Autarquia Educacional do Vale do São Francisco – AEVSF
Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE
Curso de Ciências da Computação
SEGURANÇA E AUDITORIA DE SISTEMAS
“Segurança
de Informações”
Controles de Segurança
Cynara Carvalho
[email protected]
1
Segurança de Informações
• Controles de Segurança
• Uma vez identificados os impactos e ameaças e calculados os
riscos, são desenvolvidas estratégias para controlar o ambiente
vulnerável:
• Para cada risco tentar implementar as seguintes linhas de ação:
• Eliminar o risco.
• Reduzir o risco a um nível aceitável.
• Limitar o dano, reduzindo o impacto.
• Compensar o dano, por meio de seguros.
• Controle em camadas – estratégia eficiente, pois distribui a
segurança em níveis, se um falhar ainda existem outros para
proteger o recurso. (APLICATIVOS, SERVIÇOS, S.O. E HW.)
2
Segurança de Informações
• Definindo Serviços de Segurança
• Serviços de segurança são medidas preventivas escolhidas para
combater ameaças identificadas.
• Modelo para redes, porém aplicados a sistemas computacionais
em geral.
• Categorias de serviços:
• Autenticação – verifica a identidade de quem está solicitando
o acesso ao recurso.
• Controle de acesso – proteção contra uso não autorizado de
recursos.
• Confidencialidade dos dados – proteção contra leitura não
autorizada
• Integridade dos dados – proteção contra ameaças à validade
e consistência dos dados.
• Disponibilidade – garantia que os recursos estarão
disponíveis.
• Não repúdio – em comunicações, tenta evitar que remetente
ou destinatário neguem que enviaram ou receberam dados
3
Segurança de Informações
• Serviços de Segurança
• Serviços de segurança são uma classe especial de medidas
preventivas relacionadas com o ambiente lógico. No geral existem
outras medidas importantes como:
•
•
•
•
•
Segurança Física.
Segurança dos recursos computacionais
Segurança administrativa
Segurança de meios magnéticos
Controles de desenvolvimentos de aplicativos.
4
Segurança de Informações
• Definindo Mecanismos de Segurança
• Mecanismo de segurança é o meio utilizado para atender um
serviço de segurança. Por exemplo, a criptografia é um mecanismo
que garante a confidencialidade dos dados.
• Principais mecanismos de segurança:
• Sistemas criptográficos - utilizam criptografia ou
algoritmos criptográficos para proporcionar confidencialidade às
informações.
• Mesmo que outros métodos falhem (controle de acesso,
senhas, etc...) os dados permanecem invioláveis ao invasor.
SEGURANÇA SEGURANÇA
SEGURANÇA SEGURANÇA
SEGURANÇA SEGURANÇA
SEGURANÇA SEGURANÇA
SEGURANÇA SEGURANÇA
SEGURANÇA SEGURANÇA
ALGORTIMO
XYSKOKQE03393 * ** 7 &5
¨%#¨&¨6 6¨% %¨& *Hn BNe
r4123478 *7542## &Um (O
p_=)(*& ¨%$ #@!
5
Segurança de Informações
• Criptografia
• Algoritmos formam uma seqüência de operações para transformar
texto em claro em texto cifrado.
• Mais conhecidos: DES (Data Encryption Standard – IBM 1970),
Triple DES, IDEA, RSA família RC, família MD.
• A concepção do sistema criptográfico é de que apenas as pessoas
que conhecem a chave secreta são capazes de decifrar um texto
criptografado.
• A criptografia atende a mais de um mecanismo de segurança, pois
além de ocultar a informação (confidencialidade), mantém o
conteúdo inalterado (integridade) desde a cifragem até a
decifragem.
6
Segurança de Informações
• Criptografia
• Produtos populares que usam a criptografia:
• PGP (Pretty Good Privacy) – software de proteção muito
comum. Usa os algoritmos IDEA e RSA.
• SSL (Secure Socket Layer) – desenvolvido pela Netscape,
oferece autenticação, verificação de integridade, compressão e
criptografia. Chaves de até 128 bits.
• SET (Security Electronics Transations) – Desenvolvido pelas
principais administradoras de Cartão de Crédito, para proteger
transações eletrônicas.
7
Segurança de Informações
• Outros mecanismos de segurança
• Assinatura Digital – conjunto de mecanismos que podem prover
serviços de não repúdio, de autenticação de origem ou de
integridade. Um procedimento para a assinatura e outro para
verificação da mesma.
• Mecanismos de controles de acesso – o proprietário decide quem
e como poderá ser acessado o recurso. Podem ser listas de direitos
de acesso, perfis, etc...
• Mecanismos de integridade de dados – proteção contra
modificação de dados.
8
Segurança de Informações
• Outros mecanismos de segurança
• Mecanismos de disponibilidade – dispositivos como unidades de
backup e recuperação de dados, equipamentos de controle de
temperatura, no-breaks e equipamentos redundantes que garantam
a disponibilidade dos sistemas.
• Trocas de autenticações – atendem ao serviço de autenticação da
entidade que solicita o recurso.
• Enchimento de tráfego – usado em conjunto com sistemas
criptográficos para prover confidencialidade no fluxo de dados,
impedindo análise de tráfego.
• Controles de roteamento – prevenção do tráfego de dados críticos
em canais de comunicação inseguros.
9
Segurança de Informações
• Ataques
• Passivos – não interferem no conteúdo do recurso atacado.
• Ativos – Afetam e prejudicam o conteúdo do recurso atacado.
• Hackers X Crackers
• Funcionários e Ex-funcionários
• Consultores Externos
10
Segurança de Informações
• Implantando Gerência de Segurança
• Dependendo do tamanho e do grau de vulnerabilidade da
organização, a responsabilidade de segurança de informações deve
ser desempenhada por pessoa ou grupo especialmente dedicado a
esta finalidade.
• Gerente de Segurança – auxiliar no desenvolvimento da política de
segurança e cuidar da divulgação e aplicação correta da mesma.
Deve ter linha direta com a direção.
• Princípios básicos:
• Prevenir o acesso não autorizado.
• Impedir que aqueles que conseguirem acesso danifiquem ou
adulterem qualquer coisa.
• Uma vez ocorrido o ataque, identificar suas causas, recuperar
sistemas e dados e modificar os controles para evitar novas
ocorrências.
11
Segurança de Informações
• Implantando Gerência de Segurança
• As funções de uma gerência de segurança podem ser subdividas
em 04 gerências:
• Gerência de segurança de sistemas – engloba todos os
aspectos de segurança de sistemas
• Gerência dos serviços de segurança – serviços de segurança
específicos ( confidencialidade e integridade)
• Gerência dos mecanismos de segurança – administração
individual dos mecanismos de segurança
• Gerência de auditoria de segurança – revisão e verificação de
registros de segurança
12
Segurança de Informações

Grupos de pessoas com
responsabilidades em SI:



Proprietários do sistema
Gerente do sistema
Usuário
13
O que fazer em casos de violação da Política de
Segurança







Nem sempre é fácil de detectar;
Minimizar a possibilidade de ocorrência de violação;
Ao detectar:
- determinar sua razão;( negligência,erro ou acidente)
- Investigar as circunstâncias da violação ( como e porque
ocorreu)
A política de segurança de especificar passos a serem seguidos
para cada tipo de violação;
Medidas corretivas;
Punição dos infratores;
Assegurar que o infrator tenha conhecimento da política.
14
Segurança de Informações
• Implementando e Auditando Políticas de Segurança
• A lista de verificações serve para a realização de um conjunto de
tarefas na implementação da política de segurança.
• Para a auditoria essa lista é traduzida em procedimentos de
auditoria .
• Lista de verificações – Pag 82/83 do Livro texto
15
Download

5_Controles_de_Seguranca