Segurança da Informação
-
Upload
clarke-stephenson -
Category
Documents
-
view
20 -
download
0
description
Transcript of Segurança da Informação
Segurança da Informação
Alexandre Peres
Certificado LPIC 101/102/201/202CEHv8 - Certified Ethical HackerSUSE Certification Partnership
ITILV3
Segundo o Dicionário
Informação é:
Ato ou efeito de informar.
Transmissão de notícias.
Comunicação.
Ação de informar-se.
Instrução, ensinamento.
Transmissão de conhecimentos.
Indagação. 8 Opinião sobre o procedimento de alguém.
Qual o valor
da informação?
Danos aos
negócios ou a pessoa
Segundo CompTIA
51% afirmam que o erro humano tornou-se mais que um fator ao longo dos últimos dois anos. Isto pode ser devido, em parte, à introdução da computação em nuvem, mobilidade e mídias sociais na empresa.
Segurança em Cloud, segurança móvel, prevenção de perda de dados e análise de risco são as quatro áreas onde mais se sente falta de competências em 2013.
21% das empresas consideram o erro humano como uma preocupação séria
Segundo Agência IPNews em Novembro de 2013
70% das empresas instaladas no Brasil
tiveram problemas com segurança da informação
nos últimos meses.
Apenas 51% têm ações periódicas para educar e
conscientizar os profissionais e minimizar os riscos relacionados à
segurança
Em 86% das organizações com mais de 200 funcionários, os ataques de malwares lideram o ranking de
ameaças
A pesquisa afirma que 57% das empresas brasileiras devem
aumentar em até 10% os investimentos em
segurança
Faltam ferramentas para segurança??
E o mesmo estudo afirma que 81% das empresas brasileiras disseram ter um software antivírus instalado, 72% realizam backup, 70% utilizam firewall, 55% adotam autenticação dos usuários, 51% têm antispam e 19% criptografia.
Fonte: Agência IPNews
“Onde estão meus dados?”
Estão seguros??
Informações nos dias de Hoje
•EvoluiuTecnologia
•Mudaram
Pessoas
•Aumentaram
Ameaças
Motivadores de ataques
http://hackmageddon.com/2013-cyber-attacks-statistics/
http://hackmageddon.com/2013-cyber-attacks-statistics/
Estamos sendo atacados nesse momento???
http://www.digitalattackmap.com/
“...mas o foco é em grande países...”
“...não estamos em evidência...”
“...blá blá blá blá...”
Será mesmo?
O mundo mudou e as ameaças também...
Até aqui é briga de peixe grande, correto?
“Afinal a briga pela informação acontece desde a guerra fria...”
“Não estamos sendo afetados....”
Princípios da Segurança
Segurança
Confiabilidade
DisponibilidadeIntegridade
Física NegóciosAplicação
RedesISO 27001 Auditorias
Sistemas Criticidade
Dados
Pessoas
Princípios da Segurança
Ferramentas? O que preciso conhecer?
?
Opensource
?
Proprietário
Ferramentas para gerenciamento – Alguns Exemplos
ProxyIntrusã
o
FirewallDomíni
o
Monitoramento de
dispositivos
Relatórios
Ferramentas para gerenciamento –Exemplos
SQUID
SNORT
IPTABLES /
Ipchains
Zabbix /
Nagios
Só preciso conhecer as ferramentas para trabalhar com Segurança?
Apenas conhecer as ferramentas são suficiente para gerenciar uma estrutura
de TI?
Políticas de segurança para usuários e equipamentos
Políticas de segurança para usuários não controladas!
Instalei o modem na
minha “CPU” e
agora ficou lenta a
internet!
R$ 50.000,00 em
estrutura....
Exemplos de situações problemáticas
Ausência de relatórios eficientes;
Ausência ou mal controle de usuários;
Ausência de políticas para equipamentos físicos;
Nenhuma preocupação com escalabilidade;
Ausência de rotinas relacionadas a incidentes positivos ou negativos;
Ausência de manutenções corretivas e preventivas;
Ausência de treinamentos;
Áreas relacionadas a segurança
Servidores
Auditorias
Infra-estrutura
Como se proteger?•Correções•Vulnerabilidades•Falhas•Analise de processos
Atualizações
•Na vida real nada é fácil, por que na internet seria diferente?
Desconfie
Tipos de ataques ( Intrusão) - Exemplos
Buffer overflow
Demonstração – Como o ambiente sem cuidados pode ser frágil
Servidor Firewall/
Proxy - Linux
Análise de Vulnerabilidades com Linux Backtrack ou Kali
Análise de estrutura contendo vulnerabilidades que no dia a dia se tornam imperceptíveis,porém ao analisar esse cenário podemos entender os riscos da falta ou ausência de cuidados básicos
O pentest tem como objetivo encontrar possíveis vulnerabilidades e conseqüentemente implementar correções.
Cursos relacionados ( Certificações)
Dúvidas?
Fonte
http://hackmageddon.com/
http://www.digitalattackmap.com/
https://conversationprism.com