segurança da informação alexandre peres certificado lpic 101/102/201/202 cehv8 - certified...
TRANSCRIPT
Segurança da Informação
Alexandre Peres
Certificado LPIC 101/102/201/202CEHv8 - Certified Ethical HackerSUSE Certification Partnership
ITILV3
Segundo o DicionárioInformação é:
Ato ou efeito de informar. Transmissão de notícias. Comunicação. Ação de informar-se. Instrução, ensinamento. Transmissão de conhecimentos. Indagação. 8 Opinião sobre o procedimento de alguém.
Qual o valor
da informação?
Danos aos
negócios ou
a pessoa
Segundo CompTIA
51% afirmam que o erro humano tornou-se mais que um fator ao longo dos últimos dois anos. Isto pode ser devido, em parte, à introdução da computação em nuvem, mobilidade e mídias sociais na empresa.
Segurança em Cloud, segurança móvel, prevenção de perda de dados e análise de risco são as quatro áreas onde mais se sente falta de competências em 2013.
21% das empresas consideram o erro humano como uma preocupação séria
Segundo Agência IPNews em Novembro de 2013
70% das empresas instaladas no Brasil
tiveram problemas com segurança da informação
nos últimos meses.
Apenas 51% têm ações periódicas para educar e
conscientizar os profissionais e minimizar os
riscos relacionados à segurança
Em 86% das organizações com mais de 200
funcionários, os ataques de malwares lideram o
ranking de ameaças
A pesquisa afirma que 57% das empresas brasileiras devem aumentar em até 10% os investimentos em
segurança
Faltam ferramentas para segurança??
E o mesmo estudo afirma que 81% das empresas brasileiras disseram ter um software antivírus instalado, 72% realizam backup, 70% utilizam firewall, 55% adotam autenticação dos usuários, 51% têm antispam e 19% criptografia.
Fonte: Agência IPNews
“Onde estão meus dados?”
Estão seguros??
Informações nos dias de Hoje
•EvoluiuTecnologia
•Mudaram Pessoas
•Aumentaram
Ameaças
Motivadores de ataques
http://hackmageddon.com/2013-cyber-attacks-statistics/
http://hackmageddon.com/2013-cyber-attacks-statistics/
Estamos sendo atacados nesse momento???
http://www.digitalattackmap.com/
“...mas o foco é em grande países...”
“...não estamos em evidência...”
“...blá blá blá blá...”
Será mesmo?
O mundo mudou e as ameaças também...
Até aqui é briga de peixe grande, correto?
“Afinal a briga pela informação acontece desde a guerra fria...”
“Não estamos sendo afetados....”
Princípios da Segurança
Segurança
Confiabilidade
DisponibilidadeIntegridade
Física NegóciosAplicação
RedesISO 27001 Auditorias
Sistemas CriticidadeDado
s
Pessoas
Princípios da Segurança
Ferramentas? O que preciso conhecer?
?
Opensource
?
Proprietário
Ferramentas para gerenciamento – Alguns Exemplos
ProxyIntrusão
Firewall Domínio
Monitoramento de
dispositivosRelatório
s
Ferramentas para gerenciamento –Exemplos
SQUID
SNORT
IPTABLES /
Ipchains
Zabbix /
Nagios
Só preciso conhecer as ferramentas para trabalhar com Segurança?
Apenas conhecer as ferramentas são suficiente para gerenciar uma estrutura
de TI?
Políticas de segurança para usuários e equipamentos
Políticas de segurança para usuários não controladas!
Instalei o modem na
minha “CPU” e
agora ficou lenta a
internet!
R$ 50.000,00 em
estrutura....
Exemplos de situações problemáticas
Ausência de relatórios eficientes; Ausência ou mal controle de usuários; Ausência de políticas para equipamentos físicos; Nenhuma preocupação com escalabilidade; Ausência de rotinas relacionadas a incidentes positivos ou
negativos; Ausência de manutenções corretivas e preventivas; Ausência de treinamentos;
Áreas relacionadas a segurança
Servidores
Auditorias
Infra-estrutura
Como se proteger?•Correções•Vulnerabilidades•Falhas•Analise de processos
Atualizações
•Na vida real nada é fácil, por que na internet seria diferente?
Desconfie
Tipos de ataques ( Intrusão) - ExemplosBuffer
overflow
Demonstração – Como o ambiente sem cuidados pode ser frágil
Servidor Firewall/
Proxy - Linux
Análise de Vulnerabilidades com Linux Backtrack ou Kali
Análise de estrutura contendo vulnerabilidades que no dia a dia se tornam imperceptíveis,porém ao analisar esse cenário podemos entender os riscos da falta ou ausência de cuidados básicos
O pentest tem como objetivo encontrar possíveis vulnerabilidades e conseqüentemente implementar correções.
Cursos relacionados ( Certificações)
Dúvidas?
Fonte
http://hackmageddon.com/ http://www.digitalattackmap.com/ https://conversationprism.com