17
Segurança em Sistemas de Informação Candido Fonseca da Silva

Segurança em Sistemas de Informação Candido Fonseca da Silva

Embed Size (px)

Citation preview

Page 1: Segurança em Sistemas de Informação Candido Fonseca da Silva

Segurança

em

Sistemas de Informação

Candido Fonseca da Silva

Page 2: Segurança em Sistemas de Informação Candido Fonseca da Silva

Sumário

1. Introdução

2. Segurança- Conceitos Básicos- Políticas- Implementação

3. Segurança Lógica- Abrangência- O Contexto Criptológico- Uma implementação

4. Perspectivas

5. Conclusão

Page 3: Segurança em Sistemas de Informação Candido Fonseca da Silva

Ao autor de uma história toca aprofundar tudo, dissertar sobre tudo, procurar todos os detalhes; mas o que resume deve, ao contrário, procurar condensar a narrativa e evitar a minúcia na exposição dos fatos.

( II - Macabeus, 2 : 30, 31 )

Page 4: Segurança em Sistemas de Informação Candido Fonseca da Silva

1. Introdução

Sistemas de Informação ( S.I. )

Sistemas baseados em (HW, SW, PW) para tratamento da informação

captura, validação, armazenamento, recuperação, transmissão e manipulação

Segurança

Proteção contra

Destruição

Intencionalda Informação

e mau uso dos recursos

Vazamento

ModificaçãoAcidental

Tratamento =

Page 5: Segurança em Sistemas de Informação Candido Fonseca da Silva

2. Segurança

2.1. Conceitos Básicos

i) Sistema de Informação Seguro5 características: Disponibilidade

IntegridadeConfidencialidadeAutenticaçãoNão repúdio

( IS 7498-2 NIST )

ii) Custos: R$

Overhead

Page 6: Segurança em Sistemas de Informação Candido Fonseca da Silva

2. Segurança (cont.)

2.2. Políticas

i) NAS (Network Attached Storage)

Armazenamento, backup e restauração “Self-made”.

ii) SAN (Storage Area Network)

2.3. Implementação

3 faces da Segurança OperacionalFísicaLógica

Page 7: Segurança em Sistemas de Informação Candido Fonseca da Silva

3. Segurança Lógica

3.1. Abrangência

Segurança Lógica

Integridade Privacidade Autenticação

Contaminações

Viruses

AlteraçõesConteúdo

(Msg corrompida)

Funções Check-sum

Vazamento

Criptografia

Simétrica Assimétrica(chave pública)

Fraudes

CriptoAssimétrica

Page 8: Segurança em Sistemas de Informação Candido Fonseca da Silva

3. Segurança Lógica (Cont.)

3.4. Uma implementaçãoWWW.ALTAVISTA.COM

Page 9: Segurança em Sistemas de Informação Candido Fonseca da Silva
Page 10: Segurança em Sistemas de Informação Candido Fonseca da Silva

REDE

INTERNA

INTERNET

Page 11: Segurança em Sistemas de Informação Candido Fonseca da Silva

SELECIONA QUAIS PORTAS FICARÃO

ABERTAS

Page 12: Segurança em Sistemas de Informação Candido Fonseca da Silva

Códigos

escondidos

em páginas

inocentes

Controle

de

conteúdos

SURFINGATE( Finjan )

MIMESWEEPER(Content Technologies)

Page 13: Segurança em Sistemas de Informação Candido Fonseca da Silva

4. Perspectivas

i) Humanístico

Ética Psicologia Jurídico

ii) Técnico Banda Larga (Esteganografia) Biometria Certificação Digital

Gestão

IDS Mecanismos de Gestão de Chaves Métricas (D.U. / D.U.P.) Wireless

Page 14: Segurança em Sistemas de Informação Candido Fonseca da Silva

4. Perspectivas (cont.)

iii) Alternativas à RSA1988400 computadores em conjunto1 mês

9 412 343 607 359 262 946 971172 136 294 514 357 528 981378 983 082 541 347 532 211942 640 121 301 590 698 634089 611 468 911 681 =

= (86 759 222 313 428 390 812 218 077 095 850 708 048 917) *

* (108 488 104 853 637 470 612 961 399 842 972 948 409 834 611 525 790 577 216 753)

Page 15: Segurança em Sistemas de Informação Candido Fonseca da Silva

ECC (Elliptic Curve Cryptography)

y2 = x3 + ax + b

Dados L e p3 = (x,y)Determinar p1 e p2 | p4 = p1 + p2 ^ p4 = (x, - y)

4. Perspectivas (cont.)

Page 16: Segurança em Sistemas de Informação Candido Fonseca da Silva

Conclusão

Administrador de Redes precavido:

1) Plano de Segurança(1) Política de segurança(2) Normas administrativas (RH, RM)(3) Procedimentos de Segurança Física, HW, Telecom(4) Procedimentos de segurança de SW(5) Procedimentos de Testes / Auditorias(6) Plano de contingência

2) Esquema de proteção Internet

3) RH treinado e motivado

Page 17: Segurança em Sistemas de Informação Candido Fonseca da Silva

Se você conhecer o inimigo e a si próprio, não precisará temer o resultado de cem batalhas. Se você se conhecer, mas não ao inimigo, para cada vitória conseguida também haverá uma derrota. Se você não conhecer o inimigo nem a si próprio, sucumbirá em todas as batalhas.

(Sun Tzu)