CAMADAS DE SEGURANÇA DA INFORMAÇÃO

Slides:



Advertisements
Apresentações semelhantes
Redes Windows.
Advertisements

Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Nome da Apresentação Clique para adicionar um subtítulo.
Pode ser uma máquina emulada ou uma máquina real na rede.
Vírus.
Mecanismo de Proteção (Prevenção e Detecção)
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Desenvolvimento de estratégias de segurança e gerência
Firewall.
A PRESENTAÇÃO I NIT N ET A INIT NET é uma empresa idealizada no final de 1999 tendo como finalidade fornecer soluções comerciais baseadas em três pilares:
Monitoramento de logs e registros de sistemas
Informática Básica Unidade IV.
Redes de Computadores Prof. Rafael Silva.
Fundamentos de Segurança da Informação
2º Bimestre Os testes de Auditoria
Políticas de Backup FATEC – Americana
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Luiz Augusto da Silva Alves Professo Luís Henrique Maciel Kosmalski Costa Professor Otto Carlos Muniz Bandeira Duarte Redes 2 Novembro 2010.
Segurança da Informação
Mudanças Vitais para a Segurança da Informação
Informações e dicas importantes para implantação do SGA – Sistema de Gestão Ambiental em uma empresa Prof. Ronaldo.
Segurança e auditoria de sistemas
Segurança e Controle de Recursos de Sistemas e Informações Marcos Giansante Bocca.
Segurança de Redes Wayne Palmeira.
Paulo Silva Tracker Segurança da Informação
Aula 8 – Segurança em Redes de Computadores
Introdução Toda empresa com potencial de gerar uma ocorrência anormal, cujas conseqüências possam provocar sérios danos a pessoas, ao meio ambiente e a.
Introdução A informatização crescente nas instituições públicas e privadas, a disseminação de diversas tecnologias de redes e o uso cada vez maior de sistemas.
Gestão de Segurança em Comércio Eletrônico
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
FIREWALL Prof. Celso Cardoso Neto.
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
Trabalho de Tecnologias de Informação e Comunicação
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
SISTEMAS OPERACIONAIS I
Segurança e Auditoria de Sistemas
Segurança da Informação
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
DISCIPLINA INFORMÁTICA MÉDICA Prof. Eliane
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Aplicações de redes em sistemas de informação
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Segurança física e lógica
Sistemas de Informações em Recursos Humanos
Segurança & Auditoria de Sistemas AULA 02
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Arquitetura de segurança – Redes
Prof. Antonio Felicio Netto
Conceitos de Monitoramento
Introdução aos Sistemas Operacionais
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Noções básicas sobre segurança e computação segura
Segurança da Informação
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
FATEC – Americana Diagnóstico e solução de problemas em TI
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
Transcrição da apresentação:

CAMADAS DE SEGURANÇA DA INFORMAÇÃO FISÍCA LÓGICA HUMANA Fellipe S. Feitosa nº02 – Pâmela M. de Oliveira nº07 3H15

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. É desse termo que surge o assunto “Camadas de segurança da Informação.” A seguir veremos o que cada camada representa e qual a sua ação para estabelecer segurança para as informações.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL H U M A N F I S Í C A L Ó G I C A

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL FÍSICA LÓGICA HUMANA F Í S I C A É o ambiente onde está instalado fisicamente o hardware – computadores, servidores, meio de comunicação – podendo ser o escritório da empresa, a fábrica ou até a residência do usuário no caso de acesso remoto ou uso de computadores portáteis. O controle de acesso aos recursos de TI, equipamentos para fornecimento ininterrupto de energia e firewalls são algumas das formas de gerir a segurança desta camada.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL FÍSICA LÓGICA HUMANA L Ó G I C A É caracterizada pelo uso de softwares - programas de computador –responsáveis pela funcionalidade do hardware, pela realização de transações em base de dados organizacionais, criptografia de senhas e mensagens etc. As atualizações de segurança, disponibilizadas pelos fabricantes, contra vulnerabilidades conhecidas representam uma das formas de controlar a segurança desta camada.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL FÍSICA LÓGICA HUMANA H U M A N É formada por todos os recursos humanos presentes na organização, principalmente os que possuem acesso a recursos de TI, seja para manutenção ou uso. São aspectos importantes desta camada: A percepção do risco pelas pessoas: como elas lidam com os incidentes de segurança que ocorrem; Usuários instruídos ou ignorantes no uso da TI, o perigo dos intrusos maliciosos ou ingênuos;

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL CURIOSIDADES E DADOS As Camadas de Segurança da Informação estão presentes também nos Sistemas Operacionais. No Sistema Operacional Linux por exemplo, existem também camadas para a proteção do sistema. São elas: Controle de acesso ao sistema; Segurança interna do sistema; Recuperação e disponibilidade do sistema; Monitoramento do sistema.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL CURIOSIDADES E DADOS Controle de acesso ao sistema: É a camada que protege contra invasões ao sistema e pode também bloquear a vulnerabilidade do sistema. Segurança interna do sistema: É a camada que protege as configurações internas do sistema, como por exemplo definição de privilégios de usuário. Recuperação e disponibilidade do sistema : Esta camada protege contra alterações de arquivos e até formatação, caso isso ocorra essa camada pode recuperar os dados. Monitoramento do sistema: Esta camada trabalha junto com as outras camadas monitorando como um todo o que pode ser malicioso ao sistema.Coletando informações para futuras prevenções.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL CURIOSIDADES E DADOS Tese - Segurança em Servidores Linux em Camadas(CARLOS EDUARDO SILVA DUMONT)

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL CURIOSIDADES E DADOS Tese - Segurança em Servidores Linux em Camadas(CARLOS EDUARDO SILVA DUMONT)

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL Como pode ser feito o GERÊNCIAMENTO das camadas? Na opinião de Adachi elas podem ser gerenciadas de diversas maneiras CENTRALIZADA por camadas e especialidade INTERDISCIPLINAR que atinge mais de uma camada e PROCESSO que permite alternar um item como cadastramento de usuário e acesso final.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL Cada CAMADA possui um modo de funcionalidade; assim cada uma atinge diferentes partes da segurança da Informação. 1ª 2ª 3ª

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL A camada FÍSICA se redireciona a parte física do ambiente onde a informação será cadastrada e guardada, ela está ligada aos cuidados com os equipamentos e periféricos que são utilizados nesse momento. A camada FÍSICA não está ligada somente na parte eletrônica do processo e sim também na intervenção humana. A camada FÍSICA serve para evitar tais riscos: Prevenir acesso físico não-autorizado às instalações; Proteção de acesso à sala dos servidores, somente para pessoal autorizado; Controle de acesso a visitantes; Prevenção contra incêndio; Proteção e controle de acesso físico aos servidores; Prevenção contra quedas de energia.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL A camada LÓGICA está relacionada com o acesso ao determinado local onde está a informação, ou seja, senhas.Porém as senhas não deram conta da total segurança ao acesso das informações, então foram implantadas as seguintes medidas para uma segurança mais reforçada: Backup dos dados e redundância dos sistemas e aplicativos. Firewall para filtrar as informações que entram e saem. Sistema para detectar intrusão nos sistemas e programas. Registro da informação do evento realizado. Instalar e atualizar, constantemente, o sistema de firewall pessoal e de antivírus. Manter atualizado os aplicativos com as correções (patches) sugeridas pelos fornecedores idôneos de softwares. Não instalar no computador programas suspeitos.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL A Camada HUMANA é a mais difícil de se analisar os riscos e gerenciar a segurança, pois envolve o fator humano. Abrange as características psicológicas, sócioculturais e emocionais, que variam de forma diferente por individuo. Assim a camada HUMANA serve como rigor para contratações nas empresas onde elas seguem uma política de segurança, enfatizando as penalidades e as infrações para que os próprios funcionários não possam ter o poder de cometer uma invasão no sistema e causar danos irreversíveis. Os funcionários possuem duas das três qualidades para invadir o sistema. Ele já possui as seguintes qualidades:motivação e oportunidade , a que falta apenas é a habilidade, porque depende de conhecimentos avançados na área de IT.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL Sêmola (2003) classifica a gestão da segurança da informação dividindo-a em três aspectos: tecnológicos, físicos e humanos. As organizações preocupam-se principalmente com os aspectos tecnológicos (redes, computadores, vírus, hackers,Internet) e se esquecem dos outros – físicos e humanos – tão importantes e relevantes para a segurança do negócio quanto os aspectos tecnológicos. Figura : escopo da solução de segurança da informação em camadas. Fonte : adaptado de Sêmola (2005).

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL Onde as CAMADAS se aplicam? As camadas de segurança da informação se aplicam na gestão da segurança do Internet Bank, pois passou a ser uma tecnologia que virou alvo dos hackers por ter alta vulnerabilidade. Assim implantaram o sistema de segurança por camadas, a fim de que com as camadas LÓGICA e HUMANA pudessem passar mais segurança através da técnica de criptografia de arquivos e informações.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL Exemplo da aplicação das camadas no INTERNET BANK Um dos maiores exemplos das camadas de segurança da informação no INTERNET BANK , é a segunda opção que os bancos tiveram que tomar para diminuir a vulnerabilidade das suas páginas de acessos. O token, é um pequeno aparelho que disponibiliza uma seqüência de números que apenas o próprio cliente tem acesso, diminuindo o risco de fraude em seu acesso a sua conta.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL A biometria é um método eficaz? A biometria é um recurso que coleta a digital do cliente para que ele possa ter um acesso privado a sua conta, através de sua digital. Se encaixa nas camadas LÓGICA e HUMANAS, pois fazem uso de software e hardware e do próprio ser humano. Não é considerado um recurso eficaz , pois á conseguiram burlar o sistema, com a cópia em xérox da digital.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL FIREWALL: Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que funciona a partir de um conjunto de regras ou instruções.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL Como funciona um Firewall? O firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não para seu computador/rede. Esta tarefa só pode ser feita estabelecendo políticas e/ou regras. Com o uso do firewall podemos bloquear qualquer tipo de tráfego na rede, mas isso isolaria o computador/rede do resto do mundo, por isso também existem as exceções que podem restringir algumas ações e permitir outras.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL Tipos de Firewall Filtragem de pacotes(Packet Filtering): O Firewall analisa estas informações de acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/rede), podendo também executar alguma tarefa relacionada, como registrar o acesso (ou tentativa de) em um arquivo de log. Fonte: www.infowester.com

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL Firewall de aplicação ou proxy de serviços (proxy services): O firewall de aplicação (ou proxy services) é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede (normalmente externa), a internet. Geralmente eles são instalados em servidores potentes por precisarem lidar com um grande número de solicitações. São muito importantes, pois precisam de solicitações entre a origem e o destino. Fonte: www.infowester.com

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL Firewall em Hardware: Um firewall de hardware nada mais é que um equipamento com um software dentro, este equipamento, por ser desenvolvido especificamente para este fim, é preparado para lidar com grandes volumes de dados e não está sujeito a vulnerabilidades que eventualmente podem ser encontrados em um servidor convencional (por conta de uma falha em outro software, por exemplo).

CAMADAS DE SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO CAMADAS FUNCIONAMENTO PERGUNTAS FIREWALL Limitações dos Firewalls: Um firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um computador). Esta situação pode gerar mais gastos para uma ampliação de infraestrutura capaz de superar o problema; A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços; Firewalls precisam ser "vigiados". Malwares ou atacantes experientes podem tentar descobrir ou explorar brechas de segurança em soluções do tipo;

CAMADAS DE SEGURANÇA DA INFORMAÇÃO CONCLUSÃO Com este trabalho podemos concluir que as informações/dados possuem grande vulnerabilidade se não forem tratadas de acordo comas Camadas de Segurança da Informação. Com regras de Firewall bem tratadas e políticas de Segurança claras os riscos de ataques diminuíram.

CAMADAS DE SEGURANÇA DA INFORMAÇÃO Fellipe S. Feitosa - nº02 Pâmela M. de Oliveira - nº07 3H15