1 / 39

Slide1 - Segurança da Informação

Fala sobre seguranu00e7a da informau00e7u00e3o empresarial

Carlos341
Download Presentation

Slide1 - Segurança da Informação

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança da Informação

  2. Cenário Actual • Era da Informação e da Globalização – Avanços da T ecnologia da Informação. – Avanços nas T elecomunicações. – Maior rapidez na troca das informações. • Globalização dasAmeaças. • Novos Riscos e Vulnerabilidades  Novos vírus surgem a cada momento.  Quebra de sigilo de informações confidenciais.  Ataques virtuais têm comprometido a imagem das empresas.

  3. Informação Classificação da informação:  Pública: disseminadas dentro e fora da empresa.  Corporativa: disseminadas somente dentro da empresa.  Confidencial: disseminadas somente para empregados nomeados.  Secreta: o acesso interno ou externo de pessoas não autorizadas a esse tipo de informações é extremamente crítica para a instituição.

  4. Segurança da Informação  Proteção das informações, não importando onde estejam.

  5. O que é Segurança da Informação? Proteção dos sistemas de informação contra o acesso de usuários não autorizados, bem como a intrusão e a modificação não autorizada de informações, a fim de prevenir , detectar , deter e documentar eventuais ameaças ao seu desenvolvimento.

  6. Medidas de Segurança da Informação  Política de segurança da informação  Política de utilização da Internet e correio eletrônico  Política de instalação e utilização de softwares  Plano de classificação das informações  Auditoria  Análise de riscos  Análise de vulnerabilidades  Análise da política de backup  Capacitação técnica  Processo de conscientização dos usuários

  7. Política de Segurança da Informação  Normas e diretrizes adotadas com a finalidade de proteger um ambiente, podendo ser computacional ou não.  Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança.  BS 7799 (elaborada pela British Standards Institution)  NBR ISO/IEC 17799 (versão brasileira,ABNT).  NBR ISO/IEC 27002 (atualização da NBR ISO/IEC 17799).  Segundo a norma, a segurança da informação é caracterizada pela preservação de três atributos básicos: confidencialidade, integridade e disponibilidade.

  8. Política de Segurança da Informação  Pontos a serem levados em consideração: – O que deve ser protegido? – Contra quem/que será necessário proteger? – Como será feita a proteção e qual seu grau desejado? – Quais são as ameaças mais prováveis? – Quanto tempo, recursos financeiros e humanos se pretende gastar para atingir os objetivos de segurança desejados? – Quanto vale a informação para a empresa? – Quais as conseqüências para a instituição se seus sistemas e informações forem corrompidos ou roubados?

  9. Ameaças à Política de Segurança  Integridade: ameaças de ambiente, erros humanos, fraudes e erro de processamento.  Divulgação da informação: divulgação de informações premeditada e divulgação de informações acidentalmente.

  10. Ameaças à Política de Segurança  Indisponibilidade: falhas em sistemas ou nos diversos ambientes computacionais podem tornar as informações indisponíveis.  Alterações não autorizadas: alteração premeditada e alteração acidental.

  11. Divulgação da Política de Segurança  Avisos.  Reuniões.  T reinamentos.  Informativos, jornais etc. Se existe alguma política de segurança e as pessoas não sabem, não serve para nada!!!

  12. Controles Necessários  Software de detecção de vírus  Software de controle de acesso lógico  Mecanismos de controle de acesso físico  Política de backup (cópia de segurança)  Política de uso de software  Definição dos agentes envolvidos

  13. Política de Acessos Externos  Definição de convênios para acesso às bases corporativas  Criptografia  VPN (Virtual Private Network)  Certificação digital  Log (registro) de acessos  Configuração de firewall

  14. Política de Backup O que é um backup? Cópia de segurança de arquivos, geralmente mantida em mídias removíveis ou na nuvem, permitindo o resgate de informações importantes ou programas em caso de falha do disco rígido.

  15. Política de Backup Por que fazer backup?

  16. Segurança Externa do Backup  Armazenar em local protegido de umidade, mofo e incêndio.  Se o dado é de vital importância ter mais de uma cópia em locais diferentes.  Manter rótulo nos backup para facilitar a identificação.  Colocar em local de acesso restrito.

  17. Firewall  Filtra todo o tráfego entre a Internet e a rede local ou entre os computadores de uma rede local.  Pode ser via software (mais comum) ou hardware.  Impede que utilizadores externos ativem os serviços disponibilizados na rede interna.  Cada vez mais utilizada nos computadores pessoais com ligação permanente à Internet.

  18. Firewall (hardware) Área de oçao doFirewoll

  19. Netvork 100% cpfupdat.ext - - - - - - Protection Strength liiiiilliiiiilliiiiilliiiiil Windows Firewall Excellent liál« Ali Contr... • Windows Firewall ' lntoi(R) PR0 /100 VE Hetwork Connection Na m e Control Panel Home Help protect your computer with Windows Firewall 192.168.20 1.103 255.255.25 4.0 Custom Your computer's security levei is set to Custom. This means your confiourabon settinos are applied. Allow a program or feature through Windows Firewall Subn e t M • k Type Windows Firewall can help pr from gaining access to your computerthrough lhe Internet or a networlc. ent haclcers or malicious software 00-1 1- 11-1 8-SE · FE MA C Ad d r e u Change notification sett ngs Allow Ali Turn Windows Firewall on or off How does a firewall help protect my computer? What are network locatrons? Restore defaults Advanced settings Home or work (priv... Not Connected 1v 1 Troubleshoot my network Guest or public networks Connected •A Networks in public placessueh as airports or coffee shops WindowsFirewall state: On Incoming connections: Bloclcali connections to programs that are not on the list of allowed programs Active public networks: Unidentified network Action Center Notification state: Notify me when Windows Firewall blocks a new program Network and Shanng Center

  20. s_dit .tfelp Current Configur ation O Allow incoming traffic • Deny incoming traffic Enabled Firewall enabled Add a new rule S1m I w v 11Program v = llo IrA amule transmission nicotine Currently enab led rules --.r workstation ruleset.kmfrs"'!"'KMyFirewall· - - - deluge To 2343/tcp here azureus 2343/udp U M!1 Anywhere Value FWoptions: Load modules: ,V Show IPTables Configuration = = = = ======rr-- . r . . c;:: h ; ;:a : :; in ;;-; j E_review Script • ,J) Show 11 Tables ,J) Show Eilter Table ,J) Show _MalTable IP forwarding: d Packets m Feed ards Ji lo Table: Remove I[] Sele ,J) Show .Mangle Tabte 0 [ = Olain: ltNPUT (4 Rules) ;u 4 Rutes FWD_TRASH FWD_SPOOF Forward to lhe SPOOF chain T to filier out spoofed packets. [ ] $1PT-I filier -A INPUT-j SPOOF --Rule(s): f · · l( Rule: : R ule FWD_SPOOF • •Limil: Stateful: • IP: Protocol: • Move rule in chain: ["L]IJZJ ....Documentation: MAC: Interface: • TOS: • ---Cmd: 1·-- Target: SPOOF ) ( FWD_SERVICES CONNECTION_TRACKING DROP +-J;.( D isabled Rule: l -J;.(Rule: ·- O O Disable rule: Log matching pacl(ets: IEdi! IP Options Fragments: O Target: I S_ P _O_O_ F _• _ tnvert: O Firewall is not installed Firewall is no! running

  21. Antivírus  Softwares que procuram detectar , anular ou remover computador . os vírus de  Riscos de contaminação atuais: web e e-mails.  Grande parte dos problemas está relacionado ao conteúdo da mensagem, que normalmente abusam das técnicas de engenharia social.

  22. = "a:' lU A. W ebroot· AntiSpyware bitdEff:ndEJ" a A N T I •V I R U S CORPORATE ED ITION withAntiVirus F·SECURE• " G A n t i - V I r u s S y s t e m symantec

  23. Eficiência dosAntivírus (Outubro/2014) http://chart.av-comparatives.org/chart1.php

  24. Spywares  Sua função é coletar informações sobre uma ou mais atividades realizadas no computador .  Existem muitos spywares de má índole, criados para coletar informações pessoais e praticar atividades ilegais.  Existem empresas de anúncio que se utilizam de spywares para, de coletar de informações selecionar o apresentar . forma assinantes, com vistas a de anúncio que irão lhes legal, seus tipo

  25. Spywares Como vou saber se um spyware é bom ou mau?  O critério que você deve adotar para se proteger é sempre desconfiar.  Um spyware não-prejudicial só será instalado mediante a autorização do usuário.  Um spyware maligno, porém, irá se instalar sem que o usuário perceba.

  26. Spywares  Programas anti-spyware.

  27. Phishing  O usuários são atraídos por meio de falsos e-mails ou mensagens instantâneas e são persuadidos a instalarem maliciosos no computador . programas  Esses aplicativos levam o internauta a sites falsos, que roubarão dados como número de cartão de crédito e de conta-corrente, além de senhas.

  28. Pharming  Método de redirecionamento do tráfego Internet para um falso site que roubará as informações pessoais do usuário.

  29. Hackers x Crackers Aficionado por Informática, profundo conhecedor de linguagens de programação, que se dedica à compreensão mais íntima do funcionamento de sistemas operacionais e a desvendar códigos de acesso a outros computadores. Hacker Cracker  Utiliza seu conhecimento para testar recursos de segurança instalados na empresa.  Utiliza seu conhecimento para invadir computadores e roubar informações confidenciais.

  30. Lammers Amadores que se passam por hackers ou crackers. T entam buscar falhas e explorar vulnerabilidades usando tutoriais encontrados na Internet.

  31. Deep Web – A Internet invisível  Designação para os sites web que não são indexados em mecanismos de busca padrão.  A não indexação é devido à natureza dinâmica das páginas. Elas não existem até que se faça uma requisição, e então a página é criada dinamicamente.

  32. Deep Web – A Internet invisível  Pode ser utilizada para as mais diversas ações, geralmente algo que não se queira que seja descoberto.  WikiLeaks,Anonymous  Livros censurados do passado e da atualidade  Venda de órgãos, pedofilia, tráfico de pessoas (Dark Web)  E muito mais...

  33. f ile fdit Yiew Hi tory JU http://xqz3u5...kanderarchiv/ X U files.paraZite # "forbidden"... !CJ L :·jBlog 2012 01-MM j!ookmarks Iools .!:!elp ):C [ ::JUberaTor ] [ =- -- ------' - xqz _3 _ u _ Sd _m_ e _ u _ zh_ a_ eo _.o _n_io _n_, _ se _rs __ sk _a _ n _ de _ ra _r_ ch _ IV _ / v

  34. A ll · P ·ó.· qlnb2uh nt;c5 .OflK m/ebooks.• Free E-Books Categories Coostrudioo :Manllllfs & Buil.ding Pli'lDs Animais l!.lld.LM:stock CoDllliUIIic.atioos Fir . Hat. i'lDdCooking rood - Procuring.Preseryíru!; & Storiog l\"luclearSmm.aJ MedicaiAndFirst Aid Gardeniog Preparedness Rccipcs BDdCookbooks \Vildemcss Smm.aJ Shclt. crs Sk:i!ls Survival Manuais Watcr uake ok ARC -ArYou Readv - Tornado eparedness ARC -AleYou Réadv- E<uthguakes hecklist F<Kt ShOC(Toroadoes Workbo ency All Hazard Pr Preoarcdocss Tomadbcs E!!llthquakçs Broclmre Preparedness C ARC - Ernera Eartbguakcs c>lational Disaste:r Educatioo CoaJitioo) Disaster Plan ARC - Familv

  35. Deep Web – A Internet invisível  TOR passados em vários computadores aleatórios até chegar ao destino. (The Onion Route): os dados são  Os sites geralmente possuem o domínio o.nion e são impossíveis de se soletrar .  Wikileaks: http:// kpvz7ki2v5agwt35.onion  The T or Library: http://am4wuhz3zifexz5u.onion

  36. Deep Web – A Internet invisível  Na Internet convencional, as informações são mantidas de maneira aberta. No TOR, os dados trafegam criptografados.  Navegador TOR: conecta a uma rede de proxys anônimos com acesso a Onion. A conexão fica lenta, mas é por que ele utiliza proxy , que deixa seu IP camuflado, deixando-o anônimo na Internet.

  37. Deep Web – Dicas  Não navega à toa, tenha um objetivo.  Não dê confiança demasiada a ninguém.  Não abra páginas aleatórias.  Controle sua curiosidade.  Possuam antivírus e firewall atualizados.  Utilize Linux em dual boot.  ... E no Linux, use uma máquina virtual Linux.

  38. Política de Segurança Humana  As pessoas são consideradas o elo mais fraco da segurança da informação.  Amaioria das invasões de sistemas utilizam o fator humano para obter sucesso.

  39. Política de Segurança Humana  Engenharia Social: técnica de influenciar pessoas pelo poder da persuasão.  Deve-se estabelecer uma política de segurança detalhada nas empresas, visando conscientizar o usuário dos riscos e ameaças à organização.

More Related