110 likes | 205 Views
Redes sem fio. Redes sem fio. Celulares. Celulares. Tablets. Tablets. Notebooks. Notebooks. Correio eletrônico. Unidade USB. Impressões e backup. Redes Sociais. O Fator humano. As Falhas mais comuns em Segurança de Dados e como se prevenir.
E N D
Redes sem fio Redes sem fio Celulares Celulares Tablets Tablets Notebooks Notebooks Correio eletrônico Unidade USB Impressões e backup Redes Sociais O Fator humano As Falhas mais comuns em Segurança de Dados e como se prevenir As brechas mais comuns em Segurança de Dados:
Redes sem fio Causas: O sinal se propaga em meio aberto, pelo ar e não por cabo, o que favorece à interceptação do sinal por qualquer pessoa, por isso a necessidade de encriptação do mesmo. Soluções: • Controle de propagação - Restrição do sinal apenas para a área a ser coberta; • Utilização de senhas de rede grandes e complexas, com números, letras e símbolos; • Evitar senhas óbvias como datas, nomes de parentes ou animais de estimação; • Utilização de encriptação complexa como WPA ou WPA2; • Desativar a propagação do nome da rede (SSID); • Controle por endereço MAC; • Utilização de DHCP com tempo curto de "lease" (liberação) de endereço IP.
Celulares Causas: Com o aumento do poder computacional dos celulares, os mesmos vêm sendo utilizados em substituição aos palms e notebooks. Risco maior de perda devido ao tamanho diminuto e, consequentemente, risco maior de acesso indevido por pessoas não autorizadas aos dados ali armazenados. Soluções • O que é válido para a rede sem fio, é válido para celulares com Wireless. • Evitar o armazenamento de dados sigilosos no telefone. • Utilização de desbloqueio via movimento de dedo com um símbolo na tela (swype). • Instalação de antivírus para celular.
Tablets Causas: Da mesma forma que o celular, o Tablet implica em maior risco à segurança devido à facilidade de perda. Devido ao modismo e ao crescimento de poder de processamento, sua utilização tem aumentado sem preocupações quanto à devida segurança. Soluções No geral, o mesmo que é aplicado ao celular, pode ser aplicado ao Tablet, até pelo fato de que, em sua maioria, utilizam o mesmo sistema operacional que os celulares.
Notebooks Causas: O Notebook é uma máquina que deve ser respeitada tanto quanto um servidor, já que hoje em dia pode ter o poder de quebra de dados de um grupo de computadores, inclusive servindo de porta de entrada para vírus, keyloggers e spywares. Soluções • Encriptação de dados do disco rígido. • Autenticação com servidor radius. • Autenticação via domínio, com Active Directory, ou servidor LDAP. • Utilização de Token de segurança para boot. • Antivírus atualizado
Correio eletrônico Causas: Possibilidade de envio de mensagens ao destinatário errado. Infecção por arquivos anexados. Vazamentos de informações sigilosas por funcionários mal-intencionados. Soluções • Bloqueio de anexos executáveis e documentos, privilegiando arquivos PDF’s ou arquivos não modificáveis. • Bloqueio de recebimento dos anexos acima. • Criação de listas de contatos prontas, emails restritos e bloqueio de domínios suspeitos.
Unidade USB Causas: Possibilidade de furto da unidade. Facilidade de perda, devido ao tamanho. Possibilidade de falha no dispositivo. Acidentes como quedas, contato com líquidos e susceptibilidade a campos magnéticos. Soluções • Bloqueio de anexos executáveis e documentos, privilegiando arquivos PDF’s ou arquivos não modificáveis. • Bloqueio de recebimento dos anexos acima. • Criação de listas de contatos prontas, emails restritos e bloqueio de domínios suspeitos.
Impressões e backup Causas: No caso do backup, possibilidade de perda de mídia em transporte ou mudanças e descarte inadequado de fitas ou mídias. O mesmo é válido para impressos e documentos em geral, sendo possível, ainda, a utilização de dados incompletos para a geração de falsas fraudes. Soluções • Utilização de backup em formato de arquivo encriptado. • Descarte adequado das fitas de backup e documentos impressos, utilizando fragmentadoras ou mesmo incineradores, para descarte completo.
Redes Sociais Causas: Possibilidade de vazamentos de informações confidenciais da empresa em conversas informais. Perda de foco nas atividades profissionais. Uso indevido no horário de trabalho. Soluções • Filtro de navegação. • Bloqueio por proxy de acesso. • Bloqueio de execução de navegadores e instalação dos mesmos.
O Fator Humano Causas: Elo mais fraco de toda a cadeia de segurança de uma rede ou corporação. Fator mais difícil de se prever na âmbito geral da segurança, com imprevisibilidade total de atos. Soluções • Conscientização de uso, da classificação e das políticas de segurança da informação. • Controle por câmeras, com monitoramento de atividades e conversas • Logging de teclado • Restrição de horário de acesso à estação de trabalho.
Obrigado Jose Augusto P Gomes Adm.joseaugusto@gmail.com