Prof° Claudio Benossi
Princípios da Segurança
Disponibilidade
Não
repudio
Autenticidade
Confiabilidade
Integridade
Confidenciali
dade
(Privacidade)
Políticas de segurança
Senhas
Acesso Físico (Biometria...)
 Acesso Lógico (Rastreadores de acessos...)
Backups
Firewall
Antivírus
Criptografia
 A palavra criptografia tem origem grega e
significa a arte de escrever em códigos de forma
a esconder a informação na forma de um texto
incompreensível. A informação codificada é
chamada de texto cifrado. O processo de
codificação
ou
ocultação
é
chamado
de cifragem, e o processo inverso, ou seja,
obter a informação original a partir do texto
cifrado, chama-se decifragem.
Assinatura Digital
 Código
utilizado para verificar a
integridade de um texto ou mensagem.
Também pode ser utilizado para
verificar se o remetente de uma
mensagem é mesmo quem diz ser,
gerando assim o não repudio por parte
dele.
Certificado digital
 Conjunto
de dados fornecido pela
autoridade certificadora, que garante
autenticidade, privacidade e inviolabilidade
à comunicação em rede, conferindo, por
isso, validade jurídica aos documentos e
transações comercias realizadas pela
Internet.
HACKER:
 Originalmente, e para certos segmentos de
programadores, são hackers (singular: hacker)
indivíduos que elaboram e modificam software
e
hardware
de
computadores,
seja
desenvolvendo funcionalidades novas, seja
adaptando as antigas.
CRACKER:
 “Cracker é o termo usado para designar quem
pratica a quebra (ou cracking) de um sistema de
segurança, de forma ilegal ou sem ética. Este
termo foi criado em 1985 por hackers em defesa
contra o uso jornalístico do termo hacker. O uso
deste termo reflete a forte revolta destes contra
o roubo e vandalismo praticado pelo cracking.”
Vírus & Cia.
 Virus: infecta o arquivo.
 Worm ou vermes: Os vermes não precisam
infectar arquivos legítimos do sistema. Eles
instalam um sistema completo para o seu
funcionamento.
 Trojans ou cavalos de Tróia: permite a um
estranho acessar o micro infectado ou coletar
dados e enviá-los pela Internet para um
desconhecido, sem notificar o usuário.
Spyware
 Consiste num programa automático de computador,
que recolhe informações sobre o usuário, sobre os
seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet, sem
o seu conhecimento nem o seu consentimento.
Diferem dos cavalos de troia por não terem como
objetivo que o sistema do usuário seja dominado,
seja manipulado, por uma entidade externa, por um
hacker.
Adwares
 Os adwares são conhecidos por trazerem
para a tela do usuário algum tipo de
propaganda.
Ransomwares
 São
softwares maliciosos que, ao
infectarem um computador, criptografam
todo ou parte do conteúdo do disco rígido.
Os responsáveis pelo software exigem da
vítima, um pagamento pelo "resgate" dos
dados.
Phishing
 Phishing é um tipo de fraude eletrônica
projetada
para
roubar
informações
particulares que sejam valiosas para
cometer
um
roubo
ou
fraude
posteriormente.
Phishing
 O golpe de phishing (também conhecido
como phishing scam, ou apenas scam) é
realizado
por
uma
pessoa
malintencionada através da criação de um
website falso e/ou do envio de uma
mensagem eletrônica falsa, geralmente
um
e-mail
ou
recado
através
de scrapbooks como no sítio Orkut, entre
outros exemplos.
Negação de serviço (Denial of Service)
 Um ataque de negação de serviço (também
conhecido como DoS) É uma tentativa em
tornar os recursos de um sistema indisponíveis
para seus utilizadores. Alvos típicos são
servidores web, e o ataque tenta tornar as
páginas hospedadas indisponíveis na WWW.
Não trata-se de uma invasão de sistema e sim
sua invalidação por sobrecarga.
Negação de serviço (Denial of Service)
Os ataques de negação de serviço são feitos
geralmente de duas formas:

Forçar o sistema vítima a reinicializar ou consumir todos os
seus recursos (como memória ou processamento por
exemplo) de forma que ele não pode mais fornecer seu
serviço.

Obstruir a mídia de comunicação entre os
utilizadores e o sistema vítima de forma a não
comunicarem-se adequadamente.
Backdoor
 Backdoor (Porta dos fundos) é um
trecho de código mal-intencionado que cria
uma ou mais falhas de segurança para dar
acesso ao sistema operacional à pessoas
não autorizadas.
Backdoor
 Esta falha de segurança criada é análoga
a uma porta dos fundos por onde a pessoa
mal-intencionada pode entrar (invadir) o
sistema. Backdoors podem ser inseridos
propositalmente pelos criadores do
sistema ou podem ser obra de terceiros,
usando para isso um vírus, verme ou
cavalo de tróia.
Backdoor
 Em geral, quando nos referimos a um
Backdoor, trata-se de um Backdoor que
possa ser explorado através da internet,
mas o termo pode ser usado de forma
mais ampla para designar formas furtivas
de se obter informações privilegiadas em
sistemas de todo tipo.
Keylogger
 Keylogger (que significa registrador do
teclado em inglês) é um programa de
computador cuja finalidade é monitorar
tudo o que é digitado. Muitas vezes esses
programas são utilizados com objetivos
ilícitos, através de spywares, "trojan
horses", entre outros
O que é Biometria?
 Em poucas palavras, Biometria (do grego
Bios = vida, metron = medida) é o uso de
características biológicas em mecanismos
de identificação.
O que é Biometria?
 Biometria
é o estudo estatístico das
características físicas ou comportamentais dos
seres vivos.
 Tem como objetivo identificar UNICAMENTE
pessoas através dessa características.
 Premissa:
 Cada indivíduo é único e possui características
físicas de comportamento distintas.
PORQUE USAR BIOMETRIA?
 Uma das formas de identificação mais usadas é
a aplicação de senhas;
 Há também o uso de cartões com chips ou com
dispositivos magnéticos que permitem a
identificação de um indivíduo através de uma
simples leitura; O grande problema desses
métodos é que qualquer pessoa pode conseguir
a senha ou o cartão.
PORQUE USAR BIOMETRIA?
 Com a biometria, esse problema é extinto
ou, pelo menos, amenizado.
 Embora nada impeça os dispositivos de
identificação
biométrica
de
serem
enganados, é muito difícil copiar uma
característica física e, dependendo do que
é usado na identificação, a cópia é
impossível (como a íris do olho).
COMO COMPARAR?
 A identificação biométrica é feita em duas etapas:
 Primeiro o indivíduo é registrado no sistema,
permitindo a captura de suas características
biométricas, as quais são convertidas em um
valor matemático.
 A segunda etapa é a autenticação, onde o
usuário
apresenta
suas
características
biométricas que são comparadas com o valor
matemático previamente armazenado, sendo
validadas ou não.
Tipos de identificação biométrica
 Existem várias características biológicas
que podem ser usadas em um processo
de identificação.
 Vejamos as principais:
Impressão Digital:
Impressão Digital:
 Para esse tipo de identificação existem,
basicamente, três tipos de tecnologia:
 1° - Óptica, que faz uso de um feixe de luz
para ler a impressão digital;
 2° - Capacitiva, que mede a temperatura que
sai da impressão;
Impressão Digital:
 3° - E ultra-sônica, que mapeia a impressão
digital através de sinais sonoros.
 Um exemplo de aplicação de identificação por
impressão digital é seu uso em catracas, onde
o usuário deve colocar seu dedo em um leitor
que, ao confirmar a identificação, liberará seu
acesso;
Impressão Digital:
 O uso de impressão digital é uma das formas
de identificação mais usadas.
 Consiste na captura da formação de sulcos na
pele dos dedos e das palmas das mãos de uma
pessoa. Esses sulcos possuem determinadas
terminações e divisões que diferem de pessoa
para pessoa.
Impressão Digital:
Veias da palma da mão
• O dispositivo de leitura das
veias da mão é considerado o
instrumento com maior grau de
segurança e reconhecimento. A
probabilidade
de
falso
reconhecimento
é
de
0,00008%.
• O periférico biométrico vai
utilizar o sistema "PalmSecure",
um scanner desenvolvido pela
empresa que captura uma
imagem do padrão vascular da
mão do usuário.
Retina:
Retina:
 A identificação por retina é um dos métodos
mais seguros, pois analisa a formação de vasos
sanguíneos no fundo do olho.
 Para isso, o indivíduo deve olhar para um
dispositivo que, através de um feixe de luz de
baixa intensidade, é capaz de "escanear" sua
retina.
Retina:
 RETINAS DE 2 IRMÃOS GÊMEOS
Retina:
 A confiabilidade desse método se deve ao fato
da estrutura dos vasos sanguíneos estarem
relacionadas com os sinais vitais da pessoa.
 Sendo mais direto, o dispositivo leitor não
conseguirá definir o padrão da retina de uma
pessoa se esta estiver sem vida;
Íris:
Íris:
 A identificação por meio da íris é uma forma
menos incômoda, pois se baseia na leitura dos
anéis coloridos existentes em torno da pupila
(o oríficio preto do olho).
 Por essa combinação formar uma "imagem"
muito complexa, a leitura da íris é um formato
equivalente ou mais preciso que a impressão
digital.
Íris:
 Por nem sempre necessitar da checagem do
fundo do olho, é um método mais rápido de
identificação.
 A preferência por identificação da íris também
se baseia no fato desta praticamente não
mudar durante a vida da pessoa;
Íris
• Baseada nos anéis coloridos
do tecido que circunda a
pupila, é diferente da leitura
de retina, que se baseia na
análise de vasos sanguíneos
no fundo dos olhos. Alguns
leitores de íris lançam luzes,
o que os torna "invasivos". A
possibilidade de existirem
duas íris idênticas é quase
tão remota como no caso das
veias da mão.
Geometria da Mão:
Geometria da Mão:
 Consiste na medição do formato da mão do
indivíduo.
 Para utilizá-lo, a pessoa deve posicionar sua mão no
dispositivo leitor sempre da mesma maneira, do
contrário as informações de medidas poderão ter
diferenças. Por esse motivo, os dispositivos leitores
contêm pinos que indicam onde cada dedo deve ficar
posicionado.
Geometria da Mão:
 Esse é um dos métodos mais antigos que
existe, porém não é tão preciso.
 Em contrapartida, é um dos meios de
identificação mais rápidos, motivo pelo qual
sua utilização é comum em lugares com muita
movimentação, como universidades, por
exemplo
Face:
Formato da Face
• A imagem é captada por
meio de scanner, que
traduz em códigos imagens
em duas dimensões.
• A autenticação é realizada
por meio de uma câmera
digital e um software
especializado.
Face:
 Neste método a definição dos traços do rosto
de uma pessoa é usada como identificação.
 É um processo que se assemelha em parte
com a leitura da geometria das mãos, mas
considera o formato do nariz, do queixo, das
orelhas, etc.
Face:
 Os óculos têm capacidade
para guardar até 14
milhões de imagens. Os
óculos detectam 400
rostos por segundo e a
resposta sobre quem é a
pessoa filmada é dada ao
agente instantaneamente.
Face:
Face:
Face:
Face:
Face:
Face:
Voz:
Voz:
 A identificação por voz funciona através da
dicção de uma frase que atua como senha.
 O usuário deverá informar a um reconhecedor
a tal frase sempre que for necessário sua
identificação.
Voz:
 O entrave dessa tecnologia é que ela deve ser
usada em ambientes sem ruídos, pois estes
podem influenciar no processo.
 Além disso, se o indivíduo estiver rouco ou
gripado sua voz sairá diferente e poderá
atrapalhar sua validação. Por esta razão, a
identificação por voz ainda é pouco aplicada.
Voz
 O sistema de reconhecimento de voz
já está em celulares e atendimento
de bancos onde analisa os aspectos
da fala por telefone. Trata-se de
biometria
comportamental,
mas
possui baixa precisão.
Assinatura:
Assinatura:
 Esse
tipo de identificação consiste na
comparação da assinatura com uma versão
gravada em um banco de dados.
 Além disso, é feita a verificação da velocidade
da escrita, a força aplicada, entre outros
fatores.
Assinatura:
 É um dos mecanismos mais usados em
instituições financeiras, embora não se trate
completamente de um método biométrico.
 É importante frisar que todos esses métodos
possuem alguns entraves que os fazem
necessitar
de
aperfeiçoamento
ou,
dependendo do caso, da aplicação de outra
solução.
Aplicações
 Controle de entrada e
saída.
• Acesso a lugares
restritos, sem uso de
chaves.
• Controle de entrada e saída
de funcionários da empresa.
 Permissão de partida de
veículos por identificação
de usuário.
• Urna eletrônica, com
identificação biométrica
 Mouse para permissão
de acesso ao PC.
Acesso reconhecimento facial
• Tecnologias biométricas permitirá que os
usuários autorizados a entrada de uma
propriedade ou a localização específica de
um edifício.
vigilância passiva reconhecimento facial
 câmeras de vigilância oculta será criado para
monitorar e detectar qualquer tipo de alteração
dentro do edifício com precisão identificar um
suspeito em potencial ou terrorista contando
com
um banco de dados de milhões de
imagens em menos de um segundo.
 Alertas será então transmitido para o pessoal de
segurança em tempo real.
Biometria: Dúvidas?
 Na identificação por retina, a pessoa que
estiver usando óculos deve retirá-lo;
 Na identificação por face, um ferimento ou um
inchaço no rosto pode prejudicar o processo;
 Na identificação da geometria da mão, um
anel também pode trazer problemas;
Biometria: Dúvidas?
 Na identificação por voz, ruídos externos,
rouquidão ou até mesmo uma imitação da voz
de um indivíduo pode pôr em dúvida o
procedimento;
 Na comparação de assinaturas, o estado
emocional da pessoa pode atrapalhar e há
ainda o fato da escrita mudar com o passar do
tempo.
Biometria: Dúvidas?
Download

Face - Prof. Ms. Claudio Benossi