You are on page 1of 28

Introdução à Segurança da Informação

Professor Alexandre Sauer mail: alesauer@gmail.com skype: alesauer

Módulo II
Pilares da Segurança da Informação

Introdução a Segurança da Informação

2

Pilares da Segurança da Informação INTERNET CONFIÁVEL AUTENTICAÇÃO AUTORIZAÇÃO Infraestrutura de Segurança NÃO REPÚDIO PRIVACIDADE INTEGRIDADE Políticas de segurança Introdução a Segurança da Informação 3 .

Introdução a Segurança da Informação Assinatura digitalizada Pode-se digitalizar uma assinatura a tinta? . isto é . quem ela é realmente.É apenas um mapa de bits que pode ser alterado sem deixar rastro .Autenticação • Saber com quem se comunica • Autenticação significa provar a identidade de uma pessoa.Não pode se utilizada para identificar a origem de um documento 4 Modos de autenticar uma pessoa. ....

Autenticação Algo que você tem Sua carteira de identidade ou O alvará de funcionamento de uma empresa Introdução a Segurança da Informação Senha. PIN Algo que você sabe ou Sobrenome materno Impressão digital Algo que você é Varredura ótica da retina Outros 5 .

Autenticação Emitidos por terceiros Algo que você tem .Terceiros pensam que ela deixará de existir se for revogada 6 Introdução a Segurança da Informação .Emitido por terceiro .Dificuldade de forjar. copiar ou alterar a credencial .Confiança no terceiro para fins de autenticação .A credencial é vinculada à pessoa para quem foi emitida .

Não é forte o suficiente. PIN ou sobrenome materno .É fácil de ser perdida e quebrada por mecanismos de força bruta Introdução a Segurança da Informação 7 . .Pode ser interceptada e usada de forma ilícita .Segredo compartilhado .Exemplo: senha.Autenticação Algo que você sabe .

Embora provenha de características pessoais únicas. ela pode ser alterada.Autenticação Algo que você é - Exemplo: impressão digital e varredura ótica da retina .Depois que a senha é “clonada”.É inconveniente e intrusiva . Como isso pode ser feito com a informação biométrica? 8 Introdução a Segurança da Informação - .Apresenta problemas similares aos das senhas . ao tornar-se digital é apenas um conjunto de bits que pode ser roubado .

Autenticação Algo que você é Introdução a Segurança da Informação Curiosidade: Tsutomu Matsumoto .A pesquisa compromete a implantação da biometria como sistema de segurança 9 .Molde feito com gelatina para burlar 80% dos sistemas de biometria baseados em leitura de digitais disponíveis no mercado .Vulnerabilidades em sistemas de identificação biométrica por digitais .

é a ciência da tecnologia de medição e análise de dados biológicos.Autenticação Biometria Introdução a Segurança da Informação Tecnologia biométrica. ou Bioestatística. 10 .

Pilares da Segurança da Informação INTERNET CONFIÁVEL AUTENTICAÇÃO AUTORIZAÇÃO Infraestrutura de Segurança NÃO REPÚDIO PRIVACIDADE INTEGRIDADE Políticas de segurança Introdução a Segurança da Informação 11 .

detecção de movimento) • Uso de sistema de códigos 12 Introdução a Segurança da Informação .Privacidade • Relacionada com sigilo e confidencialidade • Garantir que somente pessoas autorizadas possam ler as informações • Mundo Físico: • As informação escritas são colocadas em envelopes lacrados • O acesso é controlado por chaves armazenadas em local seguro • Medidas de segurança física (alarme.

Podem ser armazenadas em servidores intermediários Orçamento aprovado 13 .Privacidade • Problema • .As redes não foram projetadas pensando-se em sigilo .As informações que circulam na rede não são privativas por natureza Introdução a Segurança da Informação • • • .As informações podem ser lidas em trânsito .

mas: • Deve ser disponível e fácil de usar • Deve ser incorporada às aplicações cliente-servidor padronizadas • Deve garantir alto grau de proteção contra falsificação e uso indevido Introdução a Segurança da Informação Uy&*tiH(89hIhI O orçamento foi aprovado N6Duu6Gi&gUI7 14 .Privacidade • Fazer com que as informações sejam acessíveis apenas para o destinatário a que se destinam e que são autorizados • Criptografia é a única solução eficaz.

Pilares da Segurança da Informação INTERNET CONFIÁVEL AUTENTICAÇÃO AUTORIZAÇÃO Infraestrutura de Segurança NÃO REPÚDIO PRIVACIDADE INTEGRIDADE Políticas de segurança Introdução a Segurança da Informação 15 .

é o mecanismo responsável por garantir que apenas usuários autorizados acessem os recursos protegidos de um sistema computacional.Autorização • Autorização. em segurança da informação. Autorizações: Saldo Extrato Transferências Outros Introdução a Segurança da Informação Saldo Extrato 16 .

Este usuário terá acesso aos salários que estão no sistema de RH? .Isso pode variar para cada aplicação e usuário 17 .Que tabelas e linhas do banco de dados o usuário poderá ver? . a autorização normalmente é uma decisão que ocorre ao nível da aplicação .O usuário poderá alterar esses salários? • Uma vez autenticado o usuário.Qual o valor dos pedidos que ele poderá aprovar? Introdução a Segurança da Informação .Autorização • Autorização é o processo de determinar as capacidades reais de um usuário autenticado .

Pilares da Segurança da Informação INTERNET CONFIÁVEL AUTENTICAÇÃO AUTORIZAÇÃO Infraestrutura de Segurança NÃO REPÚDIO PRIVACIDADE INTEGRIDADE Políticas de segurança Introdução a Segurança da Informação 18 .

ou um vírus modifica arquivos em um computador. • A integridade é quebrada quando por ações maliciosas ou por erros de operação. ou crackers modificam um site Internet. • Por exemplo. são exemplos de quebra de integridade.Integridade • Integridade é capacidade de garantir que um dado não seja modificado sem autorização. os dados são modificados. um funcionário que modifica o valor do seu salário sem autorização no sistema de RH. Introdução a Segurança da Informação 19 . gerando resultados errôneos e incorretos.

A testemunha assina e atesta que não houve alterações .Uso de papel especial .Integridade Uso de dispositivos de segurança para detectar mudanças não autorizadas. .Identificação de rasura no papel (quando houver) Introdução a Segurança da Informação 20 .. no mundo concreto.Autenticação de todas as cópias .Assinatura e rubrica em todas as mudanças ..

Introdução a Segurança da Informação . 21 .Integridade É necessário garantir a inviolabilidade dos dados em trânsito Mudanças não autorizadas devem ser detectadas imediatamente. Um exemplo são os dígitos verificadores usados para garantir a integridade dos códigos e números usados nos documentos.Exceto em resposta a transações autorizadas por partes autorizadas. .Isso implica o uso de alguma forma de resumo ou soma de verificação (checksum) criado a partir do dado.

Integridade Alice Envia uma Imagem para Bob Introdução a Segurança da Informação Alice Bob 22 Espião .

Integridade Espião Intercepta o tráfego e captura a imagem Espião Bob 23 Introdução a Segurança da Informação Alice .

Integridade Alice Espião Bob 24 Introdução a Segurança da Informação .

Integridade Mensagem Original Mensagem Modificada Introdução a Segurança da Informação 25 .

Pilares da Segurança da Informação INTERNET CONFIÁVEL AUTENTICAÇÃO AUTORIZAÇÃO Infraestrutura de Segurança NÃO REPÚDIO PRIVACIDADE INTEGRIDADE Políticas de segurança Introdução a Segurança da Informação 26 .

• O primeiro objetivo de um sistema de Não-Repúdio é provar QUEM fez O QUE e ONDE e manter as necessárias evidências de tal informação para resolver eventuais disputas ou auditorias. 27 . • Ex: Eu juro pela minha vovozinha querida que não fui eu .. Introdução a Segurança da Informação • Assegura que nem o emissor nem o receptor de uma informação possam negar o fato.Não Repúdio • O Não-Repúdio é para prevenir que as partes integrantes de uma transação venham a contestar ou negar uma transação após sua realização..

Pilares da Segurança da Informação INTERNET CONFIÁVEL AUTENTICAÇÃO AUTORIZAÇÃO Infraestrutura de Segurança NÃO REPÚDIO PRIVACIDADE INTEGRIDADE Políticas de segurança Introdução a Segurança da Informação 28 .