segurança da informação
DESCRIPTION
Palestra sobre Segurança da Informação, apresentado na ETEC - Cachoeira Paulista - SPTRANSCRIPT
![Page 1: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/1.jpg)
Segurança da Informação
Cachoeira Paulista, 2014
Prof. Fábio Ferreira
![Page 2: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/2.jpg)
Conteúdo Programático
• O que é Informação?
• Definição de Segurança da Informação.
• Alguns aspectos da Segurança da Informação.
• Problemas de Segurança da Informação.
• Cenário do Mercado hoje
![Page 3: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/3.jpg)
Conteúdo Programático
• Aprender Segurança da Informação
• Desafios de Segurança
• Estamos Seguros
• Mão na massa
• Conclusão
![Page 4: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/4.jpg)
![Page 5: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/5.jpg)
O que é informação
“Os dicionários definem informação como o ato de informar. Sob essa visão, a
informação é vista como "algo" advindo de uma ação, advindo do verbo informar”.
![Page 6: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/6.jpg)
Então, o que é a informação?
“Poderíamos resolver esse problema dizendo que a informação é um conceito primitivo. A importância da informação em nossas vidas
e a forma como a estamos encarando”.
![Page 7: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/7.jpg)
Observamos
Produzimos Assimilamos
Manipulamos
Transmitimos
Transformamos
![Page 8: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/8.jpg)
Definição de Segurança da informação?
“A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos
valores para uma organização (empresa) ou um indivíduo.”
![Page 9: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/9.jpg)
Segurança da informação?
![Page 10: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/10.jpg)
Alguns aspectos da Segurança da Informação
Confidêncialidade
Ter certeza dos devidos acessos as informações da empresa estão restritas às pessoas autorizadas.
![Page 11: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/11.jpg)
Alguns aspectos da Segurança da Informação
Integridade
Proteger as informações da empresa integralmente.
![Page 12: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/12.jpg)
Alguns aspectos da Segurança da Informação
Disponibilidade
Garantir que as informações sejam acessíveis por todos os funcionários da empresa.
![Page 13: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/13.jpg)
Alguns aspectos da Segurança da Informação
Não reúdio
Garantir que o autor não negue posteriormente a autoria.
![Page 14: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/14.jpg)
Alguns aspectos da Segurança da Informação
Autenticidade
Garantir que o autor é quem ele afirma ser.
![Page 15: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/15.jpg)
Esquema da Segurança da informação?
Desmotivar
Prevenir
Detectar
Conter
Corrigir
A geração de problemas.
Que aconteça danos.
O quanto antes o incidente.
Para que o problema não amplie.
E garantir o retorno a normalidade após o incidente.
![Page 16: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/16.jpg)
ISO 27002
Política de segurança Organização da Segurança Gestão de ativos Segurança de pessoa Segurança Física Gerenciamento das operações e comunicações Controle de acesso Aquisição, desenvolvimento e manutenção de sistemas Gestão de incidentes Gestão de continuidade dos negócios Conformidade
![Page 17: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/17.jpg)
Problemas de Segurança da Informação.
Processos
AmbientePessoas
Tecnologia
RISCOS
![Page 18: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/18.jpg)
![Page 19: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/19.jpg)
![Page 20: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/20.jpg)
![Page 21: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/21.jpg)
![Page 22: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/22.jpg)
Cenário do Mercado hoje...
![Page 23: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/23.jpg)
![Page 24: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/24.jpg)
![Page 25: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/25.jpg)
![Page 26: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/26.jpg)
![Page 27: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/27.jpg)
Aprender segurança da Informação
![Page 29: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/29.jpg)
Estamos Seguros?
![Page 30: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/30.jpg)
Mão na massa Ferramentas
Ferramentas nativas:
Netcat Whois Dig
![Page 31: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/31.jpg)
Mão na massa Ferramentas
Manipulação de Pacotes:
Yersinia Hping
![Page 32: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/32.jpg)
Mão na massa Ferramentas
Exploração de Vulnerabilidade:
Metasploit SecurityForest
![Page 33: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/33.jpg)
Mão na massa Ferramentas
Auditoria em redes sem fio:
Kismet Aircrack-ng
![Page 34: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/34.jpg)
Mão na massa Ferramentas
Auditoria em Servidores Web:
Nikto Paros Webscarab
![Page 35: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/35.jpg)
Mão na massa Ferramentas
Analise de Vulnerabilidade:
OpenVas Sara
![Page 36: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/36.jpg)
Mão na massa Ferramentas
Analise de Tráfego:
WireShark TcpDump Ettercap Dnsiff
![Page 37: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/37.jpg)
Mão na massa Ferramentas
Auditoria de senha:
Joh the Ripper THC-Hydra
![Page 38: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/38.jpg)
Mão na massa Ferramentas
Ferramentas de Sondagem e Mapeamento:
Nmap THC-Map Xprobe Unicornscan Nbtscan
![Page 39: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/39.jpg)
Conclusão
Segurança é o essencial para a empresa desenvolver e estar competitiva no mercado.
Será que temos cuidado com nossas informações, ou ainda esperamos para ver
no que dá!
![Page 41: Segurança da Informação](https://reader033.vdocuments.com.br/reader033/viewer/2022060120/5591adac1a28abb6348b45cb/html5/thumbnails/41.jpg)
Referências
http://veja.abril.com.br/noticia/brasil/hacker-publica-foto-de-dancarino-morto-no-twitter-da-upp
http://www.tecmundo.com.br/ataque-hacker
http://brasilnoticia.com.br/justica-cidadania/twitter-oficial-da-upp-e-invadido-por-hackers/6238
http://www.ime.usp.br/~is/ddt/mac333/aulas/tema-11-24mai99.html
http://www.kali.org/downloads/
http://pt.slideshare.net/fantonios
http://itweb.com.br/111551/5-tendencias-do-mercado-de-seguranca-da-informacao/
http://www.cert.br/docs/palestras/certbr-ic-unicamp2013.pdf
http://cartilha.cert.br/seguranca/