Segurança da Informação

70

Transcript of Segurança da Informação

Page 1: Segurança da Informação
Page 2: Segurança da Informação

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção.

Page 3: Segurança da Informação

No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque .

Page 4: Segurança da Informação

Segurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamentos, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material.

Page 5: Segurança da Informação

Segurança lógica

Atenta contra ameaçadas ocasionadas por vírus, acessos remotos á rede, backup desatualizados, violação de senhas, etc.

Page 6: Segurança da Informação

Conceitos Básicos:

Page 7: Segurança da Informação

Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Page 8: Segurança da Informação

Um sistema de alta disponibilidade é um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível.

Page 9: Segurança da Informação

Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

Page 10: Segurança da Informação

A garantia da identidade dos indivíduos e sistemas com que nos comunicamos

Page 11: Segurança da Informação

Garante que um sistema de informações irá prestar seus serviços de forma eficaz e eficiente, desempenhando seu papel com perfeição.

Page 12: Segurança da Informação

Garantia de que um usuário não poderá negar falsamente a autoria de uma informação. Não-repúdio.

Page 13: Segurança da Informação

Garante o direito de especificar quais parcelas de uma informação serão acessíveis ao “mundo” ou para que parte especificas do “mundo”.

Page 14: Segurança da Informação

Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

Page 15: Segurança da Informação

Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.

Page 16: Segurança da Informação

As técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.

Page 17: Segurança da Informação

Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tiver posse desse algoritmo, também poderá decifrá-la, caso capture os dados criptografados.

Page 18: Segurança da Informação

Outro problema: imagine que a pessoa A tenha que enviar uma informação criptografada à pessoa B.

A pessoa B terá que conhecer o algoritmo usado.

Page 19: Segurança da Informação

Imagine agora que uma pessoa C também precisa receber uma informação da pessoa A, porém a pessoa C não pode descobrir qual é a informação que a pessoa B recebeu. Se a pessoa C capturar a informação envida à pessoa B, também conseguirá decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C também teve que conhecer o algoritmo usado.

Page 20: Segurança da Informação

Para a pessoa A evitar esse problema, a única solução é usar um algoritmo diferente para cada receptor.

Page 21: Segurança da Informação

Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.

Page 22: Segurança da Informação

Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia.

chave de 64 bitschave de 128 bits

Page 23: Segurança da Informação

Caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador.

Page 24: Segurança da Informação

Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura.

Page 25: Segurança da Informação

Confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada.

Integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.

Page 26: Segurança da Informação

Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos esses objetivos. Normalmente, existem algoritmos específicos para cada uma destas funções.

Page 27: Segurança da Informação

Autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.

Não-repúdio ou irretratabilidade do remetente: não deverá ser possível ao remetente negar o envio da mensagem.

Page 28: Segurança da Informação

Chave Simétrica

Chave Assimétrica

Page 29: Segurança da Informação

Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas:

Page 30: Segurança da Informação

DES (Data Encryption Standard): Faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações. É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet;

IDEA (International Data Encryption Algorithm): Faz uso de chaves de 128 bits e tem uma estrutura semelhante ao DES.

Page 31: Segurança da Informação

RC (Ron's Code ou Rivest Cipher): Algoritmo muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.

Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES , o 3DES, o Twofish e sua variante Blowfish, entre outros.

Page 32: Segurança da Informação

Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves:

Uma denominada privada e Outra denominada pública.

A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

Page 33: Segurança da Informação

Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.

Page 34: Segurança da Informação

Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade.

Page 35: Segurança da Informação

Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la.

Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'.

Page 36: Segurança da Informação

Alice envia sua chave pública para Bob

Page 37: Segurança da Informação

Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada

Page 38: Segurança da Informação

RSA: é um dos mais usados. Nesse algoritmo, números primos (aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro é muito trabalhoso. Se dois números primos grandes forem usados na multiplicação, será necessário usar muito processamento para descobrí-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido;

Page 39: Segurança da Informação

Técnica para provar que a mensagem não foi violada que utiliza a criptografia de

chave pública (assimétrica).

Page 40: Segurança da Informação

Existem diversos métodos para assinar digitalmente documentos, e estes métodos estão em constante evolução. Porém de maneira resumida, uma assinatura típica envolve dois processos criptográficos, o hash (resumo) e a encriptação deste hash.

Page 41: Segurança da Informação

Funcionamento

Page 42: Segurança da Informação

É necessário que o usuário tenha um documento eletrônico e a chave pública do destinatário (um usuário pode ser tanto uma pessoa quanto uma instituição qualquer). Através de programas apropriados, o documento é então criptografado de acordo com a chave pública.

Page 43: Segurança da Informação

O receptor usará então sua chave privada correspondente (que é exclusiva dele) para decifrar o arquivo. Se qualquer bit do documento for alterado a assinatura será deformada, invalidando o arquivo.

Page 44: Segurança da Informação

O processo de assinatura digital usa um conceito conhecido como função hashing. Como o uso de um sistema de criptografia assimétrico nas assinaturas digitais pode causar muita demora na decifragem, a função hashing se mostrou como a solução ideal.

Page 45: Segurança da Informação

Analisa todo o documento e com base em um algoritmo gera um valor de tamanho fixo para o arquivo. Esse valor, conhecido como "valor hash", é calculado com base nos caracteres do documento.

Page 46: Segurança da Informação

O arquivo em si não precisa, pelo menos teoricamente, ser criptografado (caso não seja algo secreto), mas sim acompanhado do valor hash. Com isso, qualquer mudança no arquivo original, mesmo que seja de apenas um único bit, fará com que o valor hash seja diferente e o documento se torne inválido.

Page 47: Segurança da Informação

É praticamente impossível descobrir a chave privada através da chave pública. Isso se deve ao algoritmo aplicado. Se usado o método RSA dois números primos muito grandes são multiplicados. O resultado é a chave pública.

Page 48: Segurança da Informação
Page 49: Segurança da Informação

É um conjunto de técnicas, práticas e procedimentos, a ser implementado pelas organizações governamentais e privadas brasileiras com o objetivo de estabelecer os fundamentos técnicos e metodológicos de um sistema de certificação digital baseado em chave pública.

Page 50: Segurança da Informação

Arquivo eletrônico contendo um conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet.

Page 51: Segurança da Informação

Uma Autoridade Certificadora (AC) tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como certificado digital.Um certificado digital contém a chave pública do usuário e os dados necessários para informar sua identidade.

Page 52: Segurança da Informação

Esse certificado pode ser distribuído na internet. Com isso, uma pessoa ou instituição que queira comprovar a assinatura digital de um documento pode obter o certificado digital correspondente.

Page 53: Segurança da Informação

Os certificados digitais não são usados apenas em conjuntos com assinaturas digitais.A transmissão de certificados digitais deve ser feita através de uma conexão segura, como as que usam o protocolo SSL (Secure Socket Layer), que é próprio para o envio de informações criptografadas.

Page 54: Segurança da Informação

O host simplesmente deposita confiança em um emissor de certificados.

Page 55: Segurança da Informação
Page 56: Segurança da Informação
Page 57: Segurança da Informação

O Transport Layer Security (TLS) e o seu predecessor, Secure Sockets Layer (SSL), são protocolos criptográficos que provêem comunicação segura na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.

Page 58: Segurança da Informação

O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet. Isto ocorre através da autenticação das partes envolvidas e da criptografia dos dados transmitidos entre as partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação tenham acesso indevido ou falsifiquem os dados sendo transmitidos.

Page 59: Segurança da Informação

O servidor do site que está sendo acessado envia uma chave pública ao browser, usada por este para enviar uma chave secreta, criada aleatoriamente. Desta forma, fica estabelecida a troca de dados criptografados entre dois computadores.

Page 60: Segurança da Informação
Page 61: Segurança da Informação

Rede Privada Virtual

Uma rede na qual existem pontos interligados que utilizam a Internet como base de comunicação. A comunicação entre estes pontos utiliza técnicas de encriptação de modo a que toda esta rede seja virtualmente privada

Page 62: Segurança da Informação
Page 63: Segurança da Informação

É um programa de computador que foi desenvolvido intencionalmente para se associar a outro programa de computador, de forma que quando este programa roda o programa do vírus também roda, replicando-se indefinidamente por associar-se a outros programas. Depende de ações do usuário.

Page 64: Segurança da Informação

Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.

Page 65: Segurança da Informação

Infectam arquivos de programa. Esses arquivos normalmente têm extensões como .COM, .EXE, .VBS, .PIF

Page 66: Segurança da Informação

Infectam o setor de Boot de um disco rígido ou disquete - ou seja, o registro de inicialização em disquetes e discos rígidos. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado.

Page 67: Segurança da Informação

Infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access). Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem.

Page 68: Segurança da Informação

Vírus que “mudam de forma”. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o Antivírus se “confunda” na hora de executar a varredura e “não reconheça” o invasor.

Page 69: Segurança da Informação

São programas parecidos com vírus, mas que na verdade apenas se copiam (não infectam outros arquivos, eles mesmos são os arquivos). Esses programas normalmente usam as redes de comunicação para infectar outros computadores (E-mails, Web, FTP, Redes das empresas, etc.)

Page 70: Segurança da Informação

Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.