segurança da informação

35
1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação

Upload: caitir

Post on 11-Jan-2016

63 views

Category:

Documents


0 download

DESCRIPTION

Segurança da informação. FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação. Conteúdo. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia. Introdução. Segurança da Informação - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Segurança da informação

1

Segurança da informação

FATEC – Americana

DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação

Page 2: Segurança da informação

2

Conteúdo

Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Page 3: Segurança da informação

3

Introdução

Segurança da InformaçãoProteção contra um grande número

de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades.

ISO/IEC 17799Atualizada para ISO/IEC 27002

Page 4: Segurança da informação

4

Introdução

As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede.

A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados.

Page 5: Segurança da informação

5

Segurança da Informação NBR/ISO/IEC 27002/2007

Normalização da segurança da informação no Brasil e em vários países do mundo.

Page 6: Segurança da informação

6

Segurança da Informação Motivações para investir em

segurança da informação:– Patrimônio– Conhecimento– Experiência– Documentação– Outros

Page 7: Segurança da informação

7

Segurança da Informação A segurança da informação é

caracterizada pela preservação dos seguintes atributos básicos:

Confidencialidade + Integridade + Disponibilidade

Confidencialidade somente autorizados podem acessar a informação

Integridade informação precisa, completa e intacta.

Disponibilidade informação sempre acessível

Page 8: Segurança da informação

8

Segurança da Informação Aspectos da Segurança da Informação

Autenticação identificação e reconhecimento formal

Legalidade informações com valor legal (jurídico)

Page 9: Segurança da informação

9

Segurança da Informação

VulnerabilidadesPontos passíveis de falha

Físicas Instalações fora do padrão, acesso “fácil demais”, etc.

Contra naturais

Telhados, janelas, forros, para-raios, inadequados ou inexistentes

Hardware Obsolescência, mau uso, inapropriado, sem manutenção, etc.

Software Obsolescência, incompleto, mal instalado, mal configurado, etc.

Page 10: Segurança da informação

10

Segurança da Informação

VulnerabilidadesPontos passíveis de falha

Mídias Velhas, danificadas, mal acondicionadas, mal marcadas, etc.

Comunicação

Facilidade de acesso, inexistência de controle de acesso, perda de sinal...

Humanas Falta de treinamento ou especialização, etc.

Page 11: Segurança da informação

11

Segurança da Informação Ameaças

Algo que explore as vulnerabilidades

Naturais fenômenos da naturezaInvoluntárias ocorrências inconscientesVoluntárias ações intencionais

Page 12: Segurança da informação

12

Segurança da Informação Medidas de segurança da informação

Preventivas para evitar incidentes futuros

Detectivas identificar condições e indivíduos causadores de ameaças

Corretivas corrigir problemas que já ocorreram

Page 13: Segurança da informação

13

Segurança da Informação Aspectos que devem ser considerados

Riscos probabilidade de ameaças explorarem as vulnerabilidades

Impacto abrangência do danoIncidente evento decorrente da

ação de uma ameça

Page 14: Segurança da informação

14

Barreiras de segurança

Desencorajar

Dificultar

Discriminar

Detectar

Deter

Diagnosticar

Negócio

Ativos

Ameaças

Page 15: Segurança da informação

15

Barreiras de segurança

Desencorajaração que visa desmotivar ou desestimular = barreira psicológica– Câmera de vídeo– Placas e telas de aviso– Uso de uniformes– Cerca elétrica (mesmo que

desligada)– Mudanças frequentes de códigos

(senhas)

Page 16: Segurança da informação

16

Barreiras de segurança

Desencorajar

Dificultar

Discriminar

Detectar

Deter

Diagnosticar

Negócio

Ativos

Ameaças

Page 17: Segurança da informação

17

Barreiras de segurança

Dificultar – barreiras que dificultam o acesso (principalmente o indevido)– Roletas/catracas– Detectores de metal– Leitores de cartão magnético– Senhas– Certificados digitais– Criptografia– Firewall

Page 18: Segurança da informação

18

Barreiras de segurança

Desencorajar

Dificultar

Discriminar

Detectar

Deter

Diagnosticar

Negócio

Ativos

Ameaças

Page 19: Segurança da informação

19

Barreiras de segurança

Discriminar – cercar de recursos que permitam a identificação e o acesso– Perfil de usuário– Permissões– Limites– Perímetros físicos– Cotas de recursos (impressão, disco,

etc.)

Page 20: Segurança da informação

20

Barreiras de segurança

Desencorajar

Dificultar

Discriminar

Detectar

Deter

Diagnosticar

Negócio

Ativos

Ameaças

Page 21: Segurança da informação

21

Barreiras de segurança

Detectar – monitoramento, auditoria e alerta de detecções de ameaças– Tentativa de invasão– Descumprimento de normas de

segurança– Cópia ou envio de informações

sigilosas– Intrusos

Page 22: Segurança da informação

22

Barreiras de segurança

Desencorajar

Dificultar

Discriminar

Detectar

Deter

Diagnosticar

Negócio

Ativos

Ameaças

Page 23: Segurança da informação

23

Barreiras de segurança

Deter – impedir que a ameaça atinja seu objetivo– Acionamento de interrupção– Acionamento de controle– Punições– Bloqueios de acesso físico e lógico

Page 24: Segurança da informação

24

Barreiras de segurança

Desencorajar

Dificultar

Discriminar

Detectar

Deter

Diagnosticar

Negócio

Ativos

Ameaças

Page 25: Segurança da informação

25

Barreiras de segurança

Diagnosticar – diagnosticar a falha para posposição de melhorias– Analisar a ocorrência– Identificar as causas– Propor melhorias

Page 26: Segurança da informação

26

Barreiras de segurança

Desencorajar

Dificultar

Discriminar

Detectar

Deter

Diagnosticar

Negócio

Ativos

Ameaças

Page 27: Segurança da informação

27

Exemplo – segurança

Monitoria na Invasão no Microsoft Internet Information Services– Invasão por falha de atualização do

IIS– Utilização de uma dll chamada

author.dll– Permissão de escrita na pasta– Troca do index.html– Identificação e providências

Log do IIS

Page 28: Segurança da informação

28

Funcionamento da técnica de enumeração - exemplo

Usuário da técnicade enumetação

Firewall

PC01 PC02 PC03Outros

Servidor debanco de dados

Servidor PrincipalHTTP, FTP,

autenticação,DHCP, arquivos, etc.

Servidorde aplicações

Rede Ethernet

Page 29: Segurança da informação

29

Funcionamento da técnica de enumeração - exemplo

Usuário da técnicade enumetação

Firewall

PC01 PC02 PC03Outros

Servidor debanco de dados

Servidor PrincipalHTTP, FTP,

autenticação,DHCP, arquivos, etc.

Servidorde aplicações

Rede Ethernet

Software deenumeração

Firewall comporta 8080

abertaServidor IIS

Page 30: Segurança da informação

30

Funcionamento da técnica de enumeração - exemplo

Usuário da técnicade enumetação

Firewall

PC01 PC02 PC03Outros

Servidor debanco de dados

Servidor PrincipalHTTP, FTP,

autenticação,DHCP, arquivos, etc.

Servidorde aplicações

Rede Ethernet

Software deenumeração

Firewall comporta 8080

aberta

Servidor IIS/conexão ativapelo invasor

Page 31: Segurança da informação

31

Funcionamento da técnica de enumeração - exemplo

Usuário da técnicade enumetação

Firewall

PC01 PC02 PC03Outros

Servidor debanco de dados

Servidor PrincipalHTTP, FTP,

autenticação,DHCP, arquivos, etc.

Servidorde aplicações

Rede Ethernet

Software deenumeração

Firewall comporta 8080

aberta

Servidor IIS/conexão ativapelo invasor

Identificaçãodos recursos de

rede

Page 32: Segurança da informação

32

Funcionamento da técnica de enumeração - exemplo

Usuário da técnicade enumetação

Firewall

PC01 PC02 PC03Outros

Servidor debanco de dados

Servidor PrincipalHTTP, FTP,

autenticação,DHCP, arquivos, etc.

Servidorde aplicações

Rede Ethernet

Software deenumeração

Firewall comporta 8080

aberta

Servidor IIS/conexão ativapelo invasor

Identificaçãodos recursos de

rede

Page 33: Segurança da informação

33

Impacto das técnicas de enumeração na segurança As informações coletadas

norteiam a estratégia de defesa ou ataque. Defesa– Fechamento de portas– Atualização de sistemas

e softwares– Rotinas de verificação

de sistemas– Correção de bugs– Reconfiguração– Outros

Ataque– Conhecimento das

vulnerabilidades– Utilização indevida de

contas de usuários– Corrupção de dados– Utilização de password

sniffing e password crackers

– Outros

Page 34: Segurança da informação

34

Conclusão

Segurança de rede Vulnerabilidade Utilização para defensiva Utilização ofensiva Tecnologia sempre em evolução

Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir,

são bons profissionais e muita ética.

Page 35: Segurança da informação

35

Bibliografia

EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004.

FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005.

SEMOLA, M. Gestão da Segurança da informação. Campus, 2003.