inf712 gerência de segurança da informaçãordahab/cursos/mp202/... · inf712 gerência de...

Post on 12-Jul-2020

0 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

INF712Gerência de Segurança da

InformaçãoVisão Geral do Curso

Prof. Ricardo Dahab

Instituto de Computacao-UNICAMP

INF712Gerencia de Seguranca da Informacao – p.1/15

Segurança da Informação

INF712Gerencia de Seguranca da Informacao – p.2/15

Informação

É...

cultura,

cidadania,

desenvolvimento pessoal e social,

competitividade,

influência e poder,

imprescindível para a vida em sociedade.

INF712Gerencia de Seguranca da Informacao – p.3/15

Informação

É...

cultura,

cidadania,

desenvolvimento pessoal e social,

competitividade,

influência e poder,

imprescindível para a vida em sociedade.

INF712Gerencia de Seguranca da Informacao – p.3/15

Informação

É...

cultura,

cidadania,

desenvolvimento pessoal e social,

competitividade,

influência e poder,

imprescindível para a vida em sociedade.

INF712Gerencia de Seguranca da Informacao – p.3/15

Informação

É...

cultura,

cidadania,

desenvolvimento pessoal e social,

competitividade,

influência e poder,

imprescindível para a vida em sociedade.

INF712Gerencia de Seguranca da Informacao – p.3/15

Informação

É...

cultura,

cidadania,

desenvolvimento pessoal e social,

competitividade,

influência e poder,

imprescindível para a vida em sociedade.

INF712Gerencia de Seguranca da Informacao – p.3/15

Informação

É...

cultura,

cidadania,

desenvolvimento pessoal e social,

competitividade,

influência e poder,

imprescindível para a vida em sociedade.

INF712Gerencia de Seguranca da Informacao – p.3/15

Proteção da informação

É necessária em várias esferas:

pessoal:

proteção da privacidade, anonimato;

legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;

político-administrativa:proteção de informações estratégicas, transparênciada administração;

corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.

INF712Gerencia de Seguranca da Informacao – p.4/15

Proteção da informação

É necessária em várias esferas:

pessoal:proteção da privacidade, anonimato;

legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;

político-administrativa:proteção de informações estratégicas, transparênciada administração;

corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.

INF712Gerencia de Seguranca da Informacao – p.4/15

Proteção da informação

É necessária em várias esferas:

pessoal:proteção da privacidade, anonimato;

legal:

proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;

político-administrativa:proteção de informações estratégicas, transparênciada administração;

corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.

INF712Gerencia de Seguranca da Informacao – p.4/15

Proteção da informação

É necessária em várias esferas:

pessoal:proteção da privacidade, anonimato;

legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;

político-administrativa:proteção de informações estratégicas, transparênciada administração;

corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.

INF712Gerencia de Seguranca da Informacao – p.4/15

Proteção da informação

É necessária em várias esferas:

pessoal:proteção da privacidade, anonimato;

legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;

político-administrativa:

proteção de informações estratégicas, transparênciada administração;

corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.

INF712Gerencia de Seguranca da Informacao – p.4/15

Proteção da informação

É necessária em várias esferas:

pessoal:proteção da privacidade, anonimato;

legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;

político-administrativa:proteção de informações estratégicas, transparênciada administração;

corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.

INF712Gerencia de Seguranca da Informacao – p.4/15

Proteção da informação

É necessária em várias esferas:

pessoal:proteção da privacidade, anonimato;

legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;

político-administrativa:proteção de informações estratégicas, transparênciada administração;

corporativa:

proteção de direitos e patentes, informaçõescomerciais, entre outras.

INF712Gerencia de Seguranca da Informacao – p.4/15

Proteção da informação

É necessária em várias esferas:

pessoal:proteção da privacidade, anonimato;

legal:proteção de registros civis em geral, direitos depropriedade e responsabilização de atos;

político-administrativa:proteção de informações estratégicas, transparênciada administração;

corporativa:proteção de direitos e patentes, informaçõescomerciais, entre outras.

INF712Gerencia de Seguranca da Informacao – p.4/15

Informação e a Internet

A Internet veio amplificar a importância da informação esuas vulnerabilidades, e potencializarextraordinariamente as ameaças à sua segurança.

Informação não só é mais abundante como está muitomais disponível. É ubíqua e de múltiplas fontes, remotasou locais, públicas ou anônimas.

Os meios de acesso à informação são cada vez maisbaratos, variados e poderosos.

O mesmo acontece com as ferramentas à disposiçãodos mal-intencionados.

INF712Gerencia de Seguranca da Informacao – p.5/15

Informação e a Internet

A Internet veio amplificar a importância da informação esuas vulnerabilidades, e potencializarextraordinariamente as ameaças à sua segurança.

Informação não só é mais abundante como está muitomais disponível. É ubíqua e de múltiplas fontes, remotasou locais, públicas ou anônimas.

Os meios de acesso à informação são cada vez maisbaratos, variados e poderosos.

O mesmo acontece com as ferramentas à disposiçãodos mal-intencionados.

INF712Gerencia de Seguranca da Informacao – p.5/15

Informação e a Internet

A Internet veio amplificar a importância da informação esuas vulnerabilidades, e potencializarextraordinariamente as ameaças à sua segurança.

Informação não só é mais abundante como está muitomais disponível. É ubíqua e de múltiplas fontes, remotasou locais, públicas ou anônimas.

Os meios de acesso à informação são cada vez maisbaratos, variados e poderosos.

O mesmo acontece com as ferramentas à disposiçãodos mal-intencionados.

INF712Gerencia de Seguranca da Informacao – p.5/15

Informação e a Internet

A Internet veio amplificar a importância da informação esuas vulnerabilidades, e potencializarextraordinariamente as ameaças à sua segurança.

Informação não só é mais abundante como está muitomais disponível. É ubíqua e de múltiplas fontes, remotasou locais, públicas ou anônimas.

Os meios de acesso à informação são cada vez maisbaratos, variados e poderosos.

O mesmo acontece com as ferramentas à disposiçãodos mal-intencionados.

INF712Gerencia de Seguranca da Informacao – p.5/15

Exemplo - Comércio Eletrônico

Ataques ao software do servidor incluem roubo deinformações e alterações em dados (contas, informaçãopessoal, senhas) e programas.

Ataques ao software do cliente incluem modificação deprogramas, acesso ao cache do navegador, entre outros.

Ataques ao sistema operacional do servidor visam oacesso não autorizado a arquivos, instalação de virus,entre outros.

Ataques à transação de pagamento podem ocorrer emvários níveis: TCP/IP, protocolos de conexão, e protocolode pagamento.

INF712Gerencia de Seguranca da Informacao – p.6/15

Exemplo - Comércio Eletrônico

Ataques ao software do servidor incluem roubo deinformações e alterações em dados (contas, informaçãopessoal, senhas) e programas.

Ataques ao software do cliente incluem modificação deprogramas, acesso ao cache do navegador, entre outros.

Ataques ao sistema operacional do servidor visam oacesso não autorizado a arquivos, instalação de virus,entre outros.

Ataques à transação de pagamento podem ocorrer emvários níveis: TCP/IP, protocolos de conexão, e protocolode pagamento.

INF712Gerencia de Seguranca da Informacao – p.6/15

Exemplo - Comércio Eletrônico

Ataques ao software do servidor incluem roubo deinformações e alterações em dados (contas, informaçãopessoal, senhas) e programas.

Ataques ao software do cliente incluem modificação deprogramas, acesso ao cache do navegador, entre outros.

Ataques ao sistema operacional do servidor visam oacesso não autorizado a arquivos, instalação de virus,entre outros.

Ataques à transação de pagamento podem ocorrer emvários níveis: TCP/IP, protocolos de conexão, e protocolode pagamento.

INF712Gerencia de Seguranca da Informacao – p.6/15

Exemplo - Comércio Eletrônico

Ataques ao software do servidor incluem roubo deinformações e alterações em dados (contas, informaçãopessoal, senhas) e programas.

Ataques ao software do cliente incluem modificação deprogramas, acesso ao cache do navegador, entre outros.

Ataques ao sistema operacional do servidor visam oacesso não autorizado a arquivos, instalação de virus,entre outros.

Ataques à transação de pagamento podem ocorrer emvários níveis: TCP/IP, protocolos de conexão, e protocolode pagamento.

INF712Gerencia de Seguranca da Informacao – p.6/15

Exemplo - Computação Móvel

Novas ameaças de configuram:

Endereços de rede perdem significado. Problemas deautenticação são o novo desafio.

Código móvel é vulnerável a ataques de servidoresmaliciosos.

Servidores recebem códigos nem sempre confiáveis eestão sujeitos a ataques também.

INF712Gerencia de Seguranca da Informacao – p.7/15

Exemplo - Computação Móvel

Novas ameaças de configuram:

Endereços de rede perdem significado. Problemas deautenticação são o novo desafio.

Código móvel é vulnerável a ataques de servidoresmaliciosos.

Servidores recebem códigos nem sempre confiáveis eestão sujeitos a ataques também.

INF712Gerencia de Seguranca da Informacao – p.7/15

Exemplo - Computação Móvel

Novas ameaças de configuram:

Endereços de rede perdem significado. Problemas deautenticação são o novo desafio.

Código móvel é vulnerável a ataques de servidoresmaliciosos.

Servidores recebem códigos nem sempre confiáveis eestão sujeitos a ataques também.

INF712Gerencia de Seguranca da Informacao – p.7/15

Origem dos ataques

A maioria dos ataques vêm de dentro das organizaçõese são os mais caros e difíceis de conter. São,obviamente, os menos divulgados.

Ataques de hackers, crackers e outros são os maisconhecidos e divulgados. Tendem a causar danos maislocalizados.

INF712Gerencia de Seguranca da Informacao – p.8/15

Origem dos ataques

A maioria dos ataques vêm de dentro das organizaçõese são os mais caros e difíceis de conter. São,obviamente, os menos divulgados.

Ataques de hackers, crackers e outros são os maisconhecidos e divulgados. Tendem a causar danos maislocalizados.

INF712Gerencia de Seguranca da Informacao – p.8/15

Defesas

Têm caráter

técnico, na forma de protocolos, técnicas e práticas deprogramação dedicados a prover alguns dos requisitosda segurança da informação; ou

administrativo, na forma de normas e procedimentossistemáticos para atribuição de responsabilidades,distribuição de informações sensíveis e controle deacesso, entre outros; e

político, na forma de regulamentos e leis para oembasamento das medidas de segurança necessárias.

INF712Gerencia de Seguranca da Informacao – p.9/15

Defesas

Têm caráter

técnico, na forma de protocolos, técnicas e práticas deprogramação dedicados a prover alguns dos requisitosda segurança da informação; ou

administrativo, na forma de normas e procedimentossistemáticos para atribuição de responsabilidades,distribuição de informações sensíveis e controle deacesso, entre outros; e

político, na forma de regulamentos e leis para oembasamento das medidas de segurança necessárias.

INF712Gerencia de Seguranca da Informacao – p.9/15

Defesas

Têm caráter

técnico, na forma de protocolos, técnicas e práticas deprogramação dedicados a prover alguns dos requisitosda segurança da informação; ou

administrativo, na forma de normas e procedimentossistemáticos para atribuição de responsabilidades,distribuição de informações sensíveis e controle deacesso, entre outros; e

político, na forma de regulamentos e leis para oembasamento das medidas de segurança necessárias.

INF712Gerencia de Seguranca da Informacao – p.9/15

O curso

INF712Gerencia de Seguranca da Informacao – p.10/15

Enfoque

Cobrir de forma introdutória os aspectos técnicos,administrativos e políticos da segurança da informação,formando uma visão geral que permita

a avaliação inicial das vulnerabilidades de umsistema computacional e das medidas de prevençãoe detecção;

a avaliação inicial do alcance de um evento dequebra de segurança e das medidas de contençãode danos, recuperação e responsabilização;o entendimento global da complexidade de umsistema de segurança de informações e suasimplicações legais e sociais;o aprofundamento em um dos tópicos, permitindomaior intimidade com as técnicas e conceitosrelevantes.

INF712Gerencia de Seguranca da Informacao – p.11/15

Enfoque

Cobrir de forma introdutória os aspectos técnicos,administrativos e políticos da segurança da informação,formando uma visão geral que permita

a avaliação inicial das vulnerabilidades de umsistema computacional e das medidas de prevençãoe detecção;a avaliação inicial do alcance de um evento dequebra de segurança e das medidas de contençãode danos, recuperação e responsabilização;

o entendimento global da complexidade de umsistema de segurança de informações e suasimplicações legais e sociais;o aprofundamento em um dos tópicos, permitindomaior intimidade com as técnicas e conceitosrelevantes.

INF712Gerencia de Seguranca da Informacao – p.11/15

Enfoque

Cobrir de forma introdutória os aspectos técnicos,administrativos e políticos da segurança da informação,formando uma visão geral que permita

a avaliação inicial das vulnerabilidades de umsistema computacional e das medidas de prevençãoe detecção;a avaliação inicial do alcance de um evento dequebra de segurança e das medidas de contençãode danos, recuperação e responsabilização;o entendimento global da complexidade de umsistema de segurança de informações e suasimplicações legais e sociais;

o aprofundamento em um dos tópicos, permitindomaior intimidade com as técnicas e conceitosrelevantes.

INF712Gerencia de Seguranca da Informacao – p.11/15

Enfoque

Cobrir de forma introdutória os aspectos técnicos,administrativos e políticos da segurança da informação,formando uma visão geral que permita

a avaliação inicial das vulnerabilidades de umsistema computacional e das medidas de prevençãoe detecção;a avaliação inicial do alcance de um evento dequebra de segurança e das medidas de contençãode danos, recuperação e responsabilização;o entendimento global da complexidade de umsistema de segurança de informações e suasimplicações legais e sociais;o aprofundamento em um dos tópicos, permitindomaior intimidade com as técnicas e conceitosrelevantes.

INF712Gerencia de Seguranca da Informacao – p.11/15

Tópicos

Segurança de sistemas de informação (4h)

motivaçao, missão, requisitos e serviços

Conceitos básicos em Criptografia (4h)

Identificação e controle de acesso (4h)

Aspectos legais e éticos (4h)

Práticas, normas e padrões (4h)

Gestão e administração (4h)

Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações

INF712Gerencia de Seguranca da Informacao – p.12/15

Tópicos

Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços

Conceitos básicos em Criptografia (4h)

Identificação e controle de acesso (4h)

Aspectos legais e éticos (4h)

Práticas, normas e padrões (4h)

Gestão e administração (4h)

Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações

INF712Gerencia de Seguranca da Informacao – p.12/15

Tópicos

Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços

Conceitos básicos em Criptografia (4h)

Identificação e controle de acesso (4h)

Aspectos legais e éticos (4h)

Práticas, normas e padrões (4h)

Gestão e administração (4h)

Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações

INF712Gerencia de Seguranca da Informacao – p.12/15

Tópicos

Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços

Conceitos básicos em Criptografia (4h)

Identificação e controle de acesso (4h)

Aspectos legais e éticos (4h)

Práticas, normas e padrões (4h)

Gestão e administração (4h)

Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações

INF712Gerencia de Seguranca da Informacao – p.12/15

Tópicos

Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços

Conceitos básicos em Criptografia (4h)

Identificação e controle de acesso (4h)

Aspectos legais e éticos (4h)

Práticas, normas e padrões (4h)

Gestão e administração (4h)

Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações

INF712Gerencia de Seguranca da Informacao – p.12/15

Tópicos

Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços

Conceitos básicos em Criptografia (4h)

Identificação e controle de acesso (4h)

Aspectos legais e éticos (4h)

Práticas, normas e padrões (4h)

Gestão e administração (4h)

Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações

INF712Gerencia de Seguranca da Informacao – p.12/15

Tópicos

Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços

Conceitos básicos em Criptografia (4h)

Identificação e controle de acesso (4h)

Aspectos legais e éticos (4h)

Práticas, normas e padrões (4h)

Gestão e administração (4h)

Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações

INF712Gerencia de Seguranca da Informacao – p.12/15

Tópicos

Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços

Conceitos básicos em Criptografia (4h)

Identificação e controle de acesso (4h)

Aspectos legais e éticos (4h)

Práticas, normas e padrões (4h)

Gestão e administração (4h)

Segurança dos sistemas computacionais (8h)

técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações

INF712Gerencia de Seguranca da Informacao – p.12/15

Tópicos

Segurança de sistemas de informação (4h)motivaçao, missão, requisitos e serviços

Conceitos básicos em Criptografia (4h)

Identificação e controle de acesso (4h)

Aspectos legais e éticos (4h)

Práticas, normas e padrões (4h)

Gestão e administração (4h)

Segurança dos sistemas computacionais (8h)técnicas para provimento de requisitos de segurançada infra-estrutura de software (redes, sistemasoperacionais) e aplicações

INF712Gerencia de Seguranca da Informacao – p.12/15

Formato

Aulas expositivas

Leitura e discussão de textos

Estudo de caso

INF712Gerencia de Seguranca da Informacao – p.13/15

Material de apoio

Transparências

Textos de apoio

Textos para discussão

Sites de referência na Internet

Página Web do cursohttp://www.ic.unicamp.br/˜rdahab/cursos/inf712

INF712Gerencia de Seguranca da Informacao – p.14/15

Avaliação

Monografia em grupos de 2 alunos sobre um dos tópicosdo curso.

Data para definição da grande área e dos grupos: hoje.

Definição do tópico específico: até 4/01/2003.

Data de entrega do texto (html) final: 3/2/2003.

Se houver interesse, um pequena parte (15-30min) decada dia de aula poderá ser ocupada com uma brevediscussão do andamento de um ou mais trabalhos.

INF712Gerencia de Seguranca da Informacao – p.15/15

top related