Segurança em Sistemas de Informação Candido Fonseca da Silva.
Transcript of Segurança em Sistemas de Informação Candido Fonseca da Silva.
![Page 1: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/1.jpg)
Segurança
em
Sistemas de Informação
Candido Fonseca da Silva
![Page 2: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/2.jpg)
Sumário
1. Introdução
2. Segurança- Conceitos Básicos- Políticas- Implementação
3. Segurança Lógica- Abrangência- O Contexto Criptológico- Uma implementação
4. Perspectivas
5. Conclusão
![Page 3: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/3.jpg)
Ao autor de uma história toca aprofundar tudo, dissertar sobre tudo, procurar todos os detalhes; mas o que resume deve, ao contrário, procurar condensar a narrativa e evitar a minúcia na exposição dos fatos.
( II - Macabeus, 2 : 30, 31 )
![Page 4: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/4.jpg)
1. Introdução
Sistemas de Informação ( S.I. )
Sistemas baseados em (HW, SW, PW) para tratamento da informação
captura, validação, armazenamento, recuperação, transmissão e manipulação
Segurança
Proteção contra
Destruição
Intencionalda Informação
e mau uso dos recursos
Vazamento
ModificaçãoAcidental
Tratamento =
![Page 5: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/5.jpg)
2. Segurança
2.1. Conceitos Básicos
i) Sistema de Informação Seguro5 características: Disponibilidade
IntegridadeConfidencialidadeAutenticaçãoNão repúdio
( IS 7498-2 NIST )
ii) Custos: R$
Overhead
![Page 6: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/6.jpg)
2. Segurança (cont.)
2.2. Políticas
i) NAS (Network Attached Storage)
Armazenamento, backup e restauração “Self-made”.
ii) SAN (Storage Area Network)
2.3. Implementação
3 faces da Segurança OperacionalFísicaLógica
![Page 7: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/7.jpg)
3. Segurança Lógica
3.1. Abrangência
Segurança Lógica
Integridade Privacidade Autenticação
Contaminações
Viruses
AlteraçõesConteúdo
(Msg corrompida)
Funções Check-sum
Vazamento
Criptografia
Simétrica Assimétrica(chave pública)
Fraudes
CriptoAssimétrica
![Page 8: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/8.jpg)
3. Segurança Lógica (Cont.)
3.4. Uma implementaçãoWWW.ALTAVISTA.COM
![Page 9: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/9.jpg)
![Page 10: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/10.jpg)
REDE
INTERNA
INTERNET
![Page 11: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/11.jpg)
SELECIONA QUAIS PORTAS FICARÃO
ABERTAS
![Page 12: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/12.jpg)
Códigos
escondidos
em páginas
inocentes
Controle
de
conteúdos
SURFINGATE( Finjan )
MIMESWEEPER(Content Technologies)
![Page 13: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/13.jpg)
4. Perspectivas
i) Humanístico
Ética Psicologia Jurídico
ii) Técnico Banda Larga (Esteganografia) Biometria Certificação Digital
Gestão
IDS Mecanismos de Gestão de Chaves Métricas (D.U. / D.U.P.) Wireless
![Page 14: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/14.jpg)
4. Perspectivas (cont.)
iii) Alternativas à RSA1988400 computadores em conjunto1 mês
9 412 343 607 359 262 946 971172 136 294 514 357 528 981378 983 082 541 347 532 211942 640 121 301 590 698 634089 611 468 911 681 =
= (86 759 222 313 428 390 812 218 077 095 850 708 048 917) *
* (108 488 104 853 637 470 612 961 399 842 972 948 409 834 611 525 790 577 216 753)
![Page 15: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/15.jpg)
ECC (Elliptic Curve Cryptography)
y2 = x3 + ax + b
Dados L e p3 = (x,y)Determinar p1 e p2 | p4 = p1 + p2 ^ p4 = (x, - y)
4. Perspectivas (cont.)
![Page 16: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/16.jpg)
Conclusão
Administrador de Redes precavido:
1) Plano de Segurança(1) Política de segurança(2) Normas administrativas (RH, RM)(3) Procedimentos de Segurança Física, HW, Telecom(4) Procedimentos de segurança de SW(5) Procedimentos de Testes / Auditorias(6) Plano de contingência
2) Esquema de proteção Internet
3) RH treinado e motivado
![Page 17: Segurança em Sistemas de Informação Candido Fonseca da Silva.](https://reader036.fdocumentos.tips/reader036/viewer/2022062623/552fc111497959413d8c6298/html5/thumbnails/17.jpg)
Se você conhecer o inimigo e a si próprio, não precisará temer o resultado de cem batalhas. Se você se conhecer, mas não ao inimigo, para cada vitória conseguida também haverá uma derrota. Se você não conhecer o inimigo nem a si próprio, sucumbirá em todas as batalhas.
(Sun Tzu)