A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Gerenciamento dos arquivos eletrônicos: dispositivos de segurança

Apresentações semelhantes


Apresentação em tema: "Gerenciamento dos arquivos eletrônicos: dispositivos de segurança"— Transcrição da apresentação:

1 Gerenciamento dos arquivos eletrônicos: dispositivos de segurança

2 Importância da Segurança da Informação
Quanto vale informação para uma empresa? Sem Informação uma empresa pode sobreviver quanto tempo? O que exatamente precisa de ser protegido? 19/04/2017

3 Fonte de Problemas ou Ataques
Estudante – Alterar ou enviar em nome de outros Hacker - Examinar a segurança do Sistema; Roubar informação Empresário - Descobrir o plano de marketing estratégico do competidor Ex-empregado - Vingar-se por ter sido despedido Contador - Desviar dinheiro de uma empresa Corretor - Negar uma solicitação feita a um cliente por Terrorista - Roubar segredos de guerra 19/04/2017

4 Definição de Segurança
Um mecanismo de Segurança da Informação providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. Segurança envolve tecnologia, processos e pessoas 19/04/2017

5 Ameaças na Segurança F D Fluxo Normal F D F D I Interrupção
Fonte de Informação Destino da Informação Fluxo Normal F D F D I Interrupção Interceptação F D F D M F Modificação Fabricação 19/04/2017

6 Alteração de informações; Danos físicos;
Ameaças Internas Roubo de Informações; Alteração de informações; Danos físicos; Alteração de configurações da rede; 19/04/2017

7 Como prevenir e evitar Ameaças Internas?
Restringir ao máximo o acesso dos usuários às informações vitais da organização; Restringir o acesso físico às áreas críticas; Definir e divulgar normas e políticas de acesso físico e lógico; Implementar soluções de criptografia para informações críticas; Implementar soluções de auditoria para informações críticas; Controlar o acesso de prestadores de serviços as áreas críticas e as informações. 19/04/2017

8 Tipos de Segurança Segurança Física Segurança Lógica 19/04/2017

9 Como isto pode ser feito?
Segurança Física Providenciar mecanismos para restringir o acesso às áreas críticas da organização Como isto pode ser feito? 19/04/2017

10 Mecanismos tradicionais garantem a Segurança Lógica?
Fornecer mecanismos para garantir: Confidencialidade; Integridade; Disponibilidade; Não Repudiação ou Irrefutabilidade; Autenticidade Mecanismos tradicionais garantem a Segurança Lógica? 19/04/2017

11 Segurança Lógica Confidencialidade Significa proteger informações contra sua revelação para alguém não autorizado - interna ou externamente. 19/04/2017

12 Confidencialidade Segurança Lógica
Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. No caso da rede, isto significa que os dados, enquanto em trânsito, não serão vistos, alterados, ou extraídos da rede por pessoas não autorizadas ou capturados por dispositivos ilícitos. 19/04/2017

13 Segurança Lógica Integridade Consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação. 19/04/2017

14 Integridade Segurança Lógica
A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações. Deve-se considerar a proteção da informação nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o dado está lá, então não foi corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado. 19/04/2017

15 Segurança Lógica Disponibilidade Consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização. 19/04/2017

16 Disponibilidade Segurança Lógica
Tem que assegurar ao usuário o acesso aos dados sempre que deles precisar. Isto pode ser chamado também de continuidade dos serviços. Uma forma de manter a disponibilidade de um sistema é implantar estruturas de no-breaks, espelhamento de disco e de servidores. Ao acessar um site, se ele aparecer, então está disponível! Caso não apareça, ou não for possível acessá-lo, então o princípio da disponibilidade foi afetado. 19/04/2017

17 Identificação correta de um usuário ou computador.
Segurança Lógica Autenticidade Identificação correta de um usuário ou computador. 19/04/2017

18 Autenticidade Segurança Lógica
O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. A verificação de autenticidade é necessária após todo processo de identificação, seja de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema. Ela é a medida de proteção de um serviço/informação contra a personificação por intrusos. 19/04/2017

19 Termo muito usado na área de segurança da informação.
Segurança Lógica Não-Repúdio Termo muito usado na área de segurança da informação. Não-Repúdio é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver: 19/04/2017

20 Segurança Lógica Não-Repúdio Autenticidade E Integridade Quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não for alterada, então estaremos também garantindo o Não-Repúdio. 19/04/2017

21 Como pode se prevenir? Mudando a Cultura!!! Palestras Seminários
Exemplos práticos Simulações Estudo de Casos 19/04/2017

22 Classificação da Informação
A Informação deve ser disponível para: Todos Um grupo Um indivíduo 19/04/2017

23 Ciclo de Vida de Segurança
O que precisa ser protegido? Como proteger? Simulação de um ataque Qual prejuízo, se ataque sucedido? Qual é nível da proteção? Qual é probabilidade de um ataque? 19/04/2017

24 SENHA!?(O QUE É ISTO?) Porque me deram uma senha tão difícil.
19/04/2017

25 A importância da senha Escolha da Senha X Segurança da Rede.
O acesso à senha de um usuário não dá acesso apenas aos seus dados particulares, mas a todos os recursos que ele utiliza, como documentos de seu setor, dados dos sistemas administrativos, entre outros. Programas que “quebram”senhas. 19/04/2017

26 Normas para a escolha de uma senha
Não use seu login nem invertido, com letras maiúsculas, duplicado, etc. Não use qualquer um de seus nomes ou sobrenomes; Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, marca de seu automóvel, nome de pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf etc.); 19/04/2017

27 Normas para a escolha de uma senha
Não use senhas óbvias (se você é flamengista, não use mengao, nem romario); Não use palavras que constem do dicionário (gaveta, américa, celular); Use senhas que misturem caracteres maiúsculos e minúsculos e números; Use senhas fáceis de lembrar; Use senhas com no máximo 3 caracteres repetidos; 19/04/2017

28 Normas para a escolha de uma senha
Nunca escreva sua senha; Troque sua senha pelo menos uma vez por mês; Nunca fale sua senha, nem empreste sua conta para ninguém. Qualquer coisa feita com sua senha é de sua inteira responsabilidade. Não corra riscos. 19/04/2017

29 Senhas que não devem ser usadas
EEEBBBCCC (3 caracteres repetidos) (número de telefone) carleto (nome de pessoa) PEDROSILVA (Nome em maiúscula) (só números) opmac (Campos ao contrário) LGF-4589 (Placa de carro) Leonardo Di Caprio (Nome de artista) clipes (contém no dicionário) #$cr^98Y/kl1 (difícil de digitar e de lembrar) 19/04/2017

30 Vamos identificar as vulnerabilidades presentes neste ambiente ?
19/04/2017

31 Adversários e sua motivação
19/04/2017

32 Por quê Criptografia? Ataques contra senhas; Farejadores de pacotes;
Ataques que desviam SO; Ataques de recuperação de dados; Ataques de reconstrução de memória; etc 19/04/2017

33 Fundamentos de Criptografia

34 O que é criptografia? Estudo da Escrita(grafia) Secreta(cripto)
Esconder a informação de todos exceto ... Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação 19/04/2017

35 Criptografia na História
Egípcios antigos cifravam alguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac Tratado sobre criptografia por Trithemius entre 1500 e 1600 19/04/2017

36 Roda Criptográfica Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785) Roda Criptográfica 19/04/2017

37 Sistemas Criptográficos
Também chamados de Criptossistemas são sistemas que dispõe de algoritmos e funções de criptografia para assegurar: Confidencialidade; Integridade; Não Repudiação ou Irrefutabilidade; Autenticidade 19/04/2017

38 Esteganografia Marcação de caracteres Tinta Invisível
Pequenos furos no papel Moderna Esteganografia Uso de bits não significativos Área não usada 19/04/2017

39 Mecanismos tradicionais para Segurança Lógica
Não Senha; Firewall; Proxy; Auditoria; Outros; Será que estes mecanismos fornecem a segurança necessária? Não Não Não 19/04/2017

40 Firewall Uma das ferramentas de segurança mais difundida que permite a auditoria, proteção, controle do tráfego interno e externo de uma rede. Acesso Negado! 19/04/2017

41 Auditoria É uma ferramenta que registra TODOS os acessos aos diversos recursos da rede. Exemplos: Tentativa de acessar, excluir, alterar uma pasta(com ou sem acesso); Páginas visitadas; Porquê utilizar Auditoria? 19/04/2017

42 Incidente de Segurança
Quando ocorre um problema relacionado com a segurança, podemos dizer que ocorreu um Incidente de Segurança. 19/04/2017

43 Incidente de Segurança O que fazer, quando ocorre?
Através de relatório, , telefone avisar o responsável de segurança para ele investigar: origem, prejuízo, consequências entre outros fatores. O responsável de segurança deverá tomar medidas cabíveis. 19/04/2017

44 O uso consciente da Internet e seus serviços
19/04/2017

45 Os cuidados necessários
Não abra os arquivos anexados com os s que você não conhece ou não está esperando, caso haja dúvidas, entre em contato com o suporte. Caso receber algum pedindo o envio do mesmo para outras pessoas, com assuntos variadas como ataque de vírus, corrente de e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um vírus específico, entre em contato com o suporte. Ao transferir qualquer arquivo via internet, não esqueça de passar o antivírus neste arquivo, antes de utilizá-lo. Ao término de consultas, transferência de fundos, etc, não esqueça de encerrar a sessão e fechar o browser. 19/04/2017

46 19/04/2017

47 19/04/2017

48 19/04/2017

49 19/04/2017

50 19/04/2017

51 19/04/2017

52 19/04/2017

53 O que faço quando Alguma coisa não funciona?!?!
19/04/2017

54 Exercicios Descreva os principais fatos comentados hoje.
Descreva a tendência de riscos na área de segurança, baseados nos dados apresentados. Na sua opinião os riscos e ameaças aumentarão neste ano? Compare os conceitos de confidencialidade e disponibilidade. Quais são as principais ameaças? Quais são as medidas de segurança mais adotadas? Você adota algum procedimento de segurança quando acessa Internet? Qual? Das oportunidades citadas na aula de hoje, quais na sua empresa ocorreu? Na sua empresa tem algum profissional dedicado para segurança da Informação? 19/04/2017


Carregar ppt "Gerenciamento dos arquivos eletrônicos: dispositivos de segurança"

Apresentações semelhantes


Anúncios Google