Please enable JavaScript.
Coggle requires JavaScript to display documents.
Informática - 4. Conceitos de Proteção e Segurança (Terminologia (Ameaça…
Informática - 4. Conceitos de Proteção e Segurança
Definição
Salvaguarda de dados organizacionais contra acesso não autorizado ou modificação para assegurar sua disponibilidade, confidencialidade e integridade
Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessárias para combatar ameaça as informações organizacionais
Proteção de informações e de sistemas de informações contra acesso, interrupção, modificação ou destruição não autorizados
CID
Trindade da Segurança da Informação
INTEGRIDADE
princípio da salvaguarda da exatidão e completeza de ativos da informação
CONFIDENCIALIDADE
princípio da capacidade de estar acessível e utilizável quando demandada por uma entidade autorizada
DISPONIBILIDADE
princípio de que a informação não esteja disponível ou seja revelada a indivíduos, entidades ou processos não autorizados
Controles
formas de proteger a CID
Controles Físicos
barreiras que impedem ou limitam o acesso físico direto às informações nas instalações do local de trabalho
Controles Lógicos
ou Controles Técnicos
barreiras que impedem o acesso à informação por meio do monitoramento e controle de acesso a informações a sistemas de computação
ex
senhas, firewalls, listra de controle de acesso, criptografia, biometria, IDS, IPS, etc.
Terminologia
Ameaça
Agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação
Ataque
Evento decorrente da exploração de uma vulnerabilidade
Vulnerabilidade
Fragilidades presentes que podem levar à ocorrência de incidentes de segurança
Evento
Ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação ou situação previamente desconhecida
Agente
Fonte produtora de um evento que pode ter um efeito adverso sobre um ativo de informação, como um funcionário, meio ambiente, hacker...
Incidente
Fato decorrente de um ataque bem-sucedido, com consequências negativas
Informação
Ativo que tem valor para a organização e deve ser adequadamente protegido
Impacto
Abrangência dos danos causados
Ativo
qualquer coisa que tenha valor para a entidade
Risco
Probabilidade potencial da concretização de um evento que possa causar danos a um ou mais ativos da organização
Princípios Fundamentais
Confidencialidade
capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas
é possível garantir a Confidencialidade através da Criptografia Assimétrica. Basta criptografar a mensagem com sua chave pública
Integridade
capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida
sinaliza a conformidade dos dados transmitidos pelo emissor e os recebidos pelo destinatário
Backup
Disponibilidade
Propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada
ex
firewalls, backups, redundâncias, equipamentos de energia...
Princípios Adicionais
Autenticidade
propriedade que trata da garantia de que um usuário é de fato quem alega ser
é possível garantir a Autenticidade através da Criptografia Assimétrica. Basta criptografar a mensagem com sua chave privada
Métodos
O que você sabe?
Senhas
Dados pessoais
O que você tem?
Token
Celulares
Smartcard
O que você é?
Biometria
Impressão Digital
Reconhecimento de Retina
Reconhecimento Facial
Autenticação Forte
quando se utiliza dois ou mais métodos de autenticação
ex
Autenticação em Dois Fatores (ou Verificação em Duas Etapas)
Assinatura Digital
pode garantir a a Autenticidade, a Integridade e a Irretratabilidade
o objetivo é garantir a autenticidade de um documento
tecnologia que permite dar garantia de integridade e autenticidade a arquivos eletrônicos, através da aplicação de operações criptográficas e da utilização de chaves
Hash
É um método criptográfico normalmente utilizado para gerar assinaturas digitais
quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo
Certificado Digital
Autoridade Certificadora responsável por emitir certificados digitais
garante confiabilidade na chave pública
simbolizado pelo cadeado ao lado do endereço do site
Autoridades Certificadoras são responsáveis por emitir, distribuir, renovar, revogar e gerenciar certificados digitais
é um documento assinado digitalmente por uma terceira parte confiável, chamada de Autoridade Certificadora e que cumpre a função de associar uma entidade a um par de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade e autenticidade
capaz de garantir autenticidade, integridade e não-repúdio, e até confiabilidade
Irretratabilidade
ou Irrefutabilidade ou Não-repúdio
capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria
Criptologia
mecanismo de defesa visando proteger as informações
ocultação de informações (esteganografia ou criptografia) e de quebra dos segredos e ocultação (criptoanálise)
grupos da criptografia
códigos
palavras, frases, letras e símbolos usados para substituir elementos do texto claro
cifras
algoritmos de criptografia e descriptografia de mensagens
tipos de transformação
transposição
substituição
Proteção a Redes de Computadores
Geral
Classificação das informações
púbilica
interna
confidencial
secreta
Backup
mídias de backup devem ficar situadas a uma distância segura da mídia e dos sistemas originais
formas de realização
backup incremental
realiza um backup dos arquivos que foram alterados ou novos desde o último backup
backup diferencial
realiza um backup dos arquivos que foram alterados desde o último backup completo
backup completo
Criptografia
Chaves Criptográficas
chaves simétricas
usam chaves criptográficas relacionadas para as operações de cifragem e decifragem
mais simples, pode existir uma única chave entre as operações
a mesma chave usava pra criptografar é a mesma utilizada para decriptografa
chaves assimétricas
trabalham com chaves distintas para a cifragem e decifragem
geralmente a chave pública do destinatário é utilizada para a criptografia da informação, e apenas a chave privada consegue realizar a decifragem
mais lento
Uma informação não-cifrada que é enviada de uma pessoa para outra é chamada de "texto claro" (plaintext)
Cifragem é o processo de conversão de um texto claro para um código cifrado
decifragem é o processo contrário
Conceitos
esteganografia
estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra
Enquanto a criptografia oculta o significado da mensagem, a esteganografia oculta a existência da mensagem
cifra de césar
se baseia no deslocamento dos caracteres do alfabeto
engenharia reversa da criptografia
criptoanálise
O objetivo é deduzir o texto em claro ou a chave utilizada
Ataque por força bruta
o atacante experimenta cada chave possível em um trecho de texto cifrad
Principais algorítimos
DES (Data Encryption Standard)
cifra em bloco de 64bits
simétrico
3-DES é uma versão melhorada do DES, se utiliza 3 chaves
AES (Advanced Encryption Standard)
provocado pelo governo estadunidense, simétrico, usa um tamanho de bloco de 128 bits e admite chaves de 128, 192 e 256 bits
IDEA (International Data Encryption Algorithm)
desenvolvido na Suíça, em 1990. Simétrico, usa chave de 128 bits
RSA
algoritmo assimétrico de chave pública. Ele utiliza números primos muito grandes
RC4
não é uma técnica de blocos, ele trabalha em fluxo contínuo de entrada e saída de bytes
MD-5
algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security
muito utilizado por softwares com protocolo ponto-a-ponto na verificação de integridade de arquivos e logins
SHA-1 (Secure Hash Algorithm 1)
relacionada com as funções criptográficas e verificação de integridade de dados
processa os dados de entrada em blocos de 512 bits e gera um sumário de mensagens de 160 bits
DSS (Digital Signature Standard)
padrão de assinatura digital utiliza um algoritmo que foi projetado apenas para oferecer a função de assinatura digital (o DSA)
DSA (Digital Signature Algorithm)
algoritmo do DSS para assinatura digital, baseado na dificuldade de se calcular logaritmos discretos
VPN
rede privada virtual
forma de conectar dois computadores utilizando uma rede pública, como a Internet
Depois de criptografados, os dados são então encapsulados e transmitidos pela Internet, utilizando o protocolo de tunelamento, até encontrar seu destino
tunelamentos
PPTP
nível 2
L2F
nível 2
L2TP
para fazer convergir as funcionalidades de PPTP e de L2F
nível 2
IPSec
nível 3
o mais conhecido
independe do algoritmo utilizado
Embora esteja na camada IP, o IPSec é orientado a conexões
Pode ser usado no modo de transporte
Firewall
ponto entre duas ou mais redes, que pode ser um componente ou conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfico sejam realizados
um grupo de sistemas que reforça a política de acesso entre duas redes, e, portanto, pode ser visto como uma implementação da política de segurança
Registrar tentativas de acesso indevidas a um computador ou rede
Bloquear o envio de informações coletadas por invasores e códigos maliciosos
Conceitos
proxy
Sistemas que atuam como gateway entre duas redes, obrigando que determinado fluxo de dados passe por ele
bastion hosts
equipamentos em que são instalados serviços a serem oferecidos para internet
zona desmilitarizada - DMZ
Rede que fica entre a rede interna, que deve ser protegida, e a externa, por possuir um conjunto de serviços cujo interesse da organização é a divulgação para o público externo
Tipos de Arquitetura
Dual-Homed Host Architecture
um único proxy separando a rede interna da rede externa, conforme a figura abaixo
Screened Host Architecture
é composto por um filtro de pacotes e um Bastion Host
Screened Subnet Architecture
acrescenta a DMZ à rede, por meio de filtros externo e interno
IPS e IDS
Sistemas de Detecção de Intrusos (IDS)
são sistemas que monitoram atividades em redes de computadores, capazes de detectar atividades suspeitas. Configura-se uma solução passiva
Sistemas de Prevenção de Intrusos (IPS)
são sistemas que implementam regras e políticas para o tráfego de uma rede, capazes de prevenir e combater ataques. É uma solução ativa