Segurança da Informação

Slides:



Advertisements
Apresentações semelhantes
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Advertisements

Segurança de Dados e Informação
Introdução aos Sistemas de Informações Módulo 6
Administração e segurança de redes
Fraudes Eletrônicas.
Prof. Carlos Roberto das Virgens
Segurança na Internet ou Intranet
Vírus.
SEGURANÇA E AUDITORIA DE SISTEMAS
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Auditoria de Segurança da Informação
Curso Técnico em Manutenção e Suporte em Informática
Aula 12:Segurança na rede.
Códigos Maliciosos <Nome> <Instituição> < >
Segurança e Auditoria de Sistemas
Segurança Prof. Esp. Valdeci Ançanello.
Segurança na Internet Helena | Júlia | Maria | Ricardo | Sandra | Vasco.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Roteiro Pirataria de Software Softwares distribuídos pela Internet
Segurança Conceitos de Ataques Mauro Mendes.
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Segurança em Smart Grid
Segurança da Informação
Segurança e auditoria de sistemas
A Segurança da Informação nas Organizações Modernas
Aula 8 – Segurança em Redes de Computadores
Segurança da Informação nas Empresas Modernas
Malwares Malicious software.
Criado por: Sérgio Salazar
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Na Internet Segurança.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança da Informação
Segurança e Auditoria de Sistemas
1. Conceitos de Segurança
Introdução aos Sistemas de Informações Unidade Didática 6:
Conceitos de Segurança em Redes
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Segurança da informação
1 Vírus de Computador FANAP - Internet – Navegação Sérgio Salazar.
Segurança da Informação e seus Critérios
Segurança Online e Offline
Segurança & Auditoria de Sistemas AULA 02
Crimes Contra Seguran ç a na Internet Mário Heidrich Vicentim Crislane Spricigo.
Capítulo 8 Programas Maliciosos.
Segurança na Internet ou Intranet Etapas essenciais para atingir “alguma” segurança Professor: Olidio Noa Mandlate
Segurança da Informação
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
TRABALHO SOBRE VÍRUS DE COMPUTADOR
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Noções básicas sobre segurança e computação segura
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Segurança da Informação
Prof. Waldemir Fernando Giopato Novas Tecnologias de Informação de Comunicação Segurança nos SI.
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Criciúma Pós-Graduação em Segurança da Informação.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Controles de acesso Físico e Lógico Prof. Edjandir Corrêa Costa
Transcrição da apresentação:

Segurança da Informação Prof. Paulo Fernando da Silva

1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques; Vulnerabilidades; Códigos Maliciosos;

Conceitos Básicos Qual a importância da informação? Antigamente... Financeira; Estratégica; Operacional, etc... Antigamente... Centralizados e não automático; Depois... Automatização dos processos;

Conceitos Básicos Atualmente... Tecnologia da informação; Informação de alto nível; Alta conectividade; Aplicações conectadas: B2B; B2C; Comércio eletrônico; ERPs;

Conceitos Básicos Três propriedades da segurança da informação: Confidencialidade; Integridade; Disponibilidade;

Conceitos Básicos Confidencialidade: Protege o conteúdo; Apenas lê quem tem direito; Protege por grau de sigilo;

Conceitos Básicos Integridade: Modificação durante o trânsito; Informação não pode ser alterada; Informação igual a original; Apenas quem tem direito pode modificar;

Conceitos Básicos Disponibilidade: A informação deve estar disponível; Quando quem tem direito deseja acessar; Exceto em situações previstas, como manutenção.

Conceitos Básicos Autenticidade: Identificação dos elementos da transação; Acesso através da identificação; Comunicação, transações eletrônicas, documentos, etc.

Conceitos Básicos Legalidade: Valor legal da informação; Análise de cláusulas contratuais; Concordância com a legislação.

Conceitos Básicos Autorização: Concessão de permissão; Acesso a informações ou aplicações; Em um processo de troca de informações; Depende da identificação e autenticação;

Ameaças e Ataques Ameaças: Agentes ou condições; Causam incidentes que comprometem as informações; Exploram vulnerabilidades; Perda de confidencialidade, integridade e disponibilidade; Causam impacto nos negócios da organização.

Ameaças e Ataques Ameaças externas ou internas; As ameaças sempre existirão; Independente dos controles de segurança; As medidas podem eliminar as vulnerabilidades; E neutralizar as ameaças;

Ameaças e Ataques As ameaças internas são importantes: Procedimento inadequado de funcionários; Funcionários mal treinados; Contaminação por vírus; Pirataria; Roubo de informações; Fraudes de funcionários; Outras ações intencionais;

Ameaças e Ataques Ameaças exploram vulnerabilidade para realizar ataques. Ataques: Tentativa de quebras as propriedades de segurança; Confidencialidade, integridade e disponibilidade; Outras propriedades estudadas;

Ameaças e Ataques Classificação dos ataques: Interrupção; Interceptação; Modificação; Fabricação;

Ameaças e Ataques

Vulnerabilidades e Códigos Maliciosos São fragilidades ou falhas; Nos ativos que manipulam ou processam informações; São exploradas por ameaças; Permitem ataques (ou incidentes de segurança); Afetam confidencialidade, integridade e disponibilidade.

Vulnerabilidades e Códigos Maliciosos Vulnerabilidades são passivas; São problemas em potencial; A vulnerabilidade sozinha não é um problema; Vulnerabilidade precisa ser explorada; Agente causador ou condição favorável: Ameaças!!!

Vulnerabilidades e Códigos Maliciosos Classificação das Vulnerabilidades: Físicas; Naturais; De hardware; De software; De mídia; De comunicação; Humanas;

Vulnerabilidades e Códigos Maliciosos Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos; Código Malicioso: São programas desenvolvidos para ações danosas;

Vulnerabilidades e Códigos Maliciosos Código Malicioso: Vírus, Cavalos de tróia, Spywares, Backdoors, Bots; Keyloggers, Worms e Rootkits.

Vulnerabilidades e Códigos Maliciosos Vírus: Programas que contaminam arquivos ou programas; Usuário abre o arquivo ou executa o programa; Depende de um hospedeiro;

Vulnerabilidades e Códigos Maliciosos Worm (verme): Não contamina outros arquivos; Não precisa ser explicitamente executado para se propagar; Explora vulnerabilidades de configuração; Se propaga automaticamente;

Vulnerabilidades e Códigos Maliciosos Cavalo de Tróia: Programa que faz mais do que parece; Cartão virtual, jogo, protetor de tela, álbum, agenda, etc; Podem instalar keyloogers, backdoors, roubar senhas, destruir arquivos, etc;

Vulnerabilidades e Códigos Maliciosos Spywares: Monitoram atividades do sistema; Enviar as informações para terceiros; Podem instalar outros spywares; Monitorar teclas ou regiões de tela; Capturar senhas; Monitorar URLs acessadas;

Vulnerabilidades e Códigos Maliciosos Spywares: Alterar página inicial; Varrer arquivos do sistema; Capturar informações de outros sistemas: documentos, planilhas, chats, etc

Vulnerabilidades e Códigos Maliciosos Backdoors (porta dos fundos): Criam canais de entrada no sistemas; Atacante instala backdoor para poder voltar ao sistemas; Abre uma porta TCP no sistema; Pode ser instalado por um cavalo de tróia;

Vulnerabilidades e Códigos Maliciosos Bots: Semelhante aos worms; Possui um dispositivo de comunicação com o atacante; Pode ser controlado remotamente; Controlador do Bot pode: Disparar uma negação de serviço; Procurar arquivos; Etc;

Vulnerabilidades e Códigos Maliciosos Botnets: São redes infectadas por bots; Aumentam muito o poder de ataque; Atacante possui controle sobre vários computadores;

Vulnerabilidades e Códigos Maliciosos Rootkit: Não tem por objetivo obter conta de root; Escondem a presença do atacantes; Ajudam a manter um ataque já conseguido; Contêm programas para remoção de evidências em logs;