Segurança da informação
-
Upload
adilmar-dantas -
Category
Technology
-
view
1.386 -
download
1
description
Transcript of Segurança da informação
Segurança da informação
Adilmar Coelho DantasSistema para internetIFTM - 2012
Mecanismos de Segurança
Mecanismos de SegurançaNo dia a dia usamos técnicas de segurança para nós protegermos como por exemplo exigir a presença da pessoa na agencia bancaria a autenticação de documentos em cartório.
Na internet também existem tais mecanismos de segurança, para isto devemos seguir alguns requisitos básicos.
IdentificaçãoPermite que uma entidade se identifique ou seja diga quem ela é.
Mecanismos de Segurançaautenticação Verifica se a entidade e realmente quem ela disse.
autorização Determinar as ações que a entidade pode executar.
integridade Proteger as informações contra alteração não autorizada.
Mecanismos de SegurançaConfidencialidade
ou sigiloProteger uma informação contra acesso não autorizado.
Não repúdio Evitar que uma entidade possa negar que foi ela que executou uma ação.
Disponibilidade Garantir que um recurso esteja disponível sempre que necessário.
Politicas de SegurançaA politica de segurança define os direitos e responsabilidades de cada um em relação a segurança dos recursos computacionais que utiliza e as penalidades caso ela não seja cumprida.
Poli. Privacidade
Politica de senhas
Politica de Backup
Define as regras sobre o uso de senhas ex: tamanho das senhas, período de troca.
Define as regras sobre a utilização das copias de segurança ex: período de retenção e frequência.
Define como são tratadas as informações confidenciais.
Politicas de SegurançaA politica de segurança define os direitos e responsabilidades de cada um em relação a segurança dos recursos computacionais que utiliza e as penalidades caso ela não seja cumprida.
Poli. Confidencialidade
Politica de uso aceitável (PUA)
Define como são tradadas as informações institucionais.
Termo de uso define as regra de uso dos recursos computacionais. E o que é considerado abusivo
Contas e senhas
Contas e senhas O seu nome de usuário e senha é o que lhe permite conectar a diversos serviços em geral.
Deve-se ter bastante sigilo com estas informações pois ela permitem a você se autenticar em diversos mecanismos computacionais.
Uso seguro de senhas no dia-a-dia
Não passe sua senha a ninguémNão use a mesma senha em outros serviçosCertifique-se sempre de fechar a seção antes de sairMantenha seu computador seguro Não autentique em locais desconhecidos e sem proteção
Contas e senhas Elaboração de senhas:
Uma senha boa é aquela bem elaborada e difícil de ser descoberta (forte) veja alguns elementos que não se deve usar no momento da criação de senhas.
Dados pessoais: evite nomes, sobrenomes, numero de documentos, telefones e datas, etc.
Sequencias de teclado: Evite senhas sequencias a do teclado ex: asdfghg123, Qwertyu
Contas e senhas Alguns Critérios para serem utilizados na criação de senhas:
Números aleatórios: quanto mais ao acaso forem escolhido os números melhor.
Grandes quantidades de caracteres: Quanto maior a senha melhor sua (força).
Faça a substituição de caracteres.Crie sequencias logicas de substituição
Ex: Sol artr0 re1
Criptografia
CriptografiaA criptografia e a arte de escrever mensagens em forma cifrada ou código e um dos principais mecanismos de segurança na internet.
Por meio da criptografia você pode:
• Proteger os dados sigilosos armazenados em seu computador
• Criar uma área segura com informações criptografadas
• Proteger seus backups
• Proteger as comunicações realizadas pela internet • ex: e-mail
Criptografia assimétrica e simétrica
Criptografia de chaves simétricas: Utiliza uma mesma chave para criptografar e descriptografar as informações. Portanto quando estas informações são passadas para outros computador ou outras pessoas deve se combinar o canal de comunicação seguro para informar a outra pessoa a chave de segurança.
Métodos mais conhecidos simétricas: RC4, 3DES E IDEA.
Criptografia assimétrica e simétrica
Criptografia de chaves assimétricas: Utiliza duas chaves distintas uma para cifrar o arquivo e outra para decifrar o arquivo. Quando uma informação e decodificada com um par de chaves somente o outro par de chaves pode decodifica-la. A chave privada pode ser armazenada em um dispositivo de segurança chamado token.
Métodos mais conhecidos simétricas: RSA, DAS E ECC.
Função de resumo HASH
Uma função de resumo e um método criptográfico, que quando aplicado sobre uma informação gera um resultado único e te tamanho fixo você pode utilizar um hash para:
• Verificar a integridade de um arquivo como backup • Verificar a integridade de um arquivo obtido na internet• Gerar assinaturas digitais
Assinatura digital
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, a assinatura digital baseia-se em que apenas o dono conhece a chave privada e se ela foi gerada para codificar uma informação apenas o dono pode ter feito isso.
A verificação da assinatura e feita com o uso da chave publica, pois se o texto foi codificado com a chave privada somente a chave publica pode decodifica-la.
Certificado Digital
O certificado digital e um registro eletrônico composto por um conjunto de dados que distingue uma entidade e a conecta a uma chave privada, ele pode ser comparado a um documento de identidade que contem suas informações e é homologado por alum órgão competente no caso do certificado as chamadas AC ( AUTORIDADE CERTIFICADORA)
Certificado Digital
Certificado auto assinado: é aquele no qual o dono e p emissor são a mesma pessoas. Deve-se tomar cuidado pois ele é utilizado de forma legitima e maliciosa.
Certificado EV / SSL – Certificado emitido por um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legitimamente registrada, encontra-se ativa e possui registro do domínio.
Uso seguro da internet
Uso seguro da internetCuidados a serem tomados resumo:
ActiveX
Cookies
Mantenha seu computador seguro
Gravação de senhas
Cuidado ao clicar em links desconhecidos
Cuidado ao abrir arquivos com extensões desconhecidas ou .exe
Uso seguro da internetCuidados a serem tomados resumo:
Mantenha o sistema operacional atualizado
Java Script
Pop-Up
Cuidado ao instalar módulos bancários
Etc.
Tipos de conexão
Http: Não prove requisitos de proteção
Https: Prove mecanismos de segurança como certificação, criptografia dentre outros.
Como verificar.
Privacidade
Privacidade na internetAs vezes mesmo sem nosso consentimento nossa privacidade é violada como por exemplo.
• Outras pessoas divulgam informações sobre você ou imagens onde você esta presente.
• Um atacante ou software malicioso obtém informações que você esta digitando.
• Um atacante invade sua conta de e-mail onde fica armazenada informações pessoais.
• Um atacante invade seu computador
Privacidade na internet
Seja cuidadoso nas redes sociais pois você pode extar exposto a perigos como pessoas mal intencionadas, furto de identidade, invasão de perfil, uso indevido de informações, mensagens maliciosas, sequestro, furtos, etc.
Privacidade na internet
• Preserve sua identidade nas redes sociais.
• Pensa antes de divulgar algo
• Use as opções de privacidade
• Seja seletivo ao aceitar contatos
• Não fornaça informações pessoais como endereço no seu perfil
• Não acredite em qualquer mensagem
Segurança de computadores
Segurança de Computadores
• Para proteger os computadores conectados devemos seguir alguns passos para se evitar alguns constrangimentos.
• Mantenha os programas instalados com a versão mais recente
• Use apenas programas originais
Utilize mecanismos de proteção como: Antivírus, Firewall, faça copias de segurança e mantenha o sistema operacional sempre atualizado.
Segurança de redes
Segurança de Rede
• Para se proteger nas redes devemos utilizar dos mecanismos de segurança pois na mesma rede onde estamos podem estar conectados diversos dispositivos.
• Em redes Wi-Fi utilize senhas criptografadas como chaves WEP, WAP, wap-2.
Jamais forneça a senha pessoal de sua rede Wi-Fi para desconhecidos e sempre atualize a mesma para evitar ataques e interceptação de trafego.
Segurança em Dispositivos Móveis
Segurança de dispositivos móveis
• Para se proteger com os dispositivos moveis algumas dicas devem ser seguidas.
• Evite dispositivos que tenham sido desbloqueados os chamados JailBreak
• Mantena aplicações e o sistema atualizados
Seja cuidado a instalar aplicações por terceiros verifique a autenticidade da aplicação. Cuidado ao utilizar aplicações principalmente em redes sociais com geolocalização, mantenha o estado de localização de seu aparelho em oculto.
Fim.
• Maiores informações ou ara fazer uma reclamação
• Acesse:
• http://cartilha.cert.br
• Obrigado !!!!