O Valor da Segurança da Informação

Slides:



Advertisements
Apresentações semelhantes
II Seminário de Segurança da Informação
Advertisements

Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
SEGURANÇA DE SISTEMAS.
Introdução à Informática
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
SEGURANÇA E AUDITORIA DE SISTEMAS
SEGURANÇA E AUDITORIA DE SISTEMAS
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Segurança em Redes Elmar Melcher
Criptografia e Segurança em Rede Capítulo 1
Modelos Fundamentais -> Segurança
Curso Técnico em Manutenção e Suporte em Informática
Segurança de Informação O Puzzle sempre incompleto
TSDD Teste de segurança durante o desenvolvimento.
Segurança em Aplicações 1. Introdução
Segurança e Auditoria de Sistemas
Segurança Aplicações Java EE Utilizando JAAS
INE Prof. João Bosco M. Sobral
Segurança na Internet das Coisas
Ameaças, Vulnerabilidades e Análise de Risco
Segurança e Controle de Recursos de Sistemas e Informações Marcos Giansante Bocca.
Segurança de Redes Wayne Palmeira.
A Segurança da Informação nas Organizações Modernas
Aula 8 – Segurança em Redes de Computadores
Segurança da Informação nas Empresas Modernas
Segurança da Informação
Segurança & Auditoria de Sistemas AULA 10
Security Policy: Truth vs. Myth
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança & Auditoria de Sistemas AULA 03 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Segurança da Informação
Segurança & Auditoria de Sistemas AULA 03
Conceitos de Segurança em Redes
Políticas de Segurança
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
OLÁ SEJAM BEM-VINDOS AULA DE HOJE SEGURANÇA DA INFORMAÇÃO.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Segurança da Informação e seus Critérios
Sistemas de Informações em Recursos Humanos
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Objetivos da Segurança da Informação
Segurança & Auditoria de Sistemas AULA 02
INE 5630 Segurança da Informação
Segurança da Informação
O FENÔMENO DA INTERNET:
Painel de Segurança da Informação Sergio Luz – Centro de Pesquisa Tecnológica da UNEB Marco Carnut – Tempest Security Technologies Dalila Haickel – Nexos.
Prof. Antonio Felicio Netto
POLITICAS DE SEGURANÇA
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
FIREWALL.
Gerenciamento dos arquivos eletrônicos: dispositivos de segurança
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Segurança da Informação
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Potencializar futuros, subtraindo riscos. EPB 24/10/2013 Roberta Spadafora Carvalho.
SEGURANÇA EM INFORMÁTICA. Origem Década de 50: Primeiras preocupações 1984: Estados Unidos pioneiro no avanço da segurança Garantir a confiabilidade de.
Análise de vulnerabilidades
Prof. Waldemir Fernando Giopato Novas Tecnologias de Informação de Comunicação Segurança nos SI.
Gestão da Segurança da Informação e Série ISO/IEC 27000
Especialização em Segurança da Informação Segurança em Aplicações 1. Introdução Márcio Aurélio Ribeiro Moreira
Transcrição da apresentação:

O Valor da Segurança da Informação Eduardo Silvestri www.eduardosilvestri.com.br

Tópicos Discutidos Importância da Segurança da Informação Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo de Vida de Segurança Mecanismos de Proteção

Causas e Conseqüências A importância da Segurança Causas e Conseqüências

A importância da Informação Quanto vale informação para uma empresa? Sem Informação uma empresa pode sobreviver quanto tempo? O que exatamente precisa de ser protegido?

Roubo de Notebooks Quanto custa um Notebook ? Aproximadamente R$ 10.000,00 Quanto custa a informação do Notebook ? 10 a 20 vezes o valor do Notebook.

Fonte de Problemas ou Ataques Estudante – Alterar ou enviar e-mail em nome de outros. Hacker - Examinar a segurança do Sistema; Roubar informação. Empresário - Descobrir o plano de marketing estratégico do competidor. Ex-empregado - Vingar-se por ter sido despedido.

Fonte de Problemas ou Ataques Contador - Desviar dinheiro de uma empresa Corretor - Negar uma solicitação feita a um cliente por e-mail. Terrorista - Roubar segredos de guerra Outros

Cenário Atual do Mundo Roubo de notebooks com dados sigilosos assusta empresas IDG Now! - 18 de Setembro de 2002 Computador com segredos de Estado desaparece nos EUA Folha de São Paulo - 24 de Abril de 2003 Hackers roubam cartões de crédito de site pró-israelita Site Securenet - 06 de fevereiro de 2003 O "vírus do amor" causou um prejuízo de US$2,5 bi nas empresas e atingiu por volta de 600 mil computadores nos EUA Site Anti-Hackers - 10 de maio de 2000

Vulnerabilidade & Responsabilidade Mais de 80% dos “ataques” são internos e anônimos. Não há mecanismos tecnológicos e legais para responsabilizar usuários.

Custos com Fraudes! Tipos de Crimes % Vítimas Custo Médio US$ Acesso Não Autorizado 55% $143,000 Roubo de informações 26% $1,848,000 Fraudes em Telecom 17% $27,000 Fraudes Financeiras 14% $1,471,000 Penetração do Sistema 31% $103,000 Sabotagem de Dados/Rede 19% $164,000 Abuso de Acesso a Redes 97% $93,500 “Escutas” em Telecom 13% $76,500 Infecção por Vírus 90% $45,500 Grampos Ativos 2% $20,000 Roubo de NoteBooks 69% $87,000

Segurança envolve tecnologia, processos e pessoas O que é Segurança ? Um mecanismo de Segurança da Informação providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. Segurança envolve tecnologia, processos e pessoas

Base da Segurança da Informação Integridade Disponibilidade Confidencialidade

Principais Obstáculos

Como Implementar O que deve ser protegido? Dono da informação Risco x Custo de proteção? Executivo

Como Implementar Como deve ser protegido? Profissional de “security” Como deve ser implementado? Tecnologia

Ameaças na Segurança F D Fluxo Normal F D F D I Interrupção Fonte de Informação Destino da Informação Fluxo Normal F D F D I Interrupção Interceptação F D F D M F Modificação Fabricação

Como prevenir e evitar ataques ? Restringir ao máximo o acesso dos usuários às informações vitais da organização; Restringir o acesso físico às áreas críticas; Definir e divulgar normas e políticas de acesso físico e lógico;

Como prevenir e evitar ataques ? Implementar soluções de criptografia para informações críticas; Implementar soluções de auditoria para informações críticas; Controlar o acesso de prestadores de serviços as áreas críticas e as informações.

Ciclo de Vida da Segurança. O que precisa ser protegido? Simulação de um ataque Como proteger? Qual prejuízo, se ataque sucedido? Qual é nível da proteção? Qual é probabilidade de um ataque?

Por onde começar. Analise seu parque e a tecnologia disponibilizada: Os programas instalados são realmente necessários? Os recursos de hardware estão de acordo com as necessidades de cada usuário? O sistema operacional está configurado de forma a garantir uma utilização segura? Avalie os recursos!!!

Por onde começar. Desenvolva uma política de segurança da informação: Seus usuários conhecem as normas de segurança da informação? A direção da empresa apóia as políticas adotadas? A política de segurança da informação é dinâmica? Conscientize o usuário!!!

Por onde começar. Utilize as ferramentas necessárias para cumprir a política de segurança Criptografia das informações Controle da Internet Inventário de hardware e software Auditoria Analise os resultados!!!

Dúvidas www.eduardosilvestri.com.br Eduardo Silvestri silvestri@eduardosilvestri.com.br