23
SEGURANÇA DE DADOS Fernando Costa www.fernandocosta.com.br [email protected]

Segurança de dados

Embed Size (px)

DESCRIPTION

Segurança de dados - superficial e amplo

Citation preview

Page 1: Segurança de dados

SEGURANÇA DE DADOS

Fernando [email protected]

Page 2: Segurança de dados

Dado x Informação

DADO: fatos em forma primária Ex: nome, saldo bancário, ...

INFORMAÇÃO: estruturas significantes com a intenção de gerar conhecimento no indivíduo e seu espaço Ex: João tem R$ 10 de saldo em sua

conta; portanto pode sacar este dinheiro.

Page 3: Segurança de dados

Tríade da segurança de dados

Con

fiden

tialit

yIntegrity

Availability

CIA

Page 4: Segurança de dados

Segurança de dados

Confidencialidade Acesso somente por pessoas autorizadas

Integridade Manter características do manipulador

Disponibilidade Sempre disponível para o uso legítimo

Autenticidade Garante que os dados não são falsos

Page 5: Segurança de dados

Segurança de dadosResponsabilidades

Física

Lógica

Page 6: Segurança de dados

Segurança físicaPROBLEMAS Catástrofes (incêndio, enchentes, etc)

Roubos de equipamentos

Falta de energia

Redundância (pane de equipamentos, quebra de fibra ótica, etc)

Acesso indevido

Page 7: Segurança de dados

Segurança físicaSOLUÇÕES

Controle de acesso Temperatura e clima Energia Detecção e combate a

catástrofes Monitoramento

Page 8: Segurança de dados

Segurança física/lógicaMecanismos

Cartão de proximidade

Token

Chaves físicas

Page 9: Segurança de dados
Page 10: Segurança de dados

Segurança lógicaPROBLEMAS

Ataques (hackers, crackers, etc)

Códigos maliciosos

Captura e/ou quebra de senhas

Perda ou corrupção dos dados

Page 11: Segurança de dados

Segurança lógicaSOLUÇÕES Políticas de segurança e privacidade Firewall IPS (sistemas de prevenção de intrusos) IDS (sistemas de detecção de intrusos) Criptografia Certificação Assinatura digital

Page 12: Segurança de dados

Segurança lógicaSOLUÇÕES

Backup Alta disponibilidade Redundância Antivírus Antispam Segurança em redes sem fio Filtro de conteúdo

Page 13: Segurança de dados

Segurança lógicaCriptografia

Origem grega:Kryptos - ocultoGraphos – escrever

Criptografia antes da era digital: Código morse Códigos de alfabeto (lingua do P, BOLA -

EROD)

Page 14: Segurança de dados

Segurança lógicaCriptografia

Simétrica

Assimétrica

Page 15: Segurança de dados

Segurança lógicaFirewall Controle de MAC Address Acesso autenticado VPN Regras de acesso

# regra

origem destino protocolo porta de origem

porta de destino

ação

#1 qualquer interno TCP qualquer 23 bloqueia

#2 IP x.x.x.x interno TCP qualquer 23 permite

#3 Interna qualquer TCP qualquer 21 Permite

#4 qualquer interna TCP qualquer 21 bloqueia

Page 16: Segurança de dados

Internet

Rede interna ProtegidaRede interna Protegida

Servidores

Segurança de dadosTopologia de rede - DMZ

Page 17: Segurança de dados

Segurança lógicaWireless WEP

autenticação fraca senhas estáticas pouco escalável

WPA Encriptação forte (PSK/TKIP) Autenticação forte (EAP-FAST, EAP-FAST,

PEAP) WPA2

Encriptação mais forte (AES de até 256bits)

Page 18: Segurança de dados

Segurança lógicaArmazenamento

Espelhamento de disco RAID

Cluster de alta disponibilidade

Page 19: Segurança de dados

Segurança lógicaBackup

Freqüência Ex: Diário, Semanal, Mensal, Anual

Retenção Ex: 7 dias, 4 semanas, 12 meses, 10

anos

Page 20: Segurança de dados

Segurança lógicaBackup CD/DVD

2 a 5 anos

Fita magnética 5 anos

Microfilmagem 10 anos

SSD (Pen-drive) 0,1 a 1 milhão

de ciclos Ou até receber

uma voltagem errada

Disco rígido 5 a 10 anos

Page 21: Segurança de dados

Atitudes de segurança

Reativa

Resposta a incidentes

Investigação

Aplicação de sanções

Page 22: Segurança de dados

Atitudes de segurança

Pró-ativa

Planejamento Normalização Infra-estrutura segura Educação, treinamento Auditoria

Page 23: Segurança de dados

Dúvidas ?

Fernando [email protected]