Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouGiovanna da Conceição Vilanova Alterado mais de 7 anos atrás
1
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel
2
Segurança da Informação Tópicos abordados: Significado da palavra Informação Curiosidade Conceitos Política de Segurança da Informação Definições Princípios da Segurança Ameaças Tecnologias 2
3
Significado da palavra Informação do Lat. informatione Ato ou efeito de informar ou informar-se; Comunicação; Conjunto de conhecimentos sobre alguém ou alguma coisa; Conhecimentos obtidos por alguém; Fato ou acontecimento que é levado ao conhecimento de alguém ou de um público através de palavras, sons ou imagens; Elemento de conhecimento susceptível de ser transmitido e conservado graças a um suporte e um código. 3
4
Curiosidade Segundo a Universidade da Califórnia em Berkeley ▫Existe aproximadamente 2.5 Bilhões de documentos acessíveis na WEB; ▫Este número cresce em cerca de 700 mil páginas por dia. 4
5
Aspectos da Segurança da Informação Conceito 5
6
Axioma de Segurança “Uma corrente não é mais forte que o seu elo mais fraco” 6
7
Segurança da Informação controlespolítica de segurança ativos/bensrisco A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e de empresas (ativos/bens), controlando o risco de revelação ou alteração por pessoas não autorizadas.” 7
8
Política de Segurança Trata-se um conjunto de normas que definem formalmente as regras e os direitos dos usuários, visando à proteção adequada dos ativos da informação 8
9
Definições AmeaçaAmeaça ▫Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso; VulnerabilidadeVulnerabilidade ▫Característica de fraqueza de um bem; ▫Características de modificação e de captação de que podem ser alvos os bens, ativos, ou recursos intangíveis de informática, respectivamente, software, ou programas de bancos de dados, ou informações, ou ainda a imagem corporativa. 9
10
Conceitos Fundamentais Princípios da Segurança 10 Confidencialidade Integridade Disponibilidade Segurança
11
CIA – Confidencialidade não autorizadosPropriedade de manter a informação a salvo de acesso e divulgação não autorizados; pelo dono pessoas autorizadasProteger as informações contra acesso de qualquer pessoa não devidamente autorizada pelo dono da informação, ou seja, as informações e processos são liberados apenas a pessoas autorizadas. 11
12
CIA – Integridade Propriedade de manter a informação acurada, completa e atualizada autenticidadePrincípio de segurança da informação através do qual é garantida a autenticidade da informação O usuário que arquiva dados espera que o conteúdo de seus arquivos não seja alterado por erros de sistema no suporte físico ou lógico 12
13
CIA – Disponibilidade Propriedade de manter a informação disponível para os usuários, quando estes dela necessitarem Relação ou percentagem de tempo, em que uma unidade do equipamento de processamento está funcionando corretamente 13
14
Responsabilidades da Empresa “Desde que uma empresa fornece acesso internet a seus funcionários, esta empresa torna-se responsável pelo que ele faz, a menos que possa provar que tomou as medidas cabíveis para evitar problemas” 14
15
Segurança nas Organizações Segurança é um ”processo” que tenta manter protegido um sistema complexo composto de muitas entidades: ▫Tecnologia (hardware, software, redes) ▫Processos (procedimentos, manuais) ▫Pessoas (cultura, conhecimento) Estas entidades interagem das formas mais variadas e imprevisíveis A Segurança falhará se focar apenas em parte do problema Tecnologia não é nem o problema inteiro, nem a solução inteira 15
16
Segurança da Informação Ameaças DigitaisAmeaças Digitais 16
17
Ameaças Pragas Virtuais Cavalos de tróia (trojan) Chegam ao computador acoplados a um e-mail ou a um link fingindo ter um propósito útil, mas quando são executados causam algum malefício. Phishing Envio de e-mails falsos pedindo para que se entre em um link que da acesso a um site falso, no qual são pedidos dados do usuário. Vírus Programas que infectam arquivos. 17
18
Ameaças Pragas Virtuais Worms Programas que tem como função se replicar e se reenviar para executar o seu ataque. Negação de Serviço (DOS) Volume muito elevado de requisições enviados a um determinado site, com objetivo de gerar sobrecarga para retira-lo do ar. Spyware Programas que se instalam no computador quando se acessam web sites, com objetivo de espionar a maquina. Engenharia Social Técnica que tem o objetivo de obter dados dos usuários através da confiança. 18
19
Ameaças Combinação Mortífera Cavalo de Tróia (Capacidade de enganar os usuários) Vírus e Worms (Capacidade de multiplicação) Bugs (Penetrabilidade) Desinformação (Recorrência de problemas) 19
20
Tecnologias Ferramentas Antivírus Protege contra contaminação por vírus. Firewall Permite a criação de regras de acesso entre segmentos de redes com o objetivo de impedir o trafego malicioso. IDS (Intrusion Detection System) Sistema de detecção de intrusos, seu principal objetivo e detectar o trafego suspeito dentro da rede podendo tomar ações para finalização do ataque, se dividem basicamente em: ▫Rede ▫Host ▫Vulnerabilidade IPS (Intrusion Prevention System) E uma evolução do IDS, alem de detectar intrusos pode tomar ações preventivas. 20
21
Tecnologias Ferramentas Filtros de Conteúdo O principal objetivo e filtrar o conteúdo dos dados trafegados na rede. ▫URL ▫E-mail Honey Pot São os potes de mel, seu objetivo e atrair os ataques desviando a atenção dos alvos verdadeiramente importantes. Certificação Digital E o equivalente virtual da carteira de identidade. Rede Privada Virtual (VPN) Tem o objetivo de estabelecer canais de comunicação seguros entre computadores remotos. 21
22
Motivação Qual a motivação para os ataques? Fonte: Zone-h.org - Jul/2004 22
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.