360 likes | 620 Views
Segurança da informação. FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação. Conteúdo. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia. Introdução. Segurança da Informação
E N D
Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação
Conteúdo • Introdução • Segurança da Informação • Barreiras de segurança • Exemplos • Conclusão • Bibliografia
Introdução • Segurança da Informação Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades. ISO/IEC 17799 Atualizada para ISO/IEC 27002
Introdução As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede. A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados.
Segurança da Informação • NBR/ISO/IEC 27002/2007 Normalização da segurança da informação no Brasil e em vários países do mundo.
Segurança da Informação • Motivações para investir em segurança da informação: • Patrimônio • Conhecimento • Experiência • Documentação • Outros
Segurança da Informação • A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: Confidencialidade somente autorizados podem acessar a informação Integridade informação precisa, completa e intacta. Disponibilidade informação sempre acessível Confidencialidade + Integridade + Disponibilidade
Segurança da Informação • Aspectos da Segurança da Informação Autenticaçãoidentificação e reconhecimento formal Legalidadeinformações com valor legal (jurídico)
Segurança da Informação • Vulnerabilidades Pontos “nevrálgicos” (passíveis de falha) Físicas instalações fora do padrão Naturais telhados, janelas, paredes inadequados Hardware obsolescência, mau uso Software obsolescência, configuração, instalação erradas
Segurança da Informação • Vulnerabilidades Mídias HDs e fitas danificados ou mal condicionados Comunicação acessos não autorizados ou perda de comunicação Humanas falta de treinamento, sabotagens, erros
Segurança da Informação • Ameaças Possibilidade de algo impróprio ocorrer Exploração de vulnerabilidades Naturais fenômenos da natureza Involuntárias ocorrências inconscientes Voluntárias ações intencionais
Segurança da Informação • Medidas de segurança da informação Preventivas para evitar incidentes futuros Detectivasidentificar condições e indivíduos causadores de ameaças Corretivas corrigir problemas que já ocorreram
Segurança da Informação • Aspectos que devem ser considerados Riscos probabilidade de ameaças explorarem as vulnerabilidades Impacto abrangência do dano Incidente evento decorrente da ação de uma ameça
Barreiras de segurança • Desencorajar ação que visa desmotivar ou desestimular = barreira psicológica • Câmera de vídeo • Placas e telas de aviso • Uso de uniformes • Cerca elétrica (mesmo que desligada) • Mudanças frequentes de códigos (senhas)
Barreiras de segurança • Dificultar – barreiras que dificultam o aceso indevido • Roletas/catracas • Detectores de metal • Leitores de cartão magnético • Senhas • Certificados digitais • Criptografia • Firewall
Barreiras de segurança • Discriminar – cercar de recursos que permitam a identificação e o acesso • Perfil de usuário • Permissões • Limites • Perímetros físicos • Cotas de recursos (impressão, disco, etc.)
Barreiras de segurança • Detectar – monitoramento, auditoria e alerta de detecções de ameaças • Tentativa de invasão • Descumprimento de normas de segurança • Cópia ou envio de informações sigilosas • Intrusos
Barreiras de segurança • Deter – impedir que a ameaça atinja seu objetivo • Acionamento de interrupção • Acionamento de controle • Punições • Bloqueios de acesso físico e lógico
Barreiras de segurança • Diagnosticar – diagnosticar a falha para posposição de melhorias • Analisar a ocorrência • Identificar as causas • Propor melhorias
Exemplo – segurança • Monitoria na Invasão no Microsoft Internet Information Services • Invasão por falha de atualização do IIS • Utilização de uma dll chamada author.dll • Permissão de escrita na pasta • Troca do index.html • Identificação e providências • Log do IIS
Impacto das técnicas de enumeração na segurança As informações coletadas norteiam a estratégia de defesa ou ataque. • Defesa • Fechamento de portas • Atualização de sistemas e softwares • Rotinas de verificação de sistemas • Correção de bugs • Reconfiguração • Outros • Ataque • Conhecimento das vulnerabilidades • Utilização indevida de contas de usuários • Corrupção de dados • Utilização de password sniffing e password crackers • Outros
Conclusão • Segurança de rede • Vulnerabilidade • Utilização para defensiva • Utilização ofensiva • Tecnologia sempre em evolução Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética.
Bibliografia • EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004. • FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005. • SEMOLA, M. Gestão da Segurança da informação. Campus, 2003.