Segurança da Informação - Aula 01 - Introdução

261.91k views3328 WordsCopy TextShare
UNIVESP
Engenharia de Computação - 15º Bimestre Disciplina: Segurança da Informação – EEI - 201 Univesp - U...
Video Transcript:
[Música] sejam bem vindos à primeira aula de segurança da informação meu nome é max simplício eu vou sou o professor dessa disciplina com vocês então vamos iniciar aqui pra entender segurança da informação é importante conhecer um pouquinho o contexto em que seguranças se tornou uma necessidade é pra isso eu tenho um pouco os primórdios saída da computação em si das redes em que você tem um cenário pré internet e você queria de alguma forma em que é conectar computadores algumas empresas tinham computadores que eram caros algumas universidades tinham computadores irão se comunicar e bom para
fazer isso nada mais simples do que cada um passa o seu cabo ligando o computador a outro irmão cada um define seu próprio protocolo só a própria tecnologia de comunicação que vai ser utilizada é bom isso aqui não funciona muito bem com algum tempo é o número total de cabos que uma empresa vai ter que passar acaba sendo gigantesco é exatamente por isso que surgiu o conceito de internet ao invés de cada um passará seu próprio cabo sua própria rede construir sua própria rede a ideia é o terceiriza serviços contrato um provedor de internet ele
faz interconexão pra mim é o que eu preciso fazer simplesmente me conectar nessa infraestrutura isso reduz custos e facilita em interoperabilidade entre usuários então vale muito a pena que os econômicos faz todo o sentido o problema é que bom agora que você perdeu o controle sobre a rede se você não controla mas quem é que tem acesso a essa rede você começa a ter problemas com pessoas querendo abu zer da rede então surge o conceito de atacante de hackers é mesmo sentido romântico que no início a idéia era muito mais se você ver filmes sobre
regras iniciais era um conceito mais de usuários que querem mostrar que entendem sobre redes e conseguem tirar proveito do sistema por curiosidade pra ganhar fama entre alguns nomes interessantes pra isso oa de lama ou kevin mitnik ou querem poulsen são todos os hackers o famosos aí no na década de 80 90 e ao mesmo tempo o principalmente depois que a internet se torna uma rede mundial de grande sucesso surgem os crackers que o objetivo é muito mais malicioso é ganhar dinheiro é espionar a vida ali ia e coisas do gênero e esse é o cenário
atual é um cenário um pouco mais triste em que os hackers não são tão como antigos que eles não querem que eles querem não é fama mas muito mais o seu dinheiro e aí para modelar segurança tem dois modelos razoavelmente genéricos que funciona o primeiro deles o modelo de segurança de redes nesse caso você olha o atacante como uma em uma figura externa que está na rede e de alguma forma tentando interferir com as comunicações esse cenário você tem uma mensagem sem uso algum tipo de segredo conhecido apenas entre as duas partes comunicantes e no
canal de informação o atacante não vai conseguir fazer a interferência que ele gostaria então esse é um dos modelos possíveis e seu modelo até mais fácil você conseguir fazer a proteção do sistema sus algumas técnicas de ver no começo ainda as três primeiras aulas depois dessa introdução o segundo modelo um pouquinho mais complicado agora o atacante ele não tá satisfeito em ficar só na rede olhando os dados que estão passando pela rede o que ele quer fazer entrar na sua máquina de alguma forma aí o tipo de ferramenta utilizada é um pouquinho diferente é muito
mais um a ferramentas como fire o sistema de autenticação sistemas de detecção de intrusão antivírus enfim é o foco das três últimas aulas da disciplina e esse é um pouco mais complexo de conseguir em geral é mais fácil proteger o modelo de segurança de redes são as teclas que funcionam bem do que no modelo de segurança de computadores então pra entender bem o que dá pra fazer nesse modelo de segurança de redes têm alguns serviços que são bastante a úteis para proteger sistemas e quando você quer fazer a proteção de sistemas não dá pra fazer
um uma coisa tão mágica quanto agora o sistema é seguro não precisa fazer absolutamente mais nada ali dentro em geral é um processo o processo envolve você analisar qual o tipo de ataque ao sistema está sujeito que tipo de informação você tem ali dentro do sistema que você quer proteger e aí você analisa o risco que é o quão importante é o com relevante é cada um dos ataques contra a política de segurança implementada isso e administra fica verificando-se novos ataques surgiram em algum momento e eventualmente se tiver algum tipo de problema seja na sua
empresa ou num uma empresa de terceiro em um ambiente onde a sua empresa está inserida você volta a analisar o risco e implementar novas políticas então isso nunca acaba é um processo perene de melhoria de segurança de sistemas de qualquer forma dentro dos serviços básicos que você pode implementar existem cinco que são normalmente utilizados na literatura que é o que a gente vai discutir aqui na sequência que são disponibilidade e confidencialidade integridade e autenticidade e retrata habilidade com esses cinco dá pra fazer muita coisa já dentro de você considera o contexto segurança da informação é
importante entender esses conceitos é o primeiro deles então disponibilidade o sistema tem que estar disponível é os usuários que são legítimos que têm direito de acessar o sistema eles têm que poder acessar o sistema a qualquer momento em geral a contrapartida é o tipo de ataque contra disponibilidade é chamado de ataque de negação de serviço você não consegue acessar o serviço mesmo tendo direito de acesso a ele esse é um tipo de ataque em um serviço difícil de você conseguir a garantir sempre porque é uma coisa um pouco mais física não tem exatamente um algoritmo
por trás que consegue uma ferramenta por trás que consegue resolver esse tipo de coisa em geral você precisa muito mais de redundâncias e caiu servidor você tem um outro servidor de backup que pode assumir o 1º e aí você consegue garantir que mesmo que um serviço caia tenha um sobressalente que vai ajudar a parecer que nada aconteceu de problemas o segundo serviço é chamado de confidencialidade a idéia toda a confidencialidade é que os a informação que está sendo trafegado entre duas entidades ela não pode ser vista por usuários que não sejam autorizados então por mais
que um atacante na rede esteja vendo os zeros e uns passado a rede não vai interpretar esse zeros e uns para saber se há um texto se uma imagem o conteúdo desse texto e imagem que está trafegando essa idéia de confidencialidade e garante que os dados são confidenciais só quem pode acessar de fato os dados consegue acessamos a desculpa que só consegue acessar informação que pode acessar informação consegue acessar os dados dos zeros e uns qualquer um pode acessar passado na rede não dá pra evitar más interpretações zeros e uns como o que de fato
a informação por trás deles deve ser impedido a não ser que o usuário seja autorizado a fazer isso o terceiro serviço integridade a idéia é garantir que a informação esteja integrasse houver algum tipo de alteração na informação é que vivo numa imagem você consegue descobrir que houve esse tipo de alteração não dá para impedir alguém de alterar o dado final de contas são os anos vão passando na rede alguém vai lá e troco 10 por um por 1 0 então não dá para impedir isso de acontecer mas um serviço de integridade garante que você consegue
detectar que isso aconteceu aí sim você joga fora a informação aquele mensagem chegou pra você e pede de novo para ser feito o envio e verifica novamente a nova informação que chegou na íntegra ou não essa é a idéia do serviço de integridade serviço de autenticidade penúltimo a idéia de autenticidade é você garantir que a origem de uma certa mensagem é que você acha que ela é mesmo você consegue garantir a autoria no final das contas é um dado é autêntico se você consegue fazer esse tipo de verificação identifica quem é o remeteu o emitente
de uma mensagem é interessante que esse processo tem que ser feito ao longo de toda a comunicação porque eventualmente alguém pode se interponha comunicar são e tentasse passar por você dentro da comunicação nos protocolos e mecanismos que fornecem algum tipo de autenticidade eles garantem que a pessoa que começou a se comunicar é a mesma que continua se comunicando se não daria para fazer um cenário do tipo você acessa seu banco e uma das transações que são enviadas durante essa comunicação com seu banco não é sua ela não é autêntico então é essencial garantir durante todo
o processo quem é originado na mensagem e último e retrata a habilidade retrata a realidade tem tudo a ver com assinatura digital a idéia de retratar a realidade é que você não pode negar ter feito algo lembra um pouco a autenticidade é você consegue garantir a autenticidade quem é a origem de um dado a na retratar a realidade você ainda consegue provar um pouco a mais e consegue provar acontecer ou quem é a origem do dado então essa distinção acaba sendo importante porque depende do tipo de mecanismo que você vai utilizar vai ter autenticidade ou
retrata a realidade então tem um exemplo com o mundo físico pra entender melhor essa distinção entre as duas coisas com o serviço de autenticidade é um similar com um real mundo físico seria os dois lados comunicante tem um carinho então se eu cair em uma mensagem mandou pra outra pessoa que tem o carimbo ela sabe que fui eu que envia a mensagem não sei que ela tem algum problema de dupla personalidade tal ela mesmo carimba e enfim se engana que foi ela quem viu mas em geral se ela recebe uma mensagem carimbada sabe que fui
eu e vice versa sobre uma maçã carimbado eu sei que foi ela só que não conseguiu provar um terceiro que olha essa mensagem foi enviada por tal pessoa porque pode ter sido eu também tem o carimbo que fiz o carimbo da mensagem quando você tem um retrato habilidade datam a idéia de assinatura digital é entra bem aí é o similar no mundo físico seria assinatura física seu assim uma mensagem não posso depois vir aqui e falar que não fui eu que assinei que aquela assinatura não é minha então tem garantias matemáticas de que se uma
mensagem foi assinada por mim ah eu não posso negar depois que eu fiz assinatura então essa distinção importante é ter autenticidade e tratabilidade tem gente que fala que é estabilidade é uma intensidade mais forte você consegue provar o terceiro autenticidade de um certo documento para exemplificar tem aqui alguns exemplos de ataques e os serviços correspondentes que você precisaria para prevenir esses ataques um primeiro ataque interessante é a interceptação uma origem está conversando com destino para ela está conversando com seu banco e tem alguém no meio do caminho que quer ouve o que você tá a
se comunicam é alguém para o bem ou para o mal né então o vazamento de informações como senhas pode acontecer nesse tipo de cenário para evitar isso de acontecer o serviço necessário e confidencialidade porque se o intruso pegar os dados ele vai ver zeros e uns e não vai conseguir saber qual é a sua senha que passou entre origem e destino então é um exemplo clássico de necessidade de autenticidade numa comunicação de desculpe confidencialidade numa comunicação um segundo exemplo tem uma origem tentando mandar uma resposta por exemplo um destino e alguém no meio está impedindo
essa mensagem de chegar no destino e interceptando e derrubando a comunicação então nesse cenário o que você precisa é de disponibilidade é o serviço que está sendo violado é disponibilidade um terceiro cenário de ataque e saque de modificação a idéia da modificação é você por exemplo a origem está tentando conversar com o seu banco e tem alguém no meio do caminho está tentando alterar essa transação por exemplo você quer ver o seu extrato e o intruso tá querendo fazer você pagar o boleto é um cenário bem a complicado né em não que não aconteça na
prática mas é algo que se quer evitar para evitar esse tipo de coisa a idéia é você ter integridade autenticidade integridade garante que o banco vai saber que tem uma alteração na mensagem e autenticidade garante que o banco saiba que veio aquela mensagem de você mesmo a colocar por exemplo confidencialidade nesse cenário não vai resolver tanto quanto se gostaria o intruso talvez não consiga alterar exatamente do jeito que ele gostaria a mensagem é porque afinal de contas ela está embaralhada por exemplo ele não vai conseguir fazer a alteração do valor do jeito exato que gosto
mas é importante tem integridade para o que o banco não faça alguma coisa errada porque eventualmente a alteração feita pela intruso levou algo que pareça vale do problema então integridade e autenticidade nesse caso são essenciais e o último cenário temos aqui o intruso gerando uma mensagem então ele está criando algo tentando se passar por você eo banco novamente como destino pode acreditar que você tentar fazer uma transação quando na verdade entre os não nesse cenário de novo a autenticidade é essencial pra conseguir serviços temos o que a gente chama de criptografia então falar um pouquinho
que vai ser o tema das três próximas aulas sobre o que diabos é isso com criptografia você consegue quatro desses cinco serviços de segurança ea confidencialidade integridade e autenticidade irretratabilidade são serviços que você consegue dar usando mecanismos de criptografia não dá pra fazer disponibilidade que enfim como eu falei não dá pra fazer um algoritmo que impeça alguém de derrubar um fio a desligar um computador ou algo do gênero mas os outros quatro da que existe na área de que puder de criptografia existem basicamente dois duas grandes famílias de algoritmos algoritmos simétricos e algoritmos assimétricos o
simétrico são simétricos porque os dois lados da comunicação conhecem o mesmo segredo por isso que é são chamados de ensino metros de uma informação compartilhada entre eles inclusive quando não tem nenhuma informação compartilhada em alguns algoritmos que não usam segredo nenhum a gente costuma chamar de chave nesse caso os dois lados têm a mesma informação que é nenhuma mãe mas enfim ele também são chamados de algoritmos simétricos usar assimétricos um conceito um pouquinho mais complexo que é de chave pública chave privada tem uma chave que todo mundo conhece que é pública que só você conhece
que é privada para fazer umas coisas interessantes com isso por exemplo assinatura digital como a gente vai ver mais adiante ea parte bonita disso aqui é que a criptografia costuma ser a parte mais forte de qualquer sistema em geral é a parte que eu costumo dizer que a parte que funciona muito bem quando bem implementada é a parte que é a última parte foi atacada de fato por um alguém que tá tentando violar a segurança do sistema por isso é interessante estudar esses algoritmos e como é que eu posso afirmar que esses algoritmos são de
fato seguros afinal de contas são baseados em uma informação secreta seu texto todas as informações secretas essa chave secreta uma hora eu vou conseguir achar a chave correta e exatamente o que a gente chama de ataque de força bruta então algoritmos que são considerados seguros eles têm que ter duas características não tem que existir nenhum tipo de ataque que seja mais rápido de força bruta então as técnicas todas conhecidas para tentar atacar o algoritmo não são melhores do que você testar todas as possibilidades e força bruta tem que ser viável computacionalmente que quer dizer que
demorei um tempo enorme para conseguir testar todas as possibilidades de chaves e bom jesus como assim o tempo enorme que é considerado um tempo enorme que a humanidade usa hoje tem aqui um exemplo didático para tentar entender o tamanho das coisas que acontecem na prática são usadas chaves de 128 bits então ao todo existem pouquíssimas o número pequenininho de duas levadas 128 possibilidades totais de chave o quão difícil quanto tempo demoraria para quebrar essas chaves bom depende do seu poder computacional então suponho que você é um trilho nário e você consegue comprar um milhão de
supercomputadores cada um dos supercomputadores da ordem de diria da ordem de mil vezes mais rápidos do que os maiores supercomputadores que existem hoje no mundo em 11 supercomputador chinês soviético é quem é que ele seria mais ou menos umas mil vezes mais lento do que isso está comprando um milhão deles então você tem bastante dinheiro há quanto tempo demoraria com essa quantidade enorme de poder computacional para quebrar o sistema é simples é só fazer uma conta que isso tenha que o número de testes e o quanto os testes você consegue fazer por segundo que o
número de computadores vezes a capacidade desses computadores de testes por segundo então você tem aqui o número de testes levaram 128 e você tem um milhão de supercomputadores cada 1 conseguindo de 10 a 15 testes por segundo aqui dei só uma transformação de matemática simples porque 2 elevado a 10 é aproximadamente mil na verdade a 1.024 e 1010 ao cúbito a aproximação zinho só vai facilitar aqui e aí fica dois elevados 128 - dois a 20 - a - 20 - 50 expoentes da doença chamada 58 segundos então com esse pequeno poder computacional demora meros
2 levando aos 58 segundos você quebrar o sistema o que significa que você a da enter vai tomar um cafezinho volta dois elevados 58 segundos depois e thala a senha no seu supercomputador dizendo qual que é a chave criptográfica correspondente é bom aconteceu cafezinho vai esfriar pelo menos um pouquinho porque dois elevados 58 segundos é mais ou menos metade da idade estimada do universo então é esse o nível de segurança é utilizado hoje mesmo com esse poder computacional gigantesco ainda assim não dá pra quebrar o sistema por isso que tua criptografia costuma ser a parte
mais segura dos ambientes de segurança algumas características importantes para finalizar todo o algoritmo de criptografia utilizada hoje é público esconder a especificação de algoritmo é uma má ideia simplesmente porque alguém vai descobrir em algum momento vai fazer engenharia reversa que seja lá o que for que está executando existem alguns casos disso o próprio csm que é utilizado em comunicação celular é um exemplo clássico de algoritmo que foi escondido e quando foi descoberto descobriu se que ele tinha vulnerabilidades então o ideal é você mostrou crítico então todos os algoritmos que vou discutir aqui são de domínio
público e pessoas podem tentar atacá lo e tenta quebrar o sistema e é isso em que se baseia a segurança na maioria dos sistemas é isso é a parte boa tão falada parte que funciona só tem um probleminha importante ilustrado nesse quadrinho aqui do xk cd que normalmente os mecanismos que vou falar de fotografia são tão seguros que as pessoas não vão tentar atacá los eles são muito mais do lado humano e tentar atacar as pessoas dando o sistema então o que eu costumo chamar de ataque sts suborno tortura e sedução funciona que é uma
maravilha quebra qualquer sistema criptográfico não deixar o quadril para vocês verem depois tem um material complementar concluiu aqui a primeira aula até aqui [Música] o [Música] [Música]
Related Videos
Segurança da Informação - Aula 02 - Confidencialidade e cifras simétricas
21:17
Segurança da Informação - Aula 02 - Confid...
UNIVESP
72,371 views
AULA SEGURANÇA DA INFORMAÇÃO (aprenda o essencial em 35 Minutos)
41:23
AULA SEGURANÇA DA INFORMAÇÃO (aprenda o es...
Professora Nattane
44,680 views
Informática para concursos e a segurança da informação
56:01
Informática para concursos e a segurança d...
Veon Aprova Logo
47,874 views
Redes de Computadores - Aula 01 - Introdução às Redes de Computadores
25:41
Redes de Computadores - Aula 01 - Introduç...
UNIVESP
414,670 views
COMO EU APRENDERIA CIBERSEGURANÇA EM 2024 (PLANO DE 6 MESES)
29:26
COMO EU APRENDERIA CIBERSEGURANÇA EM 2024 ...
Douglas Lockshield
40,280 views
Informática: Princípios da Segurança da Informação e Malwares
32:28
Informática: Princípios da Segurança da In...
Focus Concursos
50,453 views
Segurança da Informação - Aula 03 - Funções de Hash, códigos de autenticação e números aleatórios
22:59
Segurança da Informação - Aula 03 - Funçõe...
UNIVESP
45,379 views
Segurança da Informação - Aula 07 - Ferramentas de segurança
25:07
Segurança da Informação - Aula 07 - Ferram...
UNIVESP
15,978 views
# 1 - INTRODUÇÃO A CIBERSEGURANÇA
51:51
# 1 - INTRODUÇÃO A CIBERSEGURANÇA
Hackone | CCIE Lucas Palma
27,514 views
4. Segurança da Informação
23:04
4. Segurança da Informação
Prof. Marcel Rios - Informática
53,740 views
Sistemas de Informação - Segurança em Sistemas de Informação
27:06
Sistemas de Informação - Segurança em Sist...
UNIVESP
7,168 views
Aula: Banco do Brasil - Informática | Segurança da Informação - Prof. Rani Passos
1:08:50
Aula: Banco do Brasil - Informática | Segu...
Rani Passos
18,358 views
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - [Aula Grátis]
17:23
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - [Aul...
Guia Anônima
7,141 views
CIBERSEGURANÇA E SKILLS: os desafios do mercado que ninguém te conta
36:23
CIBERSEGURANÇA E SKILLS: os desafios do me...
ISH Tecnologia
16,732 views
Segurança da informação: fundamentos, conceitos e mecanismos de segurança.
1:47:26
Segurança da informação: fundamentos, conc...
Qconcursos
16,965 views
Informática para Concursos - Segurança da Informação - AlfaCon
32:56
Informática para Concursos - Segurança da ...
AlfaCon
224,821 views
Segurança da Informação - Aula 04 - Algoritmos assimétricos e certificação digital
23:09
Segurança da Informação - Aula 04 - Algori...
UNIVESP
27,668 views
COMO É O MERCADO DE SEGURANÇA DA INFORMAÇÃO? | PrimoTech 12
6:30
COMO É O MERCADO DE SEGURANÇA DA INFORMAÇÃ...
Coda+Fala
31,849 views
Segurança da Informação - Aula 06 - Software malicioso (malware)
24:35
Segurança da Informação - Aula 06 - Softwa...
UNIVESP
22,899 views
Sistemas de Informação - Aula 28 - Segurança de tecnologia da informação
22:40
Sistemas de Informação - Aula 28 - Seguran...
UNIVESP
19,284 views
Copyright © 2024. Made with ♥ in London by YTScribe.com