1 / 69

Princípios da Segurança da Informação

Princípios da Segurança da Informação. Prof ° Claudio Benossi. Princípios da Segurança. Políticas de segurança. Senhas Acesso Físico (Biometria...) Acesso Lógico (Rastreadores de acessos...) Backups Firewall Antivírus. Criptografia.

jamal
Télécharger la présentation

Princípios da Segurança da Informação

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Princípios da Segurança da Informação Prof° Claudio Benossi

  2. Princípios da Segurança

  3. Políticas de segurança • Senhas • Acesso Físico (Biometria...) • Acesso Lógico (Rastreadores de acessos...) • Backups • Firewall • Antivírus

  4. Criptografia • A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.

  5. Assinatura Digital • Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser, gerando assim o não repudio por parte dele.

  6. Certificado digital • Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet.

  7. HACKER: • Originalmente, e para certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

  8. CRACKER: • “Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.”

  9. Vírus & Cia. • Virus: infecta o arquivo. • Worm ou vermes: Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento. • Trojans ou cavalos de Tróia: permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.

  10. Spyware • Consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.Diferem dos cavalos de troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker.

  11. Adwares • Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.

  12. Ransomwares • São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.

  13. Phishing • Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente.

  14. Phishing • O golpe de phishing (também conhecido como phishingscam, ou apenas scam) é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos.

  15. Negação de serviço (DenialofService) • Um ataque de negação de serviço (também conhecido como DoS) É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não trata-se de uma invasão de sistema e sim sua invalidação por sobrecarga.

  16. Negação de serviço (DenialofService) • Os ataques de negação de serviço são feitos geralmente de duas formas: • Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

  17. Backdoor • Backdoor (Porta dos fundos) é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional à pessoas não autorizadas.

  18. Backdoor • Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme ou cavalo de tróia.

  19. Backdoor • Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo.

  20. Keylogger • Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojanhorses", entre outros

  21. Biometria

  22. O que é Biometria? • Em poucas palavras, Biometria (do grego Bios = vida, metron = medida) é o uso de características biológicas em mecanismos de identificação.

  23. O que é Biometria? • Biometria é o estudo estatístico das características físicas ou comportamentais dos seres vivos. • Tem como objetivo identificar UNICAMENTE pessoas através dessa características. • Premissa: • Cada indivíduo é único e possui características físicas de comportamento distintas.

  24. PORQUE USAR BIOMETRIA? • Uma das formas de identificação mais usadas é a aplicação de senhas; • Há também o uso de cartões com chips ou com dispositivos magnéticos que permitem a identificação de um indivíduo através de uma simples leitura; O grande problema desses métodos é que qualquer pessoa pode conseguir a senha ou o cartão.

  25. PORQUE USAR BIOMETRIA? • Com a biometria, esse problema é extinto ou, pelo menos, amenizado. • Embora nada impeça os dispositivos de identificação biométrica de serem enganados, é muito difícil copiar uma característica física e, dependendo do que é usado na identificação, a cópia é impossível (como a íris do olho).

  26. COMO COMPARAR? • A identificação biométrica é feita em duas etapas: • Primeiro o indivíduo é registrado no sistema, permitindo a captura de suas características biométricas, as quais são convertidas em um valor matemático. • A segunda etapa é a autenticação, onde o usuário apresenta suas características biométricas que são comparadas com o valor matemático previamente armazenado, sendo validadas ou não.

  27. Tipos de identificação biométrica • Existem várias características biológicas que podem ser usadas em um processo de identificação. • Vejamos as principais:

  28. Impressão Digital:

  29. Impressão Digital: • Para esse tipo de identificação existem, basicamente, três tipos de tecnologia: • 1° - Óptica, que faz uso de um feixe de luz para ler a impressão digital; • 2° - Capacitiva, que mede a temperatura que sai da impressão;

  30. Impressão Digital: • 3° - E ultra-sônica, que mapeia a impressão digital através de sinais sonoros. • Um exemplo de aplicação de identificação por impressão digital é seu uso em catracas, onde o usuário deve colocar seu dedo em um leitor que, ao confirmar a identificação, liberará seu acesso;

  31. Impressão Digital: • O uso de impressão digital é uma das formas de identificação mais usadas. • Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa.

  32. Impressão Digital:

  33. Veias da palma da mão • O dispositivo de leitura das veias da mão é considerado o instrumento com maior grau de segurança e reconhecimento. A probabilidade de falso reconhecimento é de 0,00008%. • O periférico biométrico vai utilizar o sistema "PalmSecure", um scanner desenvolvido pela empresa que captura uma imagem do padrão vascular da mão do usuário.

  34. Retina:

  35. Retina: • A identificação por retina é um dos métodos mais seguros, pois analisa a formação de vasos sanguíneos no fundo do olho. • Para isso, o indivíduo deve olhar para um dispositivo que, através de um feixe de luz de baixa intensidade, é capaz de "escanear" sua retina.

  36. Retina: • RETINAS DE 2 IRMÃOS GÊMEOS

  37. Retina: • A confiabilidade desse método se deve ao fato da estrutura dos vasos sanguíneos estarem relacionadas com os sinais vitais da pessoa. • Sendo mais direto, o dispositivo leitor não conseguirá definir o padrão da retina de uma pessoa se esta estiver sem vida;

  38. Íris:

  39. Íris: • A identificação por meio da íris é uma forma menos incômoda, pois se baseia na leitura dos anéis coloridos existentes em torno da pupila (o oríficio preto do olho). • Por essa combinação formar uma "imagem" muito complexa, a leitura da íris é um formato equivalente ou mais preciso que a impressão digital.

  40. Íris: • Por nem sempre necessitar da checagem do fundo do olho, é um método mais rápido de identificação. • A preferência por identificação da íris também se baseia no fato desta praticamente não mudar durante a vida da pessoa;

  41. Íris • Baseada nos anéis coloridos do tecido que circunda a pupila, é diferente da leitura de retina, que se baseia na análise de vasos sanguíneos no fundo dos olhos. Alguns leitores de íris lançam luzes, o que os torna "invasivos". A possibilidade de existirem duas íris idênticas é quase tão remota como no caso das veias da mão.

  42. Geometria da Mão:

  43. Geometria da Mão: • Consiste na medição do formato da mão do indivíduo. • Para utilizá-lo, a pessoa deve posicionar sua mão no dispositivo leitor sempre da mesma maneira, do contrário as informações de medidas poderão ter diferenças. Por esse motivo, os dispositivos leitores contêm pinos que indicam onde cada dedo deve ficar posicionado.

  44. Geometria da Mão: • Esse é um dos métodos mais antigos que existe, porém não é tão preciso. • Em contrapartida, é um dos meios de identificação mais rápidos, motivo pelo qual sua utilização é comum em lugares com muita movimentação, como universidades, por exemplo

  45. Face:

  46. Formato da Face • A imagem é captada por meio de scanner, que traduz em códigos imagens em duas dimensões. • A autenticação é realizada por meio de uma câmera digital e um software especializado.

  47. Face: • Neste método a definição dos traços do rosto de uma pessoa é usada como identificação. • É um processo que se assemelha em parte com a leitura da geometria das mãos, mas considera o formato do nariz, do queixo, das orelhas, etc.

  48. Face: • Os óculos têm capacidade para guardar até 14 milhões de imagens. Os óculos detectam 400 rostos por segundo e a resposta sobre quem é a pessoa filmada é dada ao agente instantaneamente.

  49. Face:

  50. Face:

More Related