O documento discute os conceitos e mecanismos de segurança da informação. Aborda três atributos essenciais: confidencialidade, integridade e disponibilidade. Também descreve controles físicos e lógicos, como criptografia, autenticação e controle de acesso.
1. SEGURANÇA
DA
INFORMAÇÃO
Professor Aron Sporkens - 2009
2. VISÃO GERAL
Segurança da Informação está relacionada com
proteção de um conjunto de dados, visando preservar o
valor da mesma, seja para uma pessoa ou empresa.
3. VISÃO GERAL
São características básicas da segurança da informação
os atributos de confidencialidade, integridade e
disponibilidade, não estando esta segurança restrita
somente a sistemas computacionais, informações
eletrônicas ou sistemas de armazenamento.
4. CONCEITOS
SEGURANÇA = Proteção, garantia, firmeza.
INFORMAÇÃO = Todo e qualquer conteúdo ou dado que tenha
valor para alguma organização ou pessoa.
OBS: A informação pode ser de uso restrito ou público.
5. SEGURANÇA FÍSICA
Considera as ameaças físicas como incêndios,
desabamentos, relâmpagos, alagamento, acesso
indevido de pessoas, forma inadequada de tratamento
e manuseio do material.
6. SEGURANÇA LÓGICA
Atenta contra ameaças ocasionadas por vírus, acessos
remotos à rede, backups desatualizados, violação de
senhas, etc.
7. POR QUE ESTUDAR A SEGURANÇA
DA INFORMAÇÃO?
A segurança de uma determinada informação pode ser
afetada por fatores comportamentais e de uso de quem
se utiliza dela, pelo ambiente ou infra-estrutura que a
cerca ou por pessoas mal intencionadas que têm o
objetivo de furtar, destruir ou modificar tal informação.
8. BASE DA SEGURANÇA DA INFORMAÇÃO
Existem três atributos básicos da
Segurança da Informação, os quais
orientam a análise, o planejamento e a Confidencialidade
implementação da segurança para as
Integridade
informações que se desejar proteger.
Disponibilidade
10. INTEGRIDADE
Propriedade que garante que a informação manipulada
mantenha todas as características originais
estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo
de vida (nascimento,manutenção e destruição).
11. DISPONIBILIDADE
Propriedade que garante que a informação esteja
sempre disponível para o uso legítimo, ou seja, por
aqueles usuários autorizados pelo proprietário da
informação.
12. MECANISMOS DE SEGURANÇA
Controles Físicos: são barreiras que limitam o contato
ou acesso direto a informação ou a infra-estrutura (que
garante a existência da informação) que a suporta.
13. MECANISMOS DE SEGURANÇA
Controles Lógicos: são barreiras que impedem ou
limitam o acesso a informação, que está em ambiente
controlado, geralmente eletrônico, e que, de outro
modo, ficaria exposta a alteração não autorizada por
elemento mal intencionado.
14. Mecanismos que ajudam na Segurança da
Informação
Existem alguns mecanismos que auxiliam no processo
de Segurança da Informação dos controles físicos e
lógicos, a saber:
17. CRIPTOGRAFIA
Significa “escrita escondida”.
É o estudo dos princípios e técnicas pelas quais a informação pode
ser transformada da sua forma original para outra que somente o
destinatário consiga entender.
Ex: Abacate @b@c@t3
Internet Tenretni
19. ASSINATURA / CERTIFICADO DIGITAL
ASSINATURA DIGITAL = garante que a informação veio do
seu emissor.
CERTIFICADO DIGITAL = contém um conjunto de
informações referentes a entidade (empresa, pessoa física ou
computador) para a qual o certificado foi emitido.
21. AUTENTICAÇÃO
Confirma a veracidade de algo (usuário, senha, informação, etc.).
Ex 1: Suas digitais possuem minúcias que só existem em você,
garantindo sua identidade.
Ex 2: Entrar no Msn ou e-mail.
23. CONTROLE DE ACESSO
Define quem pode ou não obter acesso a alguma informação ou
local onde possam haver informações sigilosas.
Existem várias maneiras de definir esses acessos:
•Reconhecimento de íris, •Senha;
voz, face, expressões; •Cartão com chip/Token;
•Biometria;
24. CONTROLE DE ACESSO
O Controle de
acesso tem ligação
direta com a
Autenticação.
25. POLÍTICAS DE SEGURANÇA
Uma política de segurança consiste em um conjunto de regras formais
que devem ser obedecidas por todos os usuários de uma organização,
escola, grupo de trabalho, etc.
Tais regras devem ser claras, de fácil acesso e devem ser respeitadas
por todos.
Exemplo: Universidade (FATEC Jundiaí)
26. REGISTRO E INFORME DE EVENTOS
O objetivo deste mecanismo é rastrear tudo o que acontece (sites
visitados, downloads, uploads, cadastros, etc.), para saber quando,
onde, por quê, como, quem foi o responsável, o que aconteceu, etc.
Sendo assim, no caso de manutenção, extravio de informações, crimes
virtuais ou estatísticas, isso torna-se mais fácil para saber o que
ocorreu.