View
197
Download
4
Embed Size (px)
Citation preview
SEGURANÇA EM SI
História
> Egito
“Informação afora da pirâmide, motivo de morte !”
Fatos semelhantes se repetiram na história: as inquisições, o renascimento, ditaduras etc. O incorreto não é esconder informações, mas não poder esconder a vergonha das mortes cruéis.
Criptografia A criptologia (Do Grego, kryptós - oculto;
- logos – estudo, conhecimento) é a disciplina científica que reúne a criptografia (arte da codificação), e a criptoanálise (arte da decodificação), ambas empregando técnicas complexas.
O princípio da criptografia teve início no Egito, aproximadamente há 2000 a.C., com o hieróglifo, posteriormente, hebreus, métodos ALBAM, ATBAH e com o ato de usar o alfabeto ao contrário, método ATBASH
Com a Cifra de Júlio César, este comunicava-se com os generais, alternava as letras, desviando-as em três posições - A se tornava D, B em E ,e etc .
A influência de Júlio César possibilitou a criação de sistemas contemporâneos como: o algoritmo de ROT-13, a criação da chave pública e privada.
O ROT-13 evita mensagens de email indesejadas (spam) por meio de criptografia, usando uma função matemática.
Daquela era para a atualidade, a tecnologia muito avançou na segurança de dados telemáticos.
Curiosidade
Especialistas estimam que para alguém conseguir quebrar uma criptografia usando chaves de 64 bits na base da tentativa-e-erro, levaria cerca de 100.000 anos usando um computador de uso comum.
Um site chamado Distributed.net (http://www.distributed.net) conseguiu vencer um concurso promovido pela RSA Security (http://www.rsasecurity.com), pagando US$ 10.000 para o primeiro que conseguisse quebrar sua criptografia de 64 bits.
Só um detalhe: o Distributed.net conseguiu quebrar essa senha porque ele pedia para as pessoas que rodassem em seu computador parte do processo de tentativa-e-erro, baixando um programa existente no site deles.
O que é um SI ?
> Definição >Utilidade
Etapas de um SI
Importância dos SI Define-se, então, sistema de informação (S.I)
como todo recurso utilizado para prover informações e processamentos de dados destinados para qualquer que seja o uso feito dessa informação, com a finalidade de atender a um dado objetivo no âmbito organizacional ( Resende , apud . Cassaro (2003) ) .
Pode-se afirmar que a criptografia usada no computador hoje é 99,9.% segura
Sistemas de Trabalhadores de Conhecimento (STCs) e Sistemas de automação de escritório
Sistemas de Apoio a Decisão (SAD)
Sistemas de Apoio ao Executivo (SAEs)
Sistemas de Informação Financeira e Contábil
Sistemas de Recursos Humanos O Gerenciamento da cadeia de suprimento (SCE)
Vídeo
Segurança em SI
De acordo com Maia (2013) “Um Gestor de Segurança da Informação (Security
Officer), deve estar atento a itens como: ambiente, tecnologia, processos e pessoas. Em cada uma dessas vertentes surgem diversas iniciativas, por exemplo, Políticas, Normas e Procedimentos, Controle de Acesso (Físico e Lógico), Auditoria, Questões Legais, Continuidade de Negócios, Criptografia, Gerenciamento de Incidentes, Segurança da Rede, Conscientização dos Usuários, dentre outros.”
Mecanismos de segurança
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação)que a suporta. Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc...
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
Mecanismos de criptografia: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, consistindo na adição.
Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação: Atesta a validade de um documento.
Integridade: Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos.
Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
Malware
Vírus
São os códigos maliciosos que são distribuídos junto com outros programas ou arquivos facilmente executáveis
Worm
São variantes dos vírus, uma subclasse particularmente nociva dos vírus que se distingue por ser capaz de se espalhar sem ação humana.
Trojan Horse (Cavalo de Troia) É tão traiçoeiro quanto o seu
homônimo da mitologia grega. Um trojan tipicamente se disfarça de um aplicativo normal e benévolo durante sua instalação.
Blended Threats (Ameaças Compostas)
Hacker
Embora muitos de nós associemos a palavra hacker ao criminoso virtual, essa não é a definição correta. Qualquer pessoa que se dedique intensamente em alguma área específica da computação e descobre utilidades além das previstas nas especificações originais pode ser considerado um hacker.
Tenha controle do sistema de e-mails da empresa
Instale um Antivirus em todos os computadores. Inclusive Macs.
Confira os itens básicos de segurança nas empresas
Restrinja o uso de mídias removíveis
Crie senhas mais seguras
Não proteja apenas sua rede corporativa
Criptografe os dados sensíveis, armazenados e em movimento
Case Amil
Referências
http://blogbrasil.comstor.com/bid/337459/7-dicas-de-seguran-a-da-informa-o-para-proteger-sua-empresa
http://canaltech.com.br/o-que-e/hacker/O-que-e-um-Hacker/
http://www.psafe.com/ajuda/total/informacoes-de-seguranca/quais-sao-os-tipos-de-virus-existentes/
http://www.techoje.com.br/site/techoje/categoria/detalhe_artigo/1761
http://www.viajus.com.br/viajus.php?pagina=artigos&id=2202&idAreaSel=20&seeArt=yes