Sei sulla pagina 1di 27

Segurana de Acesso

Disciplina: Categorias e Instalao de Softwares


por Prof.Filipe Arantes e Adaptao de Prof. Helvio Jr

1- Introduo

Por que segurana? Quais os segurana? mecanismos para visar a

Na rea de TI, quais os tipos de segurana existentes?

1- Introduo

A segurana comea pelo ambiente fsico; A segurana lgica deve ocorrer aps a segurana fsica, atravs de softwares e protocolos;

2- Segurana Fsica

Abrange todo o ambiente fsico onde os sistemas de informao esto instalados:


prdio portas de acesso trancas piso salas computadores

Requer ajuda da engenharia civil e eltrica A norma NBR ISO/IEC 17799:2001 divide a rea de segurana fsica da seguinte forma:

2- Segurana Fsica

reas de segurana

permetro da segurana fsica controles de entrada fsica segurana em escritrios, salas e instalaes de processamento trabalhando em reas de segurana isolamento das reas de expedio e carga

2- Segurana Fsica

Segurana dos equipamentos


instalao e proteo de equipamentos fornecimento de energia segurana do cabeamento manuteno de equipamentos segurana de equipamentos fora das instalaes reutilizao e alienao segura de equipamentos
(exemplo um tcnico usando uma chave devidamente isolada)

2- Segurana Fsica

Controles gerais

poltica de mesa limpa e tela limpa remoo de propriedade

2- Segurana Fsica 2.1 Segurana Externa e de Entrada

Proteo da instalao onde os equipamentos esto localizados, contra: entrada de pessoas no autorizadas catstrofes ambientais O prdio deve ter paredes slidas e nmero restrito de entradas e sadas Evitar baixadas onde a gua possa se acumular enchentes Evitar reas muito abertas descargas atmosfricas Em qualquer lugar, usar pra-raios Usar muros externos e manter a rea limpa queimadas

2- Segurana Fsica 2.1 Segurana Externa e de Entrada

Controle de acesso fsico nas entradas e sadas: travas alarmes grades vigilante humano vigilncia eletrnica portas com senha carto de acesso registros de entrada e sada de pessoas e objetos Funcionrios que trabalham na instituio devem ser identificados com crachs com foto Visitantes de vem usar crachs diferenciados por setor visitado Todos funcionrios devem ser responsveis pela fiscalizao

2- Segurana Fsica
2.2 Segurana da sala de equipamentos

Agrega todo o centro da rede e os servios que nela operam Entrada somente de pessoal que trabalha na sala Registro de todo o pessoal que entra e sai A sala deve ser trancada ao sair Deve fornecer acesso remoto aos equipamentos O contedo da sala no deve ser visvel externamente Alm do acesso indevido, a sala deve ser protegida contra: vandalismo fogo interferncias eletromagnticas fumaa gases corrosivos poeira

2- Segurana Fsica
2.3 Segurana dos equipamentos

Evitar o acesso fsico aos equipamentos acesso ao interior da mquina (hardware) acesso utilizando dispositivos de entrada e sada (console) Proteger o setup do BIOS Tornar inativos botes de setup e liga/desliga no gabinete colocar senha no BIOS inicializao apenas pelo disco rgido

2- Segurana Fsica
2.4 Redundncia

So comuns falhas de hardware, causadas por acidentes ou fadiga de componentes mecnicos e eletrnicos Todo sistema computacional um dia vai falhar pelos motivos acima O mecanismo mais importante para tolerar falhas a redundncia redundncia de servidores redundncia de fonte de alimentao redundncia de discos (RAID) redundncia de equipamentos redundncia de ventilao redundncia de interfaces de rede

2- Segurana Fsica
2.5 Segurana no fornecimento de energia

Geralmente o fornecimento de energia de responsabilidade da concessionria, e pode apresentar: variao de tenso interrupo do fornecimento Para garantir a disponibilidade da informao preciso garantir o fornecimento constante de energia e que ela esteja dentro da tenso recomendada filtro de linha estabilizador de tenso no-break soluo mista gerador

2- Segurana Fsica 2.6 Backup

O processo de backup envolve segurana fsica e lgica fsica: armazenamento das mdias lgica: software de backup Backup o ltimo recurso no caso de perda de informaes: garantia de que ele no v falhar garantir de que ele esteja disponvel e acessvel quando necessrio A mdia de backup pode ser a nica forma de restaurar a informao: proteger contra roubo proteger contra catstrofes naturais h cofres especiais para armazenamento de mdias

2- Segurana Fsica 2.6 Backup

Prtica simples e eficiente o armazenamento externo ou off-site


quanto maior a distncia, melhor armazenadas em cofre e/ou criptografadas

2- Segurana Fsica 2.7 Picador de Papel

Muita informao ainda reside no papel:


folhas de pagamento contra-cheques extratos

Esse material deve ser descartado de tal forma que no caia em mos erradas e/ou que sua reconstruo seja invivel Existem diversos tipos de picotadores de papel:

cortam o papel em tiras cortam o papel em diagonal picam o papel

3- Segurana Lgica

Compreende os mecanismos de proteo baseados em software


senhas listas de controle de acesso criptografia firewall sistemas de deteco de intruso redes virtuais privadas

3- Segurana Lgica

3.1 Firewalls

Previne que os perigos da Internet (ou de qualquer rede no confivel) se espalhem para dentro de sua rede interna Um firewall deve sempre ser instalado em um ponto de entrada/sada de sua rede interna Este ponto de entrada/sada deve ser nico O firewall capaz de controlar todos os acessos de e para a sua rede

3- Segurana Lgica

3.1 Firewalls

Objetivos especficos de um firewall:

restringe a entrada a um ponto cuidadosamente controlado previne que atacantes cheguem perto de suas defesas mais internas restringe a sada a um ponto cuidadosamente controlado computadores roteadores configurao de redes software especfico

O firewall pode estar em:


3- Segurana Lgica

3.2 Autenticao e Autorizao

Autenticao consiste no processo de estabelecer a identidade de um indivduo

identificao e prova desta identificao algo que voc sabe algo que voc tem algo que voc

A prova consiste em trs categorias:


3- Segurana Lgica

3.2 Autenticao e Autorizao

Algo que voc sabe:


mais simples de se implementar menor nvel de segurana Ex.: senha no requer hardware especial um nvel a mais de segurana usurio deve possuir algo para se autenticar Ex..: carto magntico, token USB um invasor pode se fazer passar por um usurio legtimo caso esteja de posse do item necessrio requer hardware especial mais segura trata-se de caractersticas especficas do indivduo Ex..: impresso digital, leitura de ris, reconhecimento de voz uso de dispositivos

Algo que voc tem


Algo que voc


3- Segurana Lgica

3.2 Autenticao e Autorizao

Autorizao estabelece o que o usurio pode fazer aps a autenticao: permisses Aplica-se a qualquer acesso a qualquer recurso:

arquivo dispositivo rede chamada de sistema de programao

Criao de perfil: contm todas as permisses para cada recurso que um usurio poder utilizar

3- Segurana Lgica

3.3 Detectores de intrusos

IDS (Intrusion Detection Systems): responsveis por analisar o comportamento de uma rede ou sistema em busca de tentativas de invaso HIDS (Host IDS): monitora um host especfico NIDS (Network IDS): monitora uma segmento de rede Um IDS utiliza dois mtodos distintos: deteco por assinaturas deteco por comportamento Deteco por assinaturas: semelhante s assinaturas de antivrus associam um ataque a um determinado conjunto de pacotes ou chamadas de sistema no s detecta o ataque como tambm o identifica exige atualizaes freqentes do fabricante

3- Segurana Lgica

3.3 Detectores de intrusos

Deteco por comportamento:


observa o comportamento da rede em um perodo normal, e o compara com o comportamento atual da rede diferena significativa entre os comportamentos, o IDS assume que um ataque est em andamento utiliza mtodos estatsticos ou inteligncia artificial detecta ataques desconhecidos no sabe informar qual ataque est em andamento amadurecimento da tecnologia diferena entre os ambientes

Falsos positivos e falsos negativos


3- Segurana Lgica

3.4 Redes Virtuais Privadas

VPN (Virtual Private Networks): forma barata de interligar duas redes privadas (Intranet) atravs da Internet

ligao entre dois firewalls ou entre dois servidores de VPN para interligar duas redes inteiras ligao entre uma estao na Internet e servios localizados dentro da rede interna (Intranet)

VPN emprega criptografia em cada pacote trafegado


a criptografia deve ser rpida o suficiente para no comprometer o desempenho entre as redes a criptografia deve ser segura o suficiente para impedir ataques

3- Segurana Lgica

3.4 Redes Virtuais Privadas

Vantagens:

substituio de linhas dedicadas a custo baixo uso de infra-estrutura j existente dados sensveis trafegando em rede pblica sensvel aos congestionamentos e interrupes que ocorrem na Internet

Desvantagens:

4- Atividade

Elabore, com o mximo de detalhes, um projeto de segurana fsica para um prdio que contm todos os servidores importantes e os equipamentos centrais da rede de uma universidade. A seguir, alguns aspectos importantes a considerar. Utilize a Internet para obter mais informaes sobre os equipamentos usados. a. sala de servidores b. sala de equipamentos de rede (pode ser a mesma dos servidores) c. conteno de catstrofes (enchentes, incndios, raios) d. proteo das informaes (backup) e. controle de acesso f. garantia de fornecimento de energia g. redundncia

Potrebbero piacerti anche