A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da informação

Apresentações semelhantes


Apresentação em tema: "Segurança da informação"— Transcrição da apresentação:

1 Segurança da informação
FATEC – Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli

2 Segurança da informação
4/2/2017 Conteúdo Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia março/2009 Segurança da informação

3 Segurança da informação
Introdução Segurança da Informação - Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades. ISO/IEC 17799 março/2009 Segurança da informação

4 Segurança da informação
Introdução As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede. A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados. março/2009 Segurança da informação

5 Segurança da Informação
NBR/ISO/IEC – Norma que responsável pela normalização da segurança da informação no Brasil em vários países do mundo. março/2009 Segurança da informação

6 Segurança da Informação
Motivação para investir em segurança da informação Patrimônio Conhecimento Experiência Documentação Outros março/2009 Segurança da informação

7 Segurança da Informação
A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: Confidencialidade: segurança de que a informação pode ser acessada apenas por quem tem autorização. Integridade: certeza da precisão e do completismo da informação. Disponibilidade: garantia de que os usuários autorizados tenham acesso a informação e aos recursos associados, quando necessário. março/2009 Segurança da informação

8 Segurança da Informação
Aspectos da Segurança da Informação Autenticação – identificação e reconhecimento formal Legalidade – informações que possuem valor legal março/2009 Segurança da informação

9 Segurança da Informação
Ameaças Naturais – fenômenos da natureza Involuntárias – ameaças inconciêntes Voluntárias – propositais causadas pelo agente humano março/2009 Segurança da informação

10 Segurança da Informação
Vulnerabilidades Físicas – instalações fora do padrão Naturais – incêndios, tempestades, etc. Hardware – obsolescência, mau uso, etc. Software – obsolescência, configuração, instalação, etc. março/2009 Segurança da informação

11 Segurança da Informação
4/2/2017 Segurança da Informação Vulnerabilidades Mídias – discos, fitas, hd’s danificados, mal condicionados, etc. Comunicação – acessos não autorizados ou perda de comunicação Humanas – treinamento, sabotagens, erros, etc. março/2009 Segurança da informação

12 Segurança da Informação
Medidas de segurança Preventivas – evitar o incidente Detectáveis – identificar condições e indivíduos causadores de ameaças Corretivas – correção de problemas que já aconteceram março/2009 Segurança da informação

13 Segurança da Informação
Aspectos que devem ser considerados Riscos – probabilidade de ameaças explorarem as vulnerabilidades Impacto – abrangência do dano Incidente – evento decorrente da ação de uma ameça março/2009 Segurança da informação

14 Barreiras de segurança
março/2009 Segurança da informação

15 Barreiras de segurança
Desencorajar – ação que visa desmotivar ou desestimular Câmera de vídeo Alarmes Campainhas Treinamento Uniformes março/2009 Segurança da informação

16 Barreiras de segurança
Dificultar – barreiras que dificultam o aceso indevido Roletas Detectores de metal Leitores de cartão magnético Senhas Certificados digitais Criptografia Firewall março/2009 Segurança da informação

17 Barreiras de segurança
Discriminar – cercar de recursos que permitam a identificação e o acesso Perfil de usuário Permissões Limites Perímetros físicos Cotas de recursos (impressão, disco, etc.) março/2009 Segurança da informação

18 Barreiras de segurança
Detectar – monitoramento, auditoria e alerta de detecções de ameaças Tentativa de invasão Descumprimento de normas de segurança Cópia ou envio de informações sigilosas Intrusos março/2009 Segurança da informação

19 Barreiras de segurança
Deter – impedir que a ameaça atinja seu objetivo Acionamento de barreira Acionamento de controle Punições Bloqueios de acesso físico e lógico março/2009 Segurança da informação

20 Barreiras de segurança
Diagnosticar – diagnosticar a falha para posposição de melhorias Analisar a ocorrência Identificar as causas Propor melhorias março/2009 Segurança da informação

21 Barreiras de segurança
março/2009 Segurança da informação

22 Exemplos

23 Segurança da informação
Exemplo – segurança Monitoria na Invasão no Microsoft Internet Information Services Invasão por falha de atualização do IIS Utilização de uma dll chamada author.dll Permissão de escrita na pasta Troca do index.html Identificação e providências Log do IIS março/2009 Segurança da informação

24 Funcionamento da técnica de enumeração - exemplo
março/2009 Segurança da informação

25 Funcionamento da técnica de enumeração - exemplo
março/2009 Segurança da informação

26 Funcionamento da técnica de enumeração - exemplo
março/2009 Segurança da informação

27 Funcionamento da técnica de enumeração - exemplo
março/2009 Segurança da informação

28 Funcionamento da técnica de enumeração - exemplo
março/2009 Segurança da informação

29 Impacto das técnicas de enumeração na segurança
As informações coletadas norteiam a estratégia de defesa ou ataque. Defesa Fechamento de portas Atualização de sistemas e softwares Rotinas de verificação de sistemas Correção de bugs Reconfiguração Outros Ataque Conhecimento das vulnerabilidades Utilização indevida de contas de usuários Corrupção de dados Utilização de password sniffing e password crackers Outros março/2009 Segurança da informação

30 Segurança da informação
Conclusão Segurança de rede Vulnerabilidade Utilização para defensiva Utilização ofensiva Tecnologia sempre em evolução Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética. março/2009 Segurança da informação

31 Segurança da informação
Exercício Identificar e propor em linhas gerais as barreiras de segurança da informação para a FATEC-AM, levando em consideração um sistema ideal. março/2009 Segurança da informação

32 Segurança da informação
Bibliografia EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004. FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005. SEMOLA, M. Gestão da Segurança da informação. Campus, 2003. março/2009 Segurança da informação


Carregar ppt "Segurança da informação"

Apresentações semelhantes


Anúncios Google