Logo Passei Direto
Buscar

Aula 5 - Slides

User badge image
Mioma de PI

em

Ferramentas de estudo

Questões resolvidas

Qual é o tema principal abordado na aula 5 de Segurança em Sistemas de Informação?


a) Redes de computadores
b) Segurança em dispositivos móveis
c) Segurança em nuvem
d) BYOD e Sandboxes

Quais são as características da computação em nuvem?


a) Autoatendimento sob demanda, amplo acesso a serviços de rede, variedade de recursos, elasticidade rápida e serviços mensuráveis.
b) Autoatendimento sob demanda, amplo acesso a serviços de rede, variedade de recursos, elasticidade lenta e serviços mensuráveis.
c) Autoatendimento sob demanda, acesso limitado a serviços de rede, variedade de recursos, elasticidade rápida e serviços mensuráveis.
d) Autoatendimento sob demanda, acesso limitado a serviços de rede, variedade de recursos, elasticidade lenta e serviços mensuráveis.

O que é virtualização?

I- Possibilitou desvincular o ambiente de software e do hardware.
II- Os servidores existem como se fossem um único arquivo, uma máquina virtual.
III- É possível movê-los de um hardware para o outro, duplicá-los quando desejar e criar uma infraestrutura mais escalonável e flexível.
IV- É uma tecnologia que permite a criação de máquinas físicas.
a) Apenas I, II e III estão corretas.
b) Apenas II, III e IV estão corretas.
c) Apenas I, III e IV estão corretas.
d) Apenas I e IV estão corretas.

Quais são os modelos de computação em nuvem?


a) Software como Serviço (SaaS), Infraestrutura como Serviço (IaaS) e Plataforma como Serviço (PaaS).
b) Software como Serviço (SaaS), Infraestrutura como Serviço (IaaS) e Plataforma como Serviço (PaaP).
c) Software como Serviço (SaaS), Infraestrutura como Serviço (IaaP) e Plataforma como Serviço (PaaS).
d) Software como Serviço (SaaP), Infraestrutura como Serviço (IaaS) e Plataforma como Serviço (PaaS).

Quais são os tipos de computação em nuvem?


a) Computação em Nuvem Privada, Computação em Nuvem Pública, Computação em Nuvem Comunitária e Computação em Nuvem Híbrida.
b) Computação em Nuvem Privada, Computação em Nuvem Pública, Computação em Nuvem Comunitária e Computação em Nuvem Virtual.
c) Computação em Nuvem Privada, Computação em Nuvem Pública, Computação em Nuvem Comunitária e Computação em Nuvem Física.
d) Computação em Nuvem Privada, Computação em Nuvem Pública, Computação em Nuvem Comunitária e Computação em Nuvem Virtualização.

O que é a Internet das Coisas?

I- É um ecossistema computacional de sensores e recursos interconectados, que permitem a tomada de decisões inteligentes.
II- É um novo paradigma da computação que consegue trazer as características e todas as funcionalidades da computação em nuvem para mais perto dos seus usuários e aplicações.
III- É uma tecnologia que permite a criação de máquinas físicas.
IV- É um modelo de computação em nuvem.
a) Apenas I e II estão corretas.
b) Apenas II e IV estão corretas.
c) Apenas I, III e IV estão corretas.
d) Apenas I está correta.

Quais são as recomendações e requisitos de segurança dos fabricantes e fornecedores de IoT?

I- Testar, avaliar e homologar as soluções de IoT em um ambiente segmentado do ambiente de produção.
II- Fazer a desativação de todos os serviços que não são utilizados ou que apresentem vulnerabilidades, alterações de senhas.
III- Fazer a inclusão de todos os dispositivos IoT nas atividades de gerenciamento de rede, rotinas de atualizações de software e segurança.
IV- Fazer a separação da rede de dispositivos IoT, criar um ambiente segregado, usar autenticação e emprego de criptografia.
a) Apenas I, II e III estão corretas.
b) Apenas II, III e IV estão corretas.
c) Apenas I, III e IV estão corretas.
d) Todas as afirmativas estão corretas.

According to IoT, which of the following are types of attacks?


Jamming and Tampering
Disabling and Collision
Exhaustion, Desynchronization and Repetition
IoT Network Attacks
Hello Flood, Sinkhole and Sybil
Selective Forwarding
Eavesdropping and Flooding
Malware and Intersection
Spoofing and Message Forging

Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Questões resolvidas

Qual é o tema principal abordado na aula 5 de Segurança em Sistemas de Informação?


a) Redes de computadores
b) Segurança em dispositivos móveis
c) Segurança em nuvem
d) BYOD e Sandboxes

Quais são as características da computação em nuvem?


a) Autoatendimento sob demanda, amplo acesso a serviços de rede, variedade de recursos, elasticidade rápida e serviços mensuráveis.
b) Autoatendimento sob demanda, amplo acesso a serviços de rede, variedade de recursos, elasticidade lenta e serviços mensuráveis.
c) Autoatendimento sob demanda, acesso limitado a serviços de rede, variedade de recursos, elasticidade rápida e serviços mensuráveis.
d) Autoatendimento sob demanda, acesso limitado a serviços de rede, variedade de recursos, elasticidade lenta e serviços mensuráveis.

O que é virtualização?

I- Possibilitou desvincular o ambiente de software e do hardware.
II- Os servidores existem como se fossem um único arquivo, uma máquina virtual.
III- É possível movê-los de um hardware para o outro, duplicá-los quando desejar e criar uma infraestrutura mais escalonável e flexível.
IV- É uma tecnologia que permite a criação de máquinas físicas.
a) Apenas I, II e III estão corretas.
b) Apenas II, III e IV estão corretas.
c) Apenas I, III e IV estão corretas.
d) Apenas I e IV estão corretas.

Quais são os modelos de computação em nuvem?


a) Software como Serviço (SaaS), Infraestrutura como Serviço (IaaS) e Plataforma como Serviço (PaaS).
b) Software como Serviço (SaaS), Infraestrutura como Serviço (IaaS) e Plataforma como Serviço (PaaP).
c) Software como Serviço (SaaS), Infraestrutura como Serviço (IaaP) e Plataforma como Serviço (PaaS).
d) Software como Serviço (SaaP), Infraestrutura como Serviço (IaaS) e Plataforma como Serviço (PaaS).

Quais são os tipos de computação em nuvem?


a) Computação em Nuvem Privada, Computação em Nuvem Pública, Computação em Nuvem Comunitária e Computação em Nuvem Híbrida.
b) Computação em Nuvem Privada, Computação em Nuvem Pública, Computação em Nuvem Comunitária e Computação em Nuvem Virtual.
c) Computação em Nuvem Privada, Computação em Nuvem Pública, Computação em Nuvem Comunitária e Computação em Nuvem Física.
d) Computação em Nuvem Privada, Computação em Nuvem Pública, Computação em Nuvem Comunitária e Computação em Nuvem Virtualização.

O que é a Internet das Coisas?

I- É um ecossistema computacional de sensores e recursos interconectados, que permitem a tomada de decisões inteligentes.
II- É um novo paradigma da computação que consegue trazer as características e todas as funcionalidades da computação em nuvem para mais perto dos seus usuários e aplicações.
III- É uma tecnologia que permite a criação de máquinas físicas.
IV- É um modelo de computação em nuvem.
a) Apenas I e II estão corretas.
b) Apenas II e IV estão corretas.
c) Apenas I, III e IV estão corretas.
d) Apenas I está correta.

Quais são as recomendações e requisitos de segurança dos fabricantes e fornecedores de IoT?

I- Testar, avaliar e homologar as soluções de IoT em um ambiente segmentado do ambiente de produção.
II- Fazer a desativação de todos os serviços que não são utilizados ou que apresentem vulnerabilidades, alterações de senhas.
III- Fazer a inclusão de todos os dispositivos IoT nas atividades de gerenciamento de rede, rotinas de atualizações de software e segurança.
IV- Fazer a separação da rede de dispositivos IoT, criar um ambiente segregado, usar autenticação e emprego de criptografia.
a) Apenas I, II e III estão corretas.
b) Apenas II, III e IV estão corretas.
c) Apenas I, III e IV estão corretas.
d) Todas as afirmativas estão corretas.

According to IoT, which of the following are types of attacks?


Jamming and Tampering
Disabling and Collision
Exhaustion, Desynchronization and Repetition
IoT Network Attacks
Hello Flood, Sinkhole and Sybil
Selective Forwarding
Eavesdropping and Flooding
Malware and Intersection
Spoofing and Message Forging

Prévia do material em texto

1
55
1
Prof. Douglas Eduardo Basso
Segurança em Sistemas de 
Informação
Aula 5
55
2
Conversa Inicial
55
3
Nessa aula vamos apresentar conceitos de 
BYOD e as sandboxes, as tecnologias 
emergentes, as multifuncionalidades do 
celular
Na sequência vamos trazer a segmentação de 
rede, os conceitos de rede desmilitarizada 
(DMZ), as redes falsas e armadilhas criadas 
pelas honeypots, as VLANs, como o 
isolamento e a segmentação de rede podem 
ser úteis na gestão, gerência e segurança de 
rede
55
4
No tópico posterior temos a segurança na 
computação em nuvem, os modelos e as 
classificações da computação em nuvem, 
abordaremos os principais mecanismos de 
autenticação e autorização para IoT, além 
dos riscos e ameaças dessas redes e quais 
são os ataques mais encontrados nesse 
cenário
55
5
BYOD e Sandbox
55
6
O termo BYOD (Bring Your Own Device), ou 
"traga o seu próprio dispositivo”, se refere a 
propriedade de ativos, onde as organizações 
deixam em aberto a seus colaboradores a 
utilizar seus próprios dispositivos para 
trabalhar na organização
BYOD
2
55
7
A sandbox é uma plataforma de testes onde é 
possível inserir aplicações para prototipagem 
e testes sem impactar o ambiente de 
produção
Sandbox
55
8
Vantagens das Sandboxes
Aumento da criatividade
Criação de cenários para treinamento
Ambiente livre para desenvolvedores
Conformidade com regras de utilização
Otimização e ganho de tempo
Execução de testes sem impacto no 
ambiente produtivo
55
9
As tecnologias que estão sento utilizadas nas 
telecomunicações estão melhorando muito a 
abrangência de acesso à Internet, com a 
chegada de novas tecnologias como a 5G a 
qualidade e velocidade de acesso será ainda 
maior
O uso de dispositivos móveis está cada vez 
maior, contribuindo para o uso desses 
recursos para a vida profissional e pessoal 
em sociedade
Mobilidade
55
10
Tecnologia vestível
Tecnologia flexível 
Baterias duráveis 
Tecnologias emergentes
55
11
Ksyu Deniska /Shutterstock
55
12
A mobilidade corporativa tem ganhado muito 
espaço a cada dia, está sendo empregada em 
diversos ramos de negócio, com as novas 
tecnologias de comunicação, a computação 
em nuvem e a virtualização é possível que os 
colaboradores possam acessar qualquer 
aplicação empresarial de qualquer lugar e 
momento
Mudanças no ambiente corporativo
3
55
13
Segmentação de Rede
55
14
Gerenciar de maneira adequada as redes de 
corporativas não é uma tarefa muito simples, 
a segurança de um ambiente computacional 
deve ser bem estruturada e organizada, uma 
boa prática é realizar uma separação dessas 
redes em segmentos, isso pode ser 
importante sobre vários aspectos como
Gestão, organização, segurança, 
propriedade, finalidade, localidade e 
desempenho
55
15
Uma DMZ também conhecida como rede de 
perímetro, é uma sub-rede física ou lógica que 
contém e expõe serviços de fronteira externa de 
uma organização a uma rede maior e não 
confiável, normalmente a Internet
Quaisquer dispositivos situação nessa área – isto 
é, entre a rede confiável (geralmente a rede 
privada local) e a rede não confiável (geralmente 
à Internet) – está na zona desmilitarizada
DMZ
55
16
A honeypot é uma ferramenta de coleta de 
informações que pode ajudar a compreender 
e entender as várias ameaças existentes ao 
seu negócio e identificar o surgimento de 
novas ameaças
Com o conhecimento obtido de uma 
honeypot, os estudos e esforços de 
segurança podem ser priorizados e focados
Honeypot
55
17
Armadilhas de Mensagens 
Armadilha de Banco de Dados 
Armadilhas para Vírus 
Armadilhas para Web 
Tipos de Honeypot
55
18
Podemos considerar uma VLAN com sendo 
basicamente uma rede lógica onde é possível 
agrupar vários dispositivos seguindo algum 
tipo de critério como
Localização, grupos de trabalhos, por 
departamentos, pelo tipo de tráfego, pela 
finalidade, pela propriedade, entre outros 
Um cenário é apresentado para exemplificar 
o emprego das VLANs
VLAN
4
55
19
Bildagentur Zoonar Gmbh/Shutterstock
55
20
Segurança de Nuvem Privada,
Pública e Mista
55
21
A computação em nuvem é o conjunto de 
recursos virtuais facilmente utilizáveis e 
acessíveis, tais como hardware, software, 
plataformas de desenvolvimento e serviços
Esses recursos podem ser dinamicamente 
reconfigurados para se ajustarem a uma 
carga de trabalho variável, permitindo a 
otimização do seu uso 
Computação em nuvem
55
22
Características da computação em nuvem
Autoatendimento sob demanda
Amplo acesso a serviços de rede
Variedade de recursos
Elasticidade rápida
Serviços mensuráveis
55
23
A virtualização ajudou as empresas a usar os 
recursos de hardware com mais eficiência
Ela possibilitou desvincular o ambiente de 
software e do hardware
Agora os servidores existem como se fossem 
um único arquivo, uma máquina virtual
É possível movê-los de um hardware para o 
outro, duplicá-los quando desejar e criar uma 
infraestrutura mais escalonável e flexível
Virtualização
55
24
Software como Serviço (Software as a 
Service – SaaS)
Infraestrutura como Serviço (Infrastructure
as a Service – IaaS)
Plataforma como Serviço (Platform as a 
Service – PaaS) 
Modelos de computação em nuvem
5
55
25
Software como Serviço (Software as a 
Service – SaaS)
Infraestrutura como Serviço (Infrastructure
as a Service – IaaS)
Plataforma como Serviço (Platform as a 
Service – PaaS) 
55
26
Yabresse/Shutterstock
55
27
Computação em Nuvem Privada (Private 
Cloud)
Computação em Nuvem Pública (Public
Cloud)
Computação em Nuvem Comunitária 
(Community Cloud)
Computação em Nuvem Híbrida (Hybrid
Cloud) 
Tipos de computação em nuvem
55
28
Luna2631/Shutterstock
55
29
Será que a nuvem é segura?
Será que as minhas informações estarão 
seguras?
Quem vai garantir que os provedores de 
serviços de nuvem estão tratando os meus 
dados de maneira segura?
Segurança na computação em nuvem
55
30
Essas são perguntas que recebemos 
diariamente
Quando se decide usar um provedor de 
serviços na nuvem ou terceirizar os recursos 
de TI, questões desse tipo sempre geram 
preocupação
6
55
31
Segurança Física de Centros de Informática
Com monitoramento 24 horas por dia, durante 
toda a semana, com câmeras de segurança 
internas e externas e um controle de acesso 
restrito, garantindo a segurança física dos 
centros de processamento
Restrições Baseadas em Geolocalização
Faz o filtro em relação aos acessos conforme a 
escolha do cliente em relação à sua localização 
geográfica, criando regras de utilização, 
armazenamento e controle de maneira geral
55
32
Criptografia de Dados em Repouso e 
Transporte
São recursos utilizados para garantir a 
confidencialidade dos dados armazenados 
para que não sejam legíveis por qualquer 
usuário ou aplicativo não autorizado
55
33
Segurança em Fog Cloud (IoT)
55
34
A Internet das Coisas (IOT) pode ser 
considerada “um ecossistema computacional 
de sensores e recursos interconectados, que 
permitem a tomada de decisões inteligentes”
Internet das Coisas
55
35
M.Style/Shutterstock
FLAT LINE INTERNET OF THINGS50 ICONS
55
36
Recomendações e requisitos de segurança 
dos fabricantes e fornecedores de IoT
Testar, avaliar e homologar as soluções de 
IoT em um ambiente segmentado do 
ambiente de produção
Fazer a desativação de todos os serviços que 
não são utilizados ou que apresentem 
vulnerabilidades, alterações de senhas
Premissas de Segurança de Dispositivos IoT
7
55
37
Fazer a inclusão de todos os dispositivos IoT
nas atividades de gerenciamento de rede, 
rotinas de atualizações de software e 
segurança
Fazer a separação da rede de dispositivos 
IoT, criar um ambiente segregado, usar 
autenticação e emprego de criptografia
55
38
É um novo paradigma da computação que 
consegue trazer as características e todas as 
funcionalidades da computação em nuvem 
para mais perto dos seus usuários e 
aplicações, com a melhoria das redes de 
comunicações com melhor latência, mais 
largura de banda, qualidade de serviços, 
maiordisponibilidade, alta confiabilidade e 
promovendo ampla mobilidade
Computação em Neblina (Fog Computing)
55
39
Características da computação em neblina
Distribuição geográfica e suporte à 
mobilidade
Suporte à aplicação de baixa latência
Portabilidade, escalabilidade e 
interoperabilidade
Uso eficiente de largura de banda
Suporte à localização e suporte à contexto
Disponibilidade e eficiência energética
Privacidade e segurança 
55
40
A computação de borda (edge computing) é a 
camada de rede que faz a conexão dos 
dispositivos finais e aos seus usuários, 
oferecem todos os recursos computacionais, 
é nessa camada onde acontecem os 
processamentos locais do usuário e suas 
fontes de dados
No próximo slide temos a ilustração de toda a 
arquitetura apresentada
Computação de Borda (Edge Computing)
55
41
Elenabsl/Shutterstock
55
42
Técnicas de detecção de intrusão 
Autenticação e autorização 
Segurança de rede e infraestrutura
Segurança de dados 
Privacidade
Protocolos seguros e eficientes
Verificação de localização 
Segurança na computação em neblina
8
55
43
Segmentação de Rede para IoT, 
Autenticação, Registro e 
Autorização
55
44
Com o crescimento do tráfego dessas redes, 
conectividade cada vez maior de dispositivos 
a aplicações com diferentes funcionalidades 
em várias localidades, com o progresso da 
IoT é preciso estabelecer um plano desse 
segurança digital com conectividade de rede 
segmentada, com bloqueios a comunicação 
não seguras ou maliciosas e limitando a 
disseminação e proliferação de malwares por 
toda a rede
Segmentação de Rede IOT
55
45
A autenticação deve prover acesso apenas a 
dispositivos autorizados, elementos não 
autorizados não podem participar da 
comunicação e atividades da rede
Autenticação em Redes IoT
55
46
As atividades de autenticação devem atender 
duas propriedades
Garantia de autenticação da origem, isso 
valida ao receptor que a mensagem 
recebida foi enviada por um dispositivo 
confiável
Garantia de autenticação de dados, que faz 
a prevenção a violação da integridade e 
confidencialidade no transporte dos dados
55
47
A segurança de informações armazenadas em 
banco de dados utiliza alguns recursos que 
podem ser utilizados para diminuir as 
probabilidades de ocorrência de incidentes de 
segurança
Acesso de administração
Segurança local e física 
Recursos de segurança de dados
55
48
Blindagem de servidores 
Criptografia
Auditoria e gerencia de eventos 
Cópias de segurança 
9
55
49
Requisitos de Dispositivos IoT
Finalidade – apresentar proteção a dados 
pessoais e ativos
Prioridade – atender a tríade de segurança: 
integridade, confidencialidade e 
disponibilidade
Tolerância a falhas de dispositivos – não 
comprometer o sistema, sem 
consequências críticas
55
50
Reação a Ameaças – regras de desligamento 
ou recuperação à ameaça
Suporte Técnico – atualizações periódicas de 
software, gerenciamento de correções, sem 
impactar na disponibilidade
Tempo de Vida do Dispositivo – renovação e 
atualização constante de dispositivos
Locais de utilização – ambientes regulares e 
severos
55
51
Boas Práticas para fabricantes de 
dispositivos IoT
Identificação de dispositivo – criar ID físico 
e lógica de maneira única
Configurações de dispositivo –
gerenciamento e alterações de 
configurações previstas apenas para 
administradores e equipe autorizada
Proteção de dados – blindar os dados 
transmitidos e armazenados de ataques e 
acessos indevidos
55
52
Acesso lógico a interfaces – filtrar e restringir 
acessos a recursos, serviços e protocolos das 
conexões de rede apenas para 
administradores e equipe autorizada
Atualizações de software – criar e elaborar 
políticas periódicas de atualizações de 
software e de segurança
Reportar status de segurança – ter disponível 
informações de estado de segurança, 
colaborando também na auditoria de 
segurança e eventos
55
53
Dentro desse cenário, as principais ameaças 
e riscos as redes IoT que podem ser 
destacadas são
Ataques Físicos
Ataque de Rede
Ataques aos Softwares e Aplicativos
Ataques aos Canais de Comunicação
Ataque de Análise de Criptografia
Riscos e ameaças IoT
55
54
São alguns dos ataques mais comuns no 
mundo IoT, são eles
Jamming e Tampering
Desativação e Colisão
Exaustão, Dessincronização e Repetição
Ataques a Redes IoT
10
55
55
Hello flood, Sinkhole e Sybil
Encaminhamento seletivo
Eavesdropping e Flooding
Malware e Interseção
Spoofing and message forging

Mais conteúdos dessa disciplina