Segurança da Informação
Aula 1:
Princípios Fundamentais
Livros e Referências
Fatores de Preocupação
Entender
Natureza do Ataque
Novas Tecnologias
Segurança de Redes em Ambientes Cooperativos
Editor: Nakamura (novatec)
Criptografia e Segurança de Redes
Princípios e Práticas
Normas da Famílita ISO
CERT.br
Segurança de Computadores
Princípios e Práticas
Falhas de Projeto
Erro de Configuração
Novas Formas de Ataque
Combinar Técnicas
Troca conhecimento
Aumento da Conectividade
BYOD
IoT
Aumento dos
Crimes Digitais
Conceito
Ter
Possuir
Implementação
Políticas
Processo
Procedimentos
Ativos Organizacionais
Tangíveis
Intangíveis
Recursos Concretos
Equipamento
Pessoas
Imagem da Organização
Dados
Propriedades ou
Tríade ou Pilares
Confidencialidade
Apenas Autorizados
Integridade
Pessoas ou
Processos
Dados originais ou;
Alterada por Autorizados
Disponibilidade
Apenas Autorizados
Tríade ou Pilares
CID
Autenticidade
Não-repúdio ou Irretabilidade
CIA
Ataques ao Fluxo:
Interceptação
Propriedade violada:
Interrupção
Modificação
Integridade
Confiabialidade
Autenticidade
Fabricação
Autenticidade
C - Confiabilidade
I - Integridade
D - Disponibilidade
C - Confiable
I - Integrity
A - Available
Caso sejam 4 Atributos?
Adiciona
Autenticidade
Provém da Fonte Indicada
Não nega a autoria
da informação
Fluxo Normal
da Informação
Fonte de Informação
envia os dados
Destino da Informação
Disponibilidade
Aula 2:
Autenticação
Conceito
Processo que visa
click to edit
identidade alegada por
click to edit
Etapa
Identificação
Usuário
Autenticação
Validade
Meios de Autenticação
Sabe ou Conhecimento
Tem
(Objeto)
É ou Faz
Senha
Resposta a Perguntas
Pré-definidas
Tokens
Smart Card
(cartão da empresa)
Biometria estática
Biometria Dinâmica
Ritmo de Digitação
Voz
Olho
Digital
Permissões do ID
O que pode acessa
Usado no controle
click to edit
Ataques e Contramedidas
À Senha
Políticas de
Senhas Incomum
Exploração de
Erros do Usuário
Compartilhamento de
Senha
Contra medidas
Treinamento sobre
Boas práticas
Sequestro de
Servidor
O login conectado
com sistama aberto
Contra Medidas
Bloqueio automático
por Inatividade
Hash de Senha
Aplica-se
Senha
Valor de Salt
Valor aleatório
Não secreto
Finalidades
Dificultar Ataques
Escrita
Assinatura
Repetição de Caracter
Aula 3:
SSO
Conceito
Autenticação Única
Para
Vários Acessos
Benefício
Segurança
Transparente
Exemplo
SSO do Google
Acesso à:
Drive
Gmail
Docs
Como funciona
- Usuário Conecta
- Armazena
Token Autenticação
Nuvem
Programas
Servidores
- Token Confirma
a senha
- Acesso Liberado
Significado
Single Sign-On
Aula 4:
Controle de Acesso
Necessidade
Prevenção
Uso não autorizado
de recurso
Usar no formato
autorizado
Quem?
O que?
Razão
Intermediação entre
Usuário
Sistema
Outras Funções
de Segurança
Autenticação
Autorização
Verificação da Validade
das Credenciais
Auditoria
Revisão e Exames
de Registro
Acordo com
Políticas definidas
Detectar Vulnerabilidade
Recomendação de
modificações
Processo
Permitir Algo
ou Alguém
Confiadencialidade
O que é:
Viola
Estrutura Organizacional
Funções de
Software e Hardware