A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel."— Transcrição da apresentação:

1 Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel

2 Segurança da Informação Tópicos abordados:  Significado da palavra Informação  Curiosidade  Conceitos  Política de Segurança da Informação  Definições  Princípios da Segurança  Ameaças  Tecnologias 2

3 Significado da palavra Informação do Lat. informatione Ato ou efeito de informar ou informar-se; Comunicação; Conjunto de conhecimentos sobre alguém ou alguma coisa; Conhecimentos obtidos por alguém; Fato ou acontecimento que é levado ao conhecimento de alguém ou de um público através de palavras, sons ou imagens; Elemento de conhecimento susceptível de ser transmitido e conservado graças a um suporte e um código. 3

4 Curiosidade Segundo a Universidade da Califórnia em Berkeley ▫Existe aproximadamente 2.5 Bilhões de documentos acessíveis na WEB; ▫Este número cresce em cerca de 700 mil páginas por dia. 4

5 Aspectos da Segurança da Informação Conceito 5

6 Axioma de Segurança “Uma corrente não é mais forte que o seu elo mais fraco” 6

7 Segurança da Informação controlespolítica de segurança ativos/bensrisco A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e de empresas (ativos/bens), controlando o risco de revelação ou alteração por pessoas não autorizadas.” 7

8 Política de Segurança Trata-se um conjunto de normas que definem formalmente as regras e os direitos dos usuários, visando à proteção adequada dos ativos da informação 8

9 Definições AmeaçaAmeaça ▫Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso; VulnerabilidadeVulnerabilidade ▫Característica de fraqueza de um bem; ▫Características de modificação e de captação de que podem ser alvos os bens, ativos, ou recursos intangíveis de informática, respectivamente, software, ou programas de bancos de dados, ou informações, ou ainda a imagem corporativa. 9

10 Conceitos Fundamentais Princípios da Segurança 10 Confidencialidade Integridade Disponibilidade Segurança

11 CIA – Confidencialidade não autorizadosPropriedade de manter a informação a salvo de acesso e divulgação não autorizados; pelo dono pessoas autorizadasProteger as informações contra acesso de qualquer pessoa não devidamente autorizada pelo dono da informação, ou seja, as informações e processos são liberados apenas a pessoas autorizadas. 11

12 CIA – Integridade Propriedade de manter a informação acurada, completa e atualizada autenticidadePrincípio de segurança da informação através do qual é garantida a autenticidade da informação O usuário que arquiva dados espera que o conteúdo de seus arquivos não seja alterado por erros de sistema no suporte físico ou lógico 12

13 CIA – Disponibilidade Propriedade de manter a informação disponível para os usuários, quando estes dela necessitarem Relação ou percentagem de tempo, em que uma unidade do equipamento de processamento está funcionando corretamente 13

14 Responsabilidades da Empresa “Desde que uma empresa fornece acesso internet a seus funcionários, esta empresa torna-se responsável pelo que ele faz, a menos que possa provar que tomou as medidas cabíveis para evitar problemas” 14

15 Segurança nas Organizações Segurança é um ”processo” que tenta manter protegido um sistema complexo composto de muitas entidades: ▫Tecnologia (hardware, software, redes) ▫Processos (procedimentos, manuais) ▫Pessoas (cultura, conhecimento) Estas entidades interagem das formas mais variadas e imprevisíveis A Segurança falhará se focar apenas em parte do problema Tecnologia não é nem o problema inteiro, nem a solução inteira 15

16 Segurança da Informação Ameaças DigitaisAmeaças Digitais 16

17 Ameaças Pragas Virtuais  Cavalos de tróia (trojan)  Chegam ao computador acoplados a um e-mail ou a um link fingindo ter um propósito útil, mas quando são executados causam algum malefício.  Phishing  Envio de e-mails falsos pedindo para que se entre em um link que da acesso a um site falso, no qual são pedidos dados do usuário.  Vírus  Programas que infectam arquivos. 17

18 Ameaças Pragas Virtuais  Worms  Programas que tem como função se replicar e se reenviar para executar o seu ataque.  Negação de Serviço (DOS)  Volume muito elevado de requisições enviados a um determinado site, com objetivo de gerar sobrecarga para retira-lo do ar.  Spyware  Programas que se instalam no computador quando se acessam web sites, com objetivo de espionar a maquina.  Engenharia Social  Técnica que tem o objetivo de obter dados dos usuários através da confiança. 18

19 Ameaças Combinação Mortífera  Cavalo de Tróia (Capacidade de enganar os usuários)  Vírus e Worms (Capacidade de multiplicação)  Bugs (Penetrabilidade)  Desinformação (Recorrência de problemas) 19

20 Tecnologias Ferramentas  Antivírus  Protege contra contaminação por vírus.  Firewall  Permite a criação de regras de acesso entre segmentos de redes com o objetivo de impedir o trafego malicioso.  IDS (Intrusion Detection System)  Sistema de detecção de intrusos, seu principal objetivo e detectar o trafego suspeito dentro da rede podendo tomar ações para finalização do ataque, se dividem basicamente em: ▫Rede ▫Host ▫Vulnerabilidade  IPS (Intrusion Prevention System)  E uma evolução do IDS, alem de detectar intrusos pode tomar ações preventivas. 20

21 Tecnologias Ferramentas  Filtros de Conteúdo  O principal objetivo e filtrar o conteúdo dos dados trafegados na rede. ▫URL ▫E-mail  Honey Pot  São os potes de mel, seu objetivo e atrair os ataques desviando a atenção dos alvos verdadeiramente importantes.  Certificação Digital  E o equivalente virtual da carteira de identidade.  Rede Privada Virtual (VPN)  Tem o objetivo de estabelecer canais de comunicação seguros entre computadores remotos. 21

22 Motivação Qual a motivação para os ataques? Fonte: Zone-h.org - Jul/2004 22


Carregar ppt "Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel."

Apresentações semelhantes


Anúncios Google