segurança da informação -...
TRANSCRIPT
![Page 1: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/1.jpg)
INF-108
Segurança da Informação
Aula 01 Introdução
Prof. João Henrique Kleinschmidt
Santo André, junho de 2013
![Page 2: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/2.jpg)
Roteiro
PARTE I – Apresentação da Disciplina Apresentação do Professor
Motivação
Metodologia
Avaliação
Conceito Final
Bibliografia
Conteúdo da Disciplina PARTE II – Introdução à Segurança da Informação
![Page 3: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/3.jpg)
Apresentação do Professor
• Prof. João Henrique Kleinschmidt
• Centro de Engenharia, Modelagem e Ciências Sociais
Aplicadas (CECS)
– E-mail: [email protected]
– Web
http://professor.ufabc.edu.br/~joao.kleinschmidt
![Page 4: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/4.jpg)
Metodologia
• 4 horas-aulas semanais
• Os alunos desenvolverão atividades e exercícios extra-classe • Individuais e em grupo • Teóricos e práticos
![Page 5: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/5.jpg)
Avaliação - Conceito
• A: desempenho excepcional, demonstrando excelente compreensão da disciplina
• B: bom desempenho, demonstrando boa capacidade de uso dos conceitos da disciplina
• C: desempenho adequado, demonstrando capacidade de uso dos conceitos da disciplina e capacidade para seguir estudos mais avançados
• R: reprovado. A disciplina deve ser cursada novamente para a obtenção do crédito
![Page 6: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/6.jpg)
Avaliação
• Prova: 30%
• Seminários, trabalhos e exercícios: 30%
• Trabalho final: 40% • Escrita de artigo e apresentação • Artigo tipo “survey” ou de pesquisa
![Page 7: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/7.jpg)
Cálculo do Conceito Final
• Relação Nota – Conceito 9-10 = A 7-9 = B 5-7 = C <5 = R
![Page 8: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/8.jpg)
Bibliografia
• Notas de aula – Disponíveis na página • http://professor.ufabc.edu.br/~joao.kleinschmidt
• Livros • STALLINGS, William. Cryptography and network security: principles and
practices. 4th ed.. Upper Saddle River, N.J: Pearson/Prentice, 2006.
• Stallings, W., “Network Security Essentials: Applications and Standards”, Prentice-
Hall-USA, 3rd edition, 2006.
• Furht, B. & Kirovski, D., “Multimedia Encryption and Authentication Techniques
and Applications”, Auerbach Publication, 2006.
• Konheim, A. G., “Computer Security and Cryptography”, John Willey & Sons,
Professional, 2007.
• Raval, V., & Fichadia, A., “Risks, Controls and Security - Concepts and
Applications”, John Willey, Professional, 2007
• ...
• Artigos científicos (IEEE, ACM, SBC, entre outros)
• Sites da internet
![Page 9: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/9.jpg)
Contéudo da Disciplina
1. Estudo dos processos e sistemas de segurança.
2. Políticas de segurança e análise de risco.
3. Criptografia, assinatura, certificados digitais, firewall, IDS.
4. Vulnerabilidades, ameaças e ataques.
5. Estudo avançado sobre técnicas e mecanismos de defesa para
sistemas de informação.
![Page 10: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/10.jpg)
Motivação
Notícias de 2013 Folha de São Paulo Defesa dos EUA quer regras para evitar conflitos virtuais
Hacker que clonava cartões de crédito diz que prisão o levou para o "lado bom“
Itália detém quatro e invade dez casas em operação contra hackers do Anonymous
E-mails expirados do Hotmail podem facilitar roubo de contas do Facebook
...
Estado de São Paulo Na China, hackers viram profissionais
Notícia falsa sobre ataque à Casa Branca afeta bolsa
Lei Carolina Dieckmann e Lei Azeredo entram em vigor hoje; saiba onde denunciar
Ciberataque, a arma lógica da Coreia do Norte
...
![Page 11: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/11.jpg)
Parte II
Introdução à Segurança da Informação
![Page 12: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/12.jpg)
• “Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento”.
Segurança da Informação
![Page 13: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/13.jpg)
Motivação
• Segurança não é algo binário
• Não existe rede totalmente segura
• Pode-se falar em:
–Mais segurança
–Menos segurança
• Portanto: gerenciamento de SI deve ser constante
![Page 14: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/14.jpg)
Informação
• Informação pode existir de muitas formas:
– Impressa ou escrita em papel
– Armazenada eletronicamente
– Transmitida pelo correio ou meios eletrônicos
– Mostrada em filmes
– Falada em conversas
• Sempre deve ser protegida adequadamente
![Page 15: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/15.jpg)
Informação
15
![Page 16: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/16.jpg)
Classificação das informações
• Pública – informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa;
• Interna – o acesso a esse tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias;
• Confidencial – informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, perdas financeiras;
• Secreta – informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas.
![Page 17: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/17.jpg)
Ciclo de vida da informação
![Page 18: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/18.jpg)
Segurança da Informação
• Preservação de:
Confidencialidade
Integridade
Disponibilidade
![Page 19: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/19.jpg)
Segurança da Informação
disponibilidade
dados
e
serviços
![Page 20: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/20.jpg)
Sistema seguro
• Confidencialidade – A informação somente pode ser acessada por pessoas explicitamente autorizadas; é a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao mesmo.
• Disponibilidade – A informação ou sistema de computador deve estar disponível no momento em que a mesma for necessária;
• Integridade – A informação deve ser retornada em sua forma original no momento em que foi armazenada.
![Page 21: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/21.jpg)
Componentes da SI
Segurança da Informação
Gestão de SI
Segurança de computadores e dados
Política
Segurança de rede
![Page 22: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/22.jpg)
Como a SI pode ser obtida?
• Implementando CONTROLES, para garantir que os objetivos de segurança sejam alcançados
Políticas
Práticas
Procedimentos
Estruturas organizacionais
Funções de softwares/hardware
![Page 23: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/23.jpg)
Segurança da Informação
![Page 24: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/24.jpg)
Por que SI é necessária?
• As informações são constantemente colocadas à prova por diversos tipos de ameaças
– Fraudes eletrônicas, sabotagem, vandalismo, etc.
• Dependência nos sistemas de informação torna as organizações mais vulneráveis às ameaças
– Controle de acesso é cada vez mais difícil
• Sistemas de informação não foram projetados para serem seguros
– Codificação segura (evita buffer overflow, SQL Injection,
PHP Injection, etc)
![Page 25: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/25.jpg)
SI: Técnica X Gestão
• A segurança que pode ser alcançada por meios técnicos é limitada
• Deve ser apoiada por gestão e procedimentos
• Identificação dos controles a serem implantados requer planejamento cuidadoso e detalhado
• Todos funcionários devem participar, no mínimo
– Talvez fornecedores, clientes, terceiros, etc.
• Consultoria pode ser necessária
• Controles são mais baratos e eficientes quando implantados em fases iniciais
![Page 26: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/26.jpg)
26
SI: Objetivos expandidos
• Confidencialidade
– Garantia de que apenas pessoas autorizadas tenham acesso a
informação
• Integridade
– Manutenção do valor e do estado da informação; Proteção contra
alterações não autorizadas
• Disponibilidade
– Garantia que a informação estará disponível quando necessária
• Não repúdio
– Habilidade de provar que o remetente realmente enviou ou é autor
de uma informação
• Autenticação
– A prova da identidade para concessão da autorização
![Page 27: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/27.jpg)
Segurança Física
![Page 28: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/28.jpg)
28
Segurança: Principais Ameaças
• Falhas em equipamentos, SO e aplicativos
• Acesso físico não autorizado (infraestrutura
predial)
• Perda de comunicação voz e dados
• Vandalismo, roubo, furto
• Fatores naturais – Incêndio, Inundação, Furacões, Desabamentos
– Explosões, Raios, Terremotos
• Fatores humanos envolvidos – Negligência
– Despreparo
– Desinformação
![Page 29: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/29.jpg)
Segurança Física
Algumas Proteções & Soluções
![Page 30: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/30.jpg)
30
Mobile Recovery Center
Fonte: www.recovery.sungard.com
Capacidade de 50 a 150
usuários
Comunicação:
Satélite, Local
Wireless, DSL, T3,
Fibra ótica,
Microondas, Ethernet,
Token Ring
Climatização
À prova de barulho
Gerador
Disponibilidade 24 x 7
Atendimento em 24h
![Page 31: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/31.jpg)
31
Cofres anti-fogo
Poucas mídias Grande volume de mídias Servidores
![Page 32: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/32.jpg)
32
Sala-cofre
Piso elevado
Porta dupla
Painel de controle
Paredes modulares
Blindagem para cabos
Revestimento anti-fogo
![Page 33: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/33.jpg)
33
Aplicação para uma Sala-cofre
Sala-cofre no Centro de Operações da Infraero
![Page 34: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/34.jpg)
34
Monitoração Integrada na LAN
Transmissão Vídeo
Servidor Web
Câmeras
Controlador
Console
remota
Console local
Internet
Fonte: www.sitway.com/sin/english/product/product06.htm
![Page 35: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/35.jpg)
Segurança Física
Mecanismos de Autenticação
![Page 36: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/36.jpg)
36
Dispositivos de Autenticação
• O grau de segurança empregado depende do valor da informação que protege
• Tokens o que você tem • Passwords o que você sabe • Smart Cards o que você sabe + o que você tem • Autenticação biométrica baseada em características do
usuário - você é a senha!
![Page 37: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/37.jpg)
Biometria
• Impressão digital
• Retina/Íris do olho
• Características faciais
• Reconhecimento de voz
• Geometria e veias das mãos
• Padrão de escrita
• Poros da pele
• Análise de DNA
• Formato da orelha
• Composição química do odor corporal
• Emissões térmicas
• Geometria dos dedos
• Identificação da unha
• Maneira de andar
![Page 38: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/38.jpg)
Ataques & Incidentes
Tipos, Motivos, Efeitos
![Page 39: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/39.jpg)
Morais da segurança
• As portas dos fundos são tão boas quanto as portas da frente.
• Uma corrente é tão forte quanto o seu elo mais fraco.
• Um invasor não tenta transpor as barreiras encontradas, ele vai ao redor delas buscando o ponto mais vulnerável.
![Page 40: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/40.jpg)
Ataques
Interceptação Modificação
Interrupção Personificação
![Page 41: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/41.jpg)
Ataques clássicos
![Page 42: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/42.jpg)
Tipos de Ataques
DoS - Negação de serviço
Spam
Phishing spam
Ataques de força bruta
Farejamento de pacotes (packet sniffing)
Varreduras
Ataques ao TCP/IP
Malware
outros
![Page 43: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/43.jpg)
Malware (códigos maliciosos)
• Vírus
• Worms
• Bots
• Cavalos de Tróia
• Backdoors
• Keyloggers/Screenloggers
• Spywares
• Rootkits
![Page 44: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/44.jpg)
Redes sem fio
IEEE 802.11
Bluetooth
3G, 4G
Wimax
Dispositivos móveis
Redes de sensores
Internet da coisas
![Page 45: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/45.jpg)
O que podemos utilizar para
diminuir os riscos?
Educação do usuário final.
Antivírus.
Antispyware.
Filtro AntiSpam.
Backup dos Dados
Criptografia.
Firewall.
Sistemas de Detecção de Intrusão
Política de segurança
Gestão de segurança da informação.
![Page 46: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/46.jpg)
Tendências da Segurança
• Era de ouro do hacking?
• Adoção rápida de novas técnicas e tecnologias, muitas delas não testadas
• Utilizamos algumas dessas tecnologias para a proteção da informação
• Grande número de vulnerabilidades
• Informações amplamente disponíveis para o aprendizado
![Page 47: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/47.jpg)
Tendências – Cenário pessimista
• O expertise dos hackers está aumentando
• A sofisticação dos ataques e das ferramentas de ataque está aumentando
• A efetividade das invasões está aumentando
• O número de invasões está aumentando
• O número de usuários da Internet está aumentando
• A complexidade dos protocolos, das aplicações e da rede está aumentando
• A complexidade da própria Internet está aumentando
• Existem problemas de projeto na infraestrutura da informação
• O ciclo de desenvolvimento e testes de software está diminuindo
• Softwares com vulnerabilidades, algumas repetidas, continuam sendo desenvolvidos
![Page 48: Segurança da Informação - professor.ufabc.edu.brprofessor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2013/aula_01... · Segurança da informação é a proteção dos sistemas de](https://reader034.vdocuments.site/reader034/viewer/2022051107/5bf5726009d3f27c7c8b68b8/html5/thumbnails/48.jpg)
Tendências – Cenário otimista
• Desenvolvimento de software com preocupação com a segurança
• Projetos de rede com preocupação com a segurança
• Segurança fazendo parte de qualquer aspecto da tecnologia, assim como a qualidade faz parte de produtos e processos