SlideShare uma empresa Scribd logo
1 de 43
Baixar para ler offline
Segurança
Importância da Segurança da Informação
Tipos de Ataques
Tipos de Segurança
Classificação da Informação
Ciclo de Vida de Segurança
Senha
Mecanismos de Proteção
Auditoria
Incidente de Segurança
Criptografia
Utilização consciente da Internet e seus
serviços
Gerenciamento de Riscos
Tendências
 Entende-se por informação todo e qualquer
conteúdo ou dado que tenha valor para alguma
organização ou pessoa.
 Quanto vale informação para uma empresa?
 Sem Informação uma empresa pode sobreviver
quanto tempo?
 O que exatamente precisa de ser protegido?
Estudante – Alterar ou enviar e-mail em nome de outros
Hacker - Examinar a segurança do Sistema; Roubar informação
Empresário - Descobrir o plano de marketing estratégico do
competidor
Ex-empregado - Vingar-se por ter sido despedido
Contador - Desviar dinheiro de uma empresa
Corretor - Negar uma solicitação feita a um cliente por e-mail
Terrorista - Roubar segredos de guerra
Outros
Um mecanismo de Segurança da Informação providencia
meios para reduzir as vulnerabilidades existentes em um
Sistema de Informação.
Segurança envolve tecnologia, processos e pessoas
F D
Fonte de
Informação
Destino da
Informação
Fluxo Normal
F D
Interrupção
F D
Interceptação
I
F D
Modificação
M
F D
Fabricação
F
Roubo de Informações;
Alteração de informações;
Danos físicos;
Alteração de configurações da rede;
Restringir ao máximo o acesso dos usuários às informações vitais da
organização;
Restringir o acesso físico às áreas críticas;
Definir e divulgar normas e políticas de acesso físico e lógico;
Implementar soluções de criptografia para informações críticas;
Implementar soluções de auditoria para informações críticas;
Controlar o acesso de prestadores de serviços as áreas críticas e as
informações.
Segurança Física
Segurança Lógica
Providenciar mecanismos para restringir o contato direto a
informação ou a infraestrutura acesso direto a informação e áreas
críticas da organização
Como isto pode ser feito?
Existem mecanismos de segurança que apoiam os controles
físicos:
Portas / trancas / paredes / blindagem / guardas / etc ..
Fornecer mecanismos para garantir:
Confidencialidade;
Integridade;
Disponibilidade;
Não Repudiação ou Irrefutabilidade;
Autenticidade
Mecanismos tradicionais garantem a Segurança Lógica?
Perda de Confidencialidade: seria quando há uma quebra de
sigilo de uma determinada informação (ex: a senha de um
usuário ou administrador de sistema)‫‏‬
Perda de Integridade: aconteceria quando uma determinada
informação fica exposta a manuseio por uma pessoa não
autorizada.
Perda de Disponibilidade: acontece quando a informação deixa
de estar acessível por quem necessita dela. queda de um servidor
de uma aplicação crítica de negócio.
Mudando a Cultura!!!
• Palestras
• Seminários
• Exemplos práticos
• Simulações
• Estudo de Casos
A Informação deve ser disponível para:
1. Todos
2. Um grupo
3. Um indivíduo
Ciclo de Vida de Segurança
O que precisa
ser protegido?
Como
proteger?
Simulação de
um ataque
Qual é probabilidade
de um ataque?
Qual prejuízo, se
ataque sucedido?
Qual é nível da
proteção?
Escolha da Senha X Segurança da Rede.
O acesso à senha de um usuário não dá acesso apenas aos seus dados
particulares, mas a todos os recursos que ele utiliza, como documentos
de seu setor, dados dos sistemas administrativos, entre outros.
Programas‫‏‬que‫“‏‬quebram”senhas.
Não use seu login nem invertido, com letras maiúsculas, duplicado,
etc.
Não use qualquer um de seus nomes ou sobrenomes;
Não use qualquer informação a seu respeito (apelido, placa de
automóvel, numero de telefone, marca de seu automóvel, nome de
pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf
etc.);
Não use senhas óbvias (se você é flamengista, não use mengão,
nem urubu);
Não use palavras que constem do dicionário (gaveta, américa,
celular);
Use senhas que misturem caracteres maiúsculos e minúsculos e
números;
Use senhas fáceis de lembrar;
Use senhas com no máximo 3 caracteres repetidos;
Nunca escreva sua senha;
Troque sua senha pelo menos uma vez por mês;
Nunca fale sua senha, nem empreste sua conta para ninguém.
Ela, e qualquer coisa feita com ela é de sua inteira
responsabilidade. Não corra riscos.
EEEBBBCCC (3 caracteres repetidos)‫‏‬
4610133 (número de telefone)‫‏‬
carleto (nome de pessoa)‫‏‬
PEDROSILVA (Nome em maiúscula)‫‏‬
.215423 (só números)‫‏‬
opmac (Campos ao contrário)‫‏‬
LGF-4589 (Placa de carro)‫‏‬
Leonardo Di Capri (Nome de artista)‫‏‬
clipes (contém no dicionário)‫‏‬
#$cr^98Y/kl1 (difícil de digitar e de lembrar)‫‏‬
Adversários e sua motivação
Ataques contra senhas;
Farejadores de pacotes;
Ataques que desviam SO;
Ataques de recuperação de dados;
Ataques de reconstrução de memória;
etc
Estudo da Escrita(grafia) Secreta(cripto)
Esconder a informação de todos exceto ...
Verificar a exatidão de uma informação
Base tecnológica para a resolução de problemas de
segurança em comunicações e em computação
Egípcios antigos cifravam alguns de seus
hieróglifos
O barro de Phaistos (1600 a.c) ainda não
decifrado
Cifrador de Júlio César,
aproximadamente 60 ac
Tratado sobre criptografia por
Trithemius entre 1500 e 1600
Thomas Jefferson e James Monroe
cifravam as suas cartas para manter em
sigilo as suas discussões políticas
(1785)‫‏‬
Roda Criptográfica
 Também chamados de Criptossistemas são sistemas que
dispõe de algoritmos e funções de criptografia para
assegurar:
• Confidencialidade;
• Integridade;
• Não Repudiação ou Irrefutabilidade;
• Autenticidade
 Marcação de caracteres
 Tinta Invisível
 Pequenos furos no papel
 Moderna Esteganografia
• Uso de bits não significativos
• Área não usada
Programas de Esteganografia
Senha;
Firewall;
Proxy;
Auditoria;
Outros;
Será que estes mecanismos fornecem a
segurança necessária?
Uma das ferramentas de
segurança mais
difundida que permite a
auditoria, proteção,
controle do tráfego
interno e externo de uma
rede.
É uma ferramenta que registra TODOS os acessos
aos diversos recursos da rede. Exemplos:
• Tentativa de acessar, excluir, alterar uma
pasta(com ou sem acesso);
• Páginas visitadas;
Porquê utilizar Auditoria?
Quando ocorre um problema
relacionado com a segurança,
podemos dizer que ocorreu um
Incidente de Segurança.
Através de relatório, email, telefone avisar o responsável de segurança para
ele investigar: origem, prejuízo, consequências entre outros fatores.
O responsável de segurança tomará medidas cabíveis.
No Brasil este controle e feito pelo:
CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil
O CERT.br é o grupo de resposta a incidentes de segurança para a Internet
brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O
CERT.br é responsável por receber, analisar e responder a incidentes de
segurança envolvendo redes conectadas à Internet no Brasil.
Não abra os arquivos anexados com os emails que você não
conhece ou não está esperando, caso haja dúvidas, entre em
contato com o suporte.
Caso receber algum email pedindo o envio do mesmo para outras
pessoas, com assuntos variadas como ataque de vírus, corrente de
email e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um
vírus específico, entre em contato com o suporte.
Ao transferir qualquer arquivo via internet, não esqueça de
passar o antivírus neste arquivo, antes de utilizá-lo.
Ao término de consultas, transferência de fundos, etc, não
esqueça de encerrar a sessão e fechar o browser.
Definir as Ameaças
Quais as Ameaças são Riscos Imediatos?
Análise de Riscos;
Minimizar os Riscos;
Implementar mecanismos de prevenção;
Monitorar a eficiência dos mecanismos empregados.
 Hackers são os que quebram senhas, códigos e
sistemas de segurança por puro prazer em achar tais
falhas. Preocupam-se em conhecer o
funcionamento mais íntimo de um S.O
 Crackers é o criminoso virtual, que extorque
pessoas usando seus conhecimentos, usando as
mais variadas estratégias.
Vírus de Boot :Infecta a partição de inicialização do sistema
operacional.
Time Bomb:Os vírus do tipo "bomba de tempo" são programados para
se ativarem em determinados momentos, definidos pelo seu criador
Ex:"Sexta-Feira 13" e o "Michelangelo".
 Worm ou vermes :Com o interesse de fazer um vírus se espalhar da
forma mais abrangente possível
Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a
um estranho acessar o micro infectado ou coletar dados e enviá-los
pela Internet para um desconhecido, sem notificar o usuário.
 Hijackers: "sequestram" navegadores de Internet, principalmente o
Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial
do browser e impede o usuário de mudá-la, exibe propagandas em
pop-ups ou janelas novas, instala barras de ferramentas
Keylogger(Capturador de teclas):Ficam escondidos no sistema
operacional, sendo assim a vítima não tem como saber que está sendo
monitorada.
Estado Zumbi: Ocorre quando o computador é infectado e está sendo
controlado por terceiros.Podem ser usados para disseminar, vírus ,
keyloggers, e procededimentos invasivos em geral.
SPLOG:Nada é mais do que um blog em que na realidade de
propaganda, quase sempre, isso é geralmente para alavancar as
vendas de algum produto, raramente faz algum mal, mas pode
conter links que podem ser perigosos
Vírus no orkut - é capaz de enviar scraps (recados)
automaticamente para todos os contatos da vítima na rede social,
além de roubar senhas e contas bancárias de um micro infectado
através da captura de teclas e cliques.
Scareware - Programas criados para causar problemas no seu
computador, mas que são vendidos como proteção
Ransomware - É um tipo de malware. Refere-se aos cavalos de
tróia que cobram resgate.
Até Março de 2009 – Total de 630,000 vírus conhecidos.

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e HoneypotsThaís Favore
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Rodrigo Montoro
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoRodrigo Montoro
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e Honeypots
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Seg info
Seg infoSeg info
Seg info
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 

Destaque

Colegio de educacion profesional tecnica 2
Colegio de educacion profesional tecnica 2Colegio de educacion profesional tecnica 2
Colegio de educacion profesional tecnica 2dafne12343
 
N central 10 1 launch webinar
N central 10 1 launch webinarN central 10 1 launch webinar
N central 10 1 launch webinarSolarwinds N-able
 
2015 NRCA AWARD AND ARTICLE
2015 NRCA AWARD AND ARTICLE2015 NRCA AWARD AND ARTICLE
2015 NRCA AWARD AND ARTICLEDennis Dooley
 
Graffiteando el 19
Graffiteando el 19Graffiteando el 19
Graffiteando el 19Bea Querol
 
SmilingStart - Unique way to change lives
SmilingStart - Unique way to change livesSmilingStart - Unique way to change lives
SmilingStart - Unique way to change livessmilingstart
 
El sistema solar 2
El sistema solar 2El sistema solar 2
El sistema solar 2pablo merino
 
Energía hidráulica re
Energía hidráulica reEnergía hidráulica re
Energía hidráulica recarmenig96
 
Sistan Hub: un progetto per l’informazione statistica integrata - ABATE , CON...
Sistan Hub: un progetto per l’informazione statistica integrata - ABATE , CON...Sistan Hub: un progetto per l’informazione statistica integrata - ABATE , CON...
Sistan Hub: un progetto per l’informazione statistica integrata - ABATE , CON...Istituto nazionale di statistica
 
Freeing Minds - Reduce waste, improve efficiency
Freeing Minds - Reduce waste, improve efficiencyFreeing Minds - Reduce waste, improve efficiency
Freeing Minds - Reduce waste, improve efficiencySolarwinds N-able
 
Introduction to syntax
Introduction to syntaxIntroduction to syntax
Introduction to syntaxFarjana Ela
 

Destaque (14)

Colegio de educacion profesional tecnica 2
Colegio de educacion profesional tecnica 2Colegio de educacion profesional tecnica 2
Colegio de educacion profesional tecnica 2
 
N central 10 1 launch webinar
N central 10 1 launch webinarN central 10 1 launch webinar
N central 10 1 launch webinar
 
2015 NRCA AWARD AND ARTICLE
2015 NRCA AWARD AND ARTICLE2015 NRCA AWARD AND ARTICLE
2015 NRCA AWARD AND ARTICLE
 
Graffiteando el 19
Graffiteando el 19Graffiteando el 19
Graffiteando el 19
 
Tit@ y yo..
Tit@ y yo..Tit@ y yo..
Tit@ y yo..
 
CV-Joshua-McDaniel
CV-Joshua-McDanielCV-Joshua-McDaniel
CV-Joshua-McDaniel
 
SmilingStart - Unique way to change lives
SmilingStart - Unique way to change livesSmilingStart - Unique way to change lives
SmilingStart - Unique way to change lives
 
El sistema solar 2
El sistema solar 2El sistema solar 2
El sistema solar 2
 
Energía hidráulica re
Energía hidráulica reEnergía hidráulica re
Energía hidráulica re
 
El Baloncesto
El BaloncestoEl Baloncesto
El Baloncesto
 
Sistan Hub: un progetto per l’informazione statistica integrata - ABATE , CON...
Sistan Hub: un progetto per l’informazione statistica integrata - ABATE , CON...Sistan Hub: un progetto per l’informazione statistica integrata - ABATE , CON...
Sistan Hub: un progetto per l’informazione statistica integrata - ABATE , CON...
 
Reference words
Reference wordsReference words
Reference words
 
Freeing Minds - Reduce waste, improve efficiency
Freeing Minds - Reduce waste, improve efficiencyFreeing Minds - Reduce waste, improve efficiency
Freeing Minds - Reduce waste, improve efficiency
 
Introduction to syntax
Introduction to syntaxIntroduction to syntax
Introduction to syntax
 

Semelhante a Segurança da Informação

SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 

Semelhante a Segurança da Informação (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 

Segurança da Informação

  • 2. Importância da Segurança da Informação Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo de Vida de Segurança Senha Mecanismos de Proteção
  • 3. Auditoria Incidente de Segurança Criptografia Utilização consciente da Internet e seus serviços Gerenciamento de Riscos Tendências
  • 4.  Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa.  Quanto vale informação para uma empresa?  Sem Informação uma empresa pode sobreviver quanto tempo?  O que exatamente precisa de ser protegido?
  • 5. Estudante – Alterar ou enviar e-mail em nome de outros Hacker - Examinar a segurança do Sistema; Roubar informação Empresário - Descobrir o plano de marketing estratégico do competidor Ex-empregado - Vingar-se por ter sido despedido Contador - Desviar dinheiro de uma empresa Corretor - Negar uma solicitação feita a um cliente por e-mail Terrorista - Roubar segredos de guerra Outros
  • 6. Um mecanismo de Segurança da Informação providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. Segurança envolve tecnologia, processos e pessoas
  • 7. F D Fonte de Informação Destino da Informação Fluxo Normal F D Interrupção F D Interceptação I F D Modificação M F D Fabricação F
  • 8. Roubo de Informações; Alteração de informações; Danos físicos; Alteração de configurações da rede;
  • 9. Restringir ao máximo o acesso dos usuários às informações vitais da organização; Restringir o acesso físico às áreas críticas; Definir e divulgar normas e políticas de acesso físico e lógico; Implementar soluções de criptografia para informações críticas; Implementar soluções de auditoria para informações críticas; Controlar o acesso de prestadores de serviços as áreas críticas e as informações.
  • 11. Providenciar mecanismos para restringir o contato direto a informação ou a infraestrutura acesso direto a informação e áreas críticas da organização Como isto pode ser feito? Existem mecanismos de segurança que apoiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc ..
  • 12. Fornecer mecanismos para garantir: Confidencialidade; Integridade; Disponibilidade; Não Repudiação ou Irrefutabilidade; Autenticidade Mecanismos tradicionais garantem a Segurança Lógica?
  • 13. Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema)‫‏‬ Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada. Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. queda de um servidor de uma aplicação crítica de negócio.
  • 14. Mudando a Cultura!!! • Palestras • Seminários • Exemplos práticos • Simulações • Estudo de Casos
  • 15. A Informação deve ser disponível para: 1. Todos 2. Um grupo 3. Um indivíduo
  • 16. Ciclo de Vida de Segurança O que precisa ser protegido? Como proteger? Simulação de um ataque Qual é probabilidade de um ataque? Qual prejuízo, se ataque sucedido? Qual é nível da proteção?
  • 17.
  • 18. Escolha da Senha X Segurança da Rede. O acesso à senha de um usuário não dá acesso apenas aos seus dados particulares, mas a todos os recursos que ele utiliza, como documentos de seu setor, dados dos sistemas administrativos, entre outros. Programas‫‏‬que‫“‏‬quebram”senhas.
  • 19. Não use seu login nem invertido, com letras maiúsculas, duplicado, etc. Não use qualquer um de seus nomes ou sobrenomes; Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, marca de seu automóvel, nome de pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf etc.);
  • 20. Não use senhas óbvias (se você é flamengista, não use mengão, nem urubu); Não use palavras que constem do dicionário (gaveta, américa, celular); Use senhas que misturem caracteres maiúsculos e minúsculos e números; Use senhas fáceis de lembrar; Use senhas com no máximo 3 caracteres repetidos;
  • 21. Nunca escreva sua senha; Troque sua senha pelo menos uma vez por mês; Nunca fale sua senha, nem empreste sua conta para ninguém. Ela, e qualquer coisa feita com ela é de sua inteira responsabilidade. Não corra riscos.
  • 22. EEEBBBCCC (3 caracteres repetidos)‫‏‬ 4610133 (número de telefone)‫‏‬ carleto (nome de pessoa)‫‏‬ PEDROSILVA (Nome em maiúscula)‫‏‬ .215423 (só números)‫‏‬ opmac (Campos ao contrário)‫‏‬ LGF-4589 (Placa de carro)‫‏‬ Leonardo Di Capri (Nome de artista)‫‏‬ clipes (contém no dicionário)‫‏‬ #$cr^98Y/kl1 (difícil de digitar e de lembrar)‫‏‬
  • 23. Adversários e sua motivação
  • 24. Ataques contra senhas; Farejadores de pacotes; Ataques que desviam SO; Ataques de recuperação de dados; Ataques de reconstrução de memória; etc
  • 25.
  • 26. Estudo da Escrita(grafia) Secreta(cripto) Esconder a informação de todos exceto ... Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação
  • 27. Egípcios antigos cifravam alguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac Tratado sobre criptografia por Trithemius entre 1500 e 1600
  • 28. Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785)‫‏‬ Roda Criptográfica
  • 29.  Também chamados de Criptossistemas são sistemas que dispõe de algoritmos e funções de criptografia para assegurar: • Confidencialidade; • Integridade; • Não Repudiação ou Irrefutabilidade; • Autenticidade
  • 30.  Marcação de caracteres  Tinta Invisível  Pequenos furos no papel  Moderna Esteganografia • Uso de bits não significativos • Área não usada Programas de Esteganografia
  • 31. Senha; Firewall; Proxy; Auditoria; Outros; Será que estes mecanismos fornecem a segurança necessária?
  • 32. Uma das ferramentas de segurança mais difundida que permite a auditoria, proteção, controle do tráfego interno e externo de uma rede.
  • 33. É uma ferramenta que registra TODOS os acessos aos diversos recursos da rede. Exemplos: • Tentativa de acessar, excluir, alterar uma pasta(com ou sem acesso); • Páginas visitadas; Porquê utilizar Auditoria?
  • 34. Quando ocorre um problema relacionado com a segurança, podemos dizer que ocorreu um Incidente de Segurança.
  • 35. Através de relatório, email, telefone avisar o responsável de segurança para ele investigar: origem, prejuízo, consequências entre outros fatores. O responsável de segurança tomará medidas cabíveis. No Brasil este controle e feito pelo: CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil O CERT.br é o grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e responder a incidentes de segurança envolvendo redes conectadas à Internet no Brasil.
  • 36.
  • 37. Não abra os arquivos anexados com os emails que você não conhece ou não está esperando, caso haja dúvidas, entre em contato com o suporte. Caso receber algum email pedindo o envio do mesmo para outras pessoas, com assuntos variadas como ataque de vírus, corrente de email e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um vírus específico, entre em contato com o suporte. Ao transferir qualquer arquivo via internet, não esqueça de passar o antivírus neste arquivo, antes de utilizá-lo. Ao término de consultas, transferência de fundos, etc, não esqueça de encerrar a sessão e fechar o browser.
  • 38.
  • 39. Definir as Ameaças Quais as Ameaças são Riscos Imediatos? Análise de Riscos; Minimizar os Riscos; Implementar mecanismos de prevenção; Monitorar a eficiência dos mecanismos empregados.
  • 40.  Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um S.O  Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
  • 41. Vírus de Boot :Infecta a partição de inicialização do sistema operacional. Time Bomb:Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador Ex:"Sexta-Feira 13" e o "Michelangelo".  Worm ou vermes :Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.
  • 42.  Hijackers: "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas Keylogger(Capturador de teclas):Ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Estado Zumbi: Ocorre quando o computador é infectado e está sendo controlado por terceiros.Podem ser usados para disseminar, vírus , keyloggers, e procededimentos invasivos em geral.
  • 43. SPLOG:Nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos Vírus no orkut - é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Scareware - Programas criados para causar problemas no seu computador, mas que são vendidos como proteção Ransomware - É um tipo de malware. Refere-se aos cavalos de tróia que cobram resgate. Até Março de 2009 – Total de 630,000 vírus conhecidos.