27
Semana Cultural Introdução a Segurança da Informação e mecanismos de proteção

Introdução a Segurança da Informação e mecanismos de Proteção

Embed Size (px)

Citation preview

Semana Cultural

Introdução a Segurança da

Informação e mecanismos de

proteção

“Informação é um ativo que, como qualquer outro

ativo importante para os negócios, tem valor para a

organização e consequentemente necessita ser

adequadamente protegida.”

NBR ISO/IEC 27002:2005

• É determinado pelo valor que o usuário dá a ela.

• Enquanto um usuário pode considerar um dado pouco

interessante, outros podem dar um valor maior ao mesmo.

• A área de negócio não pode existir sem informação

• Em TI, a informação é considerada um fator de produção

• É qualquer componente para qual a organização atribui

valor e está associado a alguma informação

• Uma organização deve determinar quais ativos podem afetar a entrega de

um produto ou serviço pela ausência ou deterioração, ou causar dano a

organização através da perda de confidencialidade, integridade ou

disponibilidade.

• Deve-se definir qual é o valor de um ativo no caso de um incidente.

Impressa ou escrita em papel

Mostrada em vídeo Armazenada eletronicamente Transmitida por correio eletrônico

Verbal

“A forma em que a

informação se apresenta, vai

definir as medidas

necessárias a sua proteção”

Internas – informações que você não

gostaria que a concorrência soubesse

ou que impacte a área de negócio.

De clientes e fornecedores – informações que

eles não gostariam que você divulgasse.

De parceiros – informações que

necessitam ser compartilhadas com

outros parceiros comerciais.

A informação pode ser:

• Criada

• Transmitida

• Processada

• Usada

• Armazenada

• Corrompida

• Perdida

• Destruída

Segurança da Informação – é a proteção da informação

contra diversos tipos de ameaças para garantir a

continuidade dos negócios, minimizar os danos aos

negócios e maximizar o retorno dos investimentos e as

oportunidades de negócio. “ISO/IEC 27002:2005”

A Segurança da informação é constituída por um

conjunto de controles, políticas, processos,

estrutura organizacionais e normas.

Tem como objetivo a proteção da informação nos

aspectos de confidencialidade, integridade e

disponibilidade.

• Assegurar que a informação é acessível somente as pessoas autorizadas Confidencialidade

• Proteger a exatidão e a completeza da informação e dos métodos de processamento

Integridade

• Assegurar que os usuários autorizados tenham acesso a informação e ativos associados, quando necessário

Disponibilidade

Confidencialidade

É o grau no qual o acesso à informação é restrito para determinados grupos de

pessoas autorizados a ter este acesso. Confidencialidade também inclui medidas de

proteção a privacidade.

Exemplos de medidas de confidencialidade

• Acesso a informação garantido somente onde necessário

• Empregados tomam medidas para garantir que a informação não é encontrada por

aqueles que dela não necessitam.

• Gestão de acesso lógico garante que pessoas ou processos não autorizados não

tenham acesso a sistemas automatizados, bases de dados ou programas.

• Uma separação é criada entre o sistema de desenvolvimento da organização, os

processos da organização e os usuários. Um desenvolvedor, por exemplo, não pode

alterar salários.

• Nos processos onde dados são utilizados, medidas são tomadas para garantir a

privacidade das pessoas e terceiros.

Integridade

É o grau em que a informação á atualizada sem erros. As características da

integridade são ela ser correta e completa.

Exemplos de medidas de integridade

• Mudança autorizadas de dados. Por exemplo: Alteração de um preço conforme

definido pela administração.

• As ações dos usuários são registradas e portanto pode-se determinar quem alterou

determinada informação.

• Uso de criptografia para impedir acesso a informação e assegurar sua proteção.

Disponibilidade

É o grau no qual a informação está disponível para o usuário e para o sistema de

informação que está em operação no momento em que a organização a requer.

Características de disponibilidade

• Pontualidade: o sistema de informação está disponível quando necessário

• Continuidade: a organização pode continuar trabalhando no caso de falha.

• Robustez: existe capacidade suficiente, o que permite que toda organização trabalhe

no sistema

Exemplos de medidas de disponibilidade:

• Gestão e armazenamento de dados – Ex: armazenados em rede, ao invés do HD

• Procedimentos de backup - armazenado em locais físicos diferentes

• Procedimento de emergência - garantia de que as atividades voltem a operar mais

rápido possível.

A internet tem nos proporcionado diversas facilidades

Fazer amizades Ler notícias Diversão

Compras Transações bancárias

Riscos relacionados ao uso da internet:

Conteúdo impróprio e ofensivo

Boatos (Hoax)

Phishing Pharming Invasão de privacidade

Golpes de comércio eletrônico

Ataques relacionados a internet:

• Exploração de vulnerabilidades

• Varredura de redes (scan)

• Falsificação de email (email-spoofing)

• Interceptação de tráfego (sniffing)

• Força bruta (brute force)

• Desfiguração de páginas (Defacement)

• Negação de serviço (Denial of service)

Prevenção:

• Quanto menor a quantidade de computadores vulneráveis e infectados, menos

eficazes serão os ataques de negação de serviço.

• Quanto mais consciente dos mecanismos de segurança você estiver, menores são

as chances de sucesso do atacante.

• Quanto melhores forem as suas senhas, menores são as chances de sucesso de

ataques de força bruta

• Quanto mais os usuários usarem criptografia para proteger os dados no

computador ou internet, menores são as chances de tráfego de texto claro ser

interceptados.

Como se proteger?

Política de segurança

Contas e senhas

Criptografia

Cópias de segurança (backup) Registro de eventos (Logs)

Ferramentas antimalware

Firewall

Política de segurança

É a política que governa toda a abordagem

da organização quanto ao gerenciamento de

segurança da informação, deve cobrir todas

as áreas de segurança, ser apropriada, estar

disponível a todos os clientes, usuários e

equipe de TI e atender às necessidades do

negócio.

Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais,

como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

Política de backup: define as regras sobre a realização de cópias de segurança, como tipo

de mídia utilizada, período de retenção e frequência de execução.

Política de privacidade: define como são tratadas as informações pessoais, sejam elas de

clientes, usuários ou funcionários.

Política de confidencialidade: define como são tratadas as informações institucionais, ou

seja, se elas podem ser repassadas a terceiros.

Política de uso aceitável (PUA): define as regras de uso dos recursos computacionais, os

direitos e as responsabilidades de quem os utiliza e as situações que são consideradas

abusivas.

Contas e senhas

3 mecanismos básicos de autenticação:

• Aquilo que você é. (impressão digital, voz, íris, etc)

• Aquilo que você possui. (token gerador de senhas)

• Aquilo que você sabe. (perguntas de segurança)

Identificação única de um usuário em um computador ou serviços

Contas e senhas

Cuidados a serem tomados ao usar suas contas e senhas:

• Certifique-se de não estar sendo observado ao digitar as suas senhas.

• Não forneça a sua senha para outra pessoa, em hipótese alguma.

• Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de

senhas. (logout).

• Elabore boas senhas

• Altere as suas senhas sempre que julgar necessário

• Não use a mesma senha para todos os serviços que acessa.

• Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite

escolher questões cujas respostas possam ser facilmente adivinhadas.

• Certifique-se de utilizar serviços criptografados quando o acesso a um site

envolver o fornecimento de senha.

• Procure manter sua privacidade, reduzindo a quantidade de informação que

possam ser coletados sobre você

• Seja cuidadoso ao usar a sua senha em computadores potencialmente

infectados ou comprometidos

Contas e senhas

Elaboração de senhas:

• Números aleatórios (135428907854)

• Grande quantidade de caracteres (quanto mais longa for a senha mais difícil será descobri-la)

• Diferentes tipos de caracteres (quanto mais “bagunçada” for a senha mais difícil será descobri-la)

• Selecione caracteres de uma frase

• Utilize uma frase longa (frase que faça sentido e seja fácil de memorizar)

• Faça substituição de caracteres (semelhança - w ou vv – fonética - ca ou k)

“Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e

fácil de ser lembrada.”

Criptografia

Por meio do uso da criptografia você pode:

• Proteger os dados sigilosos armazenados no computador

• Criar uma partição específica, onde as informações que forem gravadas serão

automaticamente criptografadas

• Proteger comunicações realizadas na internet

Tipos de criptografia:

• Criptografia de chave simétrica : utiliza uma mesma chave para codificar e descodificar.

• Criptografia de chaves assimétricas: utiliza duas chaves distintas, uma pública e uma privada.

• Assinatura digital: usa chave privada e chave pública, porém a codificação é feita no hash.

• Certificado digital: registro eletrônico composto por um conjunto de dados que destingue um

entidade e associa a ela uma chave pública. Pode ser emitido por empresas, serviços,

equipamentos.

Firewall

“Utilizado para proteger o computador

contra acessos não autorizados vindos

da internet”

O firewall é capaz de:

• Registrar as tentativas de acesso aos

serviços habilitados no seu computador

• Bloquear o envio para terceiros de

informações coletadas por invasores

• Bloquear tentativas de invasão e

exploração de vulnerabilidades

• Analisar continuamente o conteúdo das

conexões

Ferramentas antimalware

São aquelas que procuram detectar, anular e remover os códigos maliciosos de um

computador.

EX: Antivírus, antispyware, antirootkit, antitrojan, etc.

Diferenças entre si:

• Método de detecção: assinatura (procura de padrões), heurística (características que

um código possui), comportamento ( quando executado).

• Forma de obtenção: gratuitos, experimentais, pagos.

• Execução: podem ser instalados em computador ou executados sob demanda

• Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover

códigos maliciosos) podem apresentar outras funções integradas, como firewall pessoal,

backup e recovery, etc.

Cuidados a serem tomados:

• Tenha um antimalware instalado em seu computador

• Configure o antimalware para verificar toda e qualquer extensão de arquivo

• Configure o antimalware para verificar automaticamente arquivos em e-mails ou da internet

• Mantenha o antimalware sempre atualizado.

• Evite executar mais de um antimalware ao mesmo tempo

Registro de eventos (Logs)

Logs é o registro de atividades gerado por programas e serviços de um computador.

A partir da análise de logs você é capaz de:

• Detectar o uso indevido do seu computador,

como um usuário tentando acessar arquivos

de outro usuário, ou alterar arquivos de

sistema.

• Detectar um ataque, como força bruta ou a

exploração de alguma vulnerabilidade

• Rastrear as ações executados por um

usuário no seu computador, como

programas utilizados, comandos executados

e tempo de uso do sistema.

• Detectar programas de hardware ou no

programas e serviços instalados

Logs são essenciais para notificação de incidentes, pois permitem que diversas informações

importantes sejam detectadas. Ex: data e horário de uma atividade, endereço IP, portas

envolvidas e protocolos de rede.

Cópias de segurança (backup)

Backups são extremamente importantes, pois permitem:

• Proteção dos dados: você pode preservar seus dados para que sejam recuperados em

situações como falha de disco rígido, atualização mal sucedida, exclusão ou substituição

acidental de arquivos.

• Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado

• Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar.

Cuidados a serem tomados com seus backups:

• Mantenha seus backups atualizados, de acordo com a frequência de alteração dos

dados;

• Mantenha seus backups em locais seguros, bem condicionados e com acesso restrito;

• Configure para que seus backups sejam realizados automaticamente e certifique-se de

que eles estejam realmente sendo feitos;

• Faça backup antes de efetuar grandes alterações no sistema;

• Armazene dados sensíveis em formato criptografado;