A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da informação

Apresentações semelhantes


Apresentação em tema: "Segurança da informação"— Transcrição da apresentação:

1 Segurança da informação
FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação

2 Conteúdo Introdução Segurança da Informação Barreiras de segurança
O funcionamento da técnica enumeration e seu impacto na segurança das redes corporativas 08/02/2008 Conteúdo Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança de redes de computadores

3 Introdução Segurança da Informação
Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades. ISO/IEC 17799 Atualizada para ISO/IEC 27002

4 Introdução As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede. A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados.

5 Segurança da Informação
O funcionamento da técnica enumeration e seu impacto na segurança das redes corporativas 08/02/2008 Segurança da Informação NBR/ISO/IEC 27002/2007 Normalização da segurança da informação no Brasil e em vários países do mundo. Segurança de redes de computadores

6 Segurança da Informação
Motivações para investir em segurança da informação: Patrimônio Conhecimento Experiência Documentação Outros

7 Segurança da Informação
A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: Confidencialidade somente autorizados podem acessar a informação Integridade informação precisa, completa e intacta. Disponibilidade informação sempre acessível  Confidencialidade + Integridade + Disponibilidade

8 Segurança da Informação
Aspectos da Segurança da Informação Autenticação identificação e reconhecimento formal Legalidade informações com valor legal (jurídico)

9 Segurança da Informação
Vulnerabilidades Pontos “nevrálgicos” (passíveis de falha) Físicas instalações fora do padrão Naturais telhados, janelas, paredes inadequados Hardware obsolescência, mau uso Software obsolescência, configuração, instalação erradas

10 Segurança da Informação
Vulnerabilidades Mídias HDs e fitas danificados ou mal condicionados Comunicação acessos não autorizados ou perda de comunicação Humanas falta de treinamento, sabotagens, erros

11 Segurança da Informação
Ameaças Possibilidade de algo impróprio ocorrer Exploração de vulnerabilidades Naturais fenômenos da natureza Involuntárias ocorrências inconscientes Voluntárias ações intencionais

12 Segurança da Informação
Medidas de segurança da informação Preventivas para evitar incidentes futuros Detectivas identificar condições e indivíduos causadores de ameaças Corretivas corrigir problemas que já ocorreram

13 Segurança da Informação
Aspectos que devem ser considerados Riscos probabilidade de ameaças explorarem as vulnerabilidades Impacto abrangência do dano Incidente evento decorrente da ação de uma ameça

14 Barreiras de segurança

15 Barreiras de segurança
Desencorajar ação que visa desmotivar ou desestimular = barreira psicológica Câmera de vídeo Placas e telas de aviso Uso de uniformes Cerca elétrica (mesmo que desligada) Mudanças frequentes de códigos (senhas)

16 Barreiras de segurança

17 Barreiras de segurança
Dificultar – barreiras que dificultam o aceso indevido Roletas/catracas Detectores de metal Leitores de cartão magnético Senhas Certificados digitais Criptografia Firewall

18 Barreiras de segurança

19 Barreiras de segurança
Discriminar – cercar de recursos que permitam a identificação e o acesso Perfil de usuário Permissões Limites Perímetros físicos Cotas de recursos (impressão, disco, etc.)

20 Barreiras de segurança

21 Barreiras de segurança
Detectar – monitoramento, auditoria e alerta de detecções de ameaças Tentativa de invasão Descumprimento de normas de segurança Cópia ou envio de informações sigilosas Intrusos

22 Barreiras de segurança

23 Barreiras de segurança
Deter – impedir que a ameaça atinja seu objetivo Acionamento de interrupção Acionamento de controle Punições Bloqueios de acesso físico e lógico

24 Barreiras de segurança

25 Barreiras de segurança
Diagnosticar – diagnosticar a falha para posposição de melhorias Analisar a ocorrência Identificar as causas Propor melhorias

26 Barreiras de segurança

27 Exemplo – segurança Monitoria na Invasão no Microsoft Internet Information Services Invasão por falha de atualização do IIS Utilização de uma dll chamada author.dll Permissão de escrita na pasta Troca do index.html Identificação e providências Log do IIS

28 Funcionamento da técnica de enumeração - exemplo

29 Funcionamento da técnica de enumeração - exemplo

30 Funcionamento da técnica de enumeração - exemplo

31 Funcionamento da técnica de enumeração - exemplo

32 Funcionamento da técnica de enumeração - exemplo

33 Impacto das técnicas de enumeração na segurança
As informações coletadas norteiam a estratégia de defesa ou ataque. Defesa Fechamento de portas Atualização de sistemas e softwares Rotinas de verificação de sistemas Correção de bugs Reconfiguração Outros Ataque Conhecimento das vulnerabilidades Utilização indevida de contas de usuários Corrupção de dados Utilização de password sniffing e password crackers Outros

34 Conclusão Segurança de rede Vulnerabilidade Utilização para defensiva
Utilização ofensiva Tecnologia sempre em evolução Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética.

35 Bibliografia EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004. FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005. SEMOLA, M. Gestão da Segurança da informação. Campus, 2003.


Carregar ppt "Segurança da informação"

Apresentações semelhantes


Anúncios Google