SlideShare uma empresa Scribd logo
SEGURANÇA DA INFORMAÇÃO Prof. Marco André Lopes Mendes <marco@sociesc.com.br>
Agenda Necessidade da Segurança Problemas da segurança Adversários e motivação Ameaças Digitais Aspectos da segurança Criptografia Segurança na Comunicação Ferramentas de Segurança
Necessidade da Segurança Segurança da Informação Segurança Nacional Comércio Eletrônico Privacidade Anonimato
Problemas da segurança: fluxo normal D Fluxo Normal F
Problemas da segurança: sigilo D I I nterceptação Sigilo Minha comunicação é confidencial? F
Problemas da segurança: integridade Modificação Integridade Minha comunicação foi alterada? F D M
Problemas da segurança: autenticação D F Mascaramento Autenticação Com quem eu estou tratando? M
Problemas da segurança: não-repúdio D F Alegações Não-repúdio Quem enviou? Quem recebeu?  Quando isto ocorreu? ? Não Enviei! Não Recebi!
Problemas da segurança: disponibilidade D F Ataque Disponibilidade Poderei me comunicar sempre que precisar? A
Adversários e sua motivação
Ameaças Digitais Automação dos ataques Grandes quantidades de dados podem ser  rapidamente   coletados ,  usados  e  abusados Ação à distância Dificulta a investigação, perseguição e punição O atacante  não precisa estar próximo  da sua presa Propagação da técnica Somente o primeiro atacante precisa ser  habilidoso Os criminosos não precisam de habilidade para terem sucesso
Aspectos da segurança A segurança envolve: Tecnologia Processos Pessoas
Aspectos da segurança: Tecnologia Criptografia Convencional (Simétrica) Chave Pública (Assimétrica) Protocolos PGP SSL e HTTPS IPSec Ferramentas Certificado Digital, CA e PKI Firewall Sistemas de Detecção de Intrusos Analisadores de Vulnerabilidades Analisadores de Logs Farejadores de pacotes Quebradores de senha
Aspectos da segurança: Processos Política de Segurança Auditoria de Segurança Simulação de Ataques Plano de Contingência
Aspectos da segurança: Pessoas Treinamento Conscientização Normas e Procedimentos Responsabilidade Trabalhista e Legal
Criptografia: O que é? Estudo da Escrita( grafia ) Secreta( c ripto )  Esconder a informação de todos  exceto  ... Verificar a  exatidão  de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação
Criptografia na história
Criptografia simétrica Cifragem Decifragem Texto Aberto Chave K Texto  Aberto P P Canal seguro K Texto Cifrado c Alice Beto Uso de uma única chave: Cifragem Decifragem Algoritmos  rápidos Chaves  curtas Algoritmos: DES, AES, RC4, IDEA, etc.
Criptografia assimétrica: sigilo Cifragem Decifragem Texto Aberto Par de Chaves Texto  Aberto P P KR B Texto Cifrado c Chave Pública  de Beto KU B Chave Privada  de Beto Alice Beto Sigilo através de criptografia por chaves públicas Uso de duas chaves distintas: Uma para cifragem Outra para decifragem Algoritmos  lentos Chaves  longas Algoritmos: RSA, El Gamal
Criptografia assimétrica: assinatura digital Cifragem Decifragem Texto Aberto Par de Chaves Texto  Aberto P P KU A Texto Cifrado c Chave Privada  de Alice KR A Chave Pública  de Alice Alice Beto Assinatura digital através de criptografia por chaves públicas Algoritmos: RSA, DSS
Criptografia assimétrica: sigilo e assinatura digital Cifragem Decifragem Texto Aberto Par de Chaves Texto  Aberto P P KU A Texto Cifrado C1 Chave  Privada  de Alice KR A Chave  Pública  de Alice Alice Beto Sigilo e assinatura digital através de criptografia por chaves públicas Cifragem C1 Decifragem C2 Par de Chaves Chave  Pública  de Beto  KU B KR B Chave  Privada  de Beto C2
Sumário de mensagem Algoritmo de Sumário de mensagem Texto Aberto Par de Chaves P P Sumário da  mensagem H Chave  Privada  de Alice KR A Alice Enviado  para  Beto Assinatura digital de mensagens não-secretas Cifragem Sumário da  mensagem assinado Gera um sumário pequeno Cifra apenas o sumário Envia o sumário e a mensagem Algoritmos: MD5, SHA-1
Certificado Digital
Segurança na Comunicação:IPSec Utiliza criptografia  simétrica Fornece  sigilo  e  integridade dos dados Modo  transporte  é mais  eficiente Modo  túnel  produz uma Rede Virtual Privada ( VPN )
Segurança na Comunicação: Firewall Ponto por onde passa todo o tráfego, permitindo: controle autenticação  Registro (log)
Outros protocolos seguros SSL Utilizado pelo HTTPS Fornece sigilo e autenticação em conexões na  web SSH Substitui serviços inseguros como Telnet e  FTP PGP  e  S/MIME Troca de  mensagens  na Internet com sigilo, autenticação, integridade e não-repúdio
Outras ferramentas de segurança Sistemas de Detecção de Intrusos Analisadores de Vulnerabilidades Analisadores de Registros Farejadores de pacotes Quebradores de senha
Conclusão A criptografia é primordial, mas insuficiente A tecnologia reduz as vulnerabilidades existentes, mas não as elimina Solução completa inclui:  Aplicações com criptografia Ferramentas de segurança Mudança Cultural  Treinamento
Bibliografia Schneier, Bruce. Segurança .com. Campus. 2001 Stallings, William. Cryptography and Network Security: Principles and Practice. 2a ed. Prentice Hall, 1999. Tanenbaum, Andrew S. Redes De Computadores. 4a ed. Campus. 2003 Nakamura, Emílio Tissato e Geus, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Berkeley Brasil, 2002. RicardoTheil. Segurança e Rastreabilidade das Informações. CINTEC Informática 2003. Joinville.SC www. inf .ufsc. br/~custodio www.vision.ime.usp.br/~mehran http://www.marcomendes.hpg.com.br/
Dúvidas? Perguntas?
Muito obrigado! Prof. Marco André Lopes Mendes  [email_address]

Mais conteúdo relacionado

PPTX
Segurança da informação
PDF
Sistemas operacionais
PPTX
Aula 1 - Introdução a Segurança da Informação
PDF
Boas Práticas em Segurança da Informação
PDF
Segurança da Informação
PPTX
Segurança de redes - Conceitos de firewall
PDF
Seminário Segurança da Informação
PPT
Aula 3 - Política de Segurança da Informação (PSI)
Segurança da informação
Sistemas operacionais
Aula 1 - Introdução a Segurança da Informação
Boas Práticas em Segurança da Informação
Segurança da Informação
Segurança de redes - Conceitos de firewall
Seminário Segurança da Informação
Aula 3 - Política de Segurança da Informação (PSI)

Mais procurados (20)

PDF
Segurança da Informação e Políticas de Segurança
PDF
Conscientização sobre a Segurança da Informação
PDF
Seguranca da Informação - Introdução - Novo
PPTX
Segurança em sistemas de informação
PPTX
Conceitos básicos de segurança da informação
PPTX
Segurança da informação
PPT
Palestra - Segurança da Informação
PDF
1.Introdução Banco de Dados
PDF
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
PDF
Aula 3 Sistemas de Informação - Tipos de SI
PPSX
Seminario seguranca da informacao
PPT
Aula básica de internet
PPT
Segurança de dados
PPTX
Banco de Dados Conceitos
PDF
Introdução a segurança da informação
PPTX
Redes de Computadores - Aula 02
PDF
Segurança em Banco de Dados
PDF
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
PPTX
Modelagem de dados
PDF
Manutenção e montagem de computadores
Segurança da Informação e Políticas de Segurança
Conscientização sobre a Segurança da Informação
Seguranca da Informação - Introdução - Novo
Segurança em sistemas de informação
Conceitos básicos de segurança da informação
Segurança da informação
Palestra - Segurança da Informação
1.Introdução Banco de Dados
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
Aula 3 Sistemas de Informação - Tipos de SI
Seminario seguranca da informacao
Aula básica de internet
Segurança de dados
Banco de Dados Conceitos
Introdução a segurança da informação
Redes de Computadores - Aula 02
Segurança em Banco de Dados
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Modelagem de dados
Manutenção e montagem de computadores

Semelhante a Segurança da Informação (20)

PPT
Introducao a criptografia
ODP
Certificação Digital - Aula1
PPT
A Segurança Informática e o Negócio Electrónico
PPTX
Criptografia - Fernando Muller
PPT
Heber Brandao Certificacao Digital
PDF
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
PPTX
PGP - Pretty Good Privacy
PDF
Redes -aula_8_-_seguranca_2_
PPTX
Criptografia no .Net Framework
PPTX
Tema 09
DOCX
Trabalho tic
PPTX
Introducao-CriptografiaM (1).pptx.exemplos
PPTX
ASSINATURA DIGITAL: Tecnologias e vantagens
PPTX
Aula 2 semana2
PPTX
Aula 2 semana3
PPTX
Cyber Security - Aula 1
PPTX
Criptografia P2P - Comunicadores Instantâneos
PPTX
Criptografia de Chaves Assimetricas
PPTX
Pim 2 semestre_v51
PPTX
criptografia de chaves assimetricas
Introducao a criptografia
Certificação Digital - Aula1
A Segurança Informática e o Negócio Electrónico
Criptografia - Fernando Muller
Heber Brandao Certificacao Digital
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
PGP - Pretty Good Privacy
Redes -aula_8_-_seguranca_2_
Criptografia no .Net Framework
Tema 09
Trabalho tic
Introducao-CriptografiaM (1).pptx.exemplos
ASSINATURA DIGITAL: Tecnologias e vantagens
Aula 2 semana2
Aula 2 semana3
Cyber Security - Aula 1
Criptografia P2P - Comunicadores Instantâneos
Criptografia de Chaves Assimetricas
Pim 2 semestre_v51
criptografia de chaves assimetricas

Mais de Marco Mendes (20)

PDF
Resumo, Resenha e Resenha Crítica
PDF
Por que python? fisl 14 - 2013
PDF
Configurando o Geany para Python - 03/2012
PDF
Por que Python? IFC Concórdia 2011
PDF
Por que Python? Latinoware 2011
PDF
Porque Python? Semana Acadêmica UTFPR 2011
PDF
Python na Ciência da Computação - FLISOL 2011
PDF
Configurando o geany_para_python
PDF
Porque Python - PythonBrasil[6]
PDF
Python em um curso de Ciência da Computação - CALCOMP - FURB - 2010
PDF
Porque Python? FISL11
PPT
Versões do Ubuntu
PDF
Por que Python? - Latinoware 2009
PDF
Por que Python? - FURB - 2009
PDF
Por que Python? - PythonBrasil[5] - 2009
PDF
Por que Python? - FISL 10 - 2009
PDF
Educação continuada
PDF
Por que Python - Latinoware 2008
ODP
Pymordida0 Semana de computação da SOCIESC - 2008/10
PDF
Software Codigo Aberto Desktop
Resumo, Resenha e Resenha Crítica
Por que python? fisl 14 - 2013
Configurando o Geany para Python - 03/2012
Por que Python? IFC Concórdia 2011
Por que Python? Latinoware 2011
Porque Python? Semana Acadêmica UTFPR 2011
Python na Ciência da Computação - FLISOL 2011
Configurando o geany_para_python
Porque Python - PythonBrasil[6]
Python em um curso de Ciência da Computação - CALCOMP - FURB - 2010
Porque Python? FISL11
Versões do Ubuntu
Por que Python? - Latinoware 2009
Por que Python? - FURB - 2009
Por que Python? - PythonBrasil[5] - 2009
Por que Python? - FISL 10 - 2009
Educação continuada
Por que Python - Latinoware 2008
Pymordida0 Semana de computação da SOCIESC - 2008/10
Software Codigo Aberto Desktop

Segurança da Informação

  • 1. SEGURANÇA DA INFORMAÇÃO Prof. Marco André Lopes Mendes <marco@sociesc.com.br>
  • 2. Agenda Necessidade da Segurança Problemas da segurança Adversários e motivação Ameaças Digitais Aspectos da segurança Criptografia Segurança na Comunicação Ferramentas de Segurança
  • 3. Necessidade da Segurança Segurança da Informação Segurança Nacional Comércio Eletrônico Privacidade Anonimato
  • 4. Problemas da segurança: fluxo normal D Fluxo Normal F
  • 5. Problemas da segurança: sigilo D I I nterceptação Sigilo Minha comunicação é confidencial? F
  • 6. Problemas da segurança: integridade Modificação Integridade Minha comunicação foi alterada? F D M
  • 7. Problemas da segurança: autenticação D F Mascaramento Autenticação Com quem eu estou tratando? M
  • 8. Problemas da segurança: não-repúdio D F Alegações Não-repúdio Quem enviou? Quem recebeu? Quando isto ocorreu? ? Não Enviei! Não Recebi!
  • 9. Problemas da segurança: disponibilidade D F Ataque Disponibilidade Poderei me comunicar sempre que precisar? A
  • 10. Adversários e sua motivação
  • 11. Ameaças Digitais Automação dos ataques Grandes quantidades de dados podem ser rapidamente coletados , usados e abusados Ação à distância Dificulta a investigação, perseguição e punição O atacante não precisa estar próximo da sua presa Propagação da técnica Somente o primeiro atacante precisa ser habilidoso Os criminosos não precisam de habilidade para terem sucesso
  • 12. Aspectos da segurança A segurança envolve: Tecnologia Processos Pessoas
  • 13. Aspectos da segurança: Tecnologia Criptografia Convencional (Simétrica) Chave Pública (Assimétrica) Protocolos PGP SSL e HTTPS IPSec Ferramentas Certificado Digital, CA e PKI Firewall Sistemas de Detecção de Intrusos Analisadores de Vulnerabilidades Analisadores de Logs Farejadores de pacotes Quebradores de senha
  • 14. Aspectos da segurança: Processos Política de Segurança Auditoria de Segurança Simulação de Ataques Plano de Contingência
  • 15. Aspectos da segurança: Pessoas Treinamento Conscientização Normas e Procedimentos Responsabilidade Trabalhista e Legal
  • 16. Criptografia: O que é? Estudo da Escrita( grafia ) Secreta( c ripto ) Esconder a informação de todos exceto ... Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação
  • 18. Criptografia simétrica Cifragem Decifragem Texto Aberto Chave K Texto Aberto P P Canal seguro K Texto Cifrado c Alice Beto Uso de uma única chave: Cifragem Decifragem Algoritmos rápidos Chaves curtas Algoritmos: DES, AES, RC4, IDEA, etc.
  • 19. Criptografia assimétrica: sigilo Cifragem Decifragem Texto Aberto Par de Chaves Texto Aberto P P KR B Texto Cifrado c Chave Pública de Beto KU B Chave Privada de Beto Alice Beto Sigilo através de criptografia por chaves públicas Uso de duas chaves distintas: Uma para cifragem Outra para decifragem Algoritmos lentos Chaves longas Algoritmos: RSA, El Gamal
  • 20. Criptografia assimétrica: assinatura digital Cifragem Decifragem Texto Aberto Par de Chaves Texto Aberto P P KU A Texto Cifrado c Chave Privada de Alice KR A Chave Pública de Alice Alice Beto Assinatura digital através de criptografia por chaves públicas Algoritmos: RSA, DSS
  • 21. Criptografia assimétrica: sigilo e assinatura digital Cifragem Decifragem Texto Aberto Par de Chaves Texto Aberto P P KU A Texto Cifrado C1 Chave Privada de Alice KR A Chave Pública de Alice Alice Beto Sigilo e assinatura digital através de criptografia por chaves públicas Cifragem C1 Decifragem C2 Par de Chaves Chave Pública de Beto KU B KR B Chave Privada de Beto C2
  • 22. Sumário de mensagem Algoritmo de Sumário de mensagem Texto Aberto Par de Chaves P P Sumário da mensagem H Chave Privada de Alice KR A Alice Enviado para Beto Assinatura digital de mensagens não-secretas Cifragem Sumário da mensagem assinado Gera um sumário pequeno Cifra apenas o sumário Envia o sumário e a mensagem Algoritmos: MD5, SHA-1
  • 24. Segurança na Comunicação:IPSec Utiliza criptografia simétrica Fornece sigilo e integridade dos dados Modo transporte é mais eficiente Modo túnel produz uma Rede Virtual Privada ( VPN )
  • 25. Segurança na Comunicação: Firewall Ponto por onde passa todo o tráfego, permitindo: controle autenticação Registro (log)
  • 26. Outros protocolos seguros SSL Utilizado pelo HTTPS Fornece sigilo e autenticação em conexões na web SSH Substitui serviços inseguros como Telnet e FTP PGP e S/MIME Troca de mensagens na Internet com sigilo, autenticação, integridade e não-repúdio
  • 27. Outras ferramentas de segurança Sistemas de Detecção de Intrusos Analisadores de Vulnerabilidades Analisadores de Registros Farejadores de pacotes Quebradores de senha
  • 28. Conclusão A criptografia é primordial, mas insuficiente A tecnologia reduz as vulnerabilidades existentes, mas não as elimina Solução completa inclui: Aplicações com criptografia Ferramentas de segurança Mudança Cultural Treinamento
  • 29. Bibliografia Schneier, Bruce. Segurança .com. Campus. 2001 Stallings, William. Cryptography and Network Security: Principles and Practice. 2a ed. Prentice Hall, 1999. Tanenbaum, Andrew S. Redes De Computadores. 4a ed. Campus. 2003 Nakamura, Emílio Tissato e Geus, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Berkeley Brasil, 2002. RicardoTheil. Segurança e Rastreabilidade das Informações. CINTEC Informática 2003. Joinville.SC www. inf .ufsc. br/~custodio www.vision.ime.usp.br/~mehran http://www.marcomendes.hpg.com.br/
  • 31. Muito obrigado! Prof. Marco André Lopes Mendes [email_address]