Logo UFPR Logo Licenciatura em Computação

CÓDIGO DA DISCIPLINA: DEE345

SEGURANÇA DIGITAL - Aula 1

Professor Jéfer Benedett Dörr

Prof. Jéfer Benedett Dörr

Departamento de Engenharias e Exatas - UFPR/Palotina

Docente de Segurança da Informação

Aula 1: Apresentação da Disciplina, Definição dos Pilares da Segurança e Conceitos

Objetivos da Aula

Ementa da Aula

  1. Introdução à Disciplina e Expectativas
  2. Conceitos Fundamentais de Segurança da Informação
  3. Pilares da Segurança (CIDAN + Outros)
  4. Modelo das 6 Barreiras “D”
  5. Conformidade Legal e Ética
  6. Atividade Prática: Inspeção de Logs e Análise de Notícias
  7. Recursos e Referências para Aprofundamento

1. Introdução à Disciplina e Expectativas

Segurança de Sistemas Computacionais é uma disciplina essencial para profissionais de TI e educadores, combinando teoria e prática para abordar a proteção de sistemas, redes e dados em diversos contextos, incluindo escolas e ambientes digitais. O curso abrange:

Metodologia:

Relevância para Educadores:

2. Conceitos Fundamentais de Segurança da Informação

Segurança da informação protege dados e sistemas contra ameaças intencionais (security), falhas acidentais (safety) e garante operação contínua (reliability). Abaixo, as definições:

Atividade de Reflexão: Discuta em grupos como security, safety e reliability se aplicam a um sistema escolar (e.g., proteção de dados de alunos vs. disponibilidade do sistema de notas).

3. Pilares da Segurança da Informação (CIDAN + Outros)

Os pilares da segurança da informação são fundamentais para proteger ativos digitais e garantir conformidade. Abaixo, uma visão detalhada:

  1. Confidencialidade

    • Definição: Impede o acesso não autorizado a informações sensíveis.
    • Técnicas: Criptografia (AES-256, TLS/SSL), controle de acesso (ACLs), máscaras de dados.
    • Exemplo: Dados de alunos em um sistema escolar são criptografados para evitar vazamentos.
    • Risco: Vazamento de dados pessoais (e.g., exposição de 223 milhões de CPFs no Brasil em 2021).
  2. Integridade

    • Definição: Garante que dados não sejam alterados sem autorização.
    • Técnicas: Hashes (SHA-256), assinaturas digitais, controle de versão.
    • Exemplo: Um aluno tenta alterar sua nota no sistema; um hash detecta a modificação.
    • Risco: Alteração maliciosa de registros financeiros ou acadêmicos.
  3. Disponibilidade

    • Definição: Assegura que sistemas e dados estejam acessíveis quando necessários.
    • Técnicas: Redundância (clusters, balanceadores de carga), planos de recuperação de desastres (DRP).
    • Exemplo: Um sistema de ensino online usa failover para manter aulas disponíveis durante falhas.
    • Risco: Ataques DDoS (e.g., ataque à Cloudflare em 2023, afetando serviços educacionais).
  4. Autenticação

    • Definição: Verifica a identidade de usuários ou sistemas.
    • Técnicas: Senhas, tokens (TOTP, YubiKey), biometria, certificados digitais (X.509).
    • Exemplo: Professores acessam o sistema escolar com MFA (senha + aplicativo autenticador).
    • Risco: Credenciais roubadas via phishing.
  5. Autorização

    • Definição: Define permissões após autenticação.
    • Técnicas: RBAC, ABAC, ACLs (e.g., setfacl no Linux).
    • Exemplo: Apenas diretores podem acessar relatórios financeiros da escola.
    • Risco: Acesso indevido por má configuração de permissões.
  6. Não Repúdio

    • Definição: Garante que ações sejam rastreáveis e não negáveis.
    • Técnicas: Assinaturas digitais, logs criptográficos.
    • Exemplo: Um professor assina digitalmente a aprovação de notas, impedindo negação posterior.
    • Risco: Falta de logs confiáveis em auditorias.
  7. Classificação da Informação

    • Definição: Categoriza dados por sensibilidade (Pública, Interna, Restrita, Confidencial).
    • Exemplo: Dados de alunos são “Confidenciais” e protegidos por criptografia; comunicados escolares são “Públicos”.

    Atividade: Classifique exemplos de dados escolares (e.g., boletins, e-mails, relatórios) por categoria.

  8. Controle de Acesso

    • Definição: Restringe acesso a usuários/sistemas autorizados.
    • Exemplo: Apenas professores de uma turma acessam as notas dos alunos via ACLs.
    • Ferramentas: SELinux, AppArmor, Keycloak.
  9. Criptografia

    • Definição: Protege dados em trânsito e repouso com algoritmos simétricos (AES) e assimétricos (RSA).
    • Exemplo: Um sistema escolar usa TLS para proteger login de usuários.
    • Risco: Uso de algoritmos obsoletos (e.g., MD5, SSLv3).
  10. Análise e Gerenciamento de Riscos

    • Definição: Identifica, avalia e mitiga riscos à segurança.
    • Identifica, analisa e monitora riscos a CID (Confidencialidade, Integridade, Disponibilidade), priorizando eventos críticos.
    • Metodologias: ISO 27005, OCTAVE, FAIR.
    • Exemplo: Uma escola mapeia o risco de vazamento de dados de alunos e implementa backups criptografados.

    Atividade: Liste 3 riscos em um sistema escolar e sugira mitigações.

4. Modelo das 6 Barreiras “D”

O modelo das 6 barreiras “D” cria camadas de defesa para proteger sistemas:

  1. Desencorajar: Dissuadir atacantes com políticas visíveis. Exemplo: Um banner no site da escola alerta sobre monitoramento de segurança.
  2. Dificultar: Aumentar a complexidade de ataques. Exemplo: Senhas fortes e MFA dificultam acesso não autorizado.
  3. Discriminar: Restringir acesso a usuários autorizados. Exemplo: Apenas administradores acessam o banco de dados escolar via RBAC.
  4. Detectar: Identificar tentativas de ataque. Exemplo: Um IDS (Snort) alerta sobre tentativas de login suspeitas.
  5. Deter: Impedir o sucesso do ataque. Exemplo: Bloqueio automático após 5 tentativas de login falhas.
  6. Diagnosticar: Analisar incidentes para evitar reincidências. Exemplo: Análise forense com Autopsy após um vazamento de dados.

Atividade: Mapeie as 6 barreiras “D” para um sistema escolar online, identificando uma ferramenta ou prática para cada.

5. Conformidade Legal e Ética

Conformidade (compliance) é essencial para proteger dados e evitar penalidades. Leis e normas relevantes incluem:

Atividade: Pesquise um caso recente de violação da LGPD no Brasil (e.g., no X ou portais como UOL) e discuta suas implicações para escolas.

6. Atividade Prática: Inspeção de Logs e Análise de Notícias

Parte 1: Inspeção de Logs (Laboratório)

Parte 2: Análise de Notícias

7. Recursos e Referências para Aprofundamento

Tarefa: pesquise sobre FErramentas de Segurança, leis e certificações.

Quiz de Avaliação

1. Qual das opções abaixo não faz parte dos “6 D’s” de barreiras de segurança?

2. Em relação aos pilares CIDAN, qual item está INCORRETO?

3. Qual termo em inglês refere-se a falhas de software/hardware que causam acidentes sem intenção maliciosa?

4. Quais leis/regulamentações citadas garantem conformidade para transações financeiras e proteção de dados?

5. Qual princípio de segurança estabelece que o sistema deve depender apenas do segredo de poucos itens e ser publicamente auditável?

Próximos Passos