page 10: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/10.jpg)
Segurança lógicaPROBLEMAS
Ataques (hackers, crackers, etc)
Códigos maliciosos
Captura e/ou quebra de senhas
Perda ou corrupção dos dados
![Page 11: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/11.jpg)
Segurança lógicaSOLUÇÕES Políticas de segurança e privacidade Firewall IPS (sistemas de prevenção de intrusos) IDS (sistemas de detecção de intrusos) Criptografia Certificação Assinatura digital
![Page 12: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/12.jpg)
Segurança lógicaSOLUÇÕES
Backup Alta disponibilidade Redundância Antivírus Antispam Segurança em redes sem fio Filtro de conteúdo
![Page 13: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/13.jpg)
Segurança lógicaCriptografia
Origem grega:Kryptos - ocultoGraphos – escrever
Criptografia antes da era digital: Código morse Códigos de alfabeto (lingua do P, BOLA -
EROD)
![Page 14: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/14.jpg)
Segurança lógicaCriptografia
Simétrica
Assimétrica
![Page 15: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/15.jpg)
Segurança lógicaFirewall Controle de MAC Address Acesso autenticado VPN Regras de acesso
# regra
origem destino protocolo porta de origem
porta de destino
ação
#1 qualquer interno TCP qualquer 23 bloqueia
#2 IP x.x.x.x interno TCP qualquer 23 permite
#3 Interna qualquer TCP qualquer 21 Permite
#4 qualquer interna TCP qualquer 21 bloqueia
![Page 16: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/16.jpg)
Internet
Rede interna ProtegidaRede interna Protegida
Servidores
Segurança de dadosTopologia de rede - DMZ
![Page 17: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/17.jpg)
Segurança lógicaWireless WEP
autenticação fraca senhas estáticas pouco escalável
WPA Encriptação forte (PSK/TKIP) Autenticação forte (EAP-FAST, EAP-FAST,
PEAP) WPA2
Encriptação mais forte (AES de até 256bits)
![Page 18: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/18.jpg)
Segurança lógicaArmazenamento
Espelhamento de disco RAID
Cluster de alta disponibilidade
![Page 19: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/19.jpg)
Segurança lógicaBackup
Freqüência Ex: Diário, Semanal, Mensal, Anual
Retenção Ex: 7 dias, 4 semanas, 12 meses, 10
anos
![Page 20: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/20.jpg)
Segurança lógicaBackup CD/DVD
2 a 5 anos
Fita magnética 5 anos
Microfilmagem 10 anos
SSD (Pen-drive) 0,1 a 1 milhão
de ciclos Ou até receber
uma voltagem errada
Disco rígido 5 a 10 anos
![Page 21: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/21.jpg)
Atitudes de segurança
Reativa
Resposta a incidentes
Investigação
Aplicação de sanções
![Page 22: Segurança de dados](https://reader035.fdocumentos.tips/reader035/viewer/2022070318/55758f32d8b42ae7708b4ce1/html5/thumbnails/22.jpg)
Atitudes de segurança
Pró-ativa
Planejamento Normalização Infra-estrutura segura Educação, treinamento Auditoria