Seminario Seguranca da Informação

61
1 NPA810 SEGURANÇA DA INFORMAÇÃO E CONTINUIDADE DOS NEGÓCIOS Mariana Spanghero Felipe Marques Marcelo Cervantes

Transcript of Seminario Seguranca da Informação

Page 1: Seminario Seguranca da Informação

1

NPA810

SEGURANÇA DA INFORMAÇÃO E

CONTINUIDADE DOS NEGÓCIOS

Mariana Spanghero

Felipe Marques

Marcelo Cervantes

Page 2: Seminario Seguranca da Informação

2

NPA810

“A arte da guerra nos ensina a contar não com a

probabilidade de o inimigo não chegar, mas com a

nossa própria prontidão para recebê-lo; não com a

chance de ser atacado, mas com o fato de tornar

nossa posição inatacável”.

Sun Tzu

Page 3: Seminario Seguranca da Informação

3

NPA810

Necessidade de segurança;

Avaliação de riscos;

Planos de contingência;

Gerenciamento da segurança;

Privacidade ;

Criptografia;

ASP – Application Service Provider;

AJAX;

ASSUNTOS DESSE TEMA...

Page 4: Seminario Seguranca da Informação

4

NPA810

Kevin David

Mitnick (USA).

Fraudes no

sistema de

telefonia e

roubo de

informações.

Kevin Poulsen

(USA).

Fraudes no

sistema de

telefonia.

É amigo do

Mitnick

Vladimir

Levin

(Rússia).

Transferiu

U$ 10 mi de

contas do

citibank.

Preso pela

Interpol.

Johan

Helsingius

(Finlândia).

Responsável

por um dos

mais famosos

servidores de

e-mail

anônimo.

Mark Abene

(USA).

Especialista

em “fuçar”

sistemas

públicos de

comunicação.

Alguns dos hackers mais conhecidos no mundo:

NECESSIDADE DE SEGURANÇA

Page 5: Seminario Seguranca da Informação

5

NPA810

E TAMBÉM...

Page 6: Seminario Seguranca da Informação

6

NPA810

Fonte: Computer Emergency Response Team (CERT)

INCIDENTES REPORTADOS – ÚLTIMOS 10 ANOS

Page 7: Seminario Seguranca da Informação

7

NPA810

Fonte: Computer Emergency Response Team (CERT)

TIPOS DE INCIDENTES EM 2009

Page 8: Seminario Seguranca da Informação

8

NPA810

Tentativa deliberada de burlar os serviços

de segurança e violar a política de

segurança de um sistema.

O CONCEITO DE ATAQUE

Page 9: Seminario Seguranca da Informação

9

NPA810

• AMEAÇA: Potencial para a violação da segurança. Possívelperigo que pode explorar uma “vulnerabilidade”.

• VULNERABILIDADE: Algo que se encontra susceptível oufragilizado numa determinada circunstância.

CONDIÇÕES FAVORÁVEIS PARA UM ATAQUE

ATAQUE

Page 10: Seminario Seguranca da Informação

10

NPA810

TENTATIVA DE ATAQUE - EXEMPLO

Page 11: Seminario Seguranca da Informação

11

NPA810

TIPOS DE INFECÇÕES

Malware: é um software destinado a se infiltrar em umsistema de computador alheio de forma ilícita, com ointuito de causar algum dano ou roubo de informações. Ex:vírus de computador, worms, trojan horses (cavalos detróia) e spywares.

Grayware: categoria de programas que são instalados no computador de um usuário para dar seguimento ou

reportar certa informação a um terceiro. Estas aplicações são usualmente instaladas e “correm” sem a permissão do

usuário.

"Adware". Usualmente absorto nos chamados programas freeware ou gratuitos. O "Adware" é usado para apresentar osincômodos pop-ups ou janelas que se abrem quando se está navegando na internet ou usando uma aplicação. C

"Dialers". Este tipo de Grayware controla o módem do computador. Na maioria das vezes, sem o consentimento dousuário, provocam que o computador chame a um site pornográfico ou outro tipo destes, sempre com o propósito de geraringressos para o website.

"Jogos". Estes programas são jogos que se instalam e produzem incômodo visto que “correm” no computador sem que ousuário o solicite.

"Spyware". São usualmente incluídos com freeware. Estes programas fazem um seguimento e analisam a atividade dousuário, como por exemplo, os hábitos de navegação na internet.

"Key logger". É talvez uma das aplicações mais perigosas. Capturam tudo o que o usuário “tecla” em seu computador.Podem capturar nomes de usuários e senhas, cartões de crédito, e-mails, chat e muito mais.

"Toolbars". São instaladas para modificar o browser ou navegador. Já não aconteceu de aparecer uma barra de busca emseu navegador sem você saber ou fazer nada?

Page 12: Seminario Seguranca da Informação

12

NPA810

PHISHING

DEFINIÇÃO: Forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais comosenhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviandouma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

E-mail

Um estelionatário envia e-mails falsos forjando a identidade de entidades populares como sítios de

entretenimento, bancos, empresas de cartão de crédito, lojas, etc. Eles tentam persuadir os receptores a fornecer dados

pessoais como: nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de

conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras ilícitas.

O furto de informações bancárias ocorrem através de mensagens recebidas que contém ligações que apontam para sítios

que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente

números de contas e senhas bancárias.

Orkut

Roubo de informações bancárias através de mensagens de phishing deixadas no "Livro de recados“ dos participantes.

A identidade contida nas mensagens é de uma pessoa conhecida da vítima, o que aumenta a probabilidade de sucesso

do golpe. Essa identidade é obtida, normalmente, pelo roubo (geralmente via phishing) do login e da senha do Orkut da

pessoa que está "enviando" o recado.

A mensagem contém uma ligação que aponta diretamente para um cavalo de tróia de captura de senhas bancárias (e as

vezes senhas do próprio Orkut).

Page 13: Seminario Seguranca da Informação

13

NPA810

• Ataques PASSIVOS.

_ Incluem leitura não autorizada de mensagem de arquivo e análise detráfego.

• Ataques ATIVOS.

_ Leitura não autorizada com modificação de mensagens, arquivos ounegação de serviço.

CLASSIFICAÇÃO DOS ATAQUES

Page 14: Seminario Seguranca da Informação

14

NPA810

• Mecanismos de segurança:

Qualquer processo projetado para detectar, impedir ou

permitir a recuperação de um ataque à segurança.

•Serviços de segurança:

Incluem autenticação, controle de

acesso, confidencialidade de dados, integridade de

dados, irretratabilidade e disponibilidade.

PREVENÇÃO DE ATAQUES

Page 15: Seminario Seguranca da Informação

15

NPA810

MECANISMOS DE SEGURANÇA - EXEMPLO

Page 16: Seminario Seguranca da Informação

16

NPA810

http://eval.symantec.com/mktginfo/enterprise/other_resources/ent-it_risk_management_report_02-2007.en-us.pdf

AVALIAÇÃO DOS RISCOS

Page 17: Seminario Seguranca da Informação

17

NPA810

O QUE É?

Uma estrutura para identificar as vulnerabilidades

operacionais de uma empresa e estruturar planos para enfrentar

com eficácia as situações adversas.

PARA QUE SERVE?

No dia-a-dia: identifica riscos e prováveis impactos, traça

estratégias e planos de ação e organiza testes e exercícios

práticos.

Em situações de emergência: reduz os danos a pessoas, ao

patrimônio e ao meio ambiente.

PLANOS DE CONTINGÊNCIA

Page 18: Seminario Seguranca da Informação

18

NPA810

QUE ÁREAS PROTEGE?

Operações

Finanças

Tecnologia da Informação.

PLANOS DE CONTINGÊNCIA

Page 19: Seminario Seguranca da Informação

19

NPA810

Plano de

Continuidade

de Negócio

(PCN)

PGCPlano de

Emergência

(PAE)

Plano de

Comunicação

de crises

(PCC)

PLANOS COMPLEMENTARES

Page 20: Seminario Seguranca da Informação

20

NPA810

O que é?

A Segurança da Informação é

constituída, basicamente, por um conjunto de

controles, incluindo política, processos, estruturas

organizacionais e normas e procedimentos de segurança.

Objetiva a proteção das informações dos clientes e da

empresa, nos seus aspectos de

confidencialidade, integridade e disponibilidade.

GERENCIAMENTO DA SEGURANÇA

Page 21: Seminario Seguranca da Informação

21

NPA810

GERENCIAMENTO DA SEGURANÇA

Page 22: Seminario Seguranca da Informação

22

NPA810

ANTI SPAM / ANTI SPYWARE / ANTI VÍRUS

Anti Spam

Serviços de e-mails contém proteções contra SPAMS que verificam o conteúdo do E-mail

para bloquear o recebimento de mensagens de servidores suspeitos e com conteúdo que

possa conter ameaças como vírus e phishing, assim como propagandas inconvenientes

Anti Spyware

Antispywares (anti = contra, spy = espião, ware = mercadoria, programa ) são programas

utilizados para combater spyware, adware, keylogers entre outros programas espiões. Entre

esses programas estão os: firewalls, antivírus entre outros.

Anti Vírus

Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar

vírus de computador

Page 23: Seminario Seguranca da Informação

23

NPA810

Lembrando...

Definição: dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP. Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de “appliance").

FIREWALL

As LANs são utilizadas paraconectar estações, servidores,periféricos e outros dispositivosque possuam capacidade deprocessamento em uma casa,escritório, escola e edifíciospróximos.

WAN = Rede de área alargadaou Rede de longa distância,(Rede geograficamentedistribuída), é uma rede decomputadores que abrangeuma grande área geográfica,com freqüência um país oucontinente.

Page 24: Seminario Seguranca da Informação

24

NPA810

Funcionamento

1ª Forma:

VPN

O que é VPN? É uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar

links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

Vantagens: Os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença

espalhados pelo mundo. Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são

grandes.

Desvantagens: Privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Para solucionar

esta questão incorporamos a criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a

transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes

de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.

Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.

Um simples host em trânsito, conecta em um provedor Internet e através dessa conexão, estabelece um túnel com a rede remota.

Page 25: Seminario Seguranca da Informação

25

NPA810

Funcionamento

2ª Forma:

Os protocolos utilizados no túnel virtual, são, (IPSec) Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o

(PPTP) Point-to-Point Tunneling Protocol. O protocolo escolhido, será o responsável pela conexão e a criptografia entre os hosts da rede privada.

Eles podem ser normalmente habilitados através de um servidor Firewall ou RAS que esteja trabalhando com um deles agregado.

VPN

Duas redes se interligam

através de hosts com link

dedicado ou discado via

internet, formando assim um

túnel entre as duas redes.

Quando uma rede quer enviar dados para a outra rede através da VPN,

um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal

com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet

atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de

autenticação e o cabeçalho ESP, que é o cabeçalho que provê

integridade, autenticidade e criptografia à área de dados do pacote.

Quando esses dados encapsulados chegarem à outra extremidade, é

feito o desencapsulamento do IPSece os dados são encaminhados ao

referido destino da rede local.

Page 26: Seminario Seguranca da Informação

26

NPA810

Funcionamento

Os requisitos de segurança podem ser divididos em 2 grupos (independentes entre si) podendo ser utilizado de forma conjunta ou separada:

• Autenticação e Integridade;

• Confidencialidade.

Para implementar estas características, o IPSec é composto de 3 mecanismos adicionais:

Definição: É um protocolo padrão de camada 3 que oferece transferência segura de informações fim a fim através de rede IP pública ou privada.

Essencialmente, ele pega pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e integridade, e então encapsula

esses pacotes protegidos em outros pacotes IP para serem transmitidos. As funções de gerenciamento de chaves também fazem parte das funções do

IPSec.

Tal como os protocolos de nível 2, o IPSec trabalha como uma solução para interligação de redes e conexões via linha discada. Ele foi projetado para

suportar múltiplos protocolos de criptografia possibilitando que cada usuário escolha o nível de segurança desejado.

IPSec (Segurança de IP)

AH - Autentication Header

A segurança é garantida através da inclusão

de informação para autenticação no pacote a

qual é obtida através de algoritmo aplicado

sobre o conteúdo dos campos do

datagrama IP, excluindo-se aqueles que

sofrem mudanças durante o transporte.

Estes campos abrangem não só o cabeçalho

IP como todos os outros cabeçalhos e dados

do usuário.

ESP - Encapsulation Security Payload

Propriedade da comunicação que permite

que apenas usuários autorizados entendam

o conteúdo transportado. Desta forma, os

usuários não autorizados, mesmo tendo

capturado o pacote, não poderão ter acesso

às informações nele contidas. O mecanismo

mais usado para prover esta propriedade échamado de criptografia. O ESP também

provê a autenticação da origem dos dados,

integridade da conexão e serviço anti-reply.

ISAKMP - Internet Security Association and

Key Management Protocol

Protocolo que rege a troca de chaves

criptografadas utilizadas para decifrar os

dados. Define procedimentos e formatos de

pacotes para estabelecer, negociar,

modificar e deletar as SAs (onde contêm

todas as informações necessárias para

execução de serviços variados de segurança

na rede, tais como serviços da camada IP -

autenticação de cabeçalho e

encapsulamento, serviços das camadas de

transporte, e aplicação ou auto-proteção

durante a negociação do tráfego). Define

pacotes para geração de chaves e

autenticação de dados.

Page 27: Seminario Seguranca da Informação

27

NPA810

Segurança de E-mail - PGP

Funcionamento

O PGP exige que você digite uma senha, previamente criada quando instala o programa e cria sua conta pessoal,

toda vez em que for enviar um e-mail. Se alguém usar seu computador e não tiver a senha, o e-mail é enviado sem

a assinatura de autenticação. E sem a assinatura do PGP, o receptor já pode desconfiar de que você pode não ser

exatamente você? Ao receber o e-mail, o PGP na casa do receptor pode automaticamente conferir os dados de sua

chave pública para ver se você é você mesmo, através de uma sincronia em tempo real com os servidores do PGP.

Caso o e-mail não esteja assinado com sua chave, voltamos à estaca zero: qualquer pessoa pode alterar o nome

do remetente e se fazer passar pelo Bill Gates, George Bush, Lula da Silva etc. A assinatura funciona, enfim, para

comprovar a veracidade do envio da mensagem, nada mais. O conteúdo do e-mail não é criptografado, apenas a

assinatura específica do programa o é. É um recurso de confirmação do remetente. O conteúdo do e-mail, porém,

continua bastante inseguro.

Definição: É um sistema de segurança avançado para correio eletrônico

O que é? Para cada pessoa que usa PGP é criada uma "assinatura" única e exclusiva. São criadas duas chaves: uma pública e uma privada. Então você

tem a opção de "assinar" com o PGP todas suas mensagens enviadas com sua chave pública. A chave pública irá certificar o receptor que você é você

mesmo, e não outra pessoa utilizando um SMTP fantasma (servidor de envio). A chave privada é a exigência para você criptografar sua mensagem, pois

a senha é única e exclusivamente sua. PGP só tem cabimento se o receptor também usar PGP. Com as duas pessoas usando PGP, elas podem trocar e-

mails criptografados com algoritmos seguros utilizados internacionalmente, sem possibilidade que intrusos. Nem mesmo a polícia tem acesso. A não ser

que você ceda sua senha da chave privada.

Page 28: Seminario Seguranca da Informação

28

NPA810

Segurança de E-mail – S/MIME

Opções do S/MIME CMS

Tipos de conteúdo utilizados no S/MIME:

Signed-data: Garante a autenticidade, integridade e não-repúdio de uma mensagem. Qualquer tipo de conteúdo pode ser

assinado por um número qualquer de assinantes em paralelo. Assinatura digital será detalhada posteriormente

Enveloped-data: Garante a confidencialidade de uma mensagem. A combinação do conteúdo encriptado com a chave de

encriptação do conteúdo encriptada para um destinatário é chamada de digital envelope. Se um agente de envio deseja enviar

uma mensagem deste tipo para um grupo de destinatários este será obrigado a enviar mais de uma mensagem. O processo de

criação de uma mensagem do tipo enveloped-data, utiliza criptografia tanto por chaves simétricas quanto por chaves

assimétricas. Este processo é feito da seguinte forma:

- Uma chave de encriptação do conteúdo (chave de sessão) é gerada de maneira aleatória, e encriptada com a chave pública do

destinatário, para cada destinatário.

- O conteúdo é encriptado com a chave de sessão.

- As informações específicas de cada destinatário são combinadas com o conteúdo encriptado para se obter a EnvelopedData.

Essa informação é então codificada em Base64.

O receptor, por sua vez, abre o envelope, descriptando a chave de sessão com sua chave privada, e depois descriptando o

conteúdo com a chave de sessão obtida

Definição: Um agente S/MIME é um software que pode atuar como um agente de envio e/ou recebimento. Um agente de envio é um software capaz de

criar objetos S/MIME CMS e mensagens MIME que contenham objetos CMS. Um agente de recebimento é um software capaz de interpretar e processar

esses objetos.

Um agente S/MIME deve suportar os principais algoritmos de criptografia. Por exemplo: algoritmos de hash: SHA-1 e MD-5; algoritmos de assinatira

digital: DSS e RSA-PSS; algoritmos de encriptação: rsaEncryption e Diffie-Hellman key exchange.

Page 29: Seminario Seguranca da Informação

29

NPA810

Cadeia aleatória de bits utilizada

em conjunto com um algoritmo.

Cada chave distinta faz com que o

algoritmo trabalhe de forma

ligeiramente diferente

Algoritmos

CRIPTOGRAFIA SIMÉTRICA

CHAVE:

v

a

n

t

a

g

e

n

s

d

e

s

v

a

n

t

a

g

e

n

s

- Permite a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores, apenas trocando a chave- Permite trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo

- Como cada par necessita de uma chave para se comunicar de forma segura, para uma rede de n usuários precisaríamos de algo da ordem de n2 chaves, quantidade esta que dificulta a gerência das chaves; - A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de ser garantido- A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e não-repudiação).

- O número de chaves possíveis depende do tamanho (número de bits) da chave. Quanto maior o tamanho da chave, mais difícil quebrá-la, pois estamos aumentando o número de combinações.- EX: uma chave de 8 bits permite uma combinação de no máximo 256 chaves.

Page 30: Seminario Seguranca da Informação

30

NPA810

CRIPTOGRAFIA SIMÉTRICA

Algoritmo Simétrico

DES

Bits

56

Descrição

É o algoritmo simétrico mais disseminado no mundo. Apesar de permitir cerca de 72

quadrilhões de combinações (256), seu tamanho de chave (56 bits) é considerado

pequeno, tendo sido quebrado por "força bruta" em 1997 em um desafio.

Triple DES 112 ou 168 É uma variação do DES, utilizando-o em três ciframentos sucessivos, podendo ser

usado com duas ou três chaves diferentes. É seguro, porém lento para ser um

algoritmo padrão

IDEA 128 É estruturado seguindo as mesmas linhas gerais do DES porém na maioria das vezes

uma implementação por software do IDEA é mais rápida do que uma por software do

DES. O IDEA é utilizado principalmente no mercado financeiro e no PGP, o programa

para criptografia de e-mail pessoal mais disseminado no mundo.

Blowfish 32 a 448 Algoritmo que oferece a escolha entre maior segurança ou desempenho através de

chaves de tamanho variável.

RC2 8 a 1024 utilizado no protocolo S/MIME, voltado para criptografia de e-mail corporativo. Também

possui chave de tamanho variável.

Page 31: Seminario Seguranca da Informação

31

NPA810

CRIPTOGRAFIA ASSIMÉTRICA

v

a

n

t

a

g

e

n

s

- Qualquer um pode enviar umamensagem secreta apenas utilizandoa chave pública de quem irá recebê-la. Como a chave pública estáamplamente disponível não hánecessidade do envio de chavescomo é feito no modelo simétrico. Aconfidencialidade da mensagem égarantida enquanto a chave privadaestiver segura. Caso contrário, quempossuir a chave privada terá acessoàs mensagens.

- Permite assinatura digital quegarante a autenticidade de quemenvia a mensagem

d

e

f

i

n

i

ç

ã

o

Par de chaves: uma privada e uma

pública. Qualquer uma das chaves é

utilizada para cifrar uma mensagem e a

outra para decifrá-la. As mensagens

cifradas com uma das chaves do par só

podem ser decifradas com a outra chave

correspondente. A chave privada deve ser

mantida secreta, enquanto a chave pública

disponível livremente.

Page 32: Seminario Seguranca da Informação

32

NPA810

Algoritmo

RSA

Descrição

É o algoritmo de chave pública mais utilizado e é uma das mais poderosas formas de criptografia de

chave pública. O RSA utiliza números primos pois é fácil multiplicar dois números primos para obter um

terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Isto é

conhecido como fatoração. Derivar a chave privada a partir da chave pública envolve fatorar um grande

número. Se o número for bem escolhido ninguém poderá fazer a fatoração em uma quantidade de

tempo razoável. Cerca de 95% dos sites de comércio eletrônico utilizam chaves RSA de 512 bits.

Elgamal

Diffie-Hellman

Curvas Elípticas

CRIPTOGRAFIA ASSIMÉTRICA

É um sistema comutativo. O algoritmo envolve a manipulação matemática de grandes quantidades

numéricas. Assim, o ElGamal obtém sua segurança da dificuldade de se calcular logaritmos discretos

em um corpo finito, o que lembra bastante o problema da fatoração.

É o criptosistema de chave pública mais antigo ainda em uso, porém não permite ciframento nem

assinatura digital. O sistema foi projetado para permitir dois indivíduos entrarem em um acordo ao

compartilharem um segredo tal como uma chave, embora somente troquem mensagens em público.

São modificações em outros sistemas (ElGamal, por exemplo), que passam a trabalhar no domínio das

curvas elípticas, em vez de trabalharem no domínio dos corpos finitos. Eles provêem sistemas

criptográficos de chave pública mais seguros e com chaves de menor tamanho. Muitos algoritmos de

chave pública, como o Diffie - Hellman, o ElGamal e o Schnorr podem ser implementados em curvas

elípticas sobre corpos finitos. Assim, fica resolvido um dos maiores problemas dos algoritmos de chave

pública: o grande tamanho de suas chaves. Porém em geral são mais demorados do que o RSA.

Page 33: Seminario Seguranca da Informação

33

NPA810

Algoritmo

RSA

Descrição

Conforme apresentado anteriormente, há uma chave pública e uma chave privada, e a segurança do

sistema baseia-se na dificuldade da fatoração de números grandes.

ElGamal Também apresentado anteriormente, é comutativo e pode ser utilizado tanto para assinatura digital

quanto para gerenciamento de chaves. Obtém sua segurança da dificuldade do cálculo de logaritmos

discretos em um corpo finito.

DSA Unicamente destinado a assinaturas digitais. Trata-se de uma variação dos algoritmos de assinatura

ElGamal e Schnorr. Foi inventado pela NSA e patenteado pelo governo americano.

ASSINATURA DIGITAL

d

e

f

i

n

i

ç

ã

o

A assinatura digital não garante aconfidencialidade da mensagem.Qualquer um poderá acessá-la apenascom a chave pública. Para obter

confidencialidade basta combinar os doismétodos (primeiro assina a mensagem,

utilizando sua chave privada e emseguida criptografa a mensagemnovamente, junto com a assinaturautilizando a chave pública). Ao receber amensagem primeiramente vamos decifrá-la com sua chave privada, o que garantesua privacidade. Em seguida, "decifrá-la"

novamente verificando sua assinaturautilizando a chave pública, garantindo

assim sua autenticidade.

Page 34: Seminario Seguranca da Informação

34

NPA810

FUNÇÃO HASHING

Função Hashing: impressão digital

de uma mensagem, a partir deuma entrada de tamanhovariável, um valor fixo pequeno: o

digest ou valor hash (este valorestá para o conteúdo da mensagemassim como o dígito verificador deuma conta-corrente está para onúmero da conta ou o check sumestá para os valores que valida)

d

e

f

i

n

i

ç

ã

o

Garante a integridade do conteúdoda mensagem. Assim, após o valor

hash de uma mensagem ter sidocalculado através do emprego deuma função hashing, qualquermodificação em seu conteúdo(mesmo em apenas um bit) serádetectada, pois um novo cálculo dovalor hash sobre o conteúdomodificado resultará em um valor

hash bastante distinto.

Page 35: Seminario Seguranca da Informação

35

NPA810

FUNÇÃO HASHING

Funções

MD5

Descrição

SHA-1 Gera um valor hash de 160 bits a partir de um tamanho arbitrário de mensagem. O funcionamento do

SHA-1 é muito parecido com o observado no MD4 com melhorias em sua segurança. A fraqueza

existente em parte do MD5, citada anteriormente, não ocorre no SHA-1. Atualmente não há nenhum

ataque de criptoanálise conhecido contra o SHA-1 devido ao seu valor hash de 160 bits.

MD2 e MD4 O MD4 é o precursor do MD5, que foi escrito após terem sido descobertas algumas fraquezas no MD4. O

MD4 não é mais utilizado. O MD2 produz um hash de 128 bits e a segurança é dependente de uma

permutação aleatória de bytes. Não é recomendável sua utilização, pois, em geral, é mais lento do que

as outras funções hash citadas e acredita-se que seja menos seguro.

O algoritmo produz um valor hash de 128 bits para uma mensagem de entrada de tamanho arbitrário.

Foi projetado para ser rápido, simples e seguro. Foi descoberta uma fraqueza em parte do MD5, mas

até agora ela não afetou a segurança global do algoritmo, porém o fato dele produzir uma valor hash de

somente 128 bits causa grande preocupação (é preferível uma que produza um valor maior)

Page 36: Seminario Seguranca da Informação

36

NPA810

Os algoritmos podem ser combinados para a implementação dos três mecanismos criptográficos básicos: ociframento, a assinatura e o Hashing. Estes mecanismos são componentes dos protocolos criptográficos,embutidos na arquitetura de segurança dos produtos destinados ao comércio eletrônico. Estes protocolos criptográficos, portanto, provêm os serviços associados à criptografia que viabilizam o comércioeletrônico: disponibilidade, sigilo, controle de acesso, autenticidade, integridade e não-repúdio.

Rápida Gerência e distribuição das chaves é complexa Não oferece assinatura digital

Lenta Gerência e distribuição simples Oferece assinatura digital

Simétrica Assimétrica

ALGORITMOS CRIPTOGRÁFICOS

Page 37: Seminario Seguranca da Informação

37

NPA810

Protocolo

IPSec

Descrição

SSL e TLS Oferecem suporte de segurança criptográfica para os protocolos NTTP, HTTP, SMTP e Telnet. Permitem

utilizar diferentes algoritmos simétricos, message digest (hashing) e métodos de autenticação e

gerência de chaves (assimétricos).

PGP É um programa criptográfico famoso e bastante difundido na Internet, destinado a criptografia de e-

mail pessoal. Algoritmos suportados: hashing: MD5, SHA-1, simétricos: CAST-128, IDEA e

3DES, assimétricos: RSA, Diffie-Hellman/DSS.

É composto de três mecanismos criptográficos: Authentication Header (define a funçãoHashing para

assinatura digital), Encapsulation Security Payload (define o algoritmo simétrico para ciframento) e

ISAKMP (define o algoritmo assimétrico para Gerência e troca de chaves de criptografia). Criptografia e

tunelamento são independentes. Permite Virtual Private Network fim-a-fim. Futuro padrão para todas as

formas de VPN. Realiza também o tunelamento de IP sobre IP.

S/MIME O S/MIME consiste em um esforço de um consórcio de empresas, liderado pela RSADSI e pela

Microsoft, para adicionar segurança a mensagens eletrônicas no formato MIME. Apesar do S/MIME e

PGP serem ambos padrões Internet, o S/MIME deverá se estabelecer no mercado corporativo, enquanto

o PGP no mundo do mail pessoal.

SET O SET é um conjunto de padrões e protocolos, para realizar transações financeira seguras, como as

realizadas com cartão de crédito na Internet. Oferece um canal de comunicação seguro entre todos os

envolvidos na transação. Garante autenticidade X.509v3 e privacidade entre as partes.

X.509 Especificação que define o relacionamento entre as autoridades de certificação. Utilizado pelo

S/MIME, IPSec, SSL/TLS e SET. Baseado em criptografia com chave pública (RSA) e assinatura digital

(com hashing).

PROTOCOLOS QUE EMPREGAM SISTEMAS

CRIPTOGRÁFICOS HÍBRIDO

Page 38: Seminario Seguranca da Informação

38

NPA810

CERTIFICADO DIGITAL

d

e

f

i

n

i

ç

ã

o

Evitam tentativas de substituição de uma

chave pública por outra. É um documento

eletrônico, assinado digitalmente por uma

terceira parte confiável, que associa o nome (e

atributos) de uma pessoa ou instituição a uma

chave criptográfica pública.

Através dele podemos garantir que a

informação enviada está correta e que a chave

pública em questão realmente pertence ao

remetente .O destinatário por sua vez, confere

a assinatura e então utiliza a chave pública em

pauta.

1- Localizar a chave pública de qualquer pessoa com quem se deseja comunicar 2- Obter uma garantia de que a chave pública encontrada seja proveniente daquela pessoa

gerenciamento de chaves

Sem esta garantia, um intruso pode convencer os

interlocutores de que chaves públicas falsas

pertencem a eles. Estabelecendo um processo de

confiança entre os interlocutores. Deste

modo, quando um interlocutor enviar uma

mensagem ao outro solicitando sua chave

pública, o intruso poderá interceptá-la e devolver-

lhe uma chave pública forjada por ele. O intruso

poderá decifrar todas as mensagens, cifrá-las

novamente ou, se preferir, pode até substituí-las

por outras mensagens.

•Certificados de CA: utilizados para validar outros certificados; são auto-assinados ou assinados por outra CA.•Certificados de servidor: utilizados para identificar um servidor seguro; contém o nome da organização e o nome DNS doservidor.•Certificados pessoais: contém nome do portador e informações como endereço eletrônico, endereço postal, etc.•Certificados de desenvolvedores de software: utilizados para validar assinaturas associadas a programas.

Page 39: Seminario Seguranca da Informação

39

NPA810

Criptologia

Criptografia

Cripto-análise

Códigos

Cifras

Esteganografia

Transposição

Substituição

CRIPTOGRAFIA / CRIPTOANÁLISE

Criptografia é o estudo dos princípios e técnicas pelas quaisa informação pode ser transformada da sua forma originalpara outra ilegível, de forma que possa ser conhecida apenaspor seu destinatário (detentor da “chave secreta”).

Criptoanálise é a arte de se tentar descobrir o texto cifradoe/ou a lógica utilizada em sua encriptação (chave).É o esforço de decodificar ou decifrar mensagens sem que setenha o conhecimento prévio da chave secreta que as gerou.

Page 40: Seminario Seguranca da Informação

40

NPA810

Criptologia

Criptografia

Cripto-análise

Códigos

Cifras

Esteganografia

Transposição

Substituição

ESTENOGRAFIA

Consiste, não em fazer com que uma mensagem sejaininteligível, mas em camuflá-la, mascarando a sua presença.Ao contrário da criptografia, que procura esconder ainformação da mensagem, a estenografia procura esconder aexistência da mensagem.Técnicas de esteganografias podem ser empregadas emdiversos meios, digitais ou não:•Textos•Imagens•Áudios•Vídeos

Page 41: Seminario Seguranca da Informação

41

NPA810

Criptologia

Criptografia

Cripto-análise

Códigos

Cifras

Esteganografia

Transposição

Substituição

Cifras de Transposição:

As cifras de transposição misturam as letras do texto original de acordo

com uma qualquer regra reversível. Por outras palavras, o texto cifrado é

obtido através da permutação do texto original.

Cifras de Substituição :

As cifras de substituição produzem criptogramas nos quais as letras do

texto original, tratadas individualmente ou em grupos de comprimento

constante, são substituídas por outras letras, figuras, símbolos ou uma

combinação destes de acordo com um sistema predefinido e uma chave.

Substituição

Monoalfabéticas Polialfabéticas

Monogâmicas Poligâmicas Tomogâmicas

Cifras Hebraicas, 600/500 a.C

Código de César, 50 a.C.

Cifra do Kama-Sutra, 400

Cifra dos Templários, 1119

Cifra Pig Pen, 1533

Cifra de Bazeries, 1920

Cifra de Babou, 558 Código de Polibio, 150 a.C

Cifra de Bacon, 1623

Disco de Alberti, 1466

Tabula Recta de Trithemius, 1518

Bellaso e a Palavra-Chave, 1553

Cifra Della Portal, 1563

Cifra de Vigenère, 1586

Cilindro de Jefferson, 1795

Cifra de Playfair, 1854

Cifra de 2 grades (família Playfair), 1854

Cifra de 3 grades (família Playfair), 1854

Cifra de 4 grades (família Playfair), 1854

Cifra de Beufort (família Vigenère), 1857

TIPOS DE CIFRAS

Page 42: Seminario Seguranca da Informação

42

NPA810

TIPOS DE CIFRAS

Substituição

Monoalfabéticas Polialfabéticas

Monogâmicas Poligâmicas Tomogâmicas

Cada letra é substituídapor um grupo de duas oumais letras ou números.Assim sendo, ocomprimento docriptograma seránecessariamente maior doque o do texto original.

Tem as mesmas característicasda monogâmica, com a diferençade que se substitui grupos decaracteres do texto original porum ou mais caracteres. Portanto,o comprimento da mensagemcifrada nem sempre é o mesmoda mensagem original.

Quando mais de umalfabeto é utilizado paracifrar um texto limpo.

Cada um dos caracteres dotexto limpo é substituído poroutro, o comprimento damensagem cifrada é igual aocomprimento da mensagemoriginal. Da mesma forma afrequência de ocorrência dasletras (números ou símbolos)

Substitui cada um doscaracteres de um texto limpousando outros caracteres(letras, números, símbolos,etc) conforme uma tabela desubstituição preestabelecida.Quando apenas um alfabetoé aplicado, a substituição échamada de monoalfabética.

Page 43: Seminario Seguranca da Informação

43

NPA810

Move-se cada letra do alfabeto um número de vezes fixo abaixo no alfabeto. Este exemplo está com uma troca de três, então o B no texto normal se torna E no texto

cifrado.

CIFRA DE CÉSAR

Substituição

Monoalfabéticas Polialfabéticas

Monogâmicas Poligâmicas Tomogâmicas

A LIGEIRA RAPOSA MARROM SALTOU SOBRE O CACHORRO CANSADO

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR

Page 44: Seminario Seguranca da Informação

44

NPA810

CIFRA PLAYFAIR

Substituição

Monoalfabéticas Polialfabéticas

Monogâmicas Poligâmicas Tomogâmicas

Cifrando a palavra: MARIANA utilizando a palavra chave SEGURANC

LNGKN CFA

A segurança desta cifra é baixa e seu interesse éapenas histórico.A Playfair possui outras vantagens: não precisade tabelas ou dispositivos complicados, possuiuma palavra-chave que pode ser memorizada outrocada com facilidade, é muito fácil de serimplementada e pouco sujeita a erros. Devido aestas características o sistema é perfeito para serusado como uma "cifra de campo".

Page 45: Seminario Seguranca da Informação

45

NPA810

CIFRA DE HILL

Substituição

Monoalfabéticas Polialfabéticas

Monogâmicas Poligâmicas Tomogâmicas

M A R I A N A A12 1 18 9 1 14 1 1O Y S S Q P D C

Escolhendo uma matriz 2x2:

O

Y

S

S

Q

P

D

C

Cifra de Hill é um tipo de cifra de substituição baseado em

álgebra linear. Uma mensagem codificada com uma matriz

NxN é chamada de "N-Cifra de Hill". Logo, uma mensagem

codificada com uma matriz 2x2 é chamada "2-Cifra de Hill".

ProcedimentoPrimeiro converte-se as letras em números, depois agrupa-se

os números n a n e multiplica-se cada grupo por uma matriz

quadrada de ordem n invertível (ou seja determinante!=0). Os

números resultantes são novamente passados para letras, e

assim tem-se a mensagem codificada.

Page 46: Seminario Seguranca da Informação

46

NPA810

A cifra de Vigenère é um método decriptografia que usa uma série dediferentes cifras de César.A primeira letra do texto, A, é cifradausando o alfabeto na linha L, que é aprimeira letra da chave.A decriptação é feita inversamente.

CIFRA DE VIGENÈRE

Cifrando a palavra: ATACARBASESUL

utilizando a chave: LIMAOLIMAOLIM

LBMCOCJMSSDCX

Deve-se repetir a chave até ter o comprimento do

texto a cifrar

Page 47: Seminario Seguranca da Informação

47

NPA810

TABELA COM ALGUNS EXEMPLOS:

CÓDIGO ASC

Codificação de caracteres de sete bits baseada no alfabeto inglês. Os códigos ASCII representam texto emcomputadores, equipamentos de comunicação, entre outros dispositivos que trabalham com texto. A codificaçãodefine 128 caracteres, preenchendo completamente os sete bits disponíveis. Desses, 33 não são imprimíveis.

Page 48: Seminario Seguranca da Informação

48

NPA810

AJAX

D

e

f

i

n

i

ç

ã

o

AJAX não é somente um novo modelo, é também uma iniciativa na construção de

aplicações Web mais dinâmicas e criativas. AJAX não é uma tecnologia, mas um

conjunto de tecnologias conhecidas trabalhando juntas, cada uma fazendo sua

parte, oferecendo novas funcionalidades. É o uso metodológico de tecnologias como

Javascript e XML, providas por navegadores, para tornar páginas Web mais interativas

com o usuário, utilizando-se de solicitações assíncronas de informações.

Modelo clássico de aplicação web:

O servidor processaalgo, recuperandodados, realizandocálculos, conversandocom vários sistemaslegados, e entãoretorna uma páginaHTML para o cliente

A maioria dasações dousuário nainterfacedispara umasolicitaçãoHTTP para oservidor web

d

e

s

v

a

n

t

a

g

e

n

s

Esta aproximação possuimuito dos sentidostécnicos, mas não faz tudoque um usuárioexperiente poderia fazer.Enquanto o servidor estáfazendo seu trabalho, oque o usuário estaráfazendo? O que é certo,esperando. E a cada etapaem uma tarefa, o usuárioaguardamais uma vez.

Uma vez que a interface está

carregada, por que a interação do usuário

deveria parar a cada vez que a aplicação

precisasse de algo do servidor?

v

a

n

t

a

g

e

n

s

A maior vantagem das

aplicações AJAX é

que elas rodam no

próprio navegador

web.

Page 49: Seminario Seguranca da Informação

49

NPA810

Os quatro princípios de Ajax O navegador hospeda uma aplicação, e não conteúdo O servidor fornece dados, e não conteúdo A interação do utilizador com a aplicação pode ser flexível e contínua Real codificação requer disciplina

AJAX

Algumas tecnologias que fazem uso de AJAX•Google earth•Google Maps•AWB

Page 50: Seminario Seguranca da Informação

50

NPA810

ASP

1- O que é ASP ?

ASP é uma tecnologia de scripts que roda no servidor e permite que os scripts

embutidos em uma página HTML sejam executados por um servidor WEB.

ASP é uma tecnologia da Microsoft

ASP significa - Active Server Pages

ASP roda sobre o contexto do - IIS - Internet Information Server

IIS é um componente que vem com o Windows 2000 , Windows XP e é parte do

Windows NT 4.0 Option Pack

2- O que é um arquivo ASP ?

Um arquivo ASP é apenas um arquivo do tipo HTML.

Um arquivo ASP pode conter texto , HTML, XML, e scripts

Os scripts de um arquivo ASP são executados no servidor

3- Como ASP Funciona ?

Quando um Navegador (Internet Explorer , Netscape, Opera...) requisita um arquivo

HTML o servidor apenas retorna o arquivo HTML.

Quando um Navegador (Internet Explorer , Netscape, Opera...) requisita um arquivo

ASP o servidor (IIS, PWS,.. ) passa a requisição para ASP.DLL (que esta no servidor)

O ASP.DLL lê o arquivo linha por linha e executa o(s) script(s) presente(s) no arquivo

ASP.

Ao final o servidor (IIS,PWS,...) retorna o arquivo ASP para o Navegador no formato

HTML.

4- O que pode ser feito?

Basicamente, qualquer coisa pode ser feita com ASP, desde

coletar dados de formulários até gerar páginas dinâmicas oriundas

de bancos de dados, XML, arquivos texto, etc.

Apesar de ser uma tecnologia Microsoft, ela

roda em outras plataformas (ex Linux) no servidor Apache quando

usando um Módulo de um programa como o Tomcat

Page 51: Seminario Seguranca da Informação

51

NPA810

Diagrama

1. O Browser faz uma requisição ao Servidor Web;

ASP

2. O Servidor Web detecta que trata-se de uma página ASP e encaminha a requisição ao interpretador ASP;

3. O interpretador ASP faz os processamentos necessários, inclusive acessos a bancos de dados e outros recursos e devolve o HTML para o Servidor Web;

4. O Servidor Web devolve O HTML ao Browser.

Page 52: Seminario Seguranca da Informação

52

NPA810

A Tempest Security Intelligence oferece um portfólio completo de

soluções de software e serviços em segurança da informação de

ambientes de missão crítica.

Na área de serviços, as ofertas incluem consultorias e serviços

gerenciados de segurança (MSS - Managed Security Services) e possui

uma linha de produtos de proteção de transações eletrônicas utilizando

certificação digital.

O CoAdmin é um serviço contínuo de gestão da proteção do ambiente de

TI que coleta métricas de segurança sobre todo o processo, indo além das

ofertas comuns de outsourcing de segurança , o gestor de segurança

tem à sua disposição resultados incluindo componentes de

prevenção, detecção e resposta, ajudando-o e fornecendo informações

vitais para que possa focar no aspecto estratégico da gestão.

Page 53: Seminario Seguranca da Informação

53

NPA810

PESQUISA E DESENVOLVIMENTOA Tempest investe em pesquisa e desenvolvimento de novas técnicas, sistemas e

metodologias na área, expressando através da publicação de papers em fóruns

nacionais e internacionais de expressão. O trabalho tem raíz em problemas reais, e

os seus resultados retornam aos clientes, na forma dos produtos e serviços

atualmente oferecidos.

"Segurança não é um produto, é um processo". Pois

bem, segurança não envolve apenas um processo. São vários!

Manter um bom nível de Segurança da Informação requer que diversos processos

sejam implementados e conduzidos de forma eficiente e controlada identificando as

falhas, o risco associado e prevenindo, detectando e corrigindo

vulnerabilidades e incidentes. Ao consultarmos a norma NBR ISO/IEC 27001

vamos identificar dezenas de processos que devem ser estabelecidos durante a

condução de um Programa de Segurança da Informação. Alguns desses

processos podem nunca serem implementados em algumas organizações.

Outros, porém, devem existir em todas elas. São os processos básicos de

segurança da informação

Page 54: Seminario Seguranca da Informação

54

NPA810

PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO

Gestão de Vulnerabilidade

Os incidentes só ocorrem quando estamos vulneráveis, fazendo com que

conhecer e controlar as vulnerabilidades existentes seja crucial para manter a

segurança sob controle.

Uma gestão de vulnerabilidades eficiente deve ser contínua, capaz de analisar de

forma constante todo o ambiente onde se encontram as informações que

queremos proteger podendo assim identificar as novas vulnerabilidades que

surgem no ambiente, tomando ações para corrigi-las quando necessário.

Não seria mais simples, entretanto, fazer isso uma única vez, de forma

completa, solucionando todas as vulnerabilidades do ambiente para não

termos mais que nos preocupar com isso?

Os ambientes de TI das organizações não são estáticos, estando em constante

mudança. Desde uma nova filial da empresa conectada à rede até a inclusão de um

simples notebook, diversas situações fazem com que o perfil da rede, e

conseqüentemente do ambiente como um todo, mude constantemente

Page 55: Seminario Seguranca da Informação

55

NPA810

PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Gestão de Vulnerabilidade

Além das mudanças no ambiente, também se deve levar em consideração que

novas vulnerabilidades são freqüentemente descobertas por

hackers, pesquisadores de segurança ou mesmo pelos próprios fornecedores

dos produtos que utilizamos.

A Microsoft, por exemplo, recebe informações de diversas fontes no mundo

para, uma vez por mês, divulgar um pacote de correções para vulnerabilidades em

seus produtos.

Assim, pode-se notar que a necessidade de identificar, priorizar e corrigir

vulnerabilidades é algo constante no dia a dia de uma organização. Com a

verificação constante do ambiente em buscas de falhas e o acompanhamento da

divulgação de novas vulnerabilidades surgem centenas de vulnerabilidades por

mês para serem tratadas. A condução disso de forma organizada e eficaz é um

dos maiores desafios da gestão de vulnerabilidades, visando evitar impactos

negativos no ambiente de produção.

Page 56: Seminario Seguranca da Informação

56

NPA810

PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Resposta a Incidentes

O assunto não é simples, mas pode ser resumido em uma única orientação: Esteja

preparado.

Muitas vezes fazemos um esforço enorme na implantação de medidas preventivas

e de detecção, mas ainda assim acontecem os incidentes. Como consolo devemos

nos lembrar que não existe 100% de segurança, nós apenas reduzimos a

probabilidade de um incidente acontecer. Ainda assim, eles acontecem. E se

acontecem, devemos estar preparados para eles, pois esta pode ser a diferença

entre conseguir ou não absorver o impacto.

A resposta a incidentes de segurança pode ser vista como seis passos

distintos:

Page 57: Seminario Seguranca da Informação

57

NPA810

PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Resposta a Incidentes

- Montagem da equipe de resposta, ou o CSIRT (Computer Security

Incident Response Team)Necessário que durante a resposta a um incidente seja criado um time composto

por pessoas de diversas áreas da organização, do Suporte a TI ao departamento

Jurídico , para definir quais serão os passos do processo de resposta, quem serão

as pessoas envolvidas e como elas serão contatadas .

-Verificar o impacto inicial e o risco de mais problemas:Necessário que um método para definir o tamanho e o tipo de impacto seja

estabelecido previamente, facilitando o processo de verificação durante o processo

de resposta,devendo nortear ações como a comunicação com clientes e parceiros

de negócios, estratégia de recuperação e até mesmo as ações legais cabíveis .

Page 58: Seminario Seguranca da Informação

58

NPA810

PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Resposta a Incidentes

-Comunicação e notificação:Deve-se definir como será a comunicação com clientes, parceiros de

negócio, autoridades e outras partes interessadas. Realizar esta comunicação sem

planejamento prévio pode levar àquela velha situação do "não deveríamos ter dito

isso", ou ainda o "deveríamos ter avisado antes".

-Contenção imediata dos dados:Um dos maiores erros em situações de resposta a incidentes é deixar que os

efeitos e impactos negativos continuem a aumentar. Situações de contaminação

por código malicioso ou invasão de máquinas requerem a desconexão imediata dos

pontos comprometidos da rede, evitando-se assim que o problema atinja um

número maior de máquinas e os processos críticos da organização não podem

parar sendo necessário que haja uma estratégia pronta para uma substituição

imediata ou outro plano alternativo que impeça que o negócio deixe de funcionar

enquanto se atua no incidente.

Page 59: Seminario Seguranca da Informação

59

NPA810

PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Resposta a Incidentes

-Documentação total

A resposta a incidentes normalmente começa com a imediata contenção dos danos

sendo comum que informações preciosas sejam perdidas durante a ocorrência.

Deve haver uma grande preocupação em preservar evidências e documentar os

passos e ações tomadas. Essas informações serão de grande valor não apenas na

identificação de responsáveis, ações judiciais mas também na hora de avaliar se o

processo ocorreu da forma desejada e está sendo executado conforme o

planejado.

-Lições aprendidas:

Todo processo de resposta a incidentes, para ser completo, precisa contar com

uma fase e um procedimento de avaliação do ocorrido com o objetivo de melhorar

aquilo que existe ou é feito dentro da organização.

Page 60: Seminario Seguranca da Informação

60

NPA810

PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Resposta a Incidentes

Uma das dificuldades em montar um processo robusto é que seus resultados

podem não aparecer imediatamente, uma vez que ele depende da ocorrência de

um incidente para mostrar seu valor.

A resposta adequada a incidentes pode ser vital não apenas para sua sobrevivência

dentro da organização, mas da própria organização em seu mercado.

A resposta a incidentes estruturada é como manter os

extintores de incêndio em ordem; o valor é pouco percebido

até o momento em que eles se fazem necessários.

Page 61: Seminario Seguranca da Informação

61

NPA810

Tom Leighton, (2006), “The Net’s Real Security Problem,” Scientific American. Currently available free at ScientificAmerican online

Cryptography and Network Security: Principles and Practice, William Stallings, Prentice-Hall, 3ed., 2002, ISBN0130914290.

US-CERT (Homeland Security): Your tax dollars at work…

http://theory.lcs.mit.edu/~rivest/crypto-security.html

http://www.cs.ucsd.edu/users/mihir/crypto-links.html

http://eval.symantec.com/mktginfo/enterprise/other_resources/ent-it_risk_management_report_02-2007.en-us.pdf

www.asp.org.br/gcn.shtml

http://garfieldelgato.vilabol.uol.com.br/famosos.html

http://www.cert.br/stats/

BIBLIOGRAFIA