SlideShare una empresa de Scribd logo
1 de 61
V Semana Acadêmica da FCAT
Segurança de Informações
PROF. DEIVISON PINHEIRO FRANCO
PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER
ISO/IEC 27002 FOUNDATION
CEH, CHFI, CIFI, CFCE E DSFE
deivison.pfranco@gmail.com
2
V Semana Acadêmica da FCAT Segurança de Informações
QUEM SOU EU?
üMestre em Inovação Tecnológica e em Computação Aplicada,
Especialista em Ciências Forenses com Ênfase em Computação
Forense, em Suporte a Redes de Computadores e em Redes de
Computadores e Graduado em Processamento de Dados;
üAnalista Pleno em Segurança de TI, Consultor Especial de
Segurança da Informação e Membro do Comitê de Segurança
Corporativa para Prevenção, Combate e Resposta a Incidentes e
Crimes Cibernéticos do Banco da Amazônia;
üProfessor das Disciplinas: Computação Forense, Segurança de
Redes e de Sistemas e Auditoria de Redes e de Sistemas;
üColaborador/Colunista das Revistas Segurança Digital,
Convergência Digital, Espírito Livre, Digital Forensics Magazine,
eForensics Magazine e Hakin9 Magazine;
üPerito Forense Computacional, Auditor de TI e Pentester;
üCertificações: ISO/IEC 27002 Foundation, CEH – Certified Ethical
Hacker, CHFI – Certified Hacking Forensic Investigator, CIFI –
Certified Information Forensic Investigator, CFCE – Certified
Forensic Computer Examiner e DSFE – Data Security Forensics
Examiner .
3
V Semana Acadêmica da FCAT Segurança de Informações
AGENDA
ü Segurança de Informações
§ Conceitos Gerais
§ Princípios Básicos
§ Aspectos e Elementos
§ As Informações e os Atores do Processo de
Segurança de Informações
§ Tipos de Segurança
§ Riscos, Ameaças e Ataques
§ Prevenção e Medidas de Segurança
§ Mecanismos para Controle de Segurança
§ Principais Normas
§ O profissional de Segurança de Informações
4
V Semana Acadêmica da FCAT Segurança de Informações
ANTES DE TUDO...
Um pouco de história e conceitos...
5
V Semana Acadêmica da FCAT Segurança de Informações
EVOLUÇÃO TECNOLÓGICA
ü Anos 70 (Mainframes) e Anos 80/90
(Cliente/Servidor)
§ Fronteiras virtuais rígidas.
ü Características da Segurança e Proteção
§ Acesso aos sistemas e aplicações através da
identificação combinada à usuário x senha;
§ Permitir comunicação eletrônica com parceiros
externos por meio de aplicações customizadas.
6
V Semana Acadêmica da FCAT Segurança de Informações
EVOLUÇÃO TECNOLÓGICA (CONT.)
ü Final dos Anos 90 e o início dos anos 2000
§ Aplicações Internet à acesso aos sistemas pelos
navegadores;
§ Soluções web à intranets e extranets;
§ Empresa expandida à alteração da segurança de
informações.
ü Características da Segurança - Proteção
§ Recursos tecnológicos certos conectados e disponíveis
para as pessoas certas, no momento certo;
§ Proteção e monitoramento de perímetro;
§ Confidencialidade e integridade dos dados.
7
V Semana Acadêmica da FCAT Segurança de Informações
EVOLUÇÃO TECNOLÓGICA (CONT.)
ü Ambiente cheio de mudanças
ü Motivador à Evolução tecnológica acelerada
§ Redução do tamanho e do custo dos equipamentos e
componentes;
§ Aumento da capacidade de processamento;
§ Aumento da capacidade de armazenamento e
transmissão de dados.
ü Motivador à Novas necessidades e
oportunidades
§ Criatividade x Necessidade x Oportunidade;
§ Popularização da TI à Consumerização de TI.
8
V Semana Acadêmica da FCAT Segurança de Informações
AS INFORMAÇÕES
ü Devem ser sempre protegida
adequadamente, seja qual for a forma
apresentada:
§ Impressa;
§ Escrita;
§ Armazenada;
§ Transmitida;
§ Apresentada em filmes;
§ Falada em conversas;
§ Ou por outro meio de compartilhamento ou
armazenamento.
9
V Semana Acadêmica da FCAT Segurança de Informações
CICLO DE VIDA DAS INFORMAÇÕES
Criação à
Manuseio
Armazenamento
Transporte
Descarte Informações
10
V Semana Acadêmica da FCAT Segurança de Informações
CICLO DE VIDA DA SEGURANÇA
O que precisa
ser protegido?
Como
proteger?
Simulação de
um ataque
Qual é probabilidade
de um ataque?
Qual prejuízo, se
ataque sucedido?
Qual é nível da
proteção?
Informações
11
V Semana Acadêmica da FCAT Segurança de Informações
SEGURANÇA X INFORMAÇÕES
ü A Importância da
Segurança de Informações
§ Quanto vale a informação?
§ Sem informação uma empresa pode sobreviver
quanto tempo?
§ O que proteger?
§ Por que proteger?
§ Quando proteger?
§ Onde proteger?
§ Proteger do que?
12
V Semana Acadêmica da FCAT Segurança de Informações
DOMÍNIOS DE CONHECIMENTO
ü Gerenciamento de SI
ü Segurança de
Aplicações
ü Arquitetura de SI
ü Segurança Física
ü Segurança Lógica
ü Continuidade de
Negócios
ü Investigação e Perícia
Forense
ü Segurança de
Operações
13
V Semana Acadêmica da FCAT Segurança de Informações
ATIVOS DE INFORMAÇÕES
Informações Processos Serviços
Pessoas
ü Todo elemento que compõe os
processos que manipulam e
processam a informação
ü A própria informação
ü O meio em que ela é armazenada
ü Os equipamentos em que ela é
manuseada transportada e descartada
14
V Semana Acadêmica da FCAT Segurança de Informações
ATIVOS DE INFORMAÇÕES
Ou seja…
ü Tudo que possui valor para a organização
Informações Processos Serviços
Pessoas
ü Todo o ciclo de vida da informação
15
V Semana Acadêmica da FCAT Segurança de Informações
PRA QUE SERVE
A SEGURANÇA DE INFORMAÇÕES?
ü Área de conhecimento dedicada à
proteção de informações e seus ativos
ü Protege um dos maiores bens de uma
organização: As informações
ü Trabalha na criação de mecanismos de
tratamento de riscos
ü Protege as informações contra perda de:
§ Confidencialidade
§ Integridade
§ Disponibilidade
§ Autenticidade
à Segurança de Informações envolve tecnologia,
processos e pessoas
16
V Semana Acadêmica da FCAT Segurança de Informações
PRINCÍPIOS BÁSICOS
ü Confidencialidade;
ü Integridade;
ü Disponibilidade;
ü Autenticidade.
ü Não Repúdio
17
V Semana Acadêmica da FCAT Segurança de Informações
CONFIDENCIALIDADE
18
V Semana Acadêmica da FCAT Segurança de Informações
INTEGRIDADE
19
V Semana Acadêmica da FCAT Segurança de Informações
DISPONIBILIDADE
20
V Semana Acadêmica da FCAT Segurança de Informações
AUTENTICIDADE
21
V Semana Acadêmica da FCAT Segurança de Informações
NÃO REPÚDIO
22
V Semana Acadêmica da FCAT Segurança de Informações
ASPECTOS E ELEMENTOS DA
SEGURANÇA DE INFORMAÇÕES?
ü Essenciais na prática da segurança
de informações, dependendo do
objetivo que se pretende alcançar
§ Autenticação
§ Legalidade
§ Auditoria
§ Privacidade
§ Vulnerabilidades
§ Ameaças
§ Incidentes
23
V Semana Acadêmica da FCAT Segurança de Informações
AUTENTICAÇÃO
ü Processo de identificação e reconhecimento
formal da identidade dos elementos que
entram em comunicação ou fazem parte de
uma transação eletrônica
§ Acesso à informação e ativos por meio de controles
de identificação
24
V Semana Acadêmica da FCAT Segurança de Informações
LEGALIDADE
ü Característica das informações que
possuem valor legal dentro de um
processo de comunicação
§ Ativos estão de acordo com as cláusulas
contratuais pactuadas ou com a legislação
política institucional
25
V Semana Acadêmica da FCAT Segurança de Informações
AUDITORIA/PERÍCIA
ü Processo de coleta de evidências
de uso dos recursos existentes, a fim
de identificar as entidades envolvidas
em um processo de troca de
informações
§ Análise/Investigação da origem, destino e
meios de tráfego de uma informação
26
V Semana Acadêmica da FCAT Segurança de Informações
PRIVACIDADE
ü Controle da exposição e da
disponibilidade de informações de alguém
ü Garantia ao usuário de Não Monitoramento,
Não Registro e Não Reconhecimento
à Não ser “visto e ouvido”
à Não ter imagens e conversas gravadas
à Não ter imagens e conversas gravadas
publicadas na Internet em outros meios
Obs.: Políticas de Segurança/Contrato de Trabalho à Permitem
internamente Monitoramento, Registro e Reconhecimento
27
V Semana Acadêmica da FCAT Segurança de Informações
VULNERABILIDADES
ü Fragilidade presente nos ativos que
manipulam e/ou processam informações
§ São elementos passivos à necessitam de
um agente causador
Obs.: Ela por si só não provoca incidentes à Ao ser
explorada é que permite a ocorrência de um
incidente de segurança
28
V Semana Acadêmica da FCAT Segurança de Informações
AMEAÇAS
ü Agentes ou condições que causam
incidentes que comprometem as
informações e seus ativos por meio de
exploração de vulnerabilidades,
provocando perdas de confiabilidade,
integridade e disponibilidade
29
V Semana Acadêmica da FCAT Segurança de Informações
CLASSIFICAÇÃO DE AMEAÇAS
ü Naturais:
Fenômenos da natureza
ü Involuntárias:
Acidentes e Erros
ü Voluntárias:
Invasão, Espionagem
30
V Semana Acadêmica da FCAT Segurança de Informações
AMEAÇAS EXTERNAS - ATAQUES
ü Comprometimento de um sistema/rede
ü Deriva de uma ameaça inteligente
ü Tentativa deliberada à sentido de um método
ou técnica para invadir sistemas e violar
políticas de segurança
ü Ato de tentar desviar dos controles de
segurança de um sistema de forma a quebrar
“CIDA”.
31
V Semana Acadêmica da FCAT Segurança de Informações
ü Um ataque pode ser:
§ Ativo à alteração de dados;
§ Passivo à liberação de dados;
§ Destrutivo à negação de acesso a dados ou serviços.
ü O fato de um ataque estar acontecendo não
significa necessariamente que ele terá sucesso
ü O nível de sucesso depende da vulnerabilidade
do sistema ou da atividade e da eficácia de
contramedidas existentes
AMEAÇAS EXTERNAS - ATAQUES
32
V Semana Acadêmica da FCAT Segurança de Informações
ü Possíveis formas de ataques:
§ Interceptação
• Acesso a informações por entidades não
autorizadas à violação da confidencialidade
§ Interrupção
• Interrupção do fluxo normal entre origem e
destino - violação da disponibilidade
§ Modificação
• Alteração de informações por entidades não
autorizadas à violação da integridade
§ Personificação ou Fabricação
• Acesso ou transmissão de informações passando
por uma entidade autêntica à violação da
autenticidade
AMEAÇAS EXTERNAS - ATAQUES
33
V Semana Acadêmica da FCAT Segurança de Informações
AMEAÇAS EXTERNAS - ATAQUES
34
V Semana Acadêmica da FCAT Segurança de Informações
Invasões
Virus,
Vermes
Acesso/Uso
Indevido
Email
Malicioso
Criminoso
Internet
AMEAÇAS EXTERNAS - ATAQUES
35
V Semana Acadêmica da FCAT Segurança de Informações
Vítima
Atacante
O Atacante Invade Máquinas Vulneráveis e Instala
Programas de Acesso Remoto Nelas
AMEAÇAS EXTERNAS – ESQUEMA DE UM ATAQUE
36
V Semana Acadêmica da FCAT Segurança de Informações
Para a vítima, a
origem aparece como
sendo a máquina
zumbi, e não a
máquina do atacante
O Atacante Seleciona um Escravo e Comanda
um Ataque Indireto
Vítima
Atacante
AMEAÇAS EXTERNAS – ESQUEMA DE UM ATAQUE
37
V Semana Acadêmica da FCAT Segurança de Informações
AMEAÇAS INTERNAS
ü Mais Críticas à O usuário é a Ameaça
§ Roubo de Informações
§ Alteração de informações
§ Danos físicos
§ Alteração de configurações
38
V Semana Acadêmica da FCAT Segurança de Informações
INCIDENTE DE SEGURANÇA
ü Quando uma Ameaça explora uma
Vulnerabilidade de um Ativo
§ Quebra do “CIDA” à Impacto x Prejuízo
39
V Semana Acadêmica da FCAT Segurança de Informações
PREVENÇÃO DE AMEAÇAS INTERNAS
ü Restrições de acesso lógico à privilégios
ü Restrições de acesso físico à áreas críticas
ü Definição e divulgação normas e políticas de
segurança à acesso físico e lógico
ü Implementação de soluções de
criptografia/auditoria à informações críticas
ü Controle de terceiros à Acesso físico e lógico
40
V Semana Acadêmica da FCAT Segurança de Informações
MEDIDAS DE SEGURANÇA
ü Preventivas à Evitar que incidentes
ocorram
§ Exemplo: Política de segurança
ü Detectáveis à Identificar condições ou
indivíduos causadores de ameaça
§ Exemplo: Sistemas de detecção de intrusão
ü Corretivas à Correção de uma estrutura
tecnológica e humana para que as mesmas se
adaptem às condições preventivas
§ Exemplo: Adequação de sistemas
Obs.: Reativas à Depois que um incidente ocorreu à Não é
interessante que haja esse tipo de medida
41
V Semana Acadêmica da FCAT Segurança de Informações
TIPOS DE SEGURANÇA
ü Segurança Física
§ Providenciar mecanismos para restringir o acesso às
áreas críticas da organização
§ Como isto pode ser feito?
• Controle de acesso à meios de identificação/autorização à
câmeras, biometria, crachá, CFTV etc.
ü Segurança Lógica
§ Fornecer mecanismos para garantir:
• Confidencialidade
• Integridade
• Disponibilidade
• Autenticidade
Apenas os mecanismos tradicionais não garantem a
Segurança Lógica!
42
V Semana Acadêmica da FCAT Segurança de Informações
PREVENÇÃO
ü Mudança Cultural
Ø Políticas
Ø Palestras
Ø Seminários
Ø Exemplos práticos
Ø Simulações
Ø Estudo de Casos
43
V Semana Acadêmica da FCAT Segurança de Informações
RISCOS
44
V Semana Acadêmica da FCAT Segurança de Informações
RISCOS
45
V Semana Acadêmica da FCAT Segurança de Informações
ü Relação entre Probabilidade e Impacto à
Possibilidade de uma ameaça explorar uma
vulnerabilidade à Prejuízo
ü Medida da incerteza associada aos retornos
esperados de investimentos
ü Identificação de pontos que demandam
investimentos em segurança da informação
ü Essencial para o progresso à falhas
decorrentes à processo de aprendizado
ü Evento ou condição incerta à Risco Positivo
e Negativo
RISCOS
46
V Semana Acadêmica da FCAT Segurança de Informações
Risco
RISCOS
47
V Semana Acadêmica da FCAT Segurança de Informações
ATORES DO PROCESSO DE SEGURANÇA DA INFORMAÇÃO
48
V Semana Acadêmica da FCAT Segurança de Informações
ATORES DO PROCESSO DE SEGURANÇA DA INFORMAÇÃO
49
V Semana Acadêmica da FCAT Segurança de Informações
MECANISMOS PARA CONTROLES DE SEGURANÇA
ü Autorização
§ Processo de conceder ou negar direitos a usuários
ou sistemas
§ Listas de controle de acessos (Acess Control Lists –
ACL)
§ Perfis de acesso
ü Autenticação
§ Meio para obter a certeza de que o usuário ou o
objeto remoto é quem está afirmando ser
§ Assegura o controle e a legitimidade do acesso
§ Permite trilhas de auditoria
50
V Semana Acadêmica da FCAT Segurança de Informações
MECANISMOS PARA CONTROLES DE SEGURANÇA
ü Autenticação à Três métodos:
§ Identificação Positiva
§ Identificação Proprietária
§ Identificação Biométrica
51
V Semana Acadêmica da FCAT Segurança de Informações
MECANISMOS PARA CONTROLES DE SEGURANÇA
ü Identificação Positiva à O que você sabe
ü Usuário demonstra conhecimento de alguma
informação utilizada no processo de autenticação à
login/senha
52
V Semana Acadêmica da FCAT Segurança de Informações
MECANISMOS PARA CONTROLES DE SEGURANÇA
ü Identificação Proprietária à O que você
tem
ü O usuário demonstra possuir algo a ser utilizado no
processo de autenticação à cartão magnético
53
V Semana Acadêmica da FCAT Segurança de Informações
MECANISMOS PARA CONTROLES DE SEGURANÇA
ü Identificação Biométrica à O que você é
ü O usuário exibe alguma característica própria à
impressão digital
54
V Semana Acadêmica da FCAT Segurança de Informações
MECANISMOS PARA CONTROLES DE SEGURANÇA
ü Autenticação Híbrida
§ Identificação Positiva + Identificação Proprietária +
Identificação Biométrica
+ +
55
V Semana Acadêmica da FCAT Segurança de Informações
CONCLUINDO...
SEGURANÇA DE INFORMAÇÕES NO DIA-A-DIA
ü Análises de Risco
ü Avaliações e
Certificações
ü Conscientização
ü Análises de logs
ü Resposta a Incidentes
ü Investigações e
Perícias
ü Ataques simulados
ü “Hardenizações” de
Equipamentos e
Sistemas
ü Controle de Acesso e
Identidade
56
V Semana Acadêmica da FCAT Segurança de Informações
Normas e códigos de boas práticas
ü ABNT NBR ISO/IEC 27001:2006
§ Sistemas de gestão de segurança da informação -
Requisitos
ü ABNT NBR ISO/IEC 27002:2005
§ Código de prática para a gestão da segurança da
informação
ü ABNT NBR ISO 31000:2009
§ Gestão de riscos - Princípios e diretrizes
ü ABNT NBR 15999-1:2007
§ Gestão de continuidade de negócios - Código de prática
ü PCI-DSS V2.0:2010
§ Payment Card Industry Data Security Standard
5
CONCLUINDO...
57
V Semana Acadêmica da FCAT Segurança de Informações
CONCLUINDO...
O PROFISSIONAL DE SEGURANÇA DE INFORMAÇÕES
ü Formação Superior em TI;
ü Especialização / Pós em Segurança de
Informações ou Certificações na área:
§ Security+
§ CISSP
§ CISM
§ CEH
§ CHFI
§ ISO 27002, etc.
58
V Semana Acadêmica da FCAT Segurança de Informações
ENCONTRE 8 ERROS DE SEGURANÇA DA INFORMAÇÃO:
CONCLUINDO...
59
V Semana Acadêmica da FCAT Segurança de Informações
8 ERROS DE SEGURANÇA DA INFORMAÇÃO:
CONCLUINDO...
60
V Semana Acadêmica da FCAT Segurança de Informações
"Se você acha que tecnologia pode resolver
seus problemas de segurança, então você não
entende os problemas nem a tecnologia."
Bruce Schneier
REFLITAM
61
V Semana Acadêmica da FCAT Segurança de Informações
PROF. DEIVISON PINHEIRO FRANCO
PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER
ISO/IEC 27002 FOUNDATION
CEH, CHFI, CIFI, CFCE E DSFE
deivison.pfranco@gmail.com
Dúvidas?
OBRIGADO PELA ATENÇÃO!

Más contenido relacionado

La actualidad más candente

CompTIA Security+ SY0-601 Domain 1
CompTIA Security+ SY0-601 Domain 1CompTIA Security+ SY0-601 Domain 1
CompTIA Security+ SY0-601 Domain 1ShivamSharma909
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeRicardo Maganhati Junior
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Information security
Information security Information security
Information security AishaIshaq4
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
2023.06 - CompTIA Security+ Everything you need to know about the new exam .pptx
2023.06 - CompTIA Security+ Everything you need to know about the new exam .pptx2023.06 - CompTIA Security+ Everything you need to know about the new exam .pptx
2023.06 - CompTIA Security+ Everything you need to know about the new exam .pptxInfosec
 
101 Basic concepts of information security
101 Basic concepts of information security101 Basic concepts of information security
101 Basic concepts of information securitySsendiSamuel
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 

La actualidad más candente (20)

CompTIA Security+ SY0-601 Domain 1
CompTIA Security+ SY0-601 Domain 1CompTIA Security+ SY0-601 Domain 1
CompTIA Security+ SY0-601 Domain 1
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidade
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Cyber security vs information assurance
Cyber security vs information assuranceCyber security vs information assurance
Cyber security vs information assurance
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Information security
Information security Information security
Information security
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
2023.06 - CompTIA Security+ Everything you need to know about the new exam .pptx
2023.06 - CompTIA Security+ Everything you need to know about the new exam .pptx2023.06 - CompTIA Security+ Everything you need to know about the new exam .pptx
2023.06 - CompTIA Security+ Everything you need to know about the new exam .pptx
 
101 Basic concepts of information security
101 Basic concepts of information security101 Basic concepts of information security
101 Basic concepts of information security
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Osstmm
OsstmmOsstmm
Osstmm
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Similar a Palestra Sobre Segurança de Informações

Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxricardocapozzi1
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoPalestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoMarcelo Veloso
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão DigitalPaulo Addair
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Posicionamento Brasscom - Segurança de Informação
Posicionamento Brasscom - Segurança de InformaçãoPosicionamento Brasscom - Segurança de Informação
Posicionamento Brasscom - Segurança de InformaçãoBrasscom
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 

Similar a Palestra Sobre Segurança de Informações (20)

Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoPalestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão Digital
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Posicionamento Brasscom - Segurança de Informação
Posicionamento Brasscom - Segurança de InformaçãoPosicionamento Brasscom - Segurança de Informação
Posicionamento Brasscom - Segurança de Informação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 

Más de Deivison Pinheiro Franco.·.

Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Deivison Pinheiro Franco.·.
 
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...Deivison Pinheiro Franco.·.
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Deivison Pinheiro Franco.·.
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoDeivison Pinheiro Franco.·.
 

Más de Deivison Pinheiro Franco.·. (6)

Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
 
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Palestra Redes Estruturadas x Redes Sem Fio
Palestra Redes Estruturadas x Redes Sem FioPalestra Redes Estruturadas x Redes Sem Fio
Palestra Redes Estruturadas x Redes Sem Fio
 

Palestra Sobre Segurança de Informações

  • 1. V Semana Acadêmica da FCAT Segurança de Informações PROF. DEIVISON PINHEIRO FRANCO PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER ISO/IEC 27002 FOUNDATION CEH, CHFI, CIFI, CFCE E DSFE deivison.pfranco@gmail.com
  • 2. 2 V Semana Acadêmica da FCAT Segurança de Informações QUEM SOU EU? üMestre em Inovação Tecnológica e em Computação Aplicada, Especialista em Ciências Forenses com Ênfase em Computação Forense, em Suporte a Redes de Computadores e em Redes de Computadores e Graduado em Processamento de Dados; üAnalista Pleno em Segurança de TI, Consultor Especial de Segurança da Informação e Membro do Comitê de Segurança Corporativa para Prevenção, Combate e Resposta a Incidentes e Crimes Cibernéticos do Banco da Amazônia; üProfessor das Disciplinas: Computação Forense, Segurança de Redes e de Sistemas e Auditoria de Redes e de Sistemas; üColaborador/Colunista das Revistas Segurança Digital, Convergência Digital, Espírito Livre, Digital Forensics Magazine, eForensics Magazine e Hakin9 Magazine; üPerito Forense Computacional, Auditor de TI e Pentester; üCertificações: ISO/IEC 27002 Foundation, CEH – Certified Ethical Hacker, CHFI – Certified Hacking Forensic Investigator, CIFI – Certified Information Forensic Investigator, CFCE – Certified Forensic Computer Examiner e DSFE – Data Security Forensics Examiner .
  • 3. 3 V Semana Acadêmica da FCAT Segurança de Informações AGENDA ü Segurança de Informações § Conceitos Gerais § Princípios Básicos § Aspectos e Elementos § As Informações e os Atores do Processo de Segurança de Informações § Tipos de Segurança § Riscos, Ameaças e Ataques § Prevenção e Medidas de Segurança § Mecanismos para Controle de Segurança § Principais Normas § O profissional de Segurança de Informações
  • 4. 4 V Semana Acadêmica da FCAT Segurança de Informações ANTES DE TUDO... Um pouco de história e conceitos...
  • 5. 5 V Semana Acadêmica da FCAT Segurança de Informações EVOLUÇÃO TECNOLÓGICA ü Anos 70 (Mainframes) e Anos 80/90 (Cliente/Servidor) § Fronteiras virtuais rígidas. ü Características da Segurança e Proteção § Acesso aos sistemas e aplicações através da identificação combinada à usuário x senha; § Permitir comunicação eletrônica com parceiros externos por meio de aplicações customizadas.
  • 6. 6 V Semana Acadêmica da FCAT Segurança de Informações EVOLUÇÃO TECNOLÓGICA (CONT.) ü Final dos Anos 90 e o início dos anos 2000 § Aplicações Internet à acesso aos sistemas pelos navegadores; § Soluções web à intranets e extranets; § Empresa expandida à alteração da segurança de informações. ü Características da Segurança - Proteção § Recursos tecnológicos certos conectados e disponíveis para as pessoas certas, no momento certo; § Proteção e monitoramento de perímetro; § Confidencialidade e integridade dos dados.
  • 7. 7 V Semana Acadêmica da FCAT Segurança de Informações EVOLUÇÃO TECNOLÓGICA (CONT.) ü Ambiente cheio de mudanças ü Motivador à Evolução tecnológica acelerada § Redução do tamanho e do custo dos equipamentos e componentes; § Aumento da capacidade de processamento; § Aumento da capacidade de armazenamento e transmissão de dados. ü Motivador à Novas necessidades e oportunidades § Criatividade x Necessidade x Oportunidade; § Popularização da TI à Consumerização de TI.
  • 8. 8 V Semana Acadêmica da FCAT Segurança de Informações AS INFORMAÇÕES ü Devem ser sempre protegida adequadamente, seja qual for a forma apresentada: § Impressa; § Escrita; § Armazenada; § Transmitida; § Apresentada em filmes; § Falada em conversas; § Ou por outro meio de compartilhamento ou armazenamento.
  • 9. 9 V Semana Acadêmica da FCAT Segurança de Informações CICLO DE VIDA DAS INFORMAÇÕES Criação à Manuseio Armazenamento Transporte Descarte Informações
  • 10. 10 V Semana Acadêmica da FCAT Segurança de Informações CICLO DE VIDA DA SEGURANÇA O que precisa ser protegido? Como proteger? Simulação de um ataque Qual é probabilidade de um ataque? Qual prejuízo, se ataque sucedido? Qual é nível da proteção? Informações
  • 11. 11 V Semana Acadêmica da FCAT Segurança de Informações SEGURANÇA X INFORMAÇÕES ü A Importância da Segurança de Informações § Quanto vale a informação? § Sem informação uma empresa pode sobreviver quanto tempo? § O que proteger? § Por que proteger? § Quando proteger? § Onde proteger? § Proteger do que?
  • 12. 12 V Semana Acadêmica da FCAT Segurança de Informações DOMÍNIOS DE CONHECIMENTO ü Gerenciamento de SI ü Segurança de Aplicações ü Arquitetura de SI ü Segurança Física ü Segurança Lógica ü Continuidade de Negócios ü Investigação e Perícia Forense ü Segurança de Operações
  • 13. 13 V Semana Acadêmica da FCAT Segurança de Informações ATIVOS DE INFORMAÇÕES Informações Processos Serviços Pessoas ü Todo elemento que compõe os processos que manipulam e processam a informação ü A própria informação ü O meio em que ela é armazenada ü Os equipamentos em que ela é manuseada transportada e descartada
  • 14. 14 V Semana Acadêmica da FCAT Segurança de Informações ATIVOS DE INFORMAÇÕES Ou seja… ü Tudo que possui valor para a organização Informações Processos Serviços Pessoas ü Todo o ciclo de vida da informação
  • 15. 15 V Semana Acadêmica da FCAT Segurança de Informações PRA QUE SERVE A SEGURANÇA DE INFORMAÇÕES? ü Área de conhecimento dedicada à proteção de informações e seus ativos ü Protege um dos maiores bens de uma organização: As informações ü Trabalha na criação de mecanismos de tratamento de riscos ü Protege as informações contra perda de: § Confidencialidade § Integridade § Disponibilidade § Autenticidade à Segurança de Informações envolve tecnologia, processos e pessoas
  • 16. 16 V Semana Acadêmica da FCAT Segurança de Informações PRINCÍPIOS BÁSICOS ü Confidencialidade; ü Integridade; ü Disponibilidade; ü Autenticidade. ü Não Repúdio
  • 17. 17 V Semana Acadêmica da FCAT Segurança de Informações CONFIDENCIALIDADE
  • 18. 18 V Semana Acadêmica da FCAT Segurança de Informações INTEGRIDADE
  • 19. 19 V Semana Acadêmica da FCAT Segurança de Informações DISPONIBILIDADE
  • 20. 20 V Semana Acadêmica da FCAT Segurança de Informações AUTENTICIDADE
  • 21. 21 V Semana Acadêmica da FCAT Segurança de Informações NÃO REPÚDIO
  • 22. 22 V Semana Acadêmica da FCAT Segurança de Informações ASPECTOS E ELEMENTOS DA SEGURANÇA DE INFORMAÇÕES? ü Essenciais na prática da segurança de informações, dependendo do objetivo que se pretende alcançar § Autenticação § Legalidade § Auditoria § Privacidade § Vulnerabilidades § Ameaças § Incidentes
  • 23. 23 V Semana Acadêmica da FCAT Segurança de Informações AUTENTICAÇÃO ü Processo de identificação e reconhecimento formal da identidade dos elementos que entram em comunicação ou fazem parte de uma transação eletrônica § Acesso à informação e ativos por meio de controles de identificação
  • 24. 24 V Semana Acadêmica da FCAT Segurança de Informações LEGALIDADE ü Característica das informações que possuem valor legal dentro de um processo de comunicação § Ativos estão de acordo com as cláusulas contratuais pactuadas ou com a legislação política institucional
  • 25. 25 V Semana Acadêmica da FCAT Segurança de Informações AUDITORIA/PERÍCIA ü Processo de coleta de evidências de uso dos recursos existentes, a fim de identificar as entidades envolvidas em um processo de troca de informações § Análise/Investigação da origem, destino e meios de tráfego de uma informação
  • 26. 26 V Semana Acadêmica da FCAT Segurança de Informações PRIVACIDADE ü Controle da exposição e da disponibilidade de informações de alguém ü Garantia ao usuário de Não Monitoramento, Não Registro e Não Reconhecimento à Não ser “visto e ouvido” à Não ter imagens e conversas gravadas à Não ter imagens e conversas gravadas publicadas na Internet em outros meios Obs.: Políticas de Segurança/Contrato de Trabalho à Permitem internamente Monitoramento, Registro e Reconhecimento
  • 27. 27 V Semana Acadêmica da FCAT Segurança de Informações VULNERABILIDADES ü Fragilidade presente nos ativos que manipulam e/ou processam informações § São elementos passivos à necessitam de um agente causador Obs.: Ela por si só não provoca incidentes à Ao ser explorada é que permite a ocorrência de um incidente de segurança
  • 28. 28 V Semana Acadêmica da FCAT Segurança de Informações AMEAÇAS ü Agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio de exploração de vulnerabilidades, provocando perdas de confiabilidade, integridade e disponibilidade
  • 29. 29 V Semana Acadêmica da FCAT Segurança de Informações CLASSIFICAÇÃO DE AMEAÇAS ü Naturais: Fenômenos da natureza ü Involuntárias: Acidentes e Erros ü Voluntárias: Invasão, Espionagem
  • 30. 30 V Semana Acadêmica da FCAT Segurança de Informações AMEAÇAS EXTERNAS - ATAQUES ü Comprometimento de um sistema/rede ü Deriva de uma ameaça inteligente ü Tentativa deliberada à sentido de um método ou técnica para invadir sistemas e violar políticas de segurança ü Ato de tentar desviar dos controles de segurança de um sistema de forma a quebrar “CIDA”.
  • 31. 31 V Semana Acadêmica da FCAT Segurança de Informações ü Um ataque pode ser: § Ativo à alteração de dados; § Passivo à liberação de dados; § Destrutivo à negação de acesso a dados ou serviços. ü O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso ü O nível de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficácia de contramedidas existentes AMEAÇAS EXTERNAS - ATAQUES
  • 32. 32 V Semana Acadêmica da FCAT Segurança de Informações ü Possíveis formas de ataques: § Interceptação • Acesso a informações por entidades não autorizadas à violação da confidencialidade § Interrupção • Interrupção do fluxo normal entre origem e destino - violação da disponibilidade § Modificação • Alteração de informações por entidades não autorizadas à violação da integridade § Personificação ou Fabricação • Acesso ou transmissão de informações passando por uma entidade autêntica à violação da autenticidade AMEAÇAS EXTERNAS - ATAQUES
  • 33. 33 V Semana Acadêmica da FCAT Segurança de Informações AMEAÇAS EXTERNAS - ATAQUES
  • 34. 34 V Semana Acadêmica da FCAT Segurança de Informações Invasões Virus, Vermes Acesso/Uso Indevido Email Malicioso Criminoso Internet AMEAÇAS EXTERNAS - ATAQUES
  • 35. 35 V Semana Acadêmica da FCAT Segurança de Informações Vítima Atacante O Atacante Invade Máquinas Vulneráveis e Instala Programas de Acesso Remoto Nelas AMEAÇAS EXTERNAS – ESQUEMA DE UM ATAQUE
  • 36. 36 V Semana Acadêmica da FCAT Segurança de Informações Para a vítima, a origem aparece como sendo a máquina zumbi, e não a máquina do atacante O Atacante Seleciona um Escravo e Comanda um Ataque Indireto Vítima Atacante AMEAÇAS EXTERNAS – ESQUEMA DE UM ATAQUE
  • 37. 37 V Semana Acadêmica da FCAT Segurança de Informações AMEAÇAS INTERNAS ü Mais Críticas à O usuário é a Ameaça § Roubo de Informações § Alteração de informações § Danos físicos § Alteração de configurações
  • 38. 38 V Semana Acadêmica da FCAT Segurança de Informações INCIDENTE DE SEGURANÇA ü Quando uma Ameaça explora uma Vulnerabilidade de um Ativo § Quebra do “CIDA” à Impacto x Prejuízo
  • 39. 39 V Semana Acadêmica da FCAT Segurança de Informações PREVENÇÃO DE AMEAÇAS INTERNAS ü Restrições de acesso lógico à privilégios ü Restrições de acesso físico à áreas críticas ü Definição e divulgação normas e políticas de segurança à acesso físico e lógico ü Implementação de soluções de criptografia/auditoria à informações críticas ü Controle de terceiros à Acesso físico e lógico
  • 40. 40 V Semana Acadêmica da FCAT Segurança de Informações MEDIDAS DE SEGURANÇA ü Preventivas à Evitar que incidentes ocorram § Exemplo: Política de segurança ü Detectáveis à Identificar condições ou indivíduos causadores de ameaça § Exemplo: Sistemas de detecção de intrusão ü Corretivas à Correção de uma estrutura tecnológica e humana para que as mesmas se adaptem às condições preventivas § Exemplo: Adequação de sistemas Obs.: Reativas à Depois que um incidente ocorreu à Não é interessante que haja esse tipo de medida
  • 41. 41 V Semana Acadêmica da FCAT Segurança de Informações TIPOS DE SEGURANÇA ü Segurança Física § Providenciar mecanismos para restringir o acesso às áreas críticas da organização § Como isto pode ser feito? • Controle de acesso à meios de identificação/autorização à câmeras, biometria, crachá, CFTV etc. ü Segurança Lógica § Fornecer mecanismos para garantir: • Confidencialidade • Integridade • Disponibilidade • Autenticidade Apenas os mecanismos tradicionais não garantem a Segurança Lógica!
  • 42. 42 V Semana Acadêmica da FCAT Segurança de Informações PREVENÇÃO ü Mudança Cultural Ø Políticas Ø Palestras Ø Seminários Ø Exemplos práticos Ø Simulações Ø Estudo de Casos
  • 43. 43 V Semana Acadêmica da FCAT Segurança de Informações RISCOS
  • 44. 44 V Semana Acadêmica da FCAT Segurança de Informações RISCOS
  • 45. 45 V Semana Acadêmica da FCAT Segurança de Informações ü Relação entre Probabilidade e Impacto à Possibilidade de uma ameaça explorar uma vulnerabilidade à Prejuízo ü Medida da incerteza associada aos retornos esperados de investimentos ü Identificação de pontos que demandam investimentos em segurança da informação ü Essencial para o progresso à falhas decorrentes à processo de aprendizado ü Evento ou condição incerta à Risco Positivo e Negativo RISCOS
  • 46. 46 V Semana Acadêmica da FCAT Segurança de Informações Risco RISCOS
  • 47. 47 V Semana Acadêmica da FCAT Segurança de Informações ATORES DO PROCESSO DE SEGURANÇA DA INFORMAÇÃO
  • 48. 48 V Semana Acadêmica da FCAT Segurança de Informações ATORES DO PROCESSO DE SEGURANÇA DA INFORMAÇÃO
  • 49. 49 V Semana Acadêmica da FCAT Segurança de Informações MECANISMOS PARA CONTROLES DE SEGURANÇA ü Autorização § Processo de conceder ou negar direitos a usuários ou sistemas § Listas de controle de acessos (Acess Control Lists – ACL) § Perfis de acesso ü Autenticação § Meio para obter a certeza de que o usuário ou o objeto remoto é quem está afirmando ser § Assegura o controle e a legitimidade do acesso § Permite trilhas de auditoria
  • 50. 50 V Semana Acadêmica da FCAT Segurança de Informações MECANISMOS PARA CONTROLES DE SEGURANÇA ü Autenticação à Três métodos: § Identificação Positiva § Identificação Proprietária § Identificação Biométrica
  • 51. 51 V Semana Acadêmica da FCAT Segurança de Informações MECANISMOS PARA CONTROLES DE SEGURANÇA ü Identificação Positiva à O que você sabe ü Usuário demonstra conhecimento de alguma informação utilizada no processo de autenticação à login/senha
  • 52. 52 V Semana Acadêmica da FCAT Segurança de Informações MECANISMOS PARA CONTROLES DE SEGURANÇA ü Identificação Proprietária à O que você tem ü O usuário demonstra possuir algo a ser utilizado no processo de autenticação à cartão magnético
  • 53. 53 V Semana Acadêmica da FCAT Segurança de Informações MECANISMOS PARA CONTROLES DE SEGURANÇA ü Identificação Biométrica à O que você é ü O usuário exibe alguma característica própria à impressão digital
  • 54. 54 V Semana Acadêmica da FCAT Segurança de Informações MECANISMOS PARA CONTROLES DE SEGURANÇA ü Autenticação Híbrida § Identificação Positiva + Identificação Proprietária + Identificação Biométrica + +
  • 55. 55 V Semana Acadêmica da FCAT Segurança de Informações CONCLUINDO... SEGURANÇA DE INFORMAÇÕES NO DIA-A-DIA ü Análises de Risco ü Avaliações e Certificações ü Conscientização ü Análises de logs ü Resposta a Incidentes ü Investigações e Perícias ü Ataques simulados ü “Hardenizações” de Equipamentos e Sistemas ü Controle de Acesso e Identidade
  • 56. 56 V Semana Acadêmica da FCAT Segurança de Informações Normas e códigos de boas práticas ü ABNT NBR ISO/IEC 27001:2006 § Sistemas de gestão de segurança da informação - Requisitos ü ABNT NBR ISO/IEC 27002:2005 § Código de prática para a gestão da segurança da informação ü ABNT NBR ISO 31000:2009 § Gestão de riscos - Princípios e diretrizes ü ABNT NBR 15999-1:2007 § Gestão de continuidade de negócios - Código de prática ü PCI-DSS V2.0:2010 § Payment Card Industry Data Security Standard 5 CONCLUINDO...
  • 57. 57 V Semana Acadêmica da FCAT Segurança de Informações CONCLUINDO... O PROFISSIONAL DE SEGURANÇA DE INFORMAÇÕES ü Formação Superior em TI; ü Especialização / Pós em Segurança de Informações ou Certificações na área: § Security+ § CISSP § CISM § CEH § CHFI § ISO 27002, etc.
  • 58. 58 V Semana Acadêmica da FCAT Segurança de Informações ENCONTRE 8 ERROS DE SEGURANÇA DA INFORMAÇÃO: CONCLUINDO...
  • 59. 59 V Semana Acadêmica da FCAT Segurança de Informações 8 ERROS DE SEGURANÇA DA INFORMAÇÃO: CONCLUINDO...
  • 60. 60 V Semana Acadêmica da FCAT Segurança de Informações "Se você acha que tecnologia pode resolver seus problemas de segurança, então você não entende os problemas nem a tecnologia." Bruce Schneier REFLITAM
  • 61. 61 V Semana Acadêmica da FCAT Segurança de Informações PROF. DEIVISON PINHEIRO FRANCO PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER ISO/IEC 27002 FOUNDATION CEH, CHFI, CIFI, CFCE E DSFE deivison.pfranco@gmail.com Dúvidas? OBRIGADO PELA ATENÇÃO!