Segurança da informação

Documentos relacionados
Conteúdo. Monitoramento de Log s e registros de sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Segurança da Informação

Monitoramento de logs e registros de sistemas

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança Informática em Redes e Sistemas

Rabobank Segurança Cibernética

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Política de Segurança de Informações

Segurança da Informação. Alberto Felipe Friderichs Barros

Introdução. Ataque Hacker e invasões. Ataque Hacker e invasões 08/02/2008

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Unidade 1 Segurança em Sistemas de Informação

Segurança da Informação

Segurança em Redes de Computadores. Conceitos Básicos Aula II

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Conheça nossa solução Corporativa de Backup e Armazenamento

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Antes de mais nada, temos que avaliar

Segurança Informática em Redes e Sistemas

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Aula 8 Segurança em Redes Sem-fio

Segurança da Informação

Política de Segurança Cibernética

ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD

OUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook

Políticas de Segurança Estudo de caso: USPNet

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Ferramenta de apoio a Segurança

DISCIPLINA: SEGURANÇA E AUDITORIA AULA 4: SEGURANÇA FÍSICA. Professor: Rodrigo Rocha

Política de Segurança da Informação

TECNOLOGIA DA INFORMAÇÃO

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Informações Importantes:

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Engenharia de Software Sistemas Sociotécnicos

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

Recursos incríveis para Tecnologia

Segurança da Informação

1. Introdução PUBLIC - 1

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

Apostila 4. Ameaças e Contramedidas de Segurança no Host

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Política de Segurança Cibernética

ADOTI. Solução para Gestão de Ambientes de TI

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Introdução a Segurança da Informação

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

PROGRAMA DE SEGURANÇA CIBERNÉTICA

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Políticas de Segurança

Controles de acordo com o Anexo A da norma ISO/IEC 27001

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Conceitos e terminologia de segurança quanto à disponibilidade

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2.

SUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico

Transcrição:

Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli

Conteúdo Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia março/2009 Segurança da informação 2

Introdução Segurança da Informação - Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades. março/2009 Segurança da informação 3 ISO/IEC 17799

Introdução As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede. A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados. março/2009 Segurança da informação 4

Segurança da Informação NBR/ISO/IEC 17799 Norma que responsável pela normalização da segurança da informação no Brasil em vários países do mundo. março/2009 Segurança da informação 5

Segurança da Informação Motivação para investir em segurança da informação Patrimônio Conhecimento Experiência Documentação Outros março/2009 Segurança da informação 6

Segurança da Informação A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: Confidencialidade: segurança de que a informação pode ser acessada apenas por quem tem autorização. Integridade: certeza da precisão e do completismo da informação. Disponibilidade: garantia de que os usuários autorizados tenham acesso a informação e aos recursos associados, quando necessário. março/2009 Segurança da informação 7

Segurança da Informação Aspectos da Segurança da Informação Autenticação identificação e reconhecimento formal Legalidade informações que possuem valor legal março/2009 Segurança da informação 8

Segurança da Informação Ameaças Naturais fenômenos da natureza, sol Involuntárias ameaças inconscientes Voluntárias propositais causadas pelo agente humano março/2009 Segurança da informação 9

Segurança da Informação Vulnerabilidades (problemas que as ameaças causam) Físicas instalações fora do padrão Naturais incêndios, chuvas internas, poeira, etc. Hardware obsolescência (está obsoleto), mau uso, etc. Software obsolescência, configuração, instalação, etc. março/2009 Segurança da informação 10

Segurança da Informação Vulnerabilidades Mídias discos, fitas, hd s danificados, mal condicionados, etc. Comunicação acessos não autorizados ou perda de comunicação Humanas treinamento, sabotagens, erros, etc. março/2009 Segurança da informação 11

Segurança da Informação Medidas de segurança Preventivas evitar o incidente Detectáveis identificar condições e indivíduos causadores de ameaças Corretivas correção de problemas que já aconteceram março/2009 Segurança da informação 12

Segurança da Informação Aspectos que devem ser considerados Riscos probabilidade de ameaças explorarem as vulnerabilidades Impacto abrangência do dano Incidente evento decorrente da ação de uma ameça março/2009 Segurança da informação 13

Barreiras de segurança Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos março/2009 Segurança da informação 14

Barreiras de segurança Desencorajar ação que visa desmotivar ou desestimular Câmera de vídeo Alarmes Campainhas Treinamento Uniformes março/2009 Segurança da informação 15

Barreiras de segurança Dificultar barreiras que dificultam o aceso indevido Roletas Detectores de metal Leitores de cartão magnético Senhas Certificados digitais Criptografia Firewall março/2009 Segurança da informação 16

Barreiras de segurança Discriminar cercar de recursos que permitam a identificação e o acesso Perfil de usuário Permissões Limites Perímetros físicos Cotas de recursos (impressão, disco, etc.) Logs março/2009 Segurança da informação 17

Barreiras de segurança Detectar monitoramento, auditoria e alerta de detecções de ameaças Tentativa de invasão Descumprimento de normas de segurança Cópia ou envio de informações sigilosas Intrusos março/2009 Segurança da informação 18

Barreiras de segurança Deter impedir que a ameaça atinja seu objetivo Acionamento de barreira Acionamento de controle Punições Bloqueios de acesso físico e lógico março/2009 Segurança da informação 19

Barreiras de segurança Diagnosticar diagnosticar a falha para posposição de melhorias Analisar a ocorrência Identificar as causas Propor melhorias março/2009 Segurança da informação 20

Barreiras de segurança Ameaças Desencorajar Dificultar Discriminar Detectar Deter Diagnosticar Negócio Ativos março/2009 Segurança da informação 21

Exemplos

Exemplo segurança Monitoria na Invasão no Microsoft Internet Information Services Invasão por falha de atualização do IIS Utilização de uma dll chamada author.dll Permissão de escrita na pasta Troca do index.html Identificação e providências Log do IIS março/2009 Segurança da informação 23

Funcionamento da técnica de enumeração - exemplo PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall Servidor Principal Servidor de HTTP, FTP, banco de dados autenticação, DHCP, arquivos, etc. Servidor de aplicações março/2009 Segurança da informação 24

Funcionamento da técnica de enumeração - exemplo PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall Servidor Principal Servidor de HTTP, FTP, banco de dados autenticação, DHCP, arquivos, etc. Servidor de aplicações Software de enumeração Firewall com porta 8080 aberta Servidor IIS março/2009 Segurança da informação 25

Funcionamento da técnica de enumeração - exemplo PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall Servidor Principal Servidor de HTTP, FTP, banco de dados autenticação, DHCP, arquivos, etc. Servidor de aplicações Software de enumeração Firewall com porta 8080 aberta Servidor IIS/ conexão ativa pelo invasor março/2009 Segurança da informação 26

Funcionamento da técnica de enumeração - exemplo PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall Servidor Principal Servidor de HTTP, FTP, banco de dados autenticação, DHCP, arquivos, etc. Servidor de aplicações Software de enumeração Firewall com porta 8080 aberta Servidor IIS/ conexão ativa pelo invasor Identificação dos recursos de rede março/2009 Segurança da informação 27

Funcionamento da técnica de enumeração - exemplo PC01 PC02 PC03 Outros Rede Ethernet Usuário da técnica de enumetação Firewall Servidor Principal Servidor de HTTP, FTP, banco de dados autenticação, DHCP, arquivos, etc. Servidor de aplicações Software de enumeração Firewall com porta 8080 aberta Servidor IIS/ conexão ativa pelo invasor Identificação dos recursos de rede março/2009 Segurança da informação 28

Impacto das técnicas de enumeração na segurança As informações coletadas norteiam a estratégia de defesa ou ataque. Defesa Fechamento de portas Atualização de sistemas e softwares Rotinas de verificação de sistemas Correção de bugs Reconfiguração Outros Ataque Conhecimento das vulnerabilidades Utilização indevida de contas de usuários Corrupção de dados Utilização de password p sniffing e password crackers Outros março/2009 Segurança da informação 29

Conclusão Segurança de rede Vulnerabilidade Utilização para defensiva Utilização ofensiva Tecnologia sempre em evolução Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética. março/2009 Segurança da informação 30

Bibliografia EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004. FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005. SEMOLA, M. Gestão da Segurança da informação.. Campus, 2003. março/2009 Segurança da informação 31