A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3."— Transcrição da apresentação:

1 Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3

2 Segundo o Dicionário Informação é:  Ato ou efeito de informar.  Transmissão de notícias.  Comunicação.  Ação de informar-se.  Instrução, ensinamento.  Transmissão de conhecimentos.  Indagação. 8 Opinião sobre o procedimento de alguém.

3 Qual o valor da informação? Danos aos negócios ou a pessoa

4 Segundo CompTIA  51% afirmam que o erro humano tornou-se mais que um fator ao longo dos últimos dois anos. Isto pode ser devido, em parte, à introdução da computação em nuvem, mobilidade e mídias sociais na empresa.  Segurança em Cloud, segurança móvel, prevenção de perda de dados e análise de risco são as quatro áreas onde mais se sente falta de competências em 2013.  21% das empresas consideram o erro humano como uma preocupação séria

5 Segundo Agência IPNews em Novembro de 2013 70% das empresas instaladas no Brasil tiveram problemas com segurança da informação nos últimos meses. Apenas 51% têm ações periódicas para educar e conscientizar os profissionais e minimizar os riscos relacionados à segurança Em 86% das organizações com mais de 200 funcionários, os ataques de malwares lideram o ranking de ameaças A pesquisa afirma que 57% das empresas brasileiras devem aumentar em até 10% os investimentos em segurança

6 Faltam ferramentas para segurança?? E o mesmo estudo afirma que 81% das empresas brasileiras disseram ter um software antivírus instalado, 72% realizam backup, 70% utilizam firewall, 55% adotam autenticação dos usuários, 51% têm antispam e 19% criptografia. Fonte: Agência IPNews

7 “Onde estão meus dados?”

8

9 Estão seguros??

10 Informações nos dias de Hoje Evoluiu Tecnologia Mudaram Pessoas Aumentaram Ameaças

11 Motivadores de ataques http://hackmageddon.com/2013-cyber-attacks-statistics/

12

13 Estamos sendo atacados nesse momento??? http://www.digitalattackmap.comhttp://www.digitalattackmap.com/

14 “...mas o foco é em grande países...” “...não estamos em evidência...” “...blá blá blá blá...”

15 Será mesmo?

16 O mundo mudou e as ameaças também... Até aqui é briga de peixe grande, correto? “Afinal a briga pela informação acontece desde a guerra fria...” “Não estamos sendo afetados....”

17

18

19 Princípios da Segurança Segurança ConfiabilidadeDisponibilidadeIntegridade

20 Física Negócios Aplicação RedesAuditoriasSistemas Criticidade Dados Pessoas Princípios da Segurança

21 Ferramentas? O que preciso conhecer? ? Opensource ? Proprietário

22 Ferramentas para gerenciamento – Alguns Exemplos Proxy Intrusão Firewall Domínio Monitoramento de dispositivos(Ativos) Relatórios

23 Ferramentas para gerenciamento –Exemplos SQUID SNORT IPTABLES / Ipchains Active Directory Zabbix / Nagios Squid Light / Sarg

24 Só preciso conhecer as ferramentas para trabalhar com Segurança? Apenas conhecer as ferramentas são suficiente para gerenciar uma estrutura de TI?

25 Políticas de segurança para usuários e equipamentos

26 Políticas de segurança para usuários não controladas! Instalei o modem na minha “CPU” e agora ficou lenta a internet! R$ 50.000,00 em estrutura....

27 Exemplos de situações problemáticas  Ausência de relatórios eficientes;  Ausência ou mal controle de usuários;  Ausência de políticas para equipamentos físicos;  Nenhuma preocupação com escalabilidade;  Ausência de rotinas relacionadas a incidentes positivos ou negativos;  Ausência de manutenções corretivas e preventivas;  Ausência de treinamentos;

28 Áreas relacionadas a segurança ServidoresAuditorias Infra- estrutura

29 Como se proteger? Correções Vulnerabilidades Falhas Analise de processos Atualizações Na vida real nada é fácil, por que na internet seria diferente? Desconfie

30 Tipos de ataques ( Intrusão) - Exemplos Buffer overflow Denial of Service Phishing Elevação de Privilégio Cavalos de tróia Cross-site Scripting Port Scanning Spoof Man in the Middle (MITM) SniffingKeylogger Engenharia Social

31 Demonstração – Como o ambiente sem cuidados pode ser frágil Servidor Firewall/ Proxy - Linux Pentest - Linux Cliente Windows Análise de Vulnerabilidades com Linux Backtrack ou Kali Análise de estrutura contendo vulnerabilidades que no dia a dia se tornam imperceptíveis,porém ao analisar esse cenário podemos entender os riscos da falta ou ausência de cuidados básicos O pentest tem como objetivo encontrar possíveis vulnerabilidades e conseqüentemente implementar correções.

32 Cursos relacionados ( Certificações)

33 Dúvidas? Alexandre.peres@etec.sp.gov.br

34 Fonte  http://hackmageddon.com/ http://hackmageddon.com/  http://www.digitalattackmap.com/ http://www.digitalattackmap.com/  https://conversationprism.com https://conversationprism.com


Carregar ppt "Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3."

Apresentações semelhantes


Anúncios Google