Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouMirela Amado Chaplin Alterado mais de 8 anos atrás
1
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3
2
Segundo o Dicionário Informação é: Ato ou efeito de informar. Transmissão de notícias. Comunicação. Ação de informar-se. Instrução, ensinamento. Transmissão de conhecimentos. Indagação. 8 Opinião sobre o procedimento de alguém.
3
Qual o valor da informação? Danos aos negócios ou a pessoa
4
Segundo CompTIA 51% afirmam que o erro humano tornou-se mais que um fator ao longo dos últimos dois anos. Isto pode ser devido, em parte, à introdução da computação em nuvem, mobilidade e mídias sociais na empresa. Segurança em Cloud, segurança móvel, prevenção de perda de dados e análise de risco são as quatro áreas onde mais se sente falta de competências em 2013. 21% das empresas consideram o erro humano como uma preocupação séria
5
Segundo Agência IPNews em Novembro de 2013 70% das empresas instaladas no Brasil tiveram problemas com segurança da informação nos últimos meses. Apenas 51% têm ações periódicas para educar e conscientizar os profissionais e minimizar os riscos relacionados à segurança Em 86% das organizações com mais de 200 funcionários, os ataques de malwares lideram o ranking de ameaças A pesquisa afirma que 57% das empresas brasileiras devem aumentar em até 10% os investimentos em segurança
6
Faltam ferramentas para segurança?? E o mesmo estudo afirma que 81% das empresas brasileiras disseram ter um software antivírus instalado, 72% realizam backup, 70% utilizam firewall, 55% adotam autenticação dos usuários, 51% têm antispam e 19% criptografia. Fonte: Agência IPNews
7
“Onde estão meus dados?”
9
Estão seguros??
10
Informações nos dias de Hoje Evoluiu Tecnologia Mudaram Pessoas Aumentaram Ameaças
11
Motivadores de ataques http://hackmageddon.com/2013-cyber-attacks-statistics/
13
Estamos sendo atacados nesse momento??? http://www.digitalattackmap.comhttp://www.digitalattackmap.com/
14
“...mas o foco é em grande países...” “...não estamos em evidência...” “...blá blá blá blá...”
15
Será mesmo?
16
O mundo mudou e as ameaças também... Até aqui é briga de peixe grande, correto? “Afinal a briga pela informação acontece desde a guerra fria...” “Não estamos sendo afetados....”
19
Princípios da Segurança Segurança ConfiabilidadeDisponibilidadeIntegridade
20
Física Negócios Aplicação RedesAuditoriasSistemas Criticidade Dados Pessoas Princípios da Segurança
21
Ferramentas? O que preciso conhecer? ? Opensource ? Proprietário
22
Ferramentas para gerenciamento – Alguns Exemplos Proxy Intrusão Firewall Domínio Monitoramento de dispositivos(Ativos) Relatórios
23
Ferramentas para gerenciamento –Exemplos SQUID SNORT IPTABLES / Ipchains Active Directory Zabbix / Nagios Squid Light / Sarg
24
Só preciso conhecer as ferramentas para trabalhar com Segurança? Apenas conhecer as ferramentas são suficiente para gerenciar uma estrutura de TI?
25
Políticas de segurança para usuários e equipamentos
26
Políticas de segurança para usuários não controladas! Instalei o modem na minha “CPU” e agora ficou lenta a internet! R$ 50.000,00 em estrutura....
27
Exemplos de situações problemáticas Ausência de relatórios eficientes; Ausência ou mal controle de usuários; Ausência de políticas para equipamentos físicos; Nenhuma preocupação com escalabilidade; Ausência de rotinas relacionadas a incidentes positivos ou negativos; Ausência de manutenções corretivas e preventivas; Ausência de treinamentos;
28
Áreas relacionadas a segurança ServidoresAuditorias Infra- estrutura
29
Como se proteger? Correções Vulnerabilidades Falhas Analise de processos Atualizações Na vida real nada é fácil, por que na internet seria diferente? Desconfie
30
Tipos de ataques ( Intrusão) - Exemplos Buffer overflow Denial of Service Phishing Elevação de Privilégio Cavalos de tróia Cross-site Scripting Port Scanning Spoof Man in the Middle (MITM) SniffingKeylogger Engenharia Social
31
Demonstração – Como o ambiente sem cuidados pode ser frágil Servidor Firewall/ Proxy - Linux Pentest - Linux Cliente Windows Análise de Vulnerabilidades com Linux Backtrack ou Kali Análise de estrutura contendo vulnerabilidades que no dia a dia se tornam imperceptíveis,porém ao analisar esse cenário podemos entender os riscos da falta ou ausência de cuidados básicos O pentest tem como objetivo encontrar possíveis vulnerabilidades e conseqüentemente implementar correções.
32
Cursos relacionados ( Certificações)
33
Dúvidas? Alexandre.peres@etec.sp.gov.br
34
Fonte http://hackmageddon.com/ http://hackmageddon.com/ http://www.digitalattackmap.com/ http://www.digitalattackmap.com/ https://conversationprism.com https://conversationprism.com
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.