A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da informação FATEC – Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof.

Apresentações semelhantes


Apresentação em tema: "Segurança da informação FATEC – Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof."— Transcrição da apresentação:

1 Segurança da informação FATEC – Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli

2 março/2009 Segurança da informação 2 Conteúdo  Introdução  Segurança da Informação  Barreiras de segurança  Exemplos  Conclusão  Bibliografia

3 março/2009 Segurança da informação 3 Introdução   Segurança da Informação - Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades. ISO/IEC 17799

4 março/2009 Segurança da informação 4 Introdução  As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede.  A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados.

5 março/2009 Segurança da informação 5 Segurança da Informação   NBR/ISO/IEC – Norma que responsável pela normalização da segurança da informação no Brasil em vários países do mundo.

6 março/2009 Segurança da informação 6 Segurança da Informação   Motivação para investir em segurança da informação –Patrimônio –Conhecimento –Experiência –Documentação –Outros

7 março/2009 Segurança da informação 7 Segurança da Informação   A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: – –Confidencialidade: segurança de que a informação pode ser acessada apenas por quem tem autorização. – –Integridade: certeza da precisão e do completismo da informação. – –Disponibilidade: garantia de que os usuários autorizados tenham acesso a informação e aos recursos associados, quando necessário.

8 março/2009 Segurança da informação 8 Segurança da Informação  Aspectos da Segurança da Informação –Autenticação – identificação e reconhecimento formal –Legalidade – informações que possuem valor legal

9 março/2009 Segurança da informação 9 Segurança da Informação  Ameaças –Naturais – fenômenos da natureza –Involuntárias – ameaças inconciêntes –Voluntárias – propositais causadas pelo agente humano

10 março/2009 Segurança da informação 10 Segurança da Informação  Vulnerabilidades –Físicas – instalações fora do padrão –Naturais – incêndios, tempestades, etc. –Hardware – obsolescência, mau uso, etc. –Software – obsolescência, configuração, instalação, etc.

11 março/2009 Segurança da informação 11 Segurança da Informação  Vulnerabilidades –Mídias – discos, fitas, hd’s danificados, mal condicionados, etc. –Comunicação – acessos não autorizados ou perda de comunicação –Humanas – treinamento, sabotagens, erros, etc.

12 março/2009 Segurança da informação 12 Segurança da Informação  Medidas de segurança –Preventivas – evitar o incidente –Detectáveis – identificar condições e indivíduos causadores de ameaças –Corretivas – correção de problemas que já aconteceram

13 março/2009 Segurança da informação 13 Segurança da Informação  Aspectos que devem ser considerados –Riscos – probabilidade de ameaças explorarem as vulnerabilidades –Impacto – abrangência do dano –Incidente – evento decorrente da ação de uma ameça

14 março/2009 Segurança da informação 14 Barreiras de segurança

15 março/2009 Segurança da informação 15 Barreiras de segurança  Desencorajar – ação que visa desmotivar ou desestimular –Câmera de vídeo –Alarmes –Campainhas –Treinamento –Uniformes

16 março/2009 Segurança da informação 16 Barreiras de segurança  Dificultar – barreiras que dificultam o aceso indevido –Roletas –Detectores de metal –Leitores de cartão magnético –Senhas –Certificados digitais –Criptografia –Firewall

17 março/2009 Segurança da informação 17 Barreiras de segurança  Discriminar – cercar de recursos que permitam a identificação e o acesso –Perfil de usuário –Permissões –Limites –Perímetros físicos –Cotas de recursos (impressão, disco, etc.)

18 março/2009 Segurança da informação 18 Barreiras de segurança  Detectar – monitoramento, auditoria e alerta de detecções de ameaças –Tentativa de invasão –Descumprimento de normas de segurança –Cópia ou envio de informações sigilosas –Intrusos

19 março/2009 Segurança da informação 19 Barreiras de segurança  Deter – impedir que a ameaça atinja seu objetivo –Acionamento de barreira –Acionamento de controle –Punições –Bloqueios de acesso físico e lógico

20 março/2009 Segurança da informação 20 Barreiras de segurança  Diagnosticar – diagnosticar a falha para posposição de melhorias –Analisar a ocorrência –Identificar as causas –Propor melhorias

21 março/2009 Segurança da informação 21 Barreiras de segurança

22 Exemplos

23 março/2009 Segurança da informação 23 Exemplo – segurança  Monitoria na Invasão no Microsoft Internet Information Services –Invasão por falha de atualização do IIS –Utilização de uma dll chamada author.dll –Permissão de escrita na pasta –Troca do index.html –Identificação e providências  Log do IIS Log do IIS Log do IIS

24 março/2009 Segurança da informação 24 Funcionamento da técnica de enumeração - exemplo

25 março/2009 Segurança da informação 25 Funcionamento da técnica de enumeração - exemplo

26 março/2009 Segurança da informação 26 Funcionamento da técnica de enumeração - exemplo

27 março/2009 Segurança da informação 27 Funcionamento da técnica de enumeração - exemplo

28 março/2009 Segurança da informação 28 Funcionamento da técnica de enumeração - exemplo

29 março/2009 Segurança da informação 29 Impacto das técnicas de enumeração na segurança  As informações coletadas norteiam a estratégia de defesa ou ataque.  Defesa –Fechamento de portas –Atualização de sistemas e softwares –Rotinas de verificação de sistemas –Correção de bugs –Reconfiguração –Outros  Ataque –Conhecimento das vulnerabilidades –Utilização indevida de contas de usuários –Corrupção de dados –Utilização de password sniffing e password crackers –Outros

30 março/2009 Segurança da informação 30 Conclusão  Segurança de rede  Vulnerabilidade  Utilização para defensiva  Utilização ofensiva  Tecnologia sempre em evolução Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética.

31 março/2009 Segurança da informação 31 Exercício  Identificar e propor em linhas gerais as barreiras de segurança da informação para a FATEC-AM, levando em consideração um sistema ideal.

32 março/2009 Segurança da informação 32 Bibliografia  EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba,  FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE,  SEMOLA, M. Gestão da Segurança da informação. Campus, 2003.


Carregar ppt "Segurança da informação FATEC – Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof."

Apresentações semelhantes


Anúncios Google