Aula 6 Seguran a Slides
Email: rein.ant@gmail.com
Demandas e componentes dos sistemas de segurança de
dados.
Tipos de ataque a sistemas computacionais.
Implementação e Aplicações
Especificação de protocolos criptográficos para a
Internet:
SSL.
PGP.
PEM e TSL.
Comércio eletrônico
Pacotes de serviço para comércio eletrônico.
O padrão SET
É a expressão formal das regras pelas quais é
fornecido acesso aos recursos tecnológicos da empresa. Seu principal propósito é informar aos usuários,
equipe e gerentes, as suas obrigações para a proteção da tecnologia e do acesso à informação.
Deve ser implementável através de procedimentos de
administração, publicação das regras de uso aceitáveis, ou outros métodos apropriados.
Deve ser implementada com ferramentas de segurança
apropriadas, e com sanções onde a prevenção efetiva não seja tecnicamente possível.
Deve definir claramente as áreas de responsabilidade para
os usuários, administradores e gerentes.
Em 1994 o Internet Architecture Board (IAB) emitiu um
relatório intitulado “Security in the internet architecture” que estabelecia o consenso geral de que a internet precisava de mais e melhor segurança, e identificava as principais áreas:
Infra-estrutura de rede contra monitoração e controle não autorizados do tráfego da rede;
Proteção do tráfego de usuário final para usuário final usando mecanismos de autenticação e criptografia.
“As informações têm que estar disponíveis no momento e em local estabelecido, têm que ser confiáveis, corretas e mantidas fora do alcance de pessoas não autorizadas”.
Identificando os recursos (o que precisa ser protegido? quais os mais importantes?)
Hardware
Software
Dados
Pessoas
Documentação
Suprimentos
Confidencialidade
Integridade
Disponibilidade
Confidencialidade
Garantia de que a informação é acessível somente por pessoas autorizadas
Não deve acontecer divulgação intencional (ou não) de
informações