Segurança em sistemas de informação

27
Segurança em sistemas de informação

description

Segurança em sistemas de informação. Vulnerabilidade dos sistemas e uso indevido. A empresa precisa ter segurança e controle como prioridades. - PowerPoint PPT Presentation

Transcript of Segurança em sistemas de informação

Page 1: Segurança em sistemas de informação

Segurança em sistemas de informação

Page 2: Segurança em sistemas de informação

A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.

Vulnerabilidade dos sistemas e uso indevido

Page 3: Segurança em sistemas de informação

Controles consistem em todos os métodos, políticas e procedimentos organizacionais que garantem a segurança dos ativos da organização, a precisão e a confiabilidade de seus registros contábeis e a adesão aos padrões administrativos.

Vulnerabilidade dos sistemas e uso indevido

Page 4: Segurança em sistemas de informação

Dados armazenados em formato eletrônico são vulneráveis a muito mais ameaças que em formato manual, pois podem ser interconectados por meio de redes de telecomunicação e o potencial para acesso não autorizado, uso indevido ou fraude não fica limitado a um único lugar, mas pode ocorre em qualquer ponto de acesso à rede.

Porque os sistemas são vulneráveis

Page 5: Segurança em sistemas de informação

Computadores permanentemente conectados com a Internet via modem a cabo ou linha DSL estão mais sujeitos à invasão por estranhos, já que usam um endereço de Internet fixo, tornando-se, portanto, mais fáceis de identificar. (No serviço de discagem, para cada sessão é determinado um endereço de Internet temporário).

Vulnerabilidade da internet

Page 6: Segurança em sistemas de informação

Redes sem fio que utilizam tecnologias baseadas em rádio são ainda mais vulneráveis à invasão, porque é fácil fazer a varredura das faixas de rádiofrequência. Tanto a rede Bluetooth quanto a Wi-Fi são suscetíveis a escutas. Os identificadores de conjunto de serviços (service set identifiers – SSID) que identificam pontos de acesso numa rede Wi-Fi são transmitidos várias vezes e podem ser captados por programas sniffers.

Desafios da segurança sem fio

Page 7: Segurança em sistemas de informação

Em muitos lugares, as redes sem fio não contam com proteções básicas contra o war driving, ação em que um espião dirige um carro entre edifícios ou estaciona do lado de fora e tenta interceptar o tráfego por redes sem fio. O padrão de segurança inicial desenvolvido para Wi-Fi, o WEP (Wired Equivalent Privacy) não é muito eficiente. Vem embutido em todos os produtos, mas eu uso é opcional. Os usuários precisam ativá-lo e muitos se esquecem de fazê-lo.

Desafios da segurança sem fio

Page 8: Segurança em sistemas de informação

São designados malware e incluem uma variedade de ameaças:Vírus de computador é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado, geralmente sem o conhecimento nem permissão do usuário.

Software mal-intencionado

Page 9: Segurança em sistemas de informação

Worms: são programas de computador independentes que copiam a si mesmos de um computador para outro por meio de uma rede. Diferentemente do vírus, eles podem funcionar sozinhos, sem se anexar a outros arquivos de programa, e dependem menos do comportamento humano para se disseminar. Por isso se espalham muito mais rapidamente que os vírus.

Page 10: Segurança em sistemas de informação

Cavalos de Tróia: é um software que parece benigno, ma depois faz algo diferente do esperado. Não é um vírus porque não se replica, mas é muitas vezes uma porta para que vírus ou outros códigos mal-intencionados entrem no sistema de computador.

Page 11: Segurança em sistemas de informação

Spywares (software espião): instalam-se nos computadores para monitorar a atividade do internauta e usar as informações para fins de marketing. São usados para conhecer os hábitos de compra dos usuários e exibir anúncios sob medida para eles.Também existem os spywares key loggers (registradores de tecla) que registram cada tecla pressionada para roubar números seriais de softwares, deflagar ataques na Internet, obter acesso a contas de e-mail, descobrir senhas, etc.

Page 12: Segurança em sistemas de informação

É um indivíduo que pretende obter acesso não autorizado a um sistema de computador. Dentro da comunidade hacking, cracker é o termo para designar o hacker com intenções criminosas. Eles encontram fragilidades nas proteções de segurança empregadas pelos sites e sistemas de computador e tiram proveito das várias características da Internet que a tornam um sistema aberto e fácil de usar.

Hacker

Page 13: Segurança em sistemas de informação

É a interrupção, alteração da aparência ou a destruição de um site ou sistema de informação corporativo. Ex.: Em 2004 surgiu o wor em Sasser, que afetou milhões de computadores, interrompeu check-ins da British Airways, operações da guarda costeira britânica, hospitais em Hong Kong, agências de correio em Taiwan e do Banco Westpac, na Austrália. Causou prejuízos de mais de US $ 15 bilhões.

Cibervandalismo

Page 14: Segurança em sistemas de informação

Ou disfarce, é quando os hackers se disfarçam usando endereços de e-mail falsos ou fingindo ser outra pessoa. Também pode envolver redirecionamento de um link para um endereço diferente do desejado, estando o site espúrio disfarçado como o destino pretendido.

Spoofing

Page 15: Segurança em sistemas de informação

Sniffer ou farejador é um tipo de programa espião que monitora as informações transmitidas por uma rede. Quando usados de maneira legítima, podem ajudar a identificar os pontos frágeis ou atividades criminosas na rede, mas quando usados para fins ilícitos, permitem que os hackers roubem informações de qualquer parte da rede, como mensagens de e-mail e arquivos da empresa.

Sniffing

Page 16: Segurança em sistemas de informação

No ataque DoS – denial of service – hackers lotam um servidor de rede ou servidor Web com centenas de falsas comunicações ou requisições de informação, a fim de inutilizarem a rede. A rede recebe tantas consultas que não consegue lidar com elas e fica indisponível para solicitações de serviço legítimas.

Ataques de recusa de serviço

Page 17: Segurança em sistemas de informação

Um ataque distribuído de recusa de serviço – ataque DDoS – distributed denial of service – usa vários computadores para inundar e sobrecarregar a rede a partir de diferentes pontos. Os hackers podem criar botnets (redes de robôs) infectando computadores alheios e tornando-os escravos ou zumbis, servindo a um computador mestre que pertence a outra pessoa.

Ataques de recusa de serviço

Page 18: Segurança em sistemas de informação

Empresas norte-americanas perdem aproximadamente 14 bilhões por ano com cibercrimes. Muitas empresas relutam em registrar este tipo de crime, porque pode haver funcionários envolvidos, ou porque teme que tornar pública sua vulnerabilidade possa manchar a sua reputação.

Crimes de informática e ciberterrorismo

Page 19: Segurança em sistemas de informação

Os mais danosos do ponto de vista financeiro são os ataques DoS. Tradicionalmente, os funcionários têm sido a fonte dos crimes de informática mais devastadores, pois têm conhecimento e acesso para cometer tais crimes.

Crimes de informática e ciberterrorismo

Page 20: Segurança em sistemas de informação

É um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número do cartão de crédito para se fazer passar por outra pessoa. Cada ano cerca de 3,2 milhões de norte-americanos são vítimas de roubo de identidade. Sites de e-commerce são excelentes fontes de informações pessoais dos clientes, que podem ser usados por criminosos.

Roubo de identidade

Page 21: Segurança em sistemas de informação

Uma prática cada vez mais comum é uma forma de spoofing chamada phishing, que envolve montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. Ex.: bancos.

Roubo de identidade

Page 22: Segurança em sistemas de informação

Evil twins (gêmeos do mal): são redes sem fio que fingem oferecer conexões Wi-Fi confiáveis à Internet.Pharming: redireciona os usuários para uma página Web falsa, mesma quando a pessoa digita o endereço correto da página Web no seus navegador.

Roubo de identidade

Page 23: Segurança em sistemas de informação

São atos danosos, não necessariamente ilegais, mas que podem ser considerados antiéticos, como o spam, pelo qual organizações enviam milhares de e-mails e mensagens eletrônicas não solicitadas, perturbando a vida de pessoas e empresas.

Uso indevido do computador

Page 24: Segurança em sistemas de informação

Existe uma crescente preocupação de que as vulnerabilidades da Internet poderiam ser exploradas por terroristas ou serviços de inteligência estrangeiros. Eles poderiam controlar redes de energia elétrica, sistemas de controle de tráfego aéreo ou redes de grandes bancos. Hackers de vários países testam e mapeiam redes de outros países, desenvolvendo recursos de ataque e defesa.

Ciberterrorismo e guerra cibernética

Page 25: Segurança em sistemas de informação

As maiores ameaças das empresas vêm do desvio de dinheiro por parte dos funcionários, pois têm acesso à informações privilegiadas e, na presença de procedimentos de segurança internos frouxos, podem perambular por todo o sistema. A falta de conhecimento dos funcionários é a maior causa isolada de falhas de segurança de redes.

Ameaças internas: funcionários

Page 26: Segurança em sistemas de informação

Falhas de softwares custam à economia dos EUA quase 60 bilhões de dólares por ano. Para corrigir essas falhas identificadas, os fornecedores criam softwares denominados patches (remendos) que consertam falhas sem prejudicar o funcionamento do programa. Cabe aos usuários do software localizar a vulnerabilidade, testar e aplicar os patches. Esse processo é o gerenciamento de patch.

Vulnerabilidade do software

Page 27: Segurança em sistemas de informação

Obrigado!