A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.

Apresentações semelhantes


Apresentação em tema: "1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação."— Transcrição da apresentação:

1 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação

2 2 Conteúdo Introdução Introdução Segurança da Informação Segurança da Informação Barreiras de segurança Barreiras de segurança Exemplos Exemplos Conclusão Conclusão Bibliografia Bibliografia

3 3 Introdução Segurança da Informação Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades. ISO/IEC Atualizada para ISO/IEC 27002

4 4 Introdução As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede. As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede. A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados. A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados.

5 5 Segurança da Informação NBR/ISO/IEC 27002/2007 Normalização da segurança da informação no Brasil e em vários países do mundo.

6 6 Segurança da Informação Motivações para investir em segurança da informação: –Patrimônio –Conhecimento –Experiência –Documentação –Outros

7 7 Segurança da Informação A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: Confidencialidade + Integridade + Disponibilidade Confidencialidadesomente autorizados podem acessar a informação Integridadeinformação precisa, completa e intacta. Disponibilidadeinformação sempre acessível

8 8 Segurança da Informação Aspectos da Segurança da Informação Aspectos da Segurança da Informação Autenticaçãoidentificação e reconhecimento formal Legalidadeinformações com valor legal (jurídico)

9 9 Segurança da Informação Vulnerabilidades Vulnerabilidades Pontos nevrálgicos (passíveis de falha) Físicas instalações fora do padrão Naturais telhados, janelas, paredes inadequados Hardware obsolescência, mau uso Software obsolescência, configuração, instalação erradas

10 10 Segurança da Informação Vulnerabilidades Vulnerabilidades MídiasHDs e fitas danificados ou mal condicionados Comunicaçãoacessos não autorizados ou perda de comunicação Humanasfalta de treinamento, sabotagens, erros

11 11 Segurança da Informação Ameaças Ameaças Possibilidade de algo impróprio ocorrer Exploração de vulnerabilidades Naturais fenômenos da natureza Involuntárias ocorrências inconscientes Voluntáriasações intencionais

12 12 Segurança da Informação Medidas de segurança da informação Medidas de segurança da informação Preventivaspara evitar incidentes futuros Detectivasidentificar condições e indivíduos causadores de ameaças Corretivascorrigir problemas que já ocorreram

13 13 Segurança da Informação Aspectos que devem ser considerados Aspectos que devem ser considerados Riscosprobabilidade de ameaças explorarem as vulnerabilidades Impacto abrangência do dano Incidenteevento decorrente da ação de uma ameça

14 14 Barreiras de segurança

15 15 Barreiras de segurança Desencorajar Desencorajar ação que visa desmotivar ou desestimular = barreira psicológica –Câmera de vídeo –Placas e telas de aviso –Uso de uniformes –Cerca elétrica (mesmo que desligada) –Mudanças frequentes de códigos (senhas)

16 16 Barreiras de segurança

17 17 Barreiras de segurança Dificultar – barreiras que dificultam o aceso indevido Dificultar – barreiras que dificultam o aceso indevido –Roletas/catracas –Detectores de metal –Leitores de cartão magnético –Senhas –Certificados digitais –Criptografia –Firewall

18 18 Barreiras de segurança

19 19 Barreiras de segurança Discriminar – cercar de recursos que permitam a identificação e o acesso Discriminar – cercar de recursos que permitam a identificação e o acesso –Perfil de usuário –Permissões –Limites –Perímetros físicos –Cotas de recursos (impressão, disco, etc.)

20 20 Barreiras de segurança

21 21 Barreiras de segurança Detectar – monitoramento, auditoria e alerta de detecções de ameaças Detectar – monitoramento, auditoria e alerta de detecções de ameaças –Tentativa de invasão –Descumprimento de normas de segurança –Cópia ou envio de informações sigilosas –Intrusos

22 22 Barreiras de segurança

23 23 Barreiras de segurança Deter – impedir que a ameaça atinja seu objetivo Deter – impedir que a ameaça atinja seu objetivo –Acionamento de interrupção –Acionamento de controle –Punições –Bloqueios de acesso físico e lógico

24 24 Barreiras de segurança

25 25 Barreiras de segurança Diagnosticar – diagnosticar a falha para posposição de melhorias Diagnosticar – diagnosticar a falha para posposição de melhorias –Analisar a ocorrência –Identificar as causas –Propor melhorias

26 26 Barreiras de segurança

27 27 Exemplo – segurança Monitoria na Invasão no Microsoft Internet Information Services Monitoria na Invasão no Microsoft Internet Information Services –Invasão por falha de atualização do IIS –Utilização de uma dll chamada author.dll –Permissão de escrita na pasta –Troca do index.html –Identificação e providências Log do IIS Log do IIS Log do IIS Log do IIS

28 28 Funcionamento da técnica de enumeração - exemplo

29 29 Funcionamento da técnica de enumeração - exemplo

30 30 Funcionamento da técnica de enumeração - exemplo

31 31 Funcionamento da técnica de enumeração - exemplo

32 32 Funcionamento da técnica de enumeração - exemplo

33 33 Impacto das técnicas de enumeração na segurança As informações coletadas norteiam a estratégia de defesa ou ataque. As informações coletadas norteiam a estratégia de defesa ou ataque. Defesa Defesa –Fechamento de portas –Atualização de sistemas e softwares –Rotinas de verificação de sistemas –Correção de bugs –Reconfiguração –Outros Ataque Ataque –Conhecimento das vulnerabilidades –Utilização indevida de contas de usuários –Corrupção de dados –Utilização de password sniffing e password crackers –Outros

34 34 Conclusão Segurança de rede Segurança de rede Vulnerabilidade Vulnerabilidade Utilização para defensiva Utilização para defensiva Utilização ofensiva Utilização ofensiva Tecnologia sempre em evolução Tecnologia sempre em evolução Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética.

35 35 Bibliografia EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, SEMOLA, M. Gestão da Segurança da informação. Campus, SEMOLA, M. Gestão da Segurança da informação. Campus, 2003.


Carregar ppt "1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação."

Apresentações semelhantes


Anúncios Google