Defesa de sistemas de informação

31
Defesa de sistemas de informac ¸˜ ao ıctor Orozco, Dr. Ana Trindade Winck Centro de Tecnologia Universidade Federal de Santa Maria 20 de Janeiro de 2013 Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac¸˜ ao 20 de Janeiro de 2013 1 / 32

description

Aula introductoria a conceitos basicos de defesa de sistemas de informação

Transcript of Defesa de sistemas de informação

Page 1: Defesa de sistemas de informação

Defesa de sistemas de informacao

Vıctor Orozco, Dr. Ana Trindade Winck

Centro de TecnologiaUniversidade Federal de Santa Maria

20 de Janeiro de 2013

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 1 / 32

Page 2: Defesa de sistemas de informação

Objetivos da aula

Descrever mecanismos generalizados de defesa de sistemasApresentar uma definicao conceptual de controles de segurancaApresentar uma classificacao de controles de seguranca

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 2 / 32

Page 3: Defesa de sistemas de informação

Roteiro

1 Defesa de sistemas de informacao

2 Controles de seguranca

3 Referencias

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 3 / 32

Page 4: Defesa de sistemas de informação

Defesa de sistemas de informacao

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 4 / 32

Page 5: Defesa de sistemas de informação

Defesa

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 5 / 32

Page 6: Defesa de sistemas de informação

Preciso defender?

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 6 / 32

Page 7: Defesa de sistemas de informação

Preciso defender?

Depende

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 7 / 32

Page 8: Defesa de sistemas de informação

Defesa

Ativos 1-10Importancia+impacto

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 8 / 32

Page 9: Defesa de sistemas de informação

Defesa

Fotos da famılia - 2Filmes - 1Jogos (NFS nivel 10) - 1Colecao musicas (250gb) - 5

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 9 / 32

Page 10: Defesa de sistemas de informação

Defesa

Dissertacao de mestrado - 7Artigos en andamento - 9Documentacao para renovacao de visto de estudante - 10Arquivos de personalizacao do meu sistema operacional - 9

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 10 / 32

Page 11: Defesa de sistemas de informação

Defesa

Vale muito a pena

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 11 / 32

Page 12: Defesa de sistemas de informação

Defesa

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 12 / 32

Page 13: Defesa de sistemas de informação

Defesa

Timeout de atividadePassword BIOSPassword sistema operacionalCriptografia de HD em dados importantesMonitoramento remoto (Prey)FirewallBackup on-site semanalBackup na nuvem de documentos en andamentoAtualizacoes semanaisBoletim de seguranca do Gentoo LinuxKeyring de senhas

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 13 / 32

Page 14: Defesa de sistemas de informação

Defesa

Investimento: $ 100 (HD externo)

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 14 / 32

Page 15: Defesa de sistemas de informação

Defesa (experiencias)

Um pendrive com um vırus 0day estragou meu Windows um dia antesda entrega duma tarefaFoi roubado um pendrive com todos os enderecos de email da minhafaculdadeUma versao desatualizada do Joomla deu controle para hackersIslamicos - nao e piada

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 15 / 32

Page 16: Defesa de sistemas de informação

Defesa em profundidade

Estrategia muito conhecida e comumFormular uma defesa de varias camadas que nos permitira aindamontar um sucesso se uma ou mais de nossas medidas defensivasapresentam falhas

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 16 / 32

Page 17: Defesa de sistemas de informação

Defesa em profundidade

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 17 / 32

Page 18: Defesa de sistemas de informação

Defesa em profundidade

Ela nao e uma bala magicaNao vamos ser capazes de manter todos os atacantes fora por umperıodo indefinido de tempoColocar suficientes medidas defensivas entre nossos ativos e osatacantesComprar tempo suficiente para tomar medidas mais efetivas paraimpedir o ataque.

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 18 / 32

Page 19: Defesa de sistemas de informação

Controles de seguranca

Medidas para ajudar a garantir que um determinado tipo de ameaca econtabilizada (neutralizada, prevenida)FısicosLogicosAdministrativos

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 19 / 32

Page 20: Defesa de sistemas de informação

Fisicos

Controles do lugar onde nossos sistemas e/ou a nossa informacao foiguardada.Acesso ?Manter o meio fısico ?

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 20 / 32

Page 21: Defesa de sistemas de informação

Fisicos

Controles do lugar onde nossos sistemas e/ou a nossa informacao foiguardada.Acesso: Cercas, portoes, fechaduras.Manter o meio fısico: sistemas de ar condicionado, sistemas deextincao de incendio e geradores de energia.

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 21 / 32

Page 22: Defesa de sistemas de informação

Fisicos

Se nao formos capazes de proteger fisicamente os nossos sistemas edados, quaisquer outros controles sao irrelevantes.Se um atacante tem acesso fısico pode acontecer:

I Melhor caso: Destruir a nossa informacaoI Pior caso: Roubar a nossa informacao e fazer com ela o que quiser

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 22 / 32

Page 23: Defesa de sistemas de informação

Logicos

Tambem chamados de controles tecnicos, protegem o ambiente quetrafega e armazena os nossos dadosAcesso ?Deteccao ?

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 23 / 32

Page 24: Defesa de sistemas de informação

Logicos

Tambem chamados de controles tecnicos, protegem o ambiente quetrafega e armazena os nossos dados.Acesso: Passwords, criptografia, firewallsDeteccao: Antivırus, antispyware, sistemas de deteccao de intrusao

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 24 / 32

Page 25: Defesa de sistemas de informação

Logicos

Se nossos controles logicos sao implementadas adequadamente e saosucesso, um atacante ou usuario nao autorizado nao pode acessarnossas aplicacoes e dados sem subverter os controles que temos nolugar.Melhor caso: O acesso foi vulnerado mas foi detectado a tempoPior caso: As medidas falharam e o atacante tem liberdade

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 25 / 32

Page 26: Defesa de sistemas de informação

Administrativos

Definem as regras do comportamento esperado dos nossos usuarios eo meio ambientePapel ?Monitoramento ?

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 26 / 32

Page 27: Defesa de sistemas de informação

Administrativos

Definem as regras do comportamento esperado dos nossos usuarios eo meio ambientePapel: Regras, leis, polıticas, procedimentos, diretrizesMonitoramento: Capacidade de forcar as regras

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 27 / 32

Page 28: Defesa de sistemas de informação

Administrativos

Se nao temos a autoridade ou a capacidade de garantir que nossoscontroles estao sendo cumpridos, eles criam uma falsa sensacao deseguranca.Uso de telefone e celular, acesso a Web, e-mail, uso conversas demensagens instantaneas, o software instalado, e outras areaspotenciais de abuso.

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 28 / 32

Page 29: Defesa de sistemas de informação

Defesa em profundidade

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 29 / 32

Page 30: Defesa de sistemas de informação

Fısicos

Logicos

AdministrativosLopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 30 / 32

Page 31: Defesa de sistemas de informação

Referencias I

Andress, J. (2011).

The basics of information security understanding the fundamentals ofInfoSec in theory and practice.

Syngress, Waltham, MA.

Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informacao 20 de Janeiro de 2013 30 / 32