Carregar apresentação
A apresentação está carregando. Por favor, espere
1
O Valor da Segurança da Informação
Eduardo Silvestri
2
Tópicos Discutidos Importância da Segurança da Informação
Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo de Vida de Segurança Mecanismos de Proteção
3
Causas e Conseqüências
A importância da Segurança Causas e Conseqüências
4
A importância da Informação
Quanto vale informação para uma empresa? Sem Informação uma empresa pode sobreviver quanto tempo? O que exatamente precisa de ser protegido?
5
Roubo de Notebooks Quanto custa um Notebook ?
Aproximadamente R$ ,00 Quanto custa a informação do Notebook ? 10 a 20 vezes o valor do Notebook.
6
Fonte de Problemas ou Ataques
Estudante – Alterar ou enviar em nome de outros. Hacker - Examinar a segurança do Sistema; Roubar informação. Empresário - Descobrir o plano de marketing estratégico do competidor. Ex-empregado - Vingar-se por ter sido despedido.
7
Fonte de Problemas ou Ataques
Contador - Desviar dinheiro de uma empresa Corretor - Negar uma solicitação feita a um cliente por . Terrorista - Roubar segredos de guerra Outros
8
Cenário Atual do Mundo Roubo de notebooks com dados sigilosos assusta empresas IDG Now! de Setembro de 2002 Computador com segredos de Estado desaparece nos EUA Folha de São Paulo - 24 de Abril de 2003 Hackers roubam cartões de crédito de site pró-israelita Site Securenet - 06 de fevereiro de 2003 O "vírus do amor" causou um prejuízo de US$2,5 bi nas empresas e atingiu por volta de 600 mil computadores nos EUA Site Anti-Hackers - 10 de maio de 2000
9
Vulnerabilidade & Responsabilidade
Mais de 80% dos “ataques” são internos e anônimos. Não há mecanismos tecnológicos e legais para responsabilizar usuários.
10
Custos com Fraudes! Tipos de Crimes % Vítimas Custo Médio US$
Acesso Não Autorizado 55% $143,000 Roubo de informações 26% $1,848,000 Fraudes em Telecom 17% $27,000 Fraudes Financeiras 14% $1,471,000 Penetração do Sistema 31% $103,000 Sabotagem de Dados/Rede 19% $164,000 Abuso de Acesso a Redes 97% $93,500 “Escutas” em Telecom 13% $76,500 Infecção por Vírus 90% $45,500 Grampos Ativos 2% $20,000 Roubo de NoteBooks 69% $87,000
11
Segurança envolve tecnologia, processos e pessoas
O que é Segurança ? Um mecanismo de Segurança da Informação providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. Segurança envolve tecnologia, processos e pessoas
12
Base da Segurança da Informação
Integridade Disponibilidade Confidencialidade
13
Principais Obstáculos
14
Como Implementar O que deve ser protegido? Dono da informação
Risco x Custo de proteção? Executivo
15
Como Implementar Como deve ser protegido? Profissional de “security”
Como deve ser implementado? Tecnologia
16
Ameaças na Segurança F D Fluxo Normal F D F D I Interrupção
Fonte de Informação Destino da Informação Fluxo Normal F D F D I Interrupção Interceptação F D F D M F Modificação Fabricação
17
Como prevenir e evitar ataques ?
Restringir ao máximo o acesso dos usuários às informações vitais da organização; Restringir o acesso físico às áreas críticas; Definir e divulgar normas e políticas de acesso físico e lógico;
18
Como prevenir e evitar ataques ?
Implementar soluções de criptografia para informações críticas; Implementar soluções de auditoria para informações críticas; Controlar o acesso de prestadores de serviços as áreas críticas e as informações.
19
Ciclo de Vida da Segurança.
O que precisa ser protegido? Simulação de um ataque Como proteger? Qual prejuízo, se ataque sucedido? Qual é nível da proteção? Qual é probabilidade de um ataque?
20
Por onde começar. Analise seu parque e a tecnologia disponibilizada:
Os programas instalados são realmente necessários? Os recursos de hardware estão de acordo com as necessidades de cada usuário? O sistema operacional está configurado de forma a garantir uma utilização segura? Avalie os recursos!!!
21
Por onde começar. Desenvolva uma política de segurança da informação:
Seus usuários conhecem as normas de segurança da informação? A direção da empresa apóia as políticas adotadas? A política de segurança da informação é dinâmica? Conscientize o usuário!!!
22
Por onde começar. Utilize as ferramentas necessárias para cumprir a política de segurança Criptografia das informações Controle da Internet Inventário de hardware e software Auditoria Analise os resultados!!!
23
Dúvidas www.eduardosilvestri.com.br Eduardo Silvestri
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.