segurança para pequenas e médias empresas

Post on 09-Jun-2015

250 Views

Category:

Documents

6 Downloads

Preview:

Click to see full reader

DESCRIPTION

Novos problemas relacionados à segurança, como vírus, hackers, e worms vêm sendo revelados em artigos todosos dias e destacam a importância das medidas preventivas.Estas são sérias ameaças com sérias consequências. Mesmo assim, muitas empresas ainda não tomaram medidaspara proteger seus negócios.

TRANSCRIPT

SEGURANÇA PARA PEQUENAS E MÉDIAS EMPRESASWorkshop

INCIDENTES REPORTADOS AO CERT.BR ABRIL A JUNHO DE 2012

AGENDA• O que é preciso saber sobre Segurança

• Ameaças importantes

• O que os hackers buscam em ataques e invasões

• Como garantir a proteção de desktops, servidores e laptops

• Proteja seus dados pessoais e transações financeiras

• Como navegar de forma segura

• Gerenciando politicas de segurança

Dados Seguros

Disponibilidade

integridade

Confidencialidade

DIAS MAIS PROPÍCIOS A ATAQUES – INCIDENTES REPORTADOS AO CERT.BR – ABRIL A JUNHO DE 2012

TRAFEGO DE DADOS EM REDES

• O Autor envia o SYN inicial (estabelecer comunicação e sincronizar)

• O Receptor envia o SYN/ACK (sincroniza com o criador)

• O autor devolve um ACK (reconhece o receptor)

• OPEN comunicação permitida

PACOTES DE DADOS

Contém

• Remetente

• Destinatário

• Conteúdo

IP – INTERNET PROTOCOL

Classe Faixa de endereços de IP Notação CIDRNúmero de Redes

Número de IPs IPs por rede

Classe A 10.0.0.0 – 10.255.255.255 10.0.0.0/8 128 16.777.216 16.777.214

Classe B172.16.0.0 – 172.31.255.255

172.16.0.0/12 16.384 1.048.576 65 534

Classe C192.168.0.0 – 192.168.255.255

192.168.0.0/162.097.150

65.535 254

PRINCIPAIS PORTAS DE COMUNICAÇÃO TCP

• FTP – Troca de arquivos

• TELNET – Conexão remota

• SMTP – TRANSFERENCIA DE E-MAILS

• DNS – RESOLUÇÃO DE NOMES

• HTTP – NAVEGAÇÃO WEB

• HTTPS – NAVEGAÇÃO SEGURA

• POP3 – RECUPERAR E-MAILS EM SERVIDOR REMOTO

• SSL – CRIPTOGRAFIA DE DADOS TRANSMITIDOS

PORTA SERVIÇO

21 FTP

23 TELNET

25 SMTP

53 DNS

80 HTTP

8080 HTTPS

110 POP3

443 SSL

FIREWALL – FUNÇÕES AGREGADAS• Filtro de conexões

• Proxy

• VPN

• IDS

• NAT

• Monitoramento

IDS – INTRUSION DETECTION SYSTEMSAX2

SERVIDORES

BLADE RACK

AMEAÇAS A TECNOLOGIA• Perda de Confidencialidade:

Seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.

• Perda de Integridade:

Aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário da informação.

• Perda de Disponibilidade:

Acontece quando a informação deixa de estar acessível por quem necessita dela.

SPAM

IP SPOOFING

PHISHING

CAVALO DE TRÓIA

Pode vir inserido dentrode um e-mail.

WORM

Veja como age o Worm Conficker.

DDOS – DISTRIBUTED DENIEL OF SERVICE

SPYWARE - MODALIDADES

ELEVAÇÃO DE PRIVILÉGIO

SQL INJECTION

SNIFFER EM AÇÃO

Pacotes decodificado em texto plano

Pacotes codificados

O QUE BUSCAM OS HACKERS?

Tipos:

Phreak- Acrônimo de phone hacker), hackers de telefonia

White Hats- Hackers éticos

Black Hats- Hackers mal-intencionados

Script Kiddies- Iniciantes, são os responsáveis pelas invasões em massa.

Crackers- São os responsáveis pela criação dos cracks, ferramentas que quebram a ativação de um software comercial.

PROTEÇÃODE DESKTOP, SERVIDORES E NOTEBOOKS

PROTEÇÃODADOS PESSOAIS

COMO SUAS INFORMAÇÕES CHEGAM ONLINE

EMPRESAS, ORGANIZAÇÕES GOVERNAMENTAIS E OUTROS TIPOS DE ORGANIZAÇÃO REÚNEM DADOS QUANDO VOCÊ:

-ESTABELECE UMA CONTA ONLINE.

-FAZ UMA COMPRA EM UMA

-LOJA ONLINE.

-SE INSCREVE EM UM CONCURSO. -PARTICIPA DE UMA PESQUISA.

-BAIXA SOFTWARE GRATUITO.

-NAVEGA NA INTERNET.

BLOQUEADOR DE POP-UP IE

FILTRAGEM ACTIVEX

ATIVE NAVEGAÇÃO INPRIVATE

CONFIGURAÇÕES DE SEGURANÇA - ZONA DA INTERNET

GUIA DE CONFIGURAÇÕES DE SEGURANÇA - ZONA DA INTERNET

http://support.microsoft.com/kb/815141/pt-br

http://ci.ufpel.edu.br/treinamento/apostilas/seguranca/config_internet_explorer.pdf

NAVEGUE COM HTTPS (SSL)

GERENCIANDO POLÍTICAS DE SEGURANÇA

REDE INTER

NA

SEGURANÇA

MONITORAMENTO

PLANO DE RESPOSTA

DISPONIBILIDADE

-Segurança da Informação

-Mapeamento de Riscos

-Administração de Redes

-Software as a Service

www.saasnetwork.com.br

CURSOS ON-LINE

Canais:

Skype: saasnetworkTwitter: @saasnetworktiE-mail: saasnetwork@saasnetwork.com.br

Blogs:

http://hotplugsaasnetwork.blogspot.com.br/http://gerenciamentointegrado.blogspot.com.br/

top related