A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

As brechas mais comuns em Segurança de Dados:

Apresentações semelhantes


Apresentação em tema: "As brechas mais comuns em Segurança de Dados:"— Transcrição da apresentação:

1 As brechas mais comuns em Segurança de Dados:
As Falhas mais comuns em Segurança de Dados e como se prevenir As brechas mais comuns em Segurança de Dados: Redes sem fio Celulares Tablets Notebooks Correio eletrônico Unidade USB Impressões e backup Redes Sociais O Fator humano

2 Redes sem fio Causas: Soluções:
O sinal se propaga em meio aberto, pelo ar e não por cabo, o que favorece à interceptação do sinal por qualquer pessoa, por isso a necessidade de encriptação do mesmo. Soluções: Controle de propagação - Restrição do sinal apenas para a área a ser coberta; Utilização de senhas de rede grandes e complexas, com números, letras e símbolos; Evitar senhas óbvias como datas, nomes de parentes ou animais de estimação; Utilização de encriptação complexa como WPA ou WPA2; Desativar a propagação do nome da rede (SSID); Controle por endereço MAC; Utilização de DHCP com tempo curto de "lease" (liberação) de endereço IP.

3 Celulares Causas: Com o aumento do poder computacional dos celulares, os mesmos vêm sendo utilizados em substituição aos palms e notebooks. Risco maior de perda devido ao tamanho diminuto e, consequentemente, risco maior de acesso indevido por pessoas não autorizadas aos dados ali armazenados. Soluções O que é válido para a rede sem fio, é válido para celulares com Wireless. Evitar o armazenamento de dados sigilosos no telefone. Utilização de desbloqueio via movimento de dedo com um símbolo na tela (swype). Instalação de antivírus para celular.

4 Tablets Causas: Da mesma forma que o celular, o Tablet implica em maior risco à segurança devido à facilidade de perda. Devido ao modismo e ao crescimento de poder de processamento, sua utilização tem aumentado sem preocupações quanto à devida segurança. Soluções No geral, o mesmo que é aplicado ao celular, pode ser aplicado ao Tablet, até pelo fato de que, em sua maioria, utilizam o mesmo sistema operacional que os celulares.

5 Notebooks Causas: O Notebook é uma máquina que deve ser respeitada tanto quanto um servidor, já que hoje em dia pode ter o poder de quebra de dados de um grupo de computadores, inclusive servindo de porta de entrada para vírus, keyloggers e spywares. Soluções Encriptação de dados do disco rígido. Autenticação com servidor radius. Autenticação via domínio, com Active Directory, ou servidor LDAP. Utilização de Token de segurança para boot. Antivírus atualizado

6 Correio eletrônico Causas:
Possibilidade de envio de mensagens ao destinatário errado. Infecção por arquivos anexados. Vazamentos de informações sigilosas por funcionários mal-intencionados. Soluções Bloqueio de anexos executáveis e documentos, privilegiando arquivos PDF’s ou arquivos não modificáveis. Bloqueio de recebimento dos anexos acima. Criação de listas de contatos prontas, s restritos e bloqueio de domínios suspeitos.

7 Unidade USB Causas: Possibilidade de furto da unidade.
Facilidade de perda, devido ao tamanho. Possibilidade de falha no dispositivo. Acidentes como quedas, contato com líquidos e susceptibilidade a campos magnéticos. Soluções Bloqueio de anexos executáveis e documentos, privilegiando arquivos PDF’s ou arquivos não modificáveis. Bloqueio de recebimento dos anexos acima. Criação de listas de contatos prontas, s restritos e bloqueio de domínios suspeitos.

8 Impressões e backup Causas:
No caso do backup, possibilidade de perda de mídia em transporte ou mudanças e descarte inadequado de fitas ou mídias. O mesmo é válido para impressos e documentos em geral, sendo possível, ainda, a utilização de dados incompletos para a geração de falsas fraudes. Soluções Utilização de backup em formato de arquivo encriptado. Descarte adequado das fitas de backup e documentos impressos, utilizando fragmentadoras ou mesmo incineradores, para descarte completo.

9 Redes Sociais Causas: Possibilidade de vazamentos de informações confidenciais da empresa em conversas informais. Perda de foco nas atividades profissionais. Uso indevido no horário de trabalho. Soluções Filtro de navegação. Bloqueio por proxy de acesso. Bloqueio de execução de navegadores e instalação dos mesmos.

10 O Fator Humano Causas: Elo mais fraco de toda a cadeia de segurança de uma rede ou corporação. Fator mais difícil de se prever na âmbito geral da segurança, com imprevisibilidade total de atos. Soluções Conscientização de uso, da classificação e das políticas de segurança da informação. Controle por câmeras, com monitoramento de atividades e conversas Logging de teclado Restrição de horário de acesso à estação de trabalho.

11 Obrigado Jose Augusto P Gomes


Carregar ppt "As brechas mais comuns em Segurança de Dados:"

Apresentações semelhantes


Anúncios Google