Segurança da informação

Slides:



Advertisements
Apresentações semelhantes
II Seminário de Segurança da Informação
Advertisements

Introdução aos Sistemas de Informações Módulo 6
AUTOMAÇÃO DE ESCRITÓRIOS
Administração e segurança de redes
Administração e segurança de redes
Professor Roberto Petry
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
SEGURANÇA E AUDITORIA DE SISTEMAS
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
Segurança em Redes Elmar Melcher
MECANISMOS DE SEGURANÇA
Auditoria de Segurança da Informação
Gerenciamento da Prevenção à Fraude em Seguros
GERENCIAMENTO DE REDES
Praticas Gestao Seguranca Informacao FATEC - São Caetano do Sul.
Segurança de dados william.
Gerência de Redes Áreas Funcionais de Gerenciamento
TSDD Teste de segurança durante o desenvolvimento.
Segurança em Aplicações 1. Introdução
Segurança em Sistemas e Redes
Segurança e Auditoria de Sistemas
Monitoramento de logs e registros de sistemas
Trabalho – 03/09/ FIM.
Segurança Conceitos de Ataques Mauro Mendes.
Segurança Ambiente: Equipamentos de energia, combate a incêndio, monitoramento de ambiente e iluminação de emergência FATEC – Americana Tecnologia em Análise.
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Intrudução Normas Mardoqueu de Lima n°05 3H15 Seções de controle.
Segurança da informação
INE Prof. João Bosco M. Sobral
Políticas de Backup FATEC – Americana
Segurança da Informação
Universidade São Marcos Curso: Gestão de Negócios Internacionais
MINISTÉRIO DO PLANEJAMENTO Projeto de Lei Orçamentária 2010 Ministro Paulo Bernardo Silva Brasília, 31 de agosto de 2009.
4.
Normas ISO/IEC de Segurança da Informação
Paulo Silva Tracker Segurança da Informação
Política de Segurança.
Auditoria e Segurança da Informação
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Segurança Ambiente: Equipamentos de energia, combate a incêndio, monitoramento de ambiente e iluminação de emergência FATEC – Americana Tecnologia em Análise.
Módulo: Gerenciamento de Incidentes e
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
1 2 Observa ilustração. Cria um texto. Observa ilustração.
CALENDÁRIO SEXY Ele & Ela. CALENDÁRIO SEXY Ele & Ela.
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
Rio Verde - Goiás - Brasil
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
1. Conceitos de Segurança
Segurança da Informação
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança da Informação e seus Critérios
Sistemas de Informações em Recursos Humanos
Segurança & Auditoria de Sistemas AULA 02
Segurança da Informação
Prof. Antonio Felicio Netto
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
Segurança da Informação
Segurança Da Informação
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Segurança da Informação
FATEC – Americana Diagnóstico e solução de problemas em TI
Ricardo de Andrade Kratz
Segurança da informação
Transcrição da apresentação:

Segurança da informação FATEC – Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli

Segurança da informação 4/2/2017 Conteúdo Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia março/2009 Segurança da informação

Segurança da informação Introdução Segurança da Informação - Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades. ISO/IEC 17799 março/2009 Segurança da informação

Segurança da informação Introdução As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede. A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados. março/2009 Segurança da informação

Segurança da Informação NBR/ISO/IEC 17799 – Norma que responsável pela normalização da segurança da informação no Brasil em vários países do mundo. março/2009 Segurança da informação

Segurança da Informação Motivação para investir em segurança da informação Patrimônio Conhecimento Experiência Documentação Outros março/2009 Segurança da informação

Segurança da Informação A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: Confidencialidade: segurança de que a informação pode ser acessada apenas por quem tem autorização. Integridade: certeza da precisão e do completismo da informação. Disponibilidade: garantia de que os usuários autorizados tenham acesso a informação e aos recursos associados, quando necessário. março/2009 Segurança da informação

Segurança da Informação Aspectos da Segurança da Informação Autenticação – identificação e reconhecimento formal Legalidade – informações que possuem valor legal março/2009 Segurança da informação

Segurança da Informação Ameaças Naturais – fenômenos da natureza Involuntárias – ameaças inconciêntes Voluntárias – propositais causadas pelo agente humano março/2009 Segurança da informação

Segurança da Informação Vulnerabilidades Físicas – instalações fora do padrão Naturais – incêndios, tempestades, etc. Hardware – obsolescência, mau uso, etc. Software – obsolescência, configuração, instalação, etc. março/2009 Segurança da informação

Segurança da Informação 4/2/2017 Segurança da Informação Vulnerabilidades Mídias – discos, fitas, hd’s danificados, mal condicionados, etc. Comunicação – acessos não autorizados ou perda de comunicação Humanas – treinamento, sabotagens, erros, etc. março/2009 Segurança da informação

Segurança da Informação Medidas de segurança Preventivas – evitar o incidente Detectáveis – identificar condições e indivíduos causadores de ameaças Corretivas – correção de problemas que já aconteceram março/2009 Segurança da informação

Segurança da Informação Aspectos que devem ser considerados Riscos – probabilidade de ameaças explorarem as vulnerabilidades Impacto – abrangência do dano Incidente – evento decorrente da ação de uma ameça março/2009 Segurança da informação

Barreiras de segurança março/2009 Segurança da informação

Barreiras de segurança Desencorajar – ação que visa desmotivar ou desestimular Câmera de vídeo Alarmes Campainhas Treinamento Uniformes março/2009 Segurança da informação

Barreiras de segurança Dificultar – barreiras que dificultam o aceso indevido Roletas Detectores de metal Leitores de cartão magnético Senhas Certificados digitais Criptografia Firewall março/2009 Segurança da informação

Barreiras de segurança Discriminar – cercar de recursos que permitam a identificação e o acesso Perfil de usuário Permissões Limites Perímetros físicos Cotas de recursos (impressão, disco, etc.) março/2009 Segurança da informação

Barreiras de segurança Detectar – monitoramento, auditoria e alerta de detecções de ameaças Tentativa de invasão Descumprimento de normas de segurança Cópia ou envio de informações sigilosas Intrusos março/2009 Segurança da informação

Barreiras de segurança Deter – impedir que a ameaça atinja seu objetivo Acionamento de barreira Acionamento de controle Punições Bloqueios de acesso físico e lógico março/2009 Segurança da informação

Barreiras de segurança Diagnosticar – diagnosticar a falha para posposição de melhorias Analisar a ocorrência Identificar as causas Propor melhorias março/2009 Segurança da informação

Barreiras de segurança março/2009 Segurança da informação

Exemplos

Segurança da informação Exemplo – segurança Monitoria na Invasão no Microsoft Internet Information Services Invasão por falha de atualização do IIS Utilização de uma dll chamada author.dll Permissão de escrita na pasta Troca do index.html Identificação e providências Log do IIS março/2009 Segurança da informação

Funcionamento da técnica de enumeração - exemplo março/2009 Segurança da informação

Funcionamento da técnica de enumeração - exemplo março/2009 Segurança da informação

Funcionamento da técnica de enumeração - exemplo março/2009 Segurança da informação

Funcionamento da técnica de enumeração - exemplo março/2009 Segurança da informação

Funcionamento da técnica de enumeração - exemplo março/2009 Segurança da informação

Impacto das técnicas de enumeração na segurança As informações coletadas norteiam a estratégia de defesa ou ataque. Defesa Fechamento de portas Atualização de sistemas e softwares Rotinas de verificação de sistemas Correção de bugs Reconfiguração Outros Ataque Conhecimento das vulnerabilidades Utilização indevida de contas de usuários Corrupção de dados Utilização de password sniffing e password crackers Outros março/2009 Segurança da informação

Segurança da informação Conclusão Segurança de rede Vulnerabilidade Utilização para defensiva Utilização ofensiva Tecnologia sempre em evolução Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética. março/2009 Segurança da informação

Segurança da informação Exercício Identificar e propor em linhas gerais as barreiras de segurança da informação para a FATEC-AM, levando em consideração um sistema ideal. março/2009 Segurança da informação

Segurança da informação Bibliografia EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004. FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005. SEMOLA, M. Gestão da Segurança da informação. Campus, 2003. março/2009 Segurança da informação