INF712Gerência de Segurança da
InformaçãoVisão Geral do Curso
Prof. Ricardo Dahab
Instituto de Computacao-UNICAMP
INF712Gerencia de Seguranca da Informacao – p.1/15
Segurança da Informação
INF712Gerencia de Seguranca da Informacao – p.2/15
Informação
É...
cultura,
cidadania,
desenvolvimento pessoal e social,
competitividade,
influência e poder,
imprescindível para a vida em sociedade.
INF712Gerencia de Seguranca da Informacao – p.3/15
Informação
É...
cultura,
cidadania,
desenvolvimento pessoal e social,
competitividade,
influência e poder,
imprescindível para a vida em sociedade.
INF712Gerencia de Seguranca da Informacao – p.3/15
Informação
É...
cultura,
cidadania,
desenvolvimento pessoal e social,
competitividade,
influência e poder,
imprescindível para a vida em sociedade.
INF712Gerencia de Seguranca da Informacao – p.3/15
Informação
É...
cultura,
cidadania,
desenvolvimento pessoal e social,
competitividade,
influência e poder,
imprescindível para a vida em sociedade.
INF712Gerencia de Seguranca da Informacao – p.3/15
Informação
É...
cultura,
cidadania,
desenvolvimento pessoal e social,
competitividade,
influência e poder,
imprescindível para a vida em sociedade.
INF712Gerencia de Seguranca da Informacao – p.3/15
Informação
É...
cultura,
cidadania,
desenvolvimento pessoal e social,
competitividade,
influência e poder,
imprescindível para a vida em sociedade.
INF712Gerencia de Seguranca da Informacao – p.3/15
Proteção da informação
É necessária em várias esferas:
pessoal:
proteção da privacidade, anonimato;
legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;
político-administrativa:proteção de informações estratégicas, transparênciada administração;
corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.
INF712Gerencia de Seguranca da Informacao – p.4/15
Proteção da informação
É necessária em várias esferas:
pessoal:proteção da privacidade, anonimato;
legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;
político-administrativa:proteção de informações estratégicas, transparênciada administração;
corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.
INF712Gerencia de Seguranca da Informacao – p.4/15
Proteção da informação
É necessária em várias esferas:
pessoal:proteção da privacidade, anonimato;
legal:
proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;
político-administrativa:proteção de informações estratégicas, transparênciada administração;
corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.
INF712Gerencia de Seguranca da Informacao – p.4/15
Proteção da informação
É necessária em várias esferas:
pessoal:proteção da privacidade, anonimato;
legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;
político-administrativa:proteção de informações estratégicas, transparênciada administração;
corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.
INF712Gerencia de Seguranca da Informacao – p.4/15
Proteção da informação
É necessária em várias esferas:
pessoal:proteção da privacidade, anonimato;
legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;
político-administrativa:
proteção de informações estratégicas, transparênciada administração;
corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.
INF712Gerencia de Seguranca da Informacao – p.4/15
Proteção da informação
É necessária em várias esferas:
pessoal:proteção da privacidade, anonimato;
legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;
político-administrativa:proteção de informações estratégicas, transparênciada administração;
corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.
INF712Gerencia de Seguranca da Informacao – p.4/15
Proteção da informação
É necessária em várias esferas:
pessoal:proteção da privacidade, anonimato;
legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;
político-administrativa:proteção de informações estratégicas, transparênciada administração;
corporativa:
proteção de direitos e patentes, informaçõescomerciais, entre outras.
INF712Gerencia de Seguranca da Informacao – p.4/15
Proteção da informação
É necessária em várias esferas:
pessoal:proteção da privacidade, anonimato;
legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;
político-administrativa:proteção de informações estratégicas, transparênciada administração;
corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.
INF712Gerencia de Seguranca da Informacao – p.4/15
Informação e a Internet
A Internet veio amplificar a importância da informação esuas vulnerabilidades, e potencializarextraordinariamente as ameaças à sua segurança.
Informação não só é mais abundante como está muitomais disponível. É ubíqua e de múltiplas fontes, remotasou locais, públicas ou anônimas.
Os meios de acesso à informação são cada vez maisbaratos, variados e poderosos.
O mesmo acontece com as ferramentas à disposiçãodos mal-intencionados.
INF712Gerencia de Seguranca da Informacao – p.5/15
Informação e a Internet
A Internet veio amplificar a importância da informação esuas vulnerabilidades, e potencializarextraordinariamente as ameaças à sua segurança.
Informação não só é mais abundante como está muitomais disponível. É ubíqua e de múltiplas fontes, remotasou locais, públicas ou anônimas.
Os meios de acesso à informação são cada vez maisbaratos, variados e poderosos.
O mesmo acontece com as ferramentas à disposiçãodos mal-intencionados.
INF712Gerencia de Seguranca da Informacao – p.5/15
Informação e a Internet
A Internet veio amplificar a importância da informação esuas vulnerabilidades, e potencializarextraordinariamente as ameaças à sua segurança.
Informação não só é mais abundante como está muitomais disponível. É ubíqua e de múltiplas fontes, remotasou locais, públicas ou anônimas.
Os meios de acesso à informação são cada vez maisbaratos, variados e poderosos.
O mesmo acontece com as ferramentas à disposiçãodos mal-intencionados.
INF712Gerencia de Seguranca da Informacao – p.5/15
Informação e a Internet
A Internet veio amplificar a importância da informação esuas vulnerabilidades, e potencializarextraordinariamente as ameaças à sua segurança.
Informação não só é mais abundante como está muitomais disponível. É ubíqua e de múltiplas fontes, remotasou locais, públicas ou anônimas.
Os meios de acesso à informação são cada vez maisbaratos, variados e poderosos.
O mesmo acontece com as ferramentas à disposiçãodos mal-intencionados.
INF712Gerencia de Seguranca da Informacao – p.5/15
Exemplo - Comércio Eletrônico
Ataques ao software do servidor incluem roubo deinformações e alterações em dados (contas, informaçãopessoal, senhas) e programas.
Ataques ao software do cliente incluem modificação deprogramas, acesso ao cache do navegador, entre outros.
Ataques ao sistema operacional do servidor visam oacesso não autorizado a arquivos, instalação de virus,entre outros.
Ataques à transação de pagamento podem ocorrer emvários níveis: TCP/IP, protocolos de conexão, e protocolode pagamento.
INF712Gerencia de Seguranca da Informacao – p.6/15
Exemplo - Comércio Eletrônico
Ataques ao software do servidor incluem roubo deinformações e alterações em dados (contas, informaçãopessoal, senhas) e programas.
Ataques ao software do cliente incluem modificação deprogramas, acesso ao cache do navegador, entre outros.
Ataques ao sistema operacional do servidor visam oacesso não autorizado a arquivos, instalação de virus,entre outros.
Ataques à transação de pagamento podem ocorrer emvários níveis: TCP/IP, protocolos de conexão, e protocolode pagamento.
INF712Gerencia de Seguranca da Informacao – p.6/15
Exemplo - Comércio Eletrônico
Ataques ao software do servidor incluem roubo deinformações e alterações em dados (contas, informaçãopessoal, senhas) e programas.
Ataques ao software do cliente incluem modificação deprogramas, acesso ao cache do navegador, entre outros.
Ataques ao sistema operacional do servidor visam oacesso não autorizado a arquivos, instalação de virus,entre outros.
Ataques à transação de pagamento podem ocorrer emvários níveis: TCP/IP, protocolos de conexão, e protocolode pagamento.
INF712Gerencia de Seguranca da Informacao – p.6/15
Exemplo - Comércio Eletrônico
Ataques ao software do servidor incluem roubo deinformações e alterações em dados (contas, informaçãopessoal, senhas) e programas.
Ataques ao software do cliente incluem modificação deprogramas, acesso ao cache do navegador, entre outros.
Ataques ao sistema operacional do servidor visam oacesso não autorizado a arquivos, instalação de virus,entre outros.
Ataques à transação de pagamento podem ocorrer emvários níveis: TCP/IP, protocolos de conexão, e protocolode pagamento.
INF712Gerencia de Seguranca da Informacao – p.6/15
Exemplo - Computação Móvel
Novas ameaças de configuram:
Endereços de rede perdem significado. Problemas deautenticação são o novo desafio.
Código móvel é vulnerável a ataques de servidoresmaliciosos.
Servidores recebem códigos nem sempre confiáveis eestão sujeitos a ataques também.
INF712Gerencia de Seguranca da Informacao – p.7/15
Exemplo - Computação Móvel
Novas ameaças de configuram:
Endereços de rede perdem significado. Problemas deautenticação são o novo desafio.
Código móvel é vulnerável a ataques de servidoresmaliciosos.
Servidores recebem códigos nem sempre confiáveis eestão sujeitos a ataques também.
INF712Gerencia de Seguranca da Informacao – p.7/15
Exemplo - Computação Móvel
Novas ameaças de configuram:
Endereços de rede perdem significado. Problemas deautenticação são o novo desafio.
Código móvel é vulnerável a ataques de servidoresmaliciosos.
Servidores recebem códigos nem sempre confiáveis eestão sujeitos a ataques também.
INF712Gerencia de Seguranca da Informacao – p.7/15
Origem dos ataques
A maioria dos ataques vêm de dentro das organizaçõese são os mais caros e difíceis de conter. São,obviamente, os menos divulgados.
Ataques de hackers, crackers e outros são os maisconhecidos e divulgados. Tendem a causar danos maislocalizados.
INF712Gerencia de Seguranca da Informacao – p.8/15
Origem dos ataques
A maioria dos ataques vêm de dentro das organizaçõese são os mais caros e difíceis de conter. São,obviamente, os menos divulgados.
Ataques de hackers, crackers e outros são os maisconhecidos e divulgados. Tendem a causar danos maislocalizados.
INF712Gerencia de Seguranca da Informacao – p.8/15
Defesas
Têm caráter
técnico, na forma de protocolos, técnicas e práticas deprogramação dedicados a prover alguns dos requisitosda segurança da informação; ou
administrativo, na forma de normas e procedimentossistemáticos para atribuição de responsabilidades,distribuição de informações sensíveis e controle deacesso, entre outros; e
político, na forma de regulamentos e leis para oembasamento das medidas de segurança necessárias.
INF712Gerencia de Seguranca da Informacao – p.9/15
Defesas
Têm caráter
técnico, na forma de protocolos, técnicas e práticas deprogramação dedicados a prover alguns dos requisitosda segurança da informação; ou
administrativo, na forma de normas e procedimentossistemáticos para atribuição de responsabilidades,distribuição de informações sensíveis e controle deacesso, entre outros; e
político, na forma de regulamentos e leis para oembasamento das medidas de segurança necessárias.
INF712Gerencia de Seguranca da Informacao – p.9/15
Defesas
Têm caráter
técnico, na forma de protocolos, técnicas e práticas deprogramação dedicados a prover alguns dos requisitosda segurança da informação; ou
administrativo, na forma de normas e procedimentossistemáticos para atribuição de responsabilidades,distribuição de informações sensíveis e controle deacesso, entre outros; e
político, na forma de regulamentos e leis para oembasamento das medidas de segurança necessárias.
INF712Gerencia de Seguranca da Informacao – p.9/15
O curso
INF712Gerencia de Seguranca da Informacao – p.10/15
Enfoque
Cobrir de forma introdutória os aspectos técnicos,administrativos e políticos da segurança da informação,formando uma visão geral que permita
a avaliação inicial das vulnerabilidades de umsistema computacional e das medidas de prevençãoe detecção;
a avaliação inicial do alcance de um evento dequebra de segurança e das medidas de contençãode danos, recuperação e responsabilização;o entendimento global da complexidade de umsistema de segurança de informações e suasimplicações legais e sociais;o aprofundamento em um dos tópicos, permitindomaior intimidade com as técnicas e conceitosrelevantes.
INF712Gerencia de Seguranca da Informacao – p.11/15
Enfoque
Cobrir de forma introdutória os aspectos técnicos,administrativos e políticos da segurança da informação,formando uma visão geral que permita
a avaliação inicial das vulnerabilidades de umsistema computacional e das medidas de prevençãoe detecção;a avaliação inicial do alcance de um evento dequebra de segurança e das medidas de contençãode danos, recuperação e responsabilização;
o entendimento global da complexidade de umsistema de segurança de informações e suasimplicações legais e sociais;o aprofundamento em um dos tópicos, permitindomaior intimidade com as técnicas e conceitosrelevantes.
INF712Gerencia de Seguranca da Informacao – p.11/15
Enfoque
Cobrir de forma introdutória os aspectos técnicos,administrativos e políticos da segurança da informação,formando uma visão geral que permita
a avaliação inicial das vulnerabilidades de umsistema computacional e das medidas de prevençãoe detecção;a avaliação inicial do alcance de um evento dequebra de segurança e das medidas de contençãode danos, recuperação e responsabilização;o entendimento global da complexidade de umsistema de segurança de informações e suasimplicações legais e sociais;
o aprofundamento em um dos tópicos, permitindomaior intimidade com as técnicas e conceitosrelevantes.
INF712Gerencia de Seguranca da Informacao – p.11/15
Enfoque
Cobrir de forma introdutória os aspectos técnicos,administrativos e políticos da segurança da informação,formando uma visão geral que permita
a avaliação inicial das vulnerabilidades de umsistema computacional e das medidas de prevençãoe detecção;a avaliação inicial do alcance de um evento dequebra de segurança e das medidas de contençãode danos, recuperação e responsabilização;o entendimento global da complexidade de umsistema de segurança de informações e suasimplicações legais e sociais;o aprofundamento em um dos tópicos, permitindomaior intimidade com as técnicas e conceitosrelevantes.
INF712Gerencia de Seguranca da Informacao – p.11/15
Tópicos
Segurança de sistemas de informação (4h)
motivaçao, missão, requisitos e serviços
Conceitos básicos em Criptografia (4h)
Identificação e controle de acesso (4h)
Aspectos legais e éticos (4h)
Práticas, normas e padrões (4h)
Gestão e administração (4h)
Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações
INF712Gerencia de Seguranca da Informacao – p.12/15
Tópicos
Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços
Conceitos básicos em Criptografia (4h)
Identificação e controle de acesso (4h)
Aspectos legais e éticos (4h)
Práticas, normas e padrões (4h)
Gestão e administração (4h)
Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações
INF712Gerencia de Seguranca da Informacao – p.12/15
Tópicos
Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços
Conceitos básicos em Criptografia (4h)
Identificação e controle de acesso (4h)
Aspectos legais e éticos (4h)
Práticas, normas e padrões (4h)
Gestão e administração (4h)
Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações
INF712Gerencia de Seguranca da Informacao – p.12/15
Tópicos
Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços
Conceitos básicos em Criptografia (4h)
Identificação e controle de acesso (4h)
Aspectos legais e éticos (4h)
Práticas, normas e padrões (4h)
Gestão e administração (4h)
Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações
INF712Gerencia de Seguranca da Informacao – p.12/15
Tópicos
Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços
Conceitos básicos em Criptografia (4h)
Identificação e controle de acesso (4h)
Aspectos legais e éticos (4h)
Práticas, normas e padrões (4h)
Gestão e administração (4h)
Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações
INF712Gerencia de Seguranca da Informacao – p.12/15
Tópicos
Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços
Conceitos básicos em Criptografia (4h)
Identificação e controle de acesso (4h)
Aspectos legais e éticos (4h)
Práticas, normas e padrões (4h)
Gestão e administração (4h)
Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações
INF712Gerencia de Seguranca da Informacao – p.12/15
Tópicos
Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços
Conceitos básicos em Criptografia (4h)
Identificação e controle de acesso (4h)
Aspectos legais e éticos (4h)
Práticas, normas e padrões (4h)
Gestão e administração (4h)
Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações
INF712Gerencia de Seguranca da Informacao – p.12/15
Tópicos
Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços
Conceitos básicos em Criptografia (4h)
Identificação e controle de acesso (4h)
Aspectos legais e éticos (4h)
Práticas, normas e padrões (4h)
Gestão e administração (4h)
Segurança dos sistemas computacionais (8h)
técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações
INF712Gerencia de Seguranca da Informacao – p.12/15
Tópicos
Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços
Conceitos básicos em Criptografia (4h)
Identificação e controle de acesso (4h)
Aspectos legais e éticos (4h)
Práticas, normas e padrões (4h)
Gestão e administração (4h)
Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações
INF712Gerencia de Seguranca da Informacao – p.12/15
Formato
Aulas expositivas
Leitura e discussão de textos
Estudo de caso
INF712Gerencia de Seguranca da Informacao – p.13/15
Material de apoio
Transparências
Textos de apoio
Textos para discussão
Sites de referência na Internet
Página Web do cursohttp://www.ic.unicamp.br/˜rdahab/cursos/inf712
INF712Gerencia de Seguranca da Informacao – p.14/15
Avaliação
Monografia em grupos de 2 alunos sobre um dos tópicosdo curso.
Data para definição da grande área e dos grupos: hoje.
Definição do tópico específico: até 4/01/2003.
Data de entrega do texto (html) final: 3/2/2003.
Se houver interesse, um pequena parte (15-30min) decada dia de aula poderá ser ocupada com uma brevediscussão do andamento de um ou mais trabalhos.
INF712Gerencia de Seguranca da Informacao – p.15/15