1 / 35

Segurança da informação

Segurança da informação. FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação. Conteúdo. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia. Introdução. Segurança da Informação

caitir
Download Presentation

Segurança da informação

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação

  2. Conteúdo • Introdução • Segurança da Informação • Barreiras de segurança • Exemplos • Conclusão • Bibliografia

  3. Introdução • Segurança da Informação Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades. ISO/IEC 17799 Atualizada para ISO/IEC 27002

  4. Introdução As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede. A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados.

  5. Segurança da Informação • NBR/ISO/IEC 27002/2007 Normalização da segurança da informação no Brasil e em vários países do mundo.

  6. Segurança da Informação • Motivações para investir em segurança da informação: • Patrimônio • Conhecimento • Experiência • Documentação • Outros

  7. Segurança da Informação • A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: Confidencialidade somente autorizados podem acessar a informação Integridade informação precisa, completa e intacta. Disponibilidade informação sempre acessível  Confidencialidade + Integridade + Disponibilidade

  8. Segurança da Informação • Aspectos da Segurança da Informação Autenticaçãoidentificação e reconhecimento formal Legalidadeinformações com valor legal (jurídico)

  9. Segurança da Informação • Vulnerabilidades Pontos “nevrálgicos” (passíveis de falha) Físicas instalações fora do padrão Naturais telhados, janelas, paredes inadequados Hardware obsolescência, mau uso Software obsolescência, configuração, instalação erradas

  10. Segurança da Informação • Vulnerabilidades Mídias HDs e fitas danificados ou mal condicionados Comunicação acessos não autorizados ou perda de comunicação Humanas falta de treinamento, sabotagens, erros

  11. Segurança da Informação • Ameaças Possibilidade de algo impróprio ocorrer Exploração de vulnerabilidades Naturais fenômenos da natureza Involuntárias ocorrências inconscientes Voluntárias ações intencionais

  12. Segurança da Informação • Medidas de segurança da informação Preventivas para evitar incidentes futuros Detectivasidentificar condições e indivíduos causadores de ameaças Corretivas corrigir problemas que já ocorreram

  13. Segurança da Informação • Aspectos que devem ser considerados Riscos probabilidade de ameaças explorarem as vulnerabilidades Impacto abrangência do dano Incidente evento decorrente da ação de uma ameça

  14. Barreiras de segurança

  15. Barreiras de segurança • Desencorajar ação que visa desmotivar ou desestimular = barreira psicológica • Câmera de vídeo • Placas e telas de aviso • Uso de uniformes • Cerca elétrica (mesmo que desligada) • Mudanças frequentes de códigos (senhas)

  16. Barreiras de segurança

  17. Barreiras de segurança • Dificultar – barreiras que dificultam o aceso indevido • Roletas/catracas • Detectores de metal • Leitores de cartão magnético • Senhas • Certificados digitais • Criptografia • Firewall

  18. Barreiras de segurança

  19. Barreiras de segurança • Discriminar – cercar de recursos que permitam a identificação e o acesso • Perfil de usuário • Permissões • Limites • Perímetros físicos • Cotas de recursos (impressão, disco, etc.)

  20. Barreiras de segurança

  21. Barreiras de segurança • Detectar – monitoramento, auditoria e alerta de detecções de ameaças • Tentativa de invasão • Descumprimento de normas de segurança • Cópia ou envio de informações sigilosas • Intrusos

  22. Barreiras de segurança

  23. Barreiras de segurança • Deter – impedir que a ameaça atinja seu objetivo • Acionamento de interrupção • Acionamento de controle • Punições • Bloqueios de acesso físico e lógico

  24. Barreiras de segurança

  25. Barreiras de segurança • Diagnosticar – diagnosticar a falha para posposição de melhorias • Analisar a ocorrência • Identificar as causas • Propor melhorias

  26. Barreiras de segurança

  27. Exemplo – segurança • Monitoria na Invasão no Microsoft Internet Information Services • Invasão por falha de atualização do IIS • Utilização de uma dll chamada author.dll • Permissão de escrita na pasta • Troca do index.html • Identificação e providências • Log do IIS

  28. Funcionamento da técnica de enumeração - exemplo

  29. Funcionamento da técnica de enumeração - exemplo

  30. Funcionamento da técnica de enumeração - exemplo

  31. Funcionamento da técnica de enumeração - exemplo

  32. Funcionamento da técnica de enumeração - exemplo

  33. Impacto das técnicas de enumeração na segurança As informações coletadas norteiam a estratégia de defesa ou ataque. • Defesa • Fechamento de portas • Atualização de sistemas e softwares • Rotinas de verificação de sistemas • Correção de bugs • Reconfiguração • Outros • Ataque • Conhecimento das vulnerabilidades • Utilização indevida de contas de usuários • Corrupção de dados • Utilização de password sniffing e password crackers • Outros

  34. Conclusão • Segurança de rede • Vulnerabilidade • Utilização para defensiva • Utilização ofensiva • Tecnologia sempre em evolução Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética.

  35. Bibliografia • EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004. • FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005. • SEMOLA, M. Gestão da Segurança da informação. Campus, 2003.

More Related