A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

SEGURANÇA DA INFORMAÇÃO. 2 POLÍTICA DE SEGURANÇA - IMPORTÂNCIA É a base para todas as questões relacionadas à segurança da informação; Seu desenvolvimento.

Apresentações semelhantes


Apresentação em tema: "SEGURANÇA DA INFORMAÇÃO. 2 POLÍTICA DE SEGURANÇA - IMPORTÂNCIA É a base para todas as questões relacionadas à segurança da informação; Seu desenvolvimento."— Transcrição da apresentação:

1 SEGURANÇA DA INFORMAÇÃO

2 2

3 POLÍTICA DE SEGURANÇA - IMPORTÂNCIA É a base para todas as questões relacionadas à segurança da informação; Seu desenvolvimento é o principal passo para implantação da estratégia de segurança da corporação; Definição: A política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização, levando em consideração os processos e os negócios, além da legislação local; 3

4 P OLÍTICA DE SEGURANÇA - P LANEJAMENTO O início do planejamento da política de segurança exige uma visão abrangente, de modo que os riscos sejam entendidos parar que possam ser enfrentados. Dois tipos de abordagens: Reativa e Pró- ativa; No Brasil, 32% das empresas não sabem sequer se já foram atacadas. A política de segurança, depois de definida, deve ser publicada de forma relevante e acessível; 4

5 P LANEJAMENTO Política : Orienta as ações; Normas : Aborda os detalhes; Procedimentos : Aspectos de configuração 5 Política Normas Procedimentos

6 P OLÍTICA DE S EGURANÇA - P LANEJAMENTO As três partes da pirâmide podem ser desenvolvidas com base em padrões que servem de referência: BS 7799, ISO 17799; Políticas de segurança são realidade em 39% das organizações brasileiras. 16% possuem uma política em desenvolvimento e 15% nao possuem nenhuma política; 6

7 P OLÍTICA DE S EGURANÇA - P LANEJAMENTO A política de segurança pode ser dividida em vários níveis, partindo de um nível mais genérico, passando pelo nível dos usuários, chegando ao nível técnico; 7

8 P OLÍTICA DE SEGURANÇA - E LEMENTOS Dizem respeito a tudo aquilo que é essencial para o combate de adversidades. São eles: Vigilância: todos os membros devem entender a importância da política Atitude: postura e conduta ante à política de segurança; Estratégia: diz respeito à definição da política e do plano de defesa contra intrusões Tecnologia: A solução tecnológica deve ser adaptativa e flexível; 8

9 P OLÍTICA DE S EGURANÇA - E LEMENTOS Segundo a norma ISO/IEC 17799, a política de segurança deve seguir pelo menos as seguintes orientações: Definição da segurança da informação; Declaração do comprometimento do corpo executivo; 9

10 P OLÍTICA DE S EGURANÇA - E LEMENTOS Breve explanação dos princípios, padrões e requisitos de conformidade de segurança no contexto da organização: Conformidade com legislação e cláusulas contratuais; Requisitos na educação e treinamento em segurança; Prevenção e detecção de vírus e programas maliciosos; Gerenciamento da continuidade nos negócios Consequências das violações na política de segurança 10

11 E LEMENTOS A política de segurança não deve conter detalhes técnicos específicos de mecanismos a serem utilizados ou procedimentos que devem ser adotados por indivíduos em particular, mas sim regras gerais e estruturais que se aplicam ao contexto de toda a organização. Uma característica importante da política é que ela seja curta o suficiente para que seja lida e conhecida por todos os funcionários da empresa; 11

12 CONSIDERAÇÕES SOBRE SEGURANÇA Aspectos envolvidos na segurança da informação 12 Segurança da Informação Aspectos tecnológicos Aspectos jurídicos Aspectos humanos Aspectos de negócios Aspectos processuais

13 CONSIDERAÇÕES SOBRE SEGURANÇA Conheça seus possíveis inimigos; Contabilize os valores; Identifique, examine e justifique suas hipóteses: um única variável pode modificar completamente a estratégia de segurança; Controle seus segredos; Avalie os serviços estritamente necessários para o andamento dos negócios; Considere os fatores humanos ; 13

14 CONSIDERAÇÕES SOBRE SEGURANÇA Conheça seus pontos fracos; Entenda o ambiente: entender o funcionamento normal da rede é importante para detectar possíveis comportamentos estranhos; Limite a confiança: é essencial estar atento e vigilante; 14

15 P ONTOS A SEREM TRATADOS A política de segurança deve existir formalmente na instituição: Deve estar de acordo com os objetivos de negócios; Todos os aspectos tem que ter a aprovação de executivos/administradores; O usuário deverá participar e compreender a política; 15

16 P ONTOS A SEREM TRATADOS Aspectos importantes: A segurança é mais importante que os serviços; A política de segurança deve evoluir constantemente; Aquilo que não for permitido será proibido; Nenhuma conexão externa com a rede interna será permitida, sem que passe por um rígido controle de acesso; 16

17 A UDITANDO OU C RACKEANDO S ENHAS Muitas vezes, as senhas são consideradas o lado mais fraco em uma política de segurança. É da natureza humana procurar a solução mais fácil para um problema. Usuários tendem a não criar senhas longas e complexas. Pois é difícil de lembrar. Muitas vezes tendem a criar senhas com algo no seu ambiente. Isso torna fácil para um invasor deduzir uma senha, ou fácil para um decifrador de senhas determinara essas senhas fáceis de lembrar. 17

18 P OLÍTICA PARA SENHAS É de grande importância, pois depende do elo mais fraco da corrente de segurança: o usuário; O ser humano consegue memorizar apenas senhas com tamanho curto; Segundo Gartner, nos EUA o esquecimento das senhas representa 30% dos chamados ao help desk, com custos entre 51 e 147 dólares por chamado; 18

19 P OLÍTICA PARA SENHAS Uma boa política de senhas que auxilie os usuários na escolha de suas senhas, reduzindo problemas de esquecimento significa melhor produtividade do usuários e menor custos com suporte; 19

20 P OLÍTICA PARA SENHAS Vulnerabilidades: Utilização de sniffers ; Utilização de crack (LC4) ; Adivinhação de senhas; Formas de se obter senhas em Windows: Por meio de sniffing na rede; Diretamente do arquivo Security Account Manager (SAM), que pode ser obtido diretamente do disco do servidor, do disco de emergência ou de um backup; Por meio do registro do windows (pode ser evitado através do uso do utilitário chamado SYSKEY) 20

21 P OLÍTICA PARA SENHAS Em um ambiente típico, 18% das senhas podem ser obtidas em 10 minutos, e 98% das senhas podem ser descobertas em 48 horas, incluindo a senha de administrador; 21

22 P OLÍTICA PARA SENHAS Boas práticas na definição de senhas: Caso não exista um procedimento que auxilie o usuário a escolher uma senha, é melhor que o administrador escolha a senha; A senha deve ser redefinida a cada 2 meses; As informações sobre último acesso, com data e local devem ser armazenadas; As senhas devem ser bloqueadas a cada 3 ou 5 tentativas sem sucesso; Atribuir responsabilidades a usuários e adminstradores; 22

23 P OLÍTICA PARA SENHAS Outras recomendações: Não utilize palavras que estão em dicionários; Não utilize informações pessoais fáceis de serem obtidas; Não utilize o mesmo nome de usuário; Não utilize senhas com repetição do mesmo dígito; 23

24 24 POLÍTICA DE INSTALAÇÃO DE SOFTWARE Todos os softwares instalados em servidores, desktops e notebooks da sua empresa são licenciados ou freeware? Popularização da Internet e do CD-ROM Usuário desconhece a diferença de uma versão demonstração, trial por X dias, shareware e freeware Não controla a desinstalação Riscos Multas e processos judiciais (ABES) Perda da Certificação ISO 9000 Falta de aderência aos processos definidos

25 C RIPTOGRAFIA Criptografia – ciência de codificar informações, isto é escrever mensagens de forma cifrada ou em código. - - É usada para: - Autenticar a identidade de usuários. - garantir sigilo (somente usuário autorizados) - integridade da informação (não alteração da informação) - autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais bancárias; - Para cifrar ou decifrar dados é necessário uma chave ou senha - Chave – algoritmo matemático de difícil determinação - Senha – secreta e de difícil determinação 25

26 C RIPTOGRAFIA Criptografia de chave única: utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. Criptografia de chave pública ou privada: utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra provada, que deve ser mantida em segredo pelo seu dono. 26

27 A SSINATURA DIGITAL versão digital da assinatura de uma pessoal destinatário pode comprovar a assinatura digital, dando assim credibilidade a informação transmitida quando verificada uma assinatura digital não pode ser negada (não repudio) garantem a integridade do documento garantem a legitimidade do remetente exemplo, para personalizar uma mensagem, um determinado usuário A codifica uma mensagem utilizando sua chave secreta e a envia para o destinatário. Somente a chave pública de A permitirá a decodificação dessa mensagem. Portanto é a prova de que A enviou a mensagem a mensagem pode ser decodificada por qualquer um que tenha a chave pública do remetente 27

28 28 A SSINATURA DIGITAL

29 E NGENHARIA S OCIAL Engenharia Social - A técnica de 'crackear' pessoas Um novo nome para um velho golpe Objetivos: espionagem industrial, vantagens financeiras, fraude, roubo de identidade e de informações estratégicas. Normalmente ocorre por telefone ou até pessoalmente. Online, as pessoas ficam mais desconfiadas de crackers Utiliza a confiança, a ingenuidade, a surpresa e o respeito à autoridade (fazer-se pasar por outra pessoa) 29

30 PREVENÇÃO CONTRA ENGENHARIA SOCIAL Conscientização dos responsáveis pela segurança Treinamento do pessoal de atendimento Impedir entrada não-autorizada aos prédios Identificar funcionários por números Manter o lixo em lugar seguro e monitorado. Picar papéis e eliminar completamente dados magnéticos Trocar senhas periodicamente 30

31 F IREWALL É um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. 31

32 F IREWALL O firewall pode: bloquear o tráfego: proteger a rede de entrada de usuários estranhos; liberação controlada: permite a entrada na sua rede somente por usuários previamente selecionados; O que um firewall não faz: vírus-novas ameaças: ele protege sua rede contra ataques conhecidos, ou seja, ameaças novas não serão protegidas; integridade das informações: um firewall não pode garantir que as informações são íntegras e que não foram interceptadas ou alteradas; 32

33 33


Carregar ppt "SEGURANÇA DA INFORMAÇÃO. 2 POLÍTICA DE SEGURANÇA - IMPORTÂNCIA É a base para todas as questões relacionadas à segurança da informação; Seu desenvolvimento."

Apresentações semelhantes


Anúncios Google