Segurança da Informação “Uma corrente é tão segura quanto seu elo mais fraco”. [email protected] 1 Definições Segurança: estado, qualidade ou condição de seguro. Condição daquele(ilo) em que se pode confiar. Certeza, firmeza, convicção [Aurélio]. Um sistema é seguro se ele se comporta da forma que você espera que ele o faça. Segurança em informática resume-se a uma série de soluções técnicas para problemas não técnicos. É um mecanismo que providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. 2 Segurança da Informação em Sistemas É a proteção de Sistemas de Informação contra: . Negação de Serviço, . Intrusão, . Modificação não Autorizada em dados/informação armazenada, em processamento ou em trânsito; ambrangendo: . RH, . Documentação, . Instalações de Comunicação e Computacionais e Destinada a: . Previnir, . Detectar, . Deter e . Documentar eventuais ameaças neste contexto. 3 Segurança da Informação Definição Segurança envolve tecnologia, processos e pessoas. É uma área emergente no Brasil. 4 Importância da Segurança Princípio básico: Não existe sistema totalmente seguro! • Quanto vale uma informação para uma instituição? • Sem informação uma instituição pode sobreviver quanto tempo? • O que exatamente precisa ser protegido? 5 6 Ciclo de Vida da Informação • Criação • Manuseio • Armazenamento • Transporte • Descarte A Segurança deve ser garantida em todas as fases do ciclo! • Garantir a continuidade. • Minimizar os riscos. 7 Objetivos da Segurança da Informação Confidencialidade Disponibilidade Integridade Autenticidade Não repúdio Legalidade 8 Domínios Melhores práticas de mercado (ISO 27.00x) 1. Controle de Acesso 2. Segurança em Rede e Telecomunicações 3. Práticas e Gerenciamento de Segurança 4. Desenvolvimento de Sistemas e Aplicações 5. Criptografia / PKI 6. Modelos e Arquiteturas de Segurança 7. Segurança de Operações 8. Continuidade de Negócios (BCP e DRP) 9. Compliance e análise forense 10. Segurança Física O Homem Invade O homem nasce com impulso de explorar o desconhecido e proibido. O desconhecido traz emoções tão intensas que permite a alguns indivíduos, atos que a maioria mesmo tendo vontade, não se permitiriam. Cultura, educação e índole determinarão o lado que estes indivíduos estarão. 10 O Homem possibilita a Invasão Curiosidade Ambição Financeira Ingenuidade Confiança na humanidade Ser prestativo Desejo de ajudar Falta de informação Carência Afetiva 11 Comportamento do Ser Humano Auto-confiança excessiva Vai dar, não vou ter problemas... Busca de prazer instantâneo Fast-food, lava-rápido, fumar... Preservação da Imagem Fazer backup perde tempo, um capacete me deixa feio... 12 Mudança Cultural “Segurança de Informação é um processo e não um produto” (Bruce Schneier, criptólogo e especialista em segurança) A conscientização da segurança de informação deve estar contida na cultura do ser homem moderno. Conhecer ao máximo o Sistema Operacional para se proteger por exemplo, de extensões perigosas. 13 Hackers e Crackers Hacker. Termo inicialmente utilizado para designar pessoa altamente habilidosa em criar e modificar software e hardware básicos de computador; Passou a ser utilizado genericamente pela mídia como sinônimo de pirata digital, invasor ou vândalo; Atualmente, um Hacker criminoso é denotado como Cracker. Script kiddies. Geralmente são jovens inexperientes que utilizam programas prontos disponíveis na Internet para invadir os sistemas. 14 Engenharia Social Kevin Mitnick Mitnick (1963, americano) é considerado por muitos o Hacker mais famoso do mundo. Ficou preso de 1995 a 2000 e hoje é consultor de Segurança da Informação. 15 Sistemas Seguros Programadores bons desenvolvem sistemas ruins (inseguros)! Por que? • Livros de programação não abordam programação segura; • Professores de programação também não; • Mentalidade: Programar é resolver problema. 16 Banco de Dados Seguros ``Testes podem apenas mostrar a presença de erros e não a sua ausência'‘. (Dijkstra, cientista da computação holandês, 1930-2002) Dificuldades • Trabalho não valorizado pelo cliente; • Trabalho não valorizado pelo profissional; • Não é objetivo final; • Cultura da velocidade; • Ambientes de desenvolvimento e SGBD. 17 Política de Segurança • Conjunto de normas e diretrizes destinadas para proteção dos bens da organização. • Objetivo: Definir a forma da utilização dos seus recursos através de procedimentos para prevenir incidentes de segurança. • Importância: A informação é um recurso valioso, sendo tático, estratégico ou operacional. Política de segurança visa proteger a informação. 18 Segurança Física: Mobile Recovery Center 19 Tipos de Ataques à Comunicação 20 Criptografia ``A habilidade humana não pode inventar código que a habilidade humana não possa decifrar.'‘ (Allan Poe, escritor norte-americano, 1809-1849) (do grego: kryptós, escondido e gráphein, escrever) Estudo das técnicas (usualmente matemáticas) pelas quais uma informação pode ser transformada da sua forma legível para outra ilegível, o que a torna não eficiente de ser lida por alguém não autorizado. 21 Impacto da Criptografia Computacional John Markoff, colunista de tecnologia do NY Times, 2006, em comemoração dos 30 anos da chave pública, disse que com a possível exceção de armas nucleares, não conseguia pensar em nenhuma tecnologia que tenha tido um impacto político e econômico mais profundo sobre o mundo do que a criptografia. Até 1993, a criptografia era considerada, pelas leis americanas, uma perigosa arma de guerra. 22 Criptografia Simétrica Alice Texto P legível Bob Cifração Texto cifrado c P Texto Decifração legível K Canal seguro Chave K Mesma chave no ciframento e no deciframento! São rápidos! 23 Criptografia Visual (VCK) 24 Criptografia Assimétrica ^ P Criptoanalista ^ KR Emissor A P Texto legível a Receptor B C Cifração Duas Chaves: KU P Texto legível Decifração KR b b Pública e Privada. São Complexos! Par de chaves 25 Assinatura Digital Assegura a um documento por um prazo de validade: integridade; não repúdio; autenticidade de dados e autenticidade de origem. Pode acrescentar confidencialidade. 26 Hash Criptográfica Resumo da mensagem Função de Hash Comprime mensagem inicial. Do hash não se calcula a mensagem inicial (funcao unidirecional); Função de Hash Criptográfica Duas mensagens iniciais não criam o mesmo hash (resistente a colisão). Do hash nunca se descobre a mensagem inicial (resistente a pre-imagem). 27 Existe criptografia de fácil acesso e baixo custo? “Utilizar o PGP é exercer o direito constitucional do sigilo na comunicação e da privacidade”. Apagando permanentemente Arquivos: PGP Wipe Cada gravação de bits “0” do PGP é chamada de passo e o número recomendado depende do nível de segurança necessário: 03 passos - uso pessoal; 10 passos - uso comercial; 18 passos - uso militar; 26 passos - máxima segurança. 28 Esteganografia Métodos para ocultar a existência de uma mensagem dentro de outra (ou um arquivo dentro de outro arquivo). 29 Consegue achar 10 faces nesta árvore? 30 Esteganografia Exemplo 31 32 Biometria • • • • • • • Impressão digital; Retina; Íris; Geometria das mãos; Face; Voz; Assinatura. 33 Autenticaçao por Credenciais combinação mínima de dois métodos O que se possui: cartão inteligente ou similar O que se conhece: senha O que se é: biometria Onde se está: controle física de localização 34 Biometria e criptografia Pendrive com leitor biométrico embutido, ativado ao conectar o dispositivo na entrada USB 2.0. Pendrive com leitor biométrico desacoplável. O leitor biométrico é pago uma única vez. 35 RFID 36 Detecção de Intrusão Monitoração de estações com o intuito de descobrir ações de intrusos. Um Sistema de Detecção de Intrusão (IDS) tenta detectar ataques ou usos impróprios e alertar (mantém log). Análogo ao sistema de detecção de ladrões, utilizado em casas para prevenir incidentes. 37 Forense Computacional Supri necessidades jurídicas de evidências eletrônicas. Ciência que estuda aquisição, preservação, recuperação e análise de dados em formato eletrônico, armazenados em algum tipo de mídia computacional. 38 Anti... Antivírus - Detecta e destrói automaticamente os vírus do seu computador e protege suas informações pessoais contra as ameaças da internet. Anti-spyware - Spywares são programas espiões que coletam informações sobre uma pessoa ou empresa, normalmente sem seu conhecimento. Com um ANTI-SPYWARE, seu computador fica ainda mais protegido contra estas ameaças. 39 Marca D’água 40 Marca D’água 41 Marca D’água 42 Marca D’água 43 Imagem na Internet Foto adicionada em um perfil no Orkut (dez/2007). O crime pode render pena de seis meses a três anos de detenção. Diego, 20 anos, tirou foto na qual aparece em pé no teto da viatura 44 Imagem na Internet Pena aplicada: Foto adicionada no mesmo perfil no Orkut após algum tempo. 45 Perguntas? 46