1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em...
Transcript of 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em...
![Page 1: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/1.jpg)
1
Segurança da informação
FATEC – Americana
DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação
![Page 2: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/2.jpg)
2
Conteúdo
Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia
![Page 3: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/3.jpg)
3
Introdução
Segurança da InformaçãoProteção contra um grande número
de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades.
ISO/IEC 17799Atualizada para ISO/IEC 27002
![Page 4: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/4.jpg)
4
Introdução
As vulnerabilidades da segurança da rede são a porta de entrada para o ataque e consequente invasão da rede.
A invasão da rede pode gerar perda, vazamento, modificações e outros danos aos dados e recursos compartilhados.
![Page 5: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/5.jpg)
5
Segurança da Informação NBR/ISO/IEC 27002/2007
Normalização da segurança da informação no Brasil e em vários países do mundo.
![Page 6: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/6.jpg)
6
Segurança da Informação Motivações para investir em
segurança da informação:– Patrimônio– Conhecimento– Experiência– Documentação– Outros
![Page 7: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/7.jpg)
7
Segurança da Informação A segurança da informação é
caracterizada pela preservação dos seguintes atributos básicos:
Confidencialidade + Integridade + Disponibilidade
Confidencialidade somente autorizados podem acessar a informação
Integridade informação precisa, completa e intacta.
Disponibilidade informação sempre acessível
![Page 8: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/8.jpg)
8
Segurança da Informação Aspectos da Segurança da Informação
Autenticação identificação e reconhecimento formal
Legalidade informações com valor legal (jurídico)
![Page 9: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/9.jpg)
9
Segurança da Informação
VulnerabilidadesPontos “nevrálgicos” (passíveis de falha)
Físicas instalações fora do padrãoNaturais telhados, janelas, paredes inadequadosHardware obsolescência, mau usoSoftware obsolescência, configuração, instalação erradas
![Page 10: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/10.jpg)
10
Segurança da Informação
Vulnerabilidades
Mídias HDs e fitas danificados ou mal condicionadosComunicação acessos não autorizados ou perda de comunicaçãoHumanas falta de treinamento,
sabotagens, erros
![Page 11: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/11.jpg)
11
Segurança da Informação Ameaças
Possibilidade de algo impróprio ocorrerExploração de vulnerabilidades
Naturais fenômenos da naturezaInvoluntárias ocorrências inconscientesVoluntárias ações intencionais
![Page 12: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/12.jpg)
12
Segurança da Informação Medidas de segurança da informação
Preventivas para evitar incidentes futuros
Detectivas identificar condições e indivíduos causadores de ameaças
Corretivas corrigir problemas que já ocorreram
![Page 13: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/13.jpg)
13
Segurança da Informação Aspectos que devem ser considerados
Riscos probabilidade de ameaças explorarem as vulnerabilidades
Impacto abrangência do danoIncidente evento decorrente da
ação de uma ameça
![Page 14: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/14.jpg)
14
Barreiras de segurança
Desencorajar
Dificultar
Discriminar
Detectar
Deter
Diagnosticar
Negócio
Ativos
Ameaças
![Page 15: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/15.jpg)
15
Barreiras de segurança
Desencorajaração que visa desmotivar ou desestimular = barreira psicológica– Câmera de vídeo– Placas e telas de aviso– Uso de uniformes– Cerca elétrica (mesmo que
desligada)– Mudanças frequentes de códigos
(senhas)
![Page 16: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/16.jpg)
16
Barreiras de segurança
Desencorajar
Dificultar
Discriminar
Detectar
Deter
Diagnosticar
Negócio
Ativos
Ameaças
![Page 17: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/17.jpg)
17
Barreiras de segurança
Dificultar – barreiras que dificultam o aceso indevido– Roletas/catracas– Detectores de metal– Leitores de cartão magnético– Senhas– Certificados digitais– Criptografia– Firewall
![Page 18: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/18.jpg)
18
Barreiras de segurança
Desencorajar
Dificultar
Discriminar
Detectar
Deter
Diagnosticar
Negócio
Ativos
Ameaças
![Page 19: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/19.jpg)
19
Barreiras de segurança
Discriminar – cercar de recursos que permitam a identificação e o acesso– Perfil de usuário– Permissões– Limites– Perímetros físicos– Cotas de recursos (impressão, disco,
etc.)
![Page 20: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/20.jpg)
20
Barreiras de segurança
Desencorajar
Dificultar
Discriminar
Detectar
Deter
Diagnosticar
Negócio
Ativos
Ameaças
![Page 21: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/21.jpg)
21
Barreiras de segurança
Detectar – monitoramento, auditoria e alerta de detecções de ameaças– Tentativa de invasão– Descumprimento de normas de
segurança– Cópia ou envio de informações
sigilosas– Intrusos
![Page 22: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/22.jpg)
22
Barreiras de segurança
Desencorajar
Dificultar
Discriminar
Detectar
Deter
Diagnosticar
Negócio
Ativos
Ameaças
![Page 23: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/23.jpg)
23
Barreiras de segurança
Deter – impedir que a ameaça atinja seu objetivo– Acionamento de interrupção– Acionamento de controle– Punições– Bloqueios de acesso físico e lógico
![Page 24: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/24.jpg)
24
Barreiras de segurança
Desencorajar
Dificultar
Discriminar
Detectar
Deter
Diagnosticar
Negócio
Ativos
Ameaças
![Page 25: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/25.jpg)
25
Barreiras de segurança
Diagnosticar – diagnosticar a falha para posposição de melhorias– Analisar a ocorrência– Identificar as causas– Propor melhorias
![Page 26: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/26.jpg)
26
Barreiras de segurança
Desencorajar
Dificultar
Discriminar
Detectar
Deter
Diagnosticar
Negócio
Ativos
Ameaças
![Page 27: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/27.jpg)
27
Exemplo – segurança
Monitoria na Invasão no Microsoft Internet Information Services– Invasão por falha de atualização do
IIS– Utilização de uma dll chamada
author.dll– Permissão de escrita na pasta– Troca do index.html– Identificação e providências
Log do IIS
![Page 28: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/28.jpg)
28
Funcionamento da técnica de enumeração - exemplo
Usuário da técnicade enumetação
Firewall
PC01 PC02 PC03Outros
Servidor debanco de dados
Servidor PrincipalHTTP, FTP,
autenticação,DHCP, arquivos, etc.
Servidorde aplicações
Rede Ethernet
![Page 29: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/29.jpg)
29
Funcionamento da técnica de enumeração - exemplo
Usuário da técnicade enumetação
Firewall
PC01 PC02 PC03Outros
Servidor debanco de dados
Servidor PrincipalHTTP, FTP,
autenticação,DHCP, arquivos, etc.
Servidorde aplicações
Rede Ethernet
Software deenumeração
Firewall comporta 8080
abertaServidor IIS
![Page 30: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/30.jpg)
30
Funcionamento da técnica de enumeração - exemplo
Usuário da técnicade enumetação
Firewall
PC01 PC02 PC03Outros
Servidor debanco de dados
Servidor PrincipalHTTP, FTP,
autenticação,DHCP, arquivos, etc.
Servidorde aplicações
Rede Ethernet
Software deenumeração
Firewall comporta 8080
aberta
Servidor IIS/conexão ativapelo invasor
![Page 31: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/31.jpg)
31
Funcionamento da técnica de enumeração - exemplo
Usuário da técnicade enumetação
Firewall
PC01 PC02 PC03Outros
Servidor debanco de dados
Servidor PrincipalHTTP, FTP,
autenticação,DHCP, arquivos, etc.
Servidorde aplicações
Rede Ethernet
Software deenumeração
Firewall comporta 8080
aberta
Servidor IIS/conexão ativapelo invasor
Identificaçãodos recursos de
rede
![Page 32: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/32.jpg)
32
Funcionamento da técnica de enumeração - exemplo
Usuário da técnicade enumetação
Firewall
PC01 PC02 PC03Outros
Servidor debanco de dados
Servidor PrincipalHTTP, FTP,
autenticação,DHCP, arquivos, etc.
Servidorde aplicações
Rede Ethernet
Software deenumeração
Firewall comporta 8080
aberta
Servidor IIS/conexão ativapelo invasor
Identificaçãodos recursos de
rede
![Page 33: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/33.jpg)
33
Impacto das técnicas de enumeração na segurança As informações coletadas
norteiam a estratégia de defesa ou ataque. Defesa– Fechamento de portas– Atualização de sistemas
e softwares– Rotinas de verificação
de sistemas– Correção de bugs– Reconfiguração– Outros
Ataque– Conhecimento das
vulnerabilidades– Utilização indevida de
contas de usuários– Corrupção de dados– Utilização de password
sniffing e password crackers
– Outros
![Page 34: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/34.jpg)
34
Conclusão
Segurança de rede Vulnerabilidade Utilização para defensiva Utilização ofensiva Tecnologia sempre em evolução
Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir,
são bons profissionais e muita ética.
![Page 35: 1 Segurança da informação FATEC – Americana DSPTI – Diagnóstico e Solução de Problemas em Tecnologia da Informação.](https://reader038.fdocuments.net/reader038/viewer/2022102716/552fc12d497959413d8d22b1/html5/thumbnails/35.jpg)
35
Bibliografia
EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004.
FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005.
SEMOLA, M. Gestão da Segurança da informação. Campus, 2003.