25
xxxxxxxxx; xxxxxxxxx BSI – FEUC Prof.: Rafael Ribeiro Segurança Física e Lógica e Análise de Vulnerabilidade

Segurança física e lógica e análise de vulnerabilidade 1

Embed Size (px)

DESCRIPTION

A segurança física surgiu para proteger informações e equipamentos para que só as pessoas certas tenham acesso a esse recurso.

Citation preview

Page 1: Segurança física e lógica e análise de vulnerabilidade 1

xxxxxxxxx; xxxxxxxxx

BSI – FEUCProf.: Rafael Ribeiro

Segurança Física e Lógica e Análise de Vulnerabilidade

Page 2: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Física Proteger informações e equipamentos para que só

as pessoas autorizadas tenham acesso aos recursos;

Explicita ou Implícita;

Baseada em perímetros predefinidos nas imediações dos recursos;

A segurança física pode ser abordada como segurança de acesso ou segurança ambiental.

Page 3: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Física

Segurança de Acesso:

• Prevenção contra acesso não autorizado;

Ex.: Salas-cofre, câmeras de vigilância, sensor de calor etc.

Page 4: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Física

Segurança Ambiental:

• Prevenção contra danos causados pela natureza.

Ex.: Paredes mais resistentes, salas anti fogo etc.

Page 5: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Física

Cuidados com bens das empresas• Crachá, chaves, cartões de acesso.

Registrar datas de eventos• Entrada e saída de equipamento, pessoal,

materiais.

Supervisão de equipes terceirizadas.

Page 6: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Física

Utilizar mecanismos de controle de acesso físico

• Câmeras de vídeo, travas eletrônicas, alarmes...

Restringir por onde passam informações confidenciais;

Proteger as unidades de backup.

Page 7: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Lógica

Objetivo de proteger dados, programas e sistemas contra tentativas de acesso não autorizado;

Proteger aplicativos, arquivos de dados, S.O., arquivos de log.

Page 8: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Lógica

Controle de acesso:

• A partir de recurso computacional que pretende proteger;

• A partir do usuário a quem se pretende dar privilégios;

Page 9: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Lógica

Elementos básicos de controle do acesso lógico:

• Apenas usuários autorizados devem ter acesso aos recursos computacionais;

• Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de suas tarefas;

Page 10: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Lógica

• O acesso a recursos críticos do sistema monitorado e restrito;

• Os usuários não podem realizar transações incompatíveis com sua função.

Page 11: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Lógica

Outros Requisitos:

• Ter uma bom firewall;

• Usar porta única de entrada/saída;

Page 12: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Lógica

IDS (Intrusion Detection Sytems) – Detectores de Intrusos

• HIDS (Host IDS): monitora um host específico;

• NIDS (Network IDS): monitora um segmento de host específico;

Page 13: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Lógica

IDS utiliza dois métodos específicos:

• Detecção por assinatura:

Associam um ataque a um determinado conjunto de pacotes ou chamadas de sistema. Não só detecta o ataque como também o identifica. Exige atualização frequente do fabricante.

Page 14: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Lógica

• Detecção por comportamento:

Observa o comportamento da rede em um período normal, e o compara com o comportamento atual da rede. Utiliza métodos estatísticos e inteligência artificial.

Não sabe informar qual ataque está em andamento.

Page 15: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Lógica

VPN (Virtual Private Network) – Redes Virtuais Privadas

• Ligação entre dois firewalls ou servidores VPN;

• Ligação entre uma estação na internet e serviços dentro da rede interna (intranet).

Page 16: Segurança física e lógica e análise de vulnerabilidade 1

Segurança Lógica

• Integra criptografia em cada pacote trafegado;

• A criptografia deve ser rápida o suficiente para não comprometer o desempenho entre as redes e segura o suficiente para impedir ataques.

Page 17: Segurança física e lógica e análise de vulnerabilidade 1

Análise de Vulnerabilidade

Identificar fragilidades de segurança no ambiente tecnológico das empresas;

Identifica ameaças sutis ou esquecidas, que podem afetar ou mesmo destruir o negócio;

Empresas podem sistematicamente identificar certas ameaças não notadas anteriormente.

Page 18: Segurança física e lógica e análise de vulnerabilidade 1

Análise de Vulnerabilidade

Tecnologias

• Software e hardware usados em servidores.

Ex.: Estações sem antivírus, servidores sem detecção de intrusão...

Page 19: Segurança física e lógica e análise de vulnerabilidade 1

Análise de Vulnerabilidade

Processos

• Análise do fluxo de informação.

Ex.: Se a lista de compra for passada de modo errôneo, esta pode ser apagada ou esquecida, ou interpretada errado.

Page 20: Segurança física e lógica e análise de vulnerabilidade 1

Análise de Vulnerabilidade

Pessoas

• As pessoas são ativos da informação e executam processos, logo, precisam ser analisadas.

Ex.: Desconhecer a importância da segurança, desconhecer suas obrigações e responsabilidades.

Page 21: Segurança física e lógica e análise de vulnerabilidade 1

Análise de Vulnerabilidade

Ambientes

• Espaço físico onde acontecem os processos, onde as pessoas trabalham.

Ex.: Acesso não autorizado a servidores, arquivo e fichários.

Page 22: Segurança física e lógica e análise de vulnerabilidade 1

Análise de Vulnerabilidade

Benefícios

• Maior conhecimento do ambiente de TI e seus problemas;

• Possibilidade de tratamento das vulnerabilidades, com base nas informações geradas;

• Maior confiabilidade do ambiente após a análise;• Informações para o desenvolvimento da Análise de

Risco.

Page 23: Segurança física e lógica e análise de vulnerabilidade 1

Análise de Vulnerabilidade

Produtos Finais

• Reunião de conclusão da Análise de Vulnerabilidades;

• Relatório de Análise de Vulnerabilidades;• Resumo Estratégico do Relatório de

Vulnerabilidades;• Plano de Ação para curto e médio prazo;• Reunião de follow-up (acompanhamento).

Page 24: Segurança física e lógica e análise de vulnerabilidade 1

Conclusão

Page 25: Segurança física e lógica e análise de vulnerabilidade 1

Referências

< http://pt.wikipedia.org/wiki/Segurança_da_informação> Acesso em: 1 de abril – 2013. <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf> Acesso em: 2 de abril – 2013. <http://xa.yimg.com/kq/groups/22195076/1606473661/name/Seguranca-2.pdf> Acesso em: 2 de abril – 2013. <http://www.devmedia.com.br/convergencia-seguranca-fisica-e-logica/15760> Acesso em: 2 de abril – 2013. <http://www.trackerti.com/consult/view/name/analise-vulnerabilidades> Acesso em: 3 de abril – 2013. <http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=13203&sid=42> Acesso em: 4 de abril – 2013. < http://www.mindconsultoria.com.br/artigos.asp?cod=56> Acesso em: 5 de abril – 2013. <http://olhardigital.uol.com.br/negocios/digital_news/noticias/sete-tendencias-de-seguranca-para-controle-de-acesso-a-edificios-em-2012> Acesso em: 5 de abril – 2013.