Segurança da Informação

Aula 1:
Princípios Fundamentais

Livros e Referências

Fatores de Preocupação

Entender
Natureza do Ataque

Novas Tecnologias

Segurança de Redes em Ambientes Cooperativos
Editor: Nakamura (novatec)

Criptografia e Segurança de Redes
Princípios e Práticas

Normas da Famílita ISO

CERT.br

Segurança de Computadores
Princípios e Práticas

Falhas de Projeto

Erro de Configuração

Novas Formas de Ataque

Combinar Técnicas

Troca conhecimento

Aumento da Conectividade

BYOD

IoT

Aumento dos
Crimes Digitais

Conceito

Ter

Possuir

Implementação

Políticas

Processo

Procedimentos

Ativos Organizacionais

Tangíveis

Intangíveis

Recursos Concretos

Equipamento

Pessoas

Imagem da Organização

Dados

Propriedades ou
Tríade ou Pilares

Confidencialidade

Apenas Autorizados

Integridade

Pessoas ou

Processos

Dados originais ou;

Alterada por Autorizados

Disponibilidade

Apenas Autorizados

Tríade ou Pilares

CID

Autenticidade

Não-repúdio ou Irretabilidade

CIA

Ataques ao Fluxo:

Interceptação

Propriedade violada:

Interrupção

Modificação

Integridade

Confiabialidade

Autenticidade

Fabricação

Autenticidade

C - Confiabilidade
I - Integridade
D - Disponibilidade

C - Confiable
I - Integrity
A - Available

Caso sejam 4 Atributos?

Adiciona

Autenticidade

Provém da Fonte Indicada

Não nega a autoria
da informação

Fluxo Normal
da Informação

Fonte de Informação

envia os dados

Destino da Informação

Disponibilidade

Aula 2:
Autenticação

Conceito

Processo que visa

click to edit

identidade alegada por

click to edit

Etapa

Identificação

Usuário

Autenticação

Validade

Meios de Autenticação

Sabe ou Conhecimento

Tem
(Objeto)

É ou Faz

Senha

Resposta a Perguntas
Pré-definidas

Tokens

Smart Card
(cartão da empresa)

Biometria estática

Biometria Dinâmica

Ritmo de Digitação

Voz

Olho

Digital

Permissões do ID

O que pode acessa

Usado no controle

click to edit

Ataques e Contramedidas

À Senha

Políticas de
Senhas Incomum

Exploração de
Erros do Usuário

Compartilhamento de
Senha

Contra medidas

Treinamento sobre
Boas práticas

Sequestro de
Servidor

O login conectado
com sistama aberto

Contra Medidas

Bloqueio automático
por Inatividade

Hash de Senha

Aplica-se

Senha

Valor de Salt

Valor aleatório

Não secreto

Finalidades

Dificultar Ataques

Escrita

Assinatura

Repetição de Caracter

Aula 3:
SSO

Conceito

Autenticação Única

Para

Vários Acessos

Benefício

Segurança

Transparente

Exemplo

SSO do Google

Acesso à:

Drive

Gmail

Docs

Como funciona

  1. Usuário Conecta
  1. Armazena
    Token Autenticação

Nuvem

Programas

Servidores

  1. Token Confirma
    a senha
  1. Acesso Liberado

Significado

Single Sign-On

Aula 4:
Controle de Acesso

Necessidade

Prevenção

Uso não autorizado
de recurso

Usar no formato
autorizado

Quem?

O que?

Razão

Intermediação entre

Usuário

Sistema

Outras Funções
de Segurança

Autenticação

Autorização

Verificação da Validade
das Credenciais

Auditoria

Revisão e Exames
de Registro

Acordo com
Políticas definidas

Detectar Vulnerabilidade

Recomendação de
modificações

Processo

Permitir Algo
ou Alguém

Confiadencialidade

O que é:

Viola

Estrutura Organizacional

Funções de
Software e Hardware