Download - Segurança Para Pequenas e Médias Empresas
SEGURANÇA PARA PEQUENAS E MÉDIAS EMPRESASWorkshop
INCIDENTES REPORTADOS AO CERT.BR ABRIL A JUNHO DE 2012
AGENDA• O que é preciso saber sobre Segurança
• Ameaças importantes
• O que os hackers buscam em ataques e invasões
• Como garantir a proteção de desktops, servidores e laptops
• Proteja seus dados pessoais e transações financeiras
• Como navegar de forma segura
• Gerenciando politicas de segurança
Dados Seguros
Disponibilidade
integridade
Confidencialidade
DIAS MAIS PROPÍCIOS A ATAQUES – INCIDENTES REPORTADOS AO CERT.BR – ABRIL A JUNHO DE 2012
TRAFEGO DE DADOS EM REDES
• O Autor envia o SYN inicial (estabelecer comunicação e sincronizar)
• O Receptor envia o SYN/ACK (sincroniza com o criador)
• O autor devolve um ACK (reconhece o receptor)
• OPEN comunicação permitida
PACOTES DE DADOS
Contém
• Remetente
• Destinatário
• Conteúdo
IP – INTERNET PROTOCOL
Classe Faixa de endereços de IP Notação CIDRNúmero de Redes
Número de IPs IPs por rede
Classe A 10.0.0.0 – 10.255.255.255 10.0.0.0/8 128 16.777.216 16.777.214
Classe B172.16.0.0 – 172.31.255.255
172.16.0.0/12 16.384 1.048.576 65 534
Classe C192.168.0.0 – 192.168.255.255
192.168.0.0/162.097.150
65.535 254
PRINCIPAIS PORTAS DE COMUNICAÇÃO TCP
• FTP – Troca de arquivos
• TELNET – Conexão remota
• SMTP – TRANSFERENCIA DE E-MAILS
• DNS – RESOLUÇÃO DE NOMES
• HTTP – NAVEGAÇÃO WEB
• HTTPS – NAVEGAÇÃO SEGURA
• POP3 – RECUPERAR E-MAILS EM SERVIDOR REMOTO
• SSL – CRIPTOGRAFIA DE DADOS TRANSMITIDOS
PORTA SERVIÇO
21 FTP
23 TELNET
25 SMTP
53 DNS
80 HTTP
8080 HTTPS
110 POP3
443 SSL
FIREWALL – FUNÇÕES AGREGADAS• Filtro de conexões
• Proxy
• VPN
• IDS
• NAT
• Monitoramento
IDS – INTRUSION DETECTION SYSTEMSAX2
SERVIDORES
BLADE RACK
AMEAÇAS A TECNOLOGIA• Perda de Confidencialidade:
Seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
• Perda de Integridade:
Aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário da informação.
• Perda de Disponibilidade:
Acontece quando a informação deixa de estar acessível por quem necessita dela.
SPAM
IP SPOOFING
PHISHING
CAVALO DE TRÓIA
Pode vir inserido dentrode um e-mail.
WORM
Veja como age o Worm Conficker.
DDOS – DISTRIBUTED DENIEL OF SERVICE
SPYWARE - MODALIDADES
ELEVAÇÃO DE PRIVILÉGIO
SQL INJECTION
SNIFFER EM AÇÃO
Pacotes decodificado em texto plano
Pacotes codificados
O QUE BUSCAM OS HACKERS?
Tipos:
Phreak- Acrônimo de phone hacker), hackers de telefonia
White Hats- Hackers éticos
Black Hats- Hackers mal-intencionados
Script Kiddies- Iniciantes, são os responsáveis pelas invasões em massa.
Crackers- São os responsáveis pela criação dos cracks, ferramentas que quebram a ativação de um software comercial.
PROTEÇÃODE DESKTOP, SERVIDORES E NOTEBOOKS
PROTEÇÃODADOS PESSOAIS
COMO SUAS INFORMAÇÕES CHEGAM ONLINE
EMPRESAS, ORGANIZAÇÕES GOVERNAMENTAIS E OUTROS TIPOS DE ORGANIZAÇÃO REÚNEM DADOS QUANDO VOCÊ:
-ESTABELECE UMA CONTA ONLINE.
-FAZ UMA COMPRA EM UMA
-LOJA ONLINE.
-SE INSCREVE EM UM CONCURSO. -PARTICIPA DE UMA PESQUISA.
-BAIXA SOFTWARE GRATUITO.
-NAVEGA NA INTERNET.
BLOQUEADOR DE POP-UP IE
FILTRAGEM ACTIVEX
ATIVE NAVEGAÇÃO INPRIVATE
CONFIGURAÇÕES DE SEGURANÇA - ZONA DA INTERNET
GUIA DE CONFIGURAÇÕES DE SEGURANÇA - ZONA DA INTERNET
http://support.microsoft.com/kb/815141/pt-br
http://ci.ufpel.edu.br/treinamento/apostilas/seguranca/config_internet_explorer.pdf
NAVEGUE COM HTTPS (SSL)
GERENCIANDO POLÍTICAS DE SEGURANÇA
REDE INTER
NA
SEGURANÇA
MONITORAMENTO
PLANO DE RESPOSTA
DISPONIBILIDADE
-Segurança da Informação
-Mapeamento de Riscos
-Administração de Redes
-Software as a Service
www.saasnetwork.com.br
CURSOS ON-LINE
Canais:
Skype: saasnetworkTwitter: @saasnetworktiE-mail: [email protected]
Blogs:
http://hotplugsaasnetwork.blogspot.com.br/http://gerenciamentointegrado.blogspot.com.br/