Fundamentos de Segurança da Informação

Slides:



Advertisements
Apresentações semelhantes
Redes Windows.
Advertisements

Nome da Apresentação Clique para adicionar um subtítulo.
Gerência de Projetos Wesley Peron Seno Introdução
Introdução a Banco de Dados
Segurança de Perímetro
Segurança da Camada de Transporte
MODELO DE REFERÊNCIA OSI
Interação Cliente Servidor
Criptografia e Segurança em Rede Capítulo 1
O processo de coletar os requisitos (escopo do cliente)
Curso Técnico em Manutenção e Suporte em Informática
Módulo 4: Gerenciando o acesso aos recursos
Redes Privadas Virtuais (VPN)
Sistemas Operacionais de Rede
Desenvolvimento de estratégias de segurança e gerência
Segurança Completa, como nehuma outra solução tem.
Modelo de Segurança para Ambientes Cooperativos
Trabalho – 03/09/ FIM.
SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo.
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Segurança na Internet das Coisas
Universidade São Marcos Curso: Gestão de Negócios Internacionais
Mudanças Vitais para a Segurança da Informação
Treinamento do Microsoft® Access® 2010
Segurança e auditoria de sistemas
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
Dicas em Administração de Redes Monitoradas ENCOSIS III – 2014 MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP.
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança e Auditoria de Sistemas
A abordagem de banco de dados para gerenciamento de dados
Segurança e Auditoria de Sistemas
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
Banco de Dados Aplicado ao Desenvolvimento de Software
PROF PAULO MAXIMO, MSc
A Planejamento de Tecnologia da Informação nas Empresas – 3ª Fase continuação Diagrama de Entidade - Relacionamento Representa o relacionamento de todas.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Gestão de defeitos.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Prof.°: João Henrique Disciplina: SOR II
Sistema de Gestão de Segurança da Informação
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio.
Integração de Ferramentas CASE
Segurança física e lógica
Laboratório de segurança: Ferramentas de ataque e defesa
Sistemas de Informações em Recursos Humanos
Objetivos da Segurança da Informação
Configurando o NAS O Servidor de Acesso à Rede com Segurança AAA.
Active Directory Services Serviço de Diretório Ativo
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Prof. Antonio Felicio Netto
FIREWALL.
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
20/04/2017 MODULO: Sistemas Operacional Aula 08 –Configurando o Computador Profª. : Élida Tavares.
Gerenciamento de Configuração de Software
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
O que são drivers de computador? É uma forma de um dispositivo e a central de processamento de um computador se “ligarem”, é mais uma comunicação entre.
Banco de Dados Distribuídos Sílvia Cristina de Matos Soares
Top-Down Network Design Chapter Fourteen Documenting Your Network Design Copyright 2010 Cisco Press & Priscilla Oppenheimer.
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Segurança Perimetral - Firewall
Capítulo 13 Camada 5 A Camada de Sessão. Sumário A Camada de Sessão.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Transcrição da apresentação:

Fundamentos de Segurança da Informação FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE Segurança em camadas Fundamentos de Segurança da Informação

Conceito Segurança em camadas (defense-in-depth) Ao descobrir e documentar os riscos que sua organização corre, a próxima etapa é examinar e organizar as proteções que você usará para fornecer uma solução de segurança O modelo de segurança de proteção em camadas é um ótimo ponto de partida para essa solução.

Conceito Segurança em camadas (defense-in-depth) Esse modelo identifica sete níveis de segurança que devem ser abordados. As camadas de proteção fornecem uma visão geral do ambiente, área por área, que deve ser levada em conta na criação de uma estratégia de segurança da rede.

Diretivas, procedimentos e conhecimento Conceito Segurança em camadas (defense-in-depth) Diretivas, procedimentos e conhecimento Segurança física Dados ACLs, criptografia, EFS Aplicativo Proteção de aplicativos, antivírus Host Proteção do SO, autenticação Rede interna Segmentos de rede, IPsec Perímetro Firewalls Protetores, travas Documentos de segurança, treinamento do usuário

Camada de dados Camada de dados Essa camada concentra-se no acesso aos dados organizacionais, como documentos, conteúdo de banco de dados ou informações de cliente. As possíveis proteções incluem permissões NTFS, permissões de banco de dados e permissões em arquivos e pastas.

Camada de dados Access control list (ACL) Access control entry (ACE) Contém a lista dos usuários, grupos ou computadores que possuem acesso à um determinado recurso no domínio. Access control entry (ACE) É cada registro de usuário, grupo ou computador dentro de uma ACL.

Camada de dados Permissões de arquivo Permissões de compartilhamento Permitem acesso à um determinado arquivo, seja local ou via rede, através de uma ACL e ACEs. Permissões de compartilhamento Permitem acesso via rede à uma determinada pasta compartilhada.

Camada de dados Criptografia EFS É um recurso utilizado para manter em segredo as informações de um arquivo ou tráfego de rede. EFS É um sistema que criptografa arquivos.

Camada de aplicativo Camada de aplicativo Essa camada concentra-se nos riscos a um aplicativo em execução. Em geral, trata-se de algum tipo de malware que aproveita uma vulnerabilidade em um aplicativo. As possíveis proteções incluem garantir que as atualizações mais recentes sejam aplicadas aos aplicativos e reduzir o número de aplicativos, se possível.

Camada de aplicativo Antivirus, Antimalware, Antispyware São ferramentas que mantém o computador livre de malwares, cavalos de tróia, vírus e spywares. Devem ter a instalação automatizada e o gerenciamento centralizado. Devem gerar relatório para análise diária.

Camada de host Camada de host Essa camada concentra-se nos riscos ao sistema operacional e aos serviços do sistema operacional. Em geral, trata-se de algum tipo de malware que aproveita uma vulnerabilidade no sistema operacional. As melhores proteções limitarão os serviços somente a aqueles que são exigidos e aplicarão atualizações de segurança rapidamente.

Camada de host Firewall É um mecanismo de proteção que controla a passagem de pacotes entre redes, tanto locais como externas. É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. É um dispositivo que permite a comunicação entre redes, de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si.

Camada de rede interna Camada de rede interna Essa camada concentra-se nos riscos aos dados na rede interna. A principal preocupação é o acesso não autorizado aos dados enquanto estes estiverem na rede. Vários métodos podem ser usados para garantir que os clientes sejam autenticados adequadamente antes de receberem acesso à rede. Os dados de rede também podem ser criptografados usando o IPSec.

Camada de rede interna IPSec O IPSec fornece diversas opções para executar a encriptação e autenticação na camada de rede. Quando dois nós desejam se comunicar com segurança, eles devem determinar quais algoritmos serão usados (se DES ou IDEA, MD5 ou SHA). Após escolher os algoritmos, as chaves de sessão devem ser trocadas.

Camada de rede interna IPSec Associação de Segurança é o método utilizado pelo IPSec para lidar com todos estes detalhes de uma determinada sessão de comunicação. Uma SA representa o relacionamento entre duas ou mais entidades que descreve como estas utilizarão os serviços de segurança para se comunicarem.

Camada de rede de perímetro Essa camada concentra-se nos riscos que surgem quando se acessa recursos na rede de perímetro pela Internet. A configuração do firewall é o principal método de proteção dessa camada, mas outros métodos, como sistema de detecção de invasão, também podem ser usados

Camada de segurança física Essa camada concentra-se no acesso físico a dispositivos e nos riscos associados a esse acesso. Alguns riscos físicos incluem dispositivos USB com malware e inicialização de sistemas em um sistema operacional alternativo para acesso a dados.

Camada de diretivas, procedimentos e reconhecimento Essa camada cerca todas as outras camadas, pois afeta todas elas. As políticas e os procedimentos que sua organização implementa são essenciais para prevenir riscos à segurança em cada camada. Além disso, o reconhecimento desses procedimentos e políticas é necessário para garantir que eles sejam seguidos.