SlideShare uma empresa Scribd logo
1 de 116
Segurança de Redes deSegurança de Redes de
ComputadoresComputadores
Segurança da informação
Módulo 01
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 22
??
Segurança da
Informação é
resolvida somente
com software?
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 33
InformaçãoInformação
 A informação é o maior
patrimônio de uma empresa e
protegê-la não é uma tarefa
fácil.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 44
Plano de SegurançaPlano de Segurança
 Não basta reunir um conjunto de
ferramentas para proteção, o
resultado é que deve ser eficaz
dentro de um contexto de um Plano
de Segurança, dentro de um nível
estratégico, tático e operacional de
uma empresa.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 55
Programas de Segurança daProgramas de Segurança da
InformaçãoInformação
 Programas de Segurança da
Informação são importantes para
garantir a continuidade do negócio e
minimizar os danos.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 66
Medidas de SegurançaMedidas de Segurança
 Medidas de Segurança devem
estar enraizadas na cultura da
empresa, pois segurança não é só
uma questão técnica, mas de política
e educação empresarial.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 77
Segurança da informaçãoSegurança da informação
 Segurança da Informação é resolvida
com:
• Análise de Risco;
• Política de Segurança;
• Controle de acesso Físico e Lógico;
• Treinamento e Conscientização para a
Segurança da Informação;
• Plano de Contingência;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 88
ProteçãoProteção
 Pontos importantes a serem
definidos pela empresa:
•O que deve ser protegido?
•Contra o que será necessário
proteger?
•Como será feita a proteção?
•Custo x Benefício?
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 99
FinalidadeFinalidade
 A Finalidade da Segurança da
Informação para a Corporação é
diminuir o nível de exposições aos
riscos existentes em todos os
ambientes para que a empresa possa
estender a segurança aos produtos e
serviços, resultando em uma
satisfação maior por parte dos
clientes.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1010
ImportânciaImportância
 A Importância da Segurança nos
Negócios é proporcionar:
confidencialidade, integridade e
disponibilidade das informações.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1111
ImportânciaImportância
 A importância e os benefícios na
segurança dos Negócios de uma
empresa são:
• Redução de riscos contra vazamento de
informação confidencial/sigilosa;
• Redução da probabilidade de fraudes;
• Diminuição de erros devido a
treinamentos e mudança de
comportamento;
• Manuseio correto de informações
confidenciais.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1212
ObjetivoObjetivo
 O Objetivo da Segurança de Informação é
buscar a disponibilidade, confidencialidade
e integridade dos seus recursos e da
própria informação, conduzindo, no
mínimo a:
• Redução da probabilidade de incidentes de
segurança;
• Redução de danos/perdas causados por
incidentes de segurança;
• Recuperação dos danos em caso de
desastre/incidente.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1313
Tripé da segurançaTripé da segurança
DisponibilidadeIntegridadeConfidencialidade
Segurança
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1414
ConfidencialidadeConfidencialidade
 Confidencialidade - propriedade que
limita o acesso a informação tão
somente às entidades legítimas, ou
seja, àquelas autorizadas pelo
proprietário da informação.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1515
IntegridadeIntegridade
 Integridade - propriedade que
garante que a informação
manipulada mantenha todas as
características originais estabelecidas
pelo proprietário da informação,
incluindo controle de mudanças e
garantia do seu ciclo de vida
(nascimento,manutenção e
destruição).
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1616
DisponibilidadeDisponibilidade
 Disponibilidade - propriedade que
garante que a informação esteja
sempre disponível para o uso
legítimo, ou seja, por aqueles
usuários autorizados pelo
proprietário da informação.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1717
Confiabilidade – Não repúdioConfiabilidade – Não repúdio
 Não-Repúdio, ou não recusa, é a
garantia que o emissor de uma
mensagem ou a pessoa que executou
determinada transação de forma
eletrônica, não poderá posteriormente
negar sua autoria, visto que somente
aquela chave privada poderia ter
gerado aquela assinatura digital. Deste
modo, a menos de um uso indevido do
certificado digital, fato que não exime
de responsabilidade, o autor não pode
negar a autoria da transação.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1818
Confiabilidade – Não repúdioConfiabilidade – Não repúdio
 O mecanismo criado para usufruir dos
avanços da tecnologia de criptografia,
em particular da criptografia
assimétrica, e capaz de transferir para
a internet seus benefícios de segurança
e confiabilidade, foi o Certificado
Digital.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1919
Não repúdioNão repúdio
 O Certificado Digital é emitido por uma
entidade confiável, denominada
Autoridade Certificadora , que utilizando-
se de processos e critérios bem definidos e
públicos, regula a gestão do certificado
através da emissão, revogação e
renovação dos mesmos por aprovação
individual. Ao emitir um certificado digital,
a autoridade certificadora assina
digitalmente o certificado tornando-o
inviolável e ao mesmo tempo factível de
verificação quanto a sua integridade,
validade, aplicabilidade e identificação do
portador.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2020
Não repúdioNão repúdio
 O uso do certificado digital no
desenvolvimento de sistemas voltados
à rede mundial de computadores,
permite incorporar a estes sistemas
todas as características -como:
confidencialidade, integridade,
autenticidade e não-repúdio,
necessárias e fundamentais a
segurança e confiabilidade dos
mesmos.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2121
Não repúdioNão repúdio
 Programas de correio eletrônico e
navegadores para internet, como o
Microsoft Internet Explorer, o Netscape
Communicator e outros, já incorporam
funcionalidades para uso de criptografia e
certificado digital, realizando de forma
transparente ao usuário uma série de
facilidades como verificação de integridade
e validação de certificados, encriptação e
desencriptação de dados, entre outras.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2222
Análise de RiscoAnálise de Risco
 Processo de identificação e
avaliação dos fatores de risco
presentes e de forma antecipada
no Ambiente Organizacional,
possibilitando uma visão do
impacto negativo causado aos
negócios.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2323
Análise de RiscoAnálise de Risco
 Proporcional informação para que se possa
identificar antecipadamente o tamanho e o
tipo de investimentos necessários na
Organização causados pela perda ou
indisponibilidade dos recursos
fundamentais para o negócio.
 Sem este processo não é possível
identificar a origem das vulnerabilidades,
nem visualizar os riscos.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2424
Análise de riscoAnálise de risco
 A empresa deve apontar o nível
de risco ao qual estará disposta
a correr. Este processo deve
possuir:
• Pontos vulneráveis do ambiente;
• Ameaças potenciais ao ambiente;
• Incidentes de segurança causado pela ação
de cada ameaça;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2525
Análise de riscoAnálise de risco
•Impacto negativo para o negócio a
partir da ocorrência dos incidentes
prováveis de segurança;
•Riscos para os negócios a partir de
cada incidente de segurança;
•Medidas de proteção adequadas
para impedir ou diminuir o impacto
de cada incidente.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2626
Importância da Análise de RiscoImportância da Análise de Risco
 Os maiores riscos são aqueles que
não vemos ou não conhecemos.
 A análise de risco é a peça
fundamental para a qualidade em um
Programa de Segurança, pois ajuda a
identificar os pontos críticos e falhos
de proteção em processos,
configurações e documentações.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2727
Exemplo de questionamentoExemplo de questionamento
 Exemplo de questionamento a
serem feitos antes do
investimento:
•Que ativos devem ser protegidos?
•Quais ativos críticos deverão ter
proteção adicional?
•Quais serviços na rede deverão ser
disponíveis para os funcionários?
•Quem terá acesso a esses
serviços?
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2828
Exemplo de questionamentoExemplo de questionamento
•Quem devera conceder autorização
e privilégios para o acesso aos
sistemas?
•Que software permitir nas estações
de trabalho?
•Como proceder quando programas
não autorizados forem encontrados
nas estações?
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2929
AbrangênciaAbrangência
 Quanto maior o escopo de
avaliação, menor a possibilidade
de erros em virtude da
abrangência dos recursos
envolvidos.
 Alguns pontos de verificação:
 Controle de acesso aos sistemas
críticos da empresa;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3030
AbrangênciaAbrangência
 Análise de segurança das
estações de trabalhos;
 Análise da segurança física e
lógica dos servidores de rede
 Análise da segurança contra
contaminação por vírus
 Avaliação da configuração do
firewall X Política de Segurança
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3131
AbrangênciaAbrangência
 Criptografia de dados
 Análise de Política de Backup
 Análise de segurança do acesso
físico aos locais críticos da
empresa
 Analise da existência de software
piratas na empresa
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3232
AbrangênciaAbrangência
 Plano de contingência
 Análise da Infra estrutura básica
para processamento em caso de
contingência
 Análise de Política de Acesso dos
funcionários a Internet
 Política de Instalação de Software
nas estações e na rede
 Processo de conscientização de
funcionários.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3333
AtivosAtivos
 Tudo que manipula direta ou
indiretamente uma informação.
 Um dos passos da Análise de Risco é
identificar todas as coisas que podem
ser afetadas por um problema de
segurança e que, neste caso,
precisam ser protegidas.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3434
RiscoRisco
 O que é Risco ?
 É tudo que pode afetar nossos
negócios e impedir que alcancemos
nossos objetivos.
 Em segurança da informação, risco
corresponde a um grau de perda ou
a possibilidade de um impacto
negativo para o negocio.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3535
Como Surgem Riscos ?Como Surgem Riscos ?
 Surgem em decorrência da presença
de fraquezas e, por conseguinte,
vulnerabilidade.
 As ameaças exploram as
vulnerabilidades existentes devido às
falhas de configuração ou
inexistência de medidas de proteção
adequadas.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3636
Ciclo da Segurança da InformaçãoCiclo da Segurança da Informação
Medidas de
Segurança
Impacto nos
Negócios
Falha:
Integridade
Confidencialidade
Disponibilidade
Ameaças
Vulnerabilidade
InformaçãoNegócio
baseado
sujeita
permitem
comprometem
reduzem
causam
aumentam
diminuem
contém
protegem
aumentam
aumentam
aumentam
contém
RISCOS
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3737
VulnerabilidadeVulnerabilidade
 O que é vulnerabilidade?
 É o ponto onde o sistema é
suscetível a ataque.
 Identificar as vulnerabilidades é
um ponto importante para a
definição das medidas de
segurança adequadas.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3838
VulnerabilidadeVulnerabilidade
 Riscos estão ligados ao nível
de vulnerabilidade que o
ambiente analisado possui,
pois para se determinar os
riscos, as vulnerabilidades
precisam ser identificadas.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3939
VulnerabilidadesVulnerabilidades
 Como surgem as vulnerabilidades?
 Podem surgir da negligência por parte dos
administradores e a falta de conhecimento
técnico.
 Cada ambiente operacional pode possuir
diversas vulnerabilidades e uma
vulnerabilidade pode estar presente em
diversos ambientes operacionais.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4040
Exemplos de vulnerabilidades físicasExemplos de vulnerabilidades físicas
 Falta de extintores;
 Salas de CPD mal projetadas;
 Falta de detectores de fumaça e de
outros recursos para combate a
incêndio;
 Instalações prediais fora do padrão;
 Instalações elétricas antigas e em
conjunto com a dos computadores.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4141
Exemplos de vulnerabilidades naturaisExemplos de vulnerabilidades naturais
 Possibilidade de desastres naturais;
• Terremoto, maremoto, enchentes,
incêndio...
 Acúmulo de poeira, aumento de
umidade e de temperatura;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4242
Exemplos de vulnerabilidades deExemplos de vulnerabilidades de
softwaresoftware
 Erros na instalação ou configuração;
 Falhas e/ou bugs de sistemas
operacionais;
 Falhas em programas que
implementas serviços de rede;
 Usuário e senha padrão.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4343
Exemplos de vulnerabilidades mídiaExemplos de vulnerabilidades mídia
 Disquetes antigos com informações
importantes;
 Fita magnética de baixa qualidade;
 Relatórios e impressos podem ser
perdidos ou danificados;
 Radiação eletromagnética que pode
afetar diversos tipos de mídias
magnéticas;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4444
Exemplos de vulnerabilidadesExemplos de vulnerabilidades
comunicaçãocomunicação
 Constantes falhas nos links;
 Tráfego de informação sem proteção
adicional;
 Perda de comunicação
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4545
Exemplos de vulnerabilidades humanaExemplos de vulnerabilidades humana
 Falta de treinamento
 Compartilhamento de informação
confidencial
 Não execução de rotinas de
segurança
 Falta de comprometimento dos
funcionários
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4646
Exemplos de vulnerabilidades - outrasExemplos de vulnerabilidades - outras
 Senhas fracas
 Falha de implementação de
segurança
 Deficiência na Política de Segurança
 Manuseio inadequado de informações
confidenciais/críticas
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4747
Vulnerabilidade X Incidente deVulnerabilidade X Incidente de
SegurançaSegurança
Vulnerabilidade
Clientes
Imagem
Produto
Incidente de Segurança
Negócio
possibilita
Afeta
Impacta
negativamente
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4848
ferramentassoftware documentação
hardware informação processos
Ativos críticos
Proteção
Política de
SegurançaFerramentas
Conscientização /
Comportamento
Medidas de
segurança
Perdas / danos
Incidente de
segurança
Ponto vulnerável
Ameaças externas Ameaças internas
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4949
Relação entre vulnerabilidade eRelação entre vulnerabilidade e
Medidas de proteçãoMedidas de proteção
 Medidas de proteção estão sujeitas a
terem vulnerabilidade. Enquanto que para
um conjunto de ocorrências (ameaças),
determinadas medidas de proteção são
adequadas, para outras não.
 Empresas devem buscar a melhor relação
entre custo beneficio, no momento de
definição de sua estratégia de segurança.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5050
Incidentes de SegurançaIncidentes de Segurança
 Qualquer evento que prejudique o
bom andamento dos sistemas, das
redes ou do próprio negócio.
 As maiores ocorrências referentes a
incidentes de segurança estão dentro
das empresas.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5151
Incidentes de SegurançaIncidentes de Segurança
 Como surgem?
 Por ação efetiva de uma
determinada ameaça através de
uma vulnerabilidade encontrada.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5252
Incidentes de SegurançaIncidentes de Segurança
 Para cada ameaça, temos vários
incidentes de segurança, por
exemplo, um vírus:
• Lentidão na maquina afetada;
• Corrupção de um ou mais arquivos;
• Perda de informação;
• Parada de um sistema;
• Atrasos na entrega de um serviço
devido à indisponibilidade da
informação;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5353
AmeaçasAmeaças
É fundamental
conhecer as ameaças
potenciais ao
ambiente da
empresa!
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5454
Medidas de SegurançaMedidas de Segurança
 Medidas de segurança são esforços
como procedimentos, software,
configurações hardware e técnicas
empregadas para atenuar as
vulnerabilidades, onde é importante
atentar para o nível de aceitação dos
riscos.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5555
Qual a melhor medida deQual a melhor medida de
segurança?segurança?
 Modelos de segurança devem ser
preparados por profissionais
especializados na área, seguindo
fatores como o tipo do negócio,
estratégia, ambiente operacional,
cultura da empresa.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5656
Medidas de segurança:Medidas de segurança:
 Política de Segurança;
 Criptografia forte;
 Certificação Digital;
 Controle de acesso;
 Segurança física;
 Backup;
 Plano de Contingência;
 Monitoração;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5757
Medidas de segurançaMedidas de segurança
 Firewall;
 Segurança de roteadores;
 Filtros de conteúdos;
 Políticas de senha;
 Detecção de intrusão;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5858
Medidas de segurançaMedidas de segurança
 Teste de invasão;
 Alertas;
 Treinamento/Conscientização
dos usuários;
 Auditoria;
 Antivírus.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5959
Estratégias de SegurançaEstratégias de Segurança
 Medida Preventiva
 Medida Detectiva
 Medida Corretiva
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6060
Medida PreventivaMedida Preventiva
 Possui como foco a prevenção da
ocorrência de incidentes de
segurança. Todos os esforços estão
baseados na precaução.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6161
Medida DetectivaMedida Detectiva
 Quando se tem a necessidade de obter
auditabilidade, monitoramento e detecção
em tempo real de tentativas de invasão.
 Exemplos de Monitoramento:
• Monitoração de ataques;
• Controle sobre recursos;
• Controle das atividades de usuários.
 Exemplos de Auditoria:
• Trilhas
• Documentação
• Log
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6262
Medida CorretivaMedida Corretiva
 Propor mecanismos para a
continuidade das operações.
 Exemplos:
• Plano de contingência;
• Recuperação das operações;
• Plano de continuidade de negócios.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6363
AmeaçasAmeaças
 Ameaças são fatores/ocorrências que
podem violar sistemas e causar incidentes
de segurança.
 Existem diversos tipos de danos causados
pelas ameaças e incidentes, como:
• Revelações de informações;
• Destruição de informação ou de outros
recursos;
• Interrupção de serviços de rede;
• Modificação ou deturpação da informação;
• Roubo, remoção ou perda de informação ou de
outros recursos.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6464
Como surgem as ameaçasComo surgem as ameaças
 A Internet é um importante veiculo de
negócios para as empresas e também para
a ação de ameaças.
 Versões de Sistemas Operacionais com
bug de segurança permitem que “agentes
externos” explorem estas vulnerabilidades.
 Ambientes computacionais diferentes,
níveis de informatização diferentes e
exigências de segurança também
diferentes, portanto ameaças diferentes.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6565
Alguns tipos de AmeaçasAlguns tipos de Ameaças
 Existe uma enorme variedade de
ameaças provindas da Internet,
porem programas maliciosos
utilizados por vândalos e a
conscientização dos dirigentes das
organizações sobre a importância de
prover segurança, permitem o
surgimento e/ou enriquecimento das
ameaças.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6666
AmeaçasAmeaças
 Ameaças Intencionais
 Ameaças Acidentais
 Ameaças Passivas
 Ameaças Ativas
 Comportamento Anti-social
 Ação Criminosa
 Outros tipos de ameaças
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6767
Ameaças IntencionaisAmeaças Intencionais
 São as que variam desde o uso de
técnicas e ferramentas simples até
os ataques mais sofisticados.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6868
Ameaças AcidentaisAmeaças Acidentais
 Não estão associadas à intenção
premeditais, ocorrem por mero
desconhecimento, falta de
treinamento, falta de atenção etc.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6969
Ameaças PassivasAmeaças Passivas
 Não resultam em qualquer
modificação nas informações.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7070
Ameaças AtivasAmeaças Ativas
 Envolvem alteração da informação ou
modificação em seu estado ou operação.
 Exemplo:
• Vírus eletrônico;
• Funcionários insatisfeitos;
• Software pirata na empresa;
• Divulgação de senhas;
• Espionagem industrial;
• Sabotagem.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7171
Comportamento Anti-socialComportamento Anti-social
 Paralisações e Greves;
 Piquetes;
 Invasões;
 Alcoolismo e Drogas;
 Falta de espírito de equipe;
 Inveja pessoal/profissional;
 Rixas entre funcionários, setores,
gerências, diretorias.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7272
Ação CriminosaAção Criminosa
 Furtos e Roubos;
 Fraudes;
 Sabotagem;
 Terrorismo;
 Atentados;
 Seqüestros;
 Espionagem Industrial;
 Engenharia Social.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7373
Tipos de ameaçasTipos de ameaças
 Catástrofes;
 Falha de energia elétrica;
 Pane nos equipamentos de comunicação;
 Pane nos sistemas de informações;
 Pane na rede;
 Problema nos sistemas operacionais;
 Problemas nos sistemas corporativos;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7474
Tipos de ameaçasTipos de ameaças
 Erros de usuarios;
 Erros em Backups;
 Uso inadequado dos sistemas;
 Manipulação errada de arquivos;
 Treinamento insuficiente;
 Ausência/Demissão de Funcionário;
 Estresse/Sobrecarga de trabalho;
 Equipe de limpeza.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7575
Internas X ExternasInternas X Externas
 Ameaças Internas
 Estão presentes no dia-a-dia das empresas,
sendo prejudicial ao seu negócio.
 Exemplos:
 Fraudes cometidas por funcionários;
 Roubo de informações;
 Erros Humanos;
 Treinamento Inadequado;
 E-mail;
 Vírus;
 Cavalo de Tróia;
 Sobrecarga de energia elétrica;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7676
Internas X Externas – IIInternas X Externas – II
 Ameaças Internas - II
 Pirataria;
 Ameaças ambientais (Térmicas, umidades, poeira,
radiações, ruído, vapores, gases corrosivos, fumaça,
magnetismo, trepidação, enchentes, incêndio)
 Vírus: São programas que se inserem dentro de outros,
podendo ser classificados em:
• Vírus de Programas;
• Vírus de Macro;
• Vírus de Sistemas.
 Cavalo de tróia: Não são considerados vírus nativos, pois
não se duplicam e tampouco contaminam outros
programas. Cavalo de tróia, são verdadeiras portas de
acesso ao conteúdo do computador.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7777
Ameaças ExternasAmeaças Externas
 Hacker;
 Cracker;
 Phreaker;
 Lammer;
 Ex-funcionários;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7878
Avaliação do Nível deAvaliação do Nível de
Segurança de AmbienteSegurança de Ambiente
 Identificação de Recursos
Envolvidos:
 O que deve ser analisado no
ambiente computacional?
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7979
Análise do AmbienteAnálise do Ambiente
 Um ambiente computacional é
composto, dentre outras coisas,
de um conjunto de recursos que
uma empresa utiliza para ter os
seus negócios funcionando.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8080
Análise do AmbienteAnálise do Ambiente
 Ao ser analisado o ambiente
computacional, deve-se
considerar todos os recursos
envolvidos na operação da
empresa, suas necessidades,
complexidade e abrangência,
pois existem ambientes,
empresas e necessidades
diferentes.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8181
Análise do AmbienteAnálise do Ambiente
 Independente das necessidades,
deve ser feita uma relação dos
equipamentos, sistemas,
informações, processos críticos
que deverão ter uma atenção
especial, assim como suas
prioridades.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8282
Exemplos da análise no ambienteExemplos da análise no ambiente
computacional:computacional:
 Nível de eficiência e adequação
do backup;
 Controle de acesso à rede;
 Segurança contra vírus;
 Serviços disponíveis X
necessidades;
 Segurança do acesso remoto;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8383
Exemplos da análise no ambienteExemplos da análise no ambiente
computacional:computacional:
 Documentação dos Sistemas;
 Instalação elétrica;
 Acesso a Internet;
 Segurança no roteador;
 Plano de contingência;
 Adequação e uso da Política de
Segurança.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8484
Software para análiseSoftware para análise
 Uma vez definido, a utilização de um
software para análise e filtragem dos
dados relacionados, torna-se muito
importante para que o mesmo possa
direcionar e disponibilizar os dados
para futura análise.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8585
Coleta de dadosColeta de dados
 Aspectos Importantes a serem
considerados:
 A coleta de dados tem como objetivo obter
o conhecimento das medidas atuais de
segurança adotadas pela empresa da
estrutura analisada, portanto deve ser
feita com muito critério e atenção. São
informações importantes que serão
utilizadas durante o processo de análise.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8686
Material para a coleta dos dadosMaterial para a coleta dos dados
 O material a ser utilizado para a
coleta de dados é um tipo de
check-list. Este material pode ser
disponibilizado por vários
softwares específicos de controle
de segurança.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8787
Material para a coleta dos dadosMaterial para a coleta dos dados
 Estes sistemas devem disponibilizar
todas as informações que são
importantes, serem verificadas para
avaliar o nível das medidas de
segurança dos sistemas, segurança
lógica, segurança física,
infraestrutura do ambiente,
documentação e comunicação de
dados/telecomunicações.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8888
Material para a coleta dos dadosMaterial para a coleta dos dados
 Quando for iniciado a análise
deve ser considerado, por
exemplo, o Sistema Operacional,
pois pode existir vários modelos
de análise diferentes para um
mesmo assuntos, porém para
sistemas operacionais diferentes.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8989
Coleta de dadosColeta de dados
 Independente de a empresa possuir
ou não alguma medida de proteção
implementada, a coleta de dados
deverá ser efetuada segundo o que
foi definido como diretriz para este
trabalho, devendo espelhar a
situação real e atual dos controles
então existentes.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9090
Disponibilizando material paraDisponibilizando material para
coleta de dadoscoleta de dados
 Após definidos os pontos a serem
analisados, deverá ser definido as
ameaças que podem afetar ou causar
algum incidente de segurança em algum
recurso que esteja envolvido com os
pontos que serão analisados. Em seguida,
devem ser identificadas as
vulnerabilidades que serão exploradas
pelas ameaças e por fim, deverá ser
verificado o nível de eficiência das
medidas de segurança adotadas pela
empresa com o intuito de diminuírem o
nível de exposição às vulnerabilidades.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9191
Disponibilizando material paraDisponibilizando material para
coleta de dadoscoleta de dados
 As informações serão levantadas
através de um documento
denominado check-list, que é
utilizado para alimentar uma base de
dados do aplicativo em uso. As
informações a serem levantadas,
deverão ser feitas através de
entrevistas com os responsáveis e
usuários dos processos ou
averiguação in-loco.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9292
Segurança Física - BackupSegurança Física - Backup
 O backup é uma importante
atividade no processo de segurança
dos dados de uma empresa. Apesar
de ser uma atividade rotineira, o
backup deve ser efetuado com
consciência e com muita atenção,
pois no caso de incidente, é esta
atividade que devolverá os processos
a normalidade.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9393
Estratégia de backupEstratégia de backup
 Aspectos que a empresa deve ater
no momento em que estiver
definindo a sua estratégia de
backup:
 Que sistema deve ser feito backup?
 Que informações deve ser feita
backup?
 Qual a periodicidade de execução do
backup de cada sistema?
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9494
Estratégia de backupEstratégia de backup
 Qual a periodicidade dos testes do
backup?
 Como deve ser documentado o backup?
 Qual o tipo de mídia deve ser utilizado?
 Como deve ser o local de armazenamento
das mídias do backup?
 Que software pode ser utilizado para
realizar o backup?
 Que tipo de mídia ele suporta?
 Pode ser gerenciado remotamente de
forma segura?
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9595
PeriodicidadePeriodicidade
 A periodicidade do backup é um
aspecto muito importante quando é
tratado a segurança de dados de
uma empresa. É importante que a
área de informática assessore os
Gestores dos Processos a identificar
a periodicidade mais adequada do
backup de sua área em função do
grau de vulnerabilidade e
disponibilidade do negócio.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9696
Controle de acesso físicoControle de acesso físico
 Acesso à sala dos servidores
 É comum funcionários de outros
setores entrarem no Departamento
de Informática. Este local, é utilizado
por muitas empresas como salas de
acondicionamento de servidor,
portanto seu acesso deve ser muito
bem fiscalizados.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9797
No-BreakNo-Break
 Equipamentos como servidores, de
comunicações, de estações críticas
devem sempre estar protegidos por
no-break.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9898
Processo de saída deProcesso de saída de
equipamentos da empresaequipamentos da empresa
 Existem diversas formas de se
roubar equipamentos das empresas.
Quando um microcomputadores ou
um simples HD é roubado, vão junto
as informações. O vazamento das
informações muitas vezes é a parte
mais crítica na questão de roubo de
equipamentos.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9999
CabeamentoCabeamento
 Passar cabo de dados de qualquer
maneira é querer problemas. São
numerosos os casos de empresas
que, crente que “cabo é cabo”,
contratam firmas não credenciadas
para instalar ou expandir a rede.
Isso pode gerar uma série de
problemas e até mesmo um desgaste
político interno e externo.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 100100
CabeamentoCabeamento
 Empresas devidamente credenciadas
para efetuar projetos de cabeamento
estruturado de acordo com a norma
EIA/TIA 568 fornecem uma
tranqüilidade tanto de bom
funcionamento da rede quanto da
sua expansibilidade.
 Questões importantes a serem
verificadas no cabeamento:
 Utilizar tubulação adequada para
todo o cabeamento da rede;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 101101
CabeamentoCabeamento
 Manter um cabeamento de
reserva para as conexões mais
importantes;
 Permitir somente pessoal
capacitado para manusear o
cabeamento da empresa, ou
contratar somente empresas
especializadas em cabeamento
estruturado.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 102102
Segurança LógicaSegurança Lógica
 Senhas
 Um usuário com senha fraca, pode
ser considerado uma grande
vulnerabilidade, colocando em risco a
segurança de todos os sistemas.
 Senha Fraca
 Senha Forte
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 103103
Senha FracaSenha Fraca
 São senhas consideradas inseguras e
fáceis de quebrar, como por
exemplo, nome, apelido, telefone,
placa do carro, etc...
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 104104
Senha forteSenha forte
 Para serem consideradas seguras, as
senhas devem conter no mínimo:
• Letras maiúsculas e minúsculas;
• Dígitos e/ou sinais de pontuação;
• Tenham no mínimo sete caracteres
alfanuméricos;
• Duas palavras pequenas agrupadas por
um dígito ou um caractere especial;
• Sejam fáceis de lembrar, para não
serem escritas;
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 105105
Senha forteSenha forte
 Como lembrar de uma senha
forte?
•Frase
•Caminho
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 106106
Periodicidade de Troca de SenhaPeriodicidade de Troca de Senha
 A probabilidade de descoberta de
uma senha aumenta com o passar
do tempo.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 107107
Tamanho das SenhasTamanho das Senhas
 O tamanho da senha é um fator que
pode facilitar ou dificultar pessoas
mal intencionadas a descobrirem a
senha
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 108108
Tipo de senhaTipo de senha
 Conscientizar os funcionários da
importância de se utilizar uma senha
forte e implementar mecanismos
para o uso de senhas fortes no
Sistema Operacional é uma prática
imprescindível para qualquer
empresa, Sistema Operacional ou
negócio.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 109109
Controle de acesso lógicoControle de acesso lógico
 Bloqueio de estações de trabalho
Evita que pessoas mal intencionados
verifiquem informações estratégicas
e/ou confidenciais.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 110110
Controle de acesso lógicoControle de acesso lógico
 Acesso aos Diretórios / Pasta do
Servidor
O compartilhamento é um recurso
importante quando se fala em
agilidade e praticidade. Dessa forma
é importante verificar quem deve ter
acesso a determinados recursos e
que tipo de acesso eles devem ter.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 111111
Controle de acesso lógicoControle de acesso lógico
 Controle do Servidor
Para evitar acidentes, é
recomendado que o console do
servidor fique sempre travado com
senhas de proteção.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 112112
ContasContas
 Acesso
Nenhuma conta pode ter acesso
concorrente.
 Contas de Shutdown (local x remoto)
Atribuir shutdown somente para
administradores e pessoas
permitidas.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 113113
ContasContas
 Validade das contas de terceiros
Todo funcionário contratado
(terceiro) tem um período de
permanência na empresa. Esta conta
deve ser sempre renovada ou
retirada no final deste período.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 114114
ContasContas
 Bloqueio de conta por tentativa mal
sucedida
Implantar um número máximo
permitido de tentativas malsucedidas
de acordo com o estabelecimento na
Política de Segurança da empresas.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 115115
ContasContas
 Desbloqueio da conta superusuário
A conta superusuário é uma conta
muito visada por ter total
visão/acesso e poderes na rede,
portanto esta conta nunca em
nenhuma hipótese pode ser
bloqueada.
25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 116116
ContasContas
 Conta Guest/Anonymous
A conta de convidados ou anônimo
pode dificultar a identificação perante
um ataque ou tentativa de fraude
pelo fato de não ser um conta
pessoal.

Mais conteúdo relacionado

Mais procurados

A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesA Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesSidney Modenesi, MBCI
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação FícticiaVitor Melo
 
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...Sustentare Escola de Negócios
 
Atividades do técnico em segurança do trabalho
Atividades do técnico em segurança do trabalhoAtividades do técnico em segurança do trabalho
Atividades do técnico em segurança do trabalhoJupira Silva
 
AVALIAÇÃO DE GESTÃO DE SEGURANÇA NA CONSTRUÇÃO CIVIL: ESTUDO DE CASO
AVALIAÇÃO DE GESTÃO DE SEGURANÇA NA CONSTRUÇÃO CIVIL: ESTUDO DE CASOAVALIAÇÃO DE GESTÃO DE SEGURANÇA NA CONSTRUÇÃO CIVIL: ESTUDO DE CASO
AVALIAÇÃO DE GESTÃO DE SEGURANÇA NA CONSTRUÇÃO CIVIL: ESTUDO DE CASOKleber Marcelo Carvalho .'.
 
579 gestao de seguranca e saude no trabalho
579 gestao de seguranca e saude no trabalho579 gestao de seguranca e saude no trabalho
579 gestao de seguranca e saude no trabalhoDaebul University
 
Segurança do Trabalho ( Conceito Profissional )
Segurança do Trabalho ( Conceito Profissional )Segurança do Trabalho ( Conceito Profissional )
Segurança do Trabalho ( Conceito Profissional )Gilsimar Marques Francisco
 
Diretrizes sobre sistemas de gestão da segurança e saúde no trabalho
Diretrizes sobre sistemas de gestão da segurança e saúde no trabalhoDiretrizes sobre sistemas de gestão da segurança e saúde no trabalho
Diretrizes sobre sistemas de gestão da segurança e saúde no trabalhoRobson Peixoto
 
Aproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESETAproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESETESET Brasil
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Cláudio Dodt
 
Qsms apresentação final - pdf
Qsms   apresentação final - pdfQsms   apresentação final - pdf
Qsms apresentação final - pdfJessica Lages
 
Ailton teobaldo da silva cv fev . 2018
Ailton teobaldo da silva cv  fev . 2018Ailton teobaldo da silva cv  fev . 2018
Ailton teobaldo da silva cv fev . 2018Teobaldo Silva
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentasGustavo Lichti Mendonça
 
Gestão da Segurança e Saúde no Trabalho
Gestão da Segurança e Saúde no TrabalhoGestão da Segurança e Saúde no Trabalho
Gestão da Segurança e Saúde no TrabalhoEval Frans
 
A Cartilha Orientativa para Implantação de Segurança no Canteiro de Obras
A Cartilha Orientativa para Implantação de Segurança no Canteiro de ObrasA Cartilha Orientativa para Implantação de Segurança no Canteiro de Obras
A Cartilha Orientativa para Implantação de Segurança no Canteiro de Obrasxandaobyte
 

Mais procurados (20)

A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesA Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação Fícticia
 
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...
 
Atividades do técnico em segurança do trabalho
Atividades do técnico em segurança do trabalhoAtividades do técnico em segurança do trabalho
Atividades do técnico em segurança do trabalho
 
AVALIAÇÃO DE GESTÃO DE SEGURANÇA NA CONSTRUÇÃO CIVIL: ESTUDO DE CASO
AVALIAÇÃO DE GESTÃO DE SEGURANÇA NA CONSTRUÇÃO CIVIL: ESTUDO DE CASOAVALIAÇÃO DE GESTÃO DE SEGURANÇA NA CONSTRUÇÃO CIVIL: ESTUDO DE CASO
AVALIAÇÃO DE GESTÃO DE SEGURANÇA NA CONSTRUÇÃO CIVIL: ESTUDO DE CASO
 
Prontuario nr10
Prontuario nr10Prontuario nr10
Prontuario nr10
 
579 gestao de seguranca e saude no trabalho
579 gestao de seguranca e saude no trabalho579 gestao de seguranca e saude no trabalho
579 gestao de seguranca e saude no trabalho
 
Segurança do Trabalho ( Conceito Profissional )
Segurança do Trabalho ( Conceito Profissional )Segurança do Trabalho ( Conceito Profissional )
Segurança do Trabalho ( Conceito Profissional )
 
Diretrizes sobre sistemas de gestão da segurança e saúde no trabalho
Diretrizes sobre sistemas de gestão da segurança e saúde no trabalhoDiretrizes sobre sistemas de gestão da segurança e saúde no trabalho
Diretrizes sobre sistemas de gestão da segurança e saúde no trabalho
 
Aproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESETAproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESET
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
 
Qsms apresentação final - pdf
Qsms   apresentação final - pdfQsms   apresentação final - pdf
Qsms apresentação final - pdf
 
Ailton teobaldo da silva cv fev . 2018
Ailton teobaldo da silva cv  fev . 2018Ailton teobaldo da silva cv  fev . 2018
Ailton teobaldo da silva cv fev . 2018
 
Currículo Antônio M. Ferreira
Currículo Antônio M. FerreiraCurrículo Antônio M. Ferreira
Currículo Antônio M. Ferreira
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
 
Gestão da Segurança e Saúde no Trabalho
Gestão da Segurança e Saúde no TrabalhoGestão da Segurança e Saúde no Trabalho
Gestão da Segurança e Saúde no Trabalho
 
A Cartilha Orientativa para Implantação de Segurança no Canteiro de Obras
A Cartilha Orientativa para Implantação de Segurança no Canteiro de ObrasA Cartilha Orientativa para Implantação de Segurança no Canteiro de Obras
A Cartilha Orientativa para Implantação de Segurança no Canteiro de Obras
 
Meta metalurgica
Meta metalurgicaMeta metalurgica
Meta metalurgica
 

Destaque

Lançamentos de Outubro - Editora Harlequin
Lançamentos de Outubro - Editora HarlequinLançamentos de Outubro - Editora Harlequin
Lançamentos de Outubro - Editora Harlequinnatalypg
 
MUJER CUIDA TU BELLEZA
MUJER CUIDA TU BELLEZAMUJER CUIDA TU BELLEZA
MUJER CUIDA TU BELLEZAkmyadi2828
 
Disruptive Forces (Urbanization)
Disruptive Forces (Urbanization)Disruptive Forces (Urbanization)
Disruptive Forces (Urbanization)Andrew Owiti
 
enseñar y aprender tic cuenca nelson 2 A profesorado en Historia
enseñar y aprender tic cuenca nelson 2 A profesorado en Historiaenseñar y aprender tic cuenca nelson 2 A profesorado en Historia
enseñar y aprender tic cuenca nelson 2 A profesorado en Historiadiguex
 
Comprencion lectora
Comprencion lectoraComprencion lectora
Comprencion lectora32160709
 
Historia de las avas
Historia de las avas Historia de las avas
Historia de las avas vanessa9902
 
Tema 2:Operaciones con números naturales
Tema 2:Operaciones con números naturales Tema 2:Operaciones con números naturales
Tema 2:Operaciones con números naturales rororo200
 
Masterforum International Group Taller 2.12.14
Masterforum International Group Taller 2.12.14Masterforum International Group Taller 2.12.14
Masterforum International Group Taller 2.12.14Norberto Plachta
 
PREÇO AO NOVO EMPREENDEDOR
PREÇO AO NOVO EMPREENDEDORPREÇO AO NOVO EMPREENDEDOR
PREÇO AO NOVO EMPREENDEDORnoronha2012
 
comando Cups
comando Cupscomando Cups
comando Cupssinchi12
 
Lançamentos de Maio Editora Harlequin
Lançamentos de Maio   Editora HarlequinLançamentos de Maio   Editora Harlequin
Lançamentos de Maio Editora Harlequinnatalypg
 
Base de datos importantancia en ares gubernamentales y educativas
Base de datos importantancia en ares gubernamentales y educativasBase de datos importantancia en ares gubernamentales y educativas
Base de datos importantancia en ares gubernamentales y educativasgregorybello_unefa
 
Grupo builders presentación
Grupo builders presentaciónGrupo builders presentación
Grupo builders presentaciónAlvaro Uribe V.
 
¿Para donde va Colombia? - Agosto de 2013
¿Para donde va Colombia? - Agosto de 2013¿Para donde va Colombia? - Agosto de 2013
¿Para donde va Colombia? - Agosto de 2013Alvaro Uribe V.
 

Destaque (20)

Lançamentos de Outubro - Editora Harlequin
Lançamentos de Outubro - Editora HarlequinLançamentos de Outubro - Editora Harlequin
Lançamentos de Outubro - Editora Harlequin
 
MUJER CUIDA TU BELLEZA
MUJER CUIDA TU BELLEZAMUJER CUIDA TU BELLEZA
MUJER CUIDA TU BELLEZA
 
Tecnologia da Informação
Tecnologia da InformaçãoTecnologia da Informação
Tecnologia da Informação
 
Disruptive Forces (Urbanization)
Disruptive Forces (Urbanization)Disruptive Forces (Urbanization)
Disruptive Forces (Urbanization)
 
enseñar y aprender tic cuenca nelson 2 A profesorado en Historia
enseñar y aprender tic cuenca nelson 2 A profesorado en Historiaenseñar y aprender tic cuenca nelson 2 A profesorado en Historia
enseñar y aprender tic cuenca nelson 2 A profesorado en Historia
 
Comprencion lectora
Comprencion lectoraComprencion lectora
Comprencion lectora
 
Deber!!!
Deber!!!Deber!!!
Deber!!!
 
Historia de las avas
Historia de las avas Historia de las avas
Historia de las avas
 
Tema 2:Operaciones con números naturales
Tema 2:Operaciones con números naturales Tema 2:Operaciones con números naturales
Tema 2:Operaciones con números naturales
 
Masterforum International Group Taller 2.12.14
Masterforum International Group Taller 2.12.14Masterforum International Group Taller 2.12.14
Masterforum International Group Taller 2.12.14
 
Ser o no ser
Ser o no serSer o no ser
Ser o no ser
 
PREÇO AO NOVO EMPREENDEDOR
PREÇO AO NOVO EMPREENDEDORPREÇO AO NOVO EMPREENDEDOR
PREÇO AO NOVO EMPREENDEDOR
 
LIDERAZGO
LIDERAZGOLIDERAZGO
LIDERAZGO
 
Portafolio paulina jorquera
Portafolio paulina jorquera Portafolio paulina jorquera
Portafolio paulina jorquera
 
comando Cups
comando Cupscomando Cups
comando Cups
 
Lançamentos de Maio Editora Harlequin
Lançamentos de Maio   Editora HarlequinLançamentos de Maio   Editora Harlequin
Lançamentos de Maio Editora Harlequin
 
Base de datos importantancia en ares gubernamentales y educativas
Base de datos importantancia en ares gubernamentales y educativasBase de datos importantancia en ares gubernamentales y educativas
Base de datos importantancia en ares gubernamentales y educativas
 
Grupo builders presentación
Grupo builders presentaciónGrupo builders presentación
Grupo builders presentación
 
Automatización
AutomatizaciónAutomatización
Automatización
 
¿Para donde va Colombia? - Agosto de 2013
¿Para donde va Colombia? - Agosto de 2013¿Para donde va Colombia? - Agosto de 2013
¿Para donde va Colombia? - Agosto de 2013
 

Semelhante a Segurança Redes UTP

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãotarcisioalf
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Seguranca da Informaçao - Security Information
Seguranca da Informaçao - Security InformationSeguranca da Informaçao - Security Information
Seguranca da Informaçao - Security InformationDenilson Barbosa ®
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoMarcelo Martins
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
Motivos para escolher a ESET
Motivos para escolher a ESETMotivos para escolher a ESET
Motivos para escolher a ESETESET Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Information Security Training Based on ISO27001
Information Security Training Based on ISO27001Information Security Training Based on ISO27001
Information Security Training Based on ISO27001Jairo Willian Pereira
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxricardocapozzi1
 

Semelhante a Segurança Redes UTP (20)

Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Seguranca da Informaçao - Security Information
Seguranca da Informaçao - Security InformationSeguranca da Informaçao - Security Information
Seguranca da Informaçao - Security Information
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da Informação
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Motivos para escolher a ESET
Motivos para escolher a ESETMotivos para escolher a ESET
Motivos para escolher a ESET
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Information Security Training Based on ISO27001
Information Security Training Based on ISO27001Information Security Training Based on ISO27001
Information Security Training Based on ISO27001
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 

Segurança Redes UTP

  • 1. Segurança de Redes deSegurança de Redes de ComputadoresComputadores Segurança da informação Módulo 01
  • 2. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 22 ?? Segurança da Informação é resolvida somente com software?
  • 3. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 33 InformaçãoInformação  A informação é o maior patrimônio de uma empresa e protegê-la não é uma tarefa fácil.
  • 4. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 44 Plano de SegurançaPlano de Segurança  Não basta reunir um conjunto de ferramentas para proteção, o resultado é que deve ser eficaz dentro de um contexto de um Plano de Segurança, dentro de um nível estratégico, tático e operacional de uma empresa.
  • 5. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 55 Programas de Segurança daProgramas de Segurança da InformaçãoInformação  Programas de Segurança da Informação são importantes para garantir a continuidade do negócio e minimizar os danos.
  • 6. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 66 Medidas de SegurançaMedidas de Segurança  Medidas de Segurança devem estar enraizadas na cultura da empresa, pois segurança não é só uma questão técnica, mas de política e educação empresarial.
  • 7. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 77 Segurança da informaçãoSegurança da informação  Segurança da Informação é resolvida com: • Análise de Risco; • Política de Segurança; • Controle de acesso Físico e Lógico; • Treinamento e Conscientização para a Segurança da Informação; • Plano de Contingência;
  • 8. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 88 ProteçãoProteção  Pontos importantes a serem definidos pela empresa: •O que deve ser protegido? •Contra o que será necessário proteger? •Como será feita a proteção? •Custo x Benefício?
  • 9. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 99 FinalidadeFinalidade  A Finalidade da Segurança da Informação para a Corporação é diminuir o nível de exposições aos riscos existentes em todos os ambientes para que a empresa possa estender a segurança aos produtos e serviços, resultando em uma satisfação maior por parte dos clientes.
  • 10. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1010 ImportânciaImportância  A Importância da Segurança nos Negócios é proporcionar: confidencialidade, integridade e disponibilidade das informações.
  • 11. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1111 ImportânciaImportância  A importância e os benefícios na segurança dos Negócios de uma empresa são: • Redução de riscos contra vazamento de informação confidencial/sigilosa; • Redução da probabilidade de fraudes; • Diminuição de erros devido a treinamentos e mudança de comportamento; • Manuseio correto de informações confidenciais.
  • 12. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1212 ObjetivoObjetivo  O Objetivo da Segurança de Informação é buscar a disponibilidade, confidencialidade e integridade dos seus recursos e da própria informação, conduzindo, no mínimo a: • Redução da probabilidade de incidentes de segurança; • Redução de danos/perdas causados por incidentes de segurança; • Recuperação dos danos em caso de desastre/incidente.
  • 13. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1313 Tripé da segurançaTripé da segurança DisponibilidadeIntegridadeConfidencialidade Segurança
  • 14. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1414 ConfidencialidadeConfidencialidade  Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
  • 15. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1515 IntegridadeIntegridade  Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
  • 16. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1616 DisponibilidadeDisponibilidade  Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  • 17. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1717 Confiabilidade – Não repúdioConfiabilidade – Não repúdio  Não-Repúdio, ou não recusa, é a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital. Deste modo, a menos de um uso indevido do certificado digital, fato que não exime de responsabilidade, o autor não pode negar a autoria da transação.
  • 18. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1818 Confiabilidade – Não repúdioConfiabilidade – Não repúdio  O mecanismo criado para usufruir dos avanços da tecnologia de criptografia, em particular da criptografia assimétrica, e capaz de transferir para a internet seus benefícios de segurança e confiabilidade, foi o Certificado Digital.
  • 19. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1919 Não repúdioNão repúdio  O Certificado Digital é emitido por uma entidade confiável, denominada Autoridade Certificadora , que utilizando- se de processos e critérios bem definidos e públicos, regula a gestão do certificado através da emissão, revogação e renovação dos mesmos por aprovação individual. Ao emitir um certificado digital, a autoridade certificadora assina digitalmente o certificado tornando-o inviolável e ao mesmo tempo factível de verificação quanto a sua integridade, validade, aplicabilidade e identificação do portador.
  • 20. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2020 Não repúdioNão repúdio  O uso do certificado digital no desenvolvimento de sistemas voltados à rede mundial de computadores, permite incorporar a estes sistemas todas as características -como: confidencialidade, integridade, autenticidade e não-repúdio, necessárias e fundamentais a segurança e confiabilidade dos mesmos.
  • 21. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2121 Não repúdioNão repúdio  Programas de correio eletrônico e navegadores para internet, como o Microsoft Internet Explorer, o Netscape Communicator e outros, já incorporam funcionalidades para uso de criptografia e certificado digital, realizando de forma transparente ao usuário uma série de facilidades como verificação de integridade e validação de certificados, encriptação e desencriptação de dados, entre outras.
  • 22. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2222 Análise de RiscoAnálise de Risco  Processo de identificação e avaliação dos fatores de risco presentes e de forma antecipada no Ambiente Organizacional, possibilitando uma visão do impacto negativo causado aos negócios.
  • 23. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2323 Análise de RiscoAnálise de Risco  Proporcional informação para que se possa identificar antecipadamente o tamanho e o tipo de investimentos necessários na Organização causados pela perda ou indisponibilidade dos recursos fundamentais para o negócio.  Sem este processo não é possível identificar a origem das vulnerabilidades, nem visualizar os riscos.
  • 24. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2424 Análise de riscoAnálise de risco  A empresa deve apontar o nível de risco ao qual estará disposta a correr. Este processo deve possuir: • Pontos vulneráveis do ambiente; • Ameaças potenciais ao ambiente; • Incidentes de segurança causado pela ação de cada ameaça;
  • 25. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2525 Análise de riscoAnálise de risco •Impacto negativo para o negócio a partir da ocorrência dos incidentes prováveis de segurança; •Riscos para os negócios a partir de cada incidente de segurança; •Medidas de proteção adequadas para impedir ou diminuir o impacto de cada incidente.
  • 26. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2626 Importância da Análise de RiscoImportância da Análise de Risco  Os maiores riscos são aqueles que não vemos ou não conhecemos.  A análise de risco é a peça fundamental para a qualidade em um Programa de Segurança, pois ajuda a identificar os pontos críticos e falhos de proteção em processos, configurações e documentações.
  • 27. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2727 Exemplo de questionamentoExemplo de questionamento  Exemplo de questionamento a serem feitos antes do investimento: •Que ativos devem ser protegidos? •Quais ativos críticos deverão ter proteção adicional? •Quais serviços na rede deverão ser disponíveis para os funcionários? •Quem terá acesso a esses serviços?
  • 28. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2828 Exemplo de questionamentoExemplo de questionamento •Quem devera conceder autorização e privilégios para o acesso aos sistemas? •Que software permitir nas estações de trabalho? •Como proceder quando programas não autorizados forem encontrados nas estações?
  • 29. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2929 AbrangênciaAbrangência  Quanto maior o escopo de avaliação, menor a possibilidade de erros em virtude da abrangência dos recursos envolvidos.  Alguns pontos de verificação:  Controle de acesso aos sistemas críticos da empresa;
  • 30. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3030 AbrangênciaAbrangência  Análise de segurança das estações de trabalhos;  Análise da segurança física e lógica dos servidores de rede  Análise da segurança contra contaminação por vírus  Avaliação da configuração do firewall X Política de Segurança
  • 31. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3131 AbrangênciaAbrangência  Criptografia de dados  Análise de Política de Backup  Análise de segurança do acesso físico aos locais críticos da empresa  Analise da existência de software piratas na empresa
  • 32. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3232 AbrangênciaAbrangência  Plano de contingência  Análise da Infra estrutura básica para processamento em caso de contingência  Análise de Política de Acesso dos funcionários a Internet  Política de Instalação de Software nas estações e na rede  Processo de conscientização de funcionários.
  • 33. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3333 AtivosAtivos  Tudo que manipula direta ou indiretamente uma informação.  Um dos passos da Análise de Risco é identificar todas as coisas que podem ser afetadas por um problema de segurança e que, neste caso, precisam ser protegidas.
  • 34. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3434 RiscoRisco  O que é Risco ?  É tudo que pode afetar nossos negócios e impedir que alcancemos nossos objetivos.  Em segurança da informação, risco corresponde a um grau de perda ou a possibilidade de um impacto negativo para o negocio.
  • 35. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3535 Como Surgem Riscos ?Como Surgem Riscos ?  Surgem em decorrência da presença de fraquezas e, por conseguinte, vulnerabilidade.  As ameaças exploram as vulnerabilidades existentes devido às falhas de configuração ou inexistência de medidas de proteção adequadas.
  • 36. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3636 Ciclo da Segurança da InformaçãoCiclo da Segurança da Informação Medidas de Segurança Impacto nos Negócios Falha: Integridade Confidencialidade Disponibilidade Ameaças Vulnerabilidade InformaçãoNegócio baseado sujeita permitem comprometem reduzem causam aumentam diminuem contém protegem aumentam aumentam aumentam contém RISCOS
  • 37. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3737 VulnerabilidadeVulnerabilidade  O que é vulnerabilidade?  É o ponto onde o sistema é suscetível a ataque.  Identificar as vulnerabilidades é um ponto importante para a definição das medidas de segurança adequadas.
  • 38. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3838 VulnerabilidadeVulnerabilidade  Riscos estão ligados ao nível de vulnerabilidade que o ambiente analisado possui, pois para se determinar os riscos, as vulnerabilidades precisam ser identificadas.
  • 39. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3939 VulnerabilidadesVulnerabilidades  Como surgem as vulnerabilidades?  Podem surgir da negligência por parte dos administradores e a falta de conhecimento técnico.  Cada ambiente operacional pode possuir diversas vulnerabilidades e uma vulnerabilidade pode estar presente em diversos ambientes operacionais.
  • 40. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4040 Exemplos de vulnerabilidades físicasExemplos de vulnerabilidades físicas  Falta de extintores;  Salas de CPD mal projetadas;  Falta de detectores de fumaça e de outros recursos para combate a incêndio;  Instalações prediais fora do padrão;  Instalações elétricas antigas e em conjunto com a dos computadores.
  • 41. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4141 Exemplos de vulnerabilidades naturaisExemplos de vulnerabilidades naturais  Possibilidade de desastres naturais; • Terremoto, maremoto, enchentes, incêndio...  Acúmulo de poeira, aumento de umidade e de temperatura;
  • 42. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4242 Exemplos de vulnerabilidades deExemplos de vulnerabilidades de softwaresoftware  Erros na instalação ou configuração;  Falhas e/ou bugs de sistemas operacionais;  Falhas em programas que implementas serviços de rede;  Usuário e senha padrão.
  • 43. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4343 Exemplos de vulnerabilidades mídiaExemplos de vulnerabilidades mídia  Disquetes antigos com informações importantes;  Fita magnética de baixa qualidade;  Relatórios e impressos podem ser perdidos ou danificados;  Radiação eletromagnética que pode afetar diversos tipos de mídias magnéticas;
  • 44. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4444 Exemplos de vulnerabilidadesExemplos de vulnerabilidades comunicaçãocomunicação  Constantes falhas nos links;  Tráfego de informação sem proteção adicional;  Perda de comunicação
  • 45. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4545 Exemplos de vulnerabilidades humanaExemplos de vulnerabilidades humana  Falta de treinamento  Compartilhamento de informação confidencial  Não execução de rotinas de segurança  Falta de comprometimento dos funcionários
  • 46. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4646 Exemplos de vulnerabilidades - outrasExemplos de vulnerabilidades - outras  Senhas fracas  Falha de implementação de segurança  Deficiência na Política de Segurança  Manuseio inadequado de informações confidenciais/críticas
  • 47. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4747 Vulnerabilidade X Incidente deVulnerabilidade X Incidente de SegurançaSegurança Vulnerabilidade Clientes Imagem Produto Incidente de Segurança Negócio possibilita Afeta Impacta negativamente
  • 48. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4848 ferramentassoftware documentação hardware informação processos Ativos críticos Proteção Política de SegurançaFerramentas Conscientização / Comportamento Medidas de segurança Perdas / danos Incidente de segurança Ponto vulnerável Ameaças externas Ameaças internas
  • 49. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4949 Relação entre vulnerabilidade eRelação entre vulnerabilidade e Medidas de proteçãoMedidas de proteção  Medidas de proteção estão sujeitas a terem vulnerabilidade. Enquanto que para um conjunto de ocorrências (ameaças), determinadas medidas de proteção são adequadas, para outras não.  Empresas devem buscar a melhor relação entre custo beneficio, no momento de definição de sua estratégia de segurança.
  • 50. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5050 Incidentes de SegurançaIncidentes de Segurança  Qualquer evento que prejudique o bom andamento dos sistemas, das redes ou do próprio negócio.  As maiores ocorrências referentes a incidentes de segurança estão dentro das empresas.
  • 51. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5151 Incidentes de SegurançaIncidentes de Segurança  Como surgem?  Por ação efetiva de uma determinada ameaça através de uma vulnerabilidade encontrada.
  • 52. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5252 Incidentes de SegurançaIncidentes de Segurança  Para cada ameaça, temos vários incidentes de segurança, por exemplo, um vírus: • Lentidão na maquina afetada; • Corrupção de um ou mais arquivos; • Perda de informação; • Parada de um sistema; • Atrasos na entrega de um serviço devido à indisponibilidade da informação;
  • 53. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5353 AmeaçasAmeaças É fundamental conhecer as ameaças potenciais ao ambiente da empresa!
  • 54. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5454 Medidas de SegurançaMedidas de Segurança  Medidas de segurança são esforços como procedimentos, software, configurações hardware e técnicas empregadas para atenuar as vulnerabilidades, onde é importante atentar para o nível de aceitação dos riscos.
  • 55. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5555 Qual a melhor medida deQual a melhor medida de segurança?segurança?  Modelos de segurança devem ser preparados por profissionais especializados na área, seguindo fatores como o tipo do negócio, estratégia, ambiente operacional, cultura da empresa.
  • 56. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5656 Medidas de segurança:Medidas de segurança:  Política de Segurança;  Criptografia forte;  Certificação Digital;  Controle de acesso;  Segurança física;  Backup;  Plano de Contingência;  Monitoração;
  • 57. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5757 Medidas de segurançaMedidas de segurança  Firewall;  Segurança de roteadores;  Filtros de conteúdos;  Políticas de senha;  Detecção de intrusão;
  • 58. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5858 Medidas de segurançaMedidas de segurança  Teste de invasão;  Alertas;  Treinamento/Conscientização dos usuários;  Auditoria;  Antivírus.
  • 59. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5959 Estratégias de SegurançaEstratégias de Segurança  Medida Preventiva  Medida Detectiva  Medida Corretiva
  • 60. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6060 Medida PreventivaMedida Preventiva  Possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução.
  • 61. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6161 Medida DetectivaMedida Detectiva  Quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão.  Exemplos de Monitoramento: • Monitoração de ataques; • Controle sobre recursos; • Controle das atividades de usuários.  Exemplos de Auditoria: • Trilhas • Documentação • Log
  • 62. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6262 Medida CorretivaMedida Corretiva  Propor mecanismos para a continuidade das operações.  Exemplos: • Plano de contingência; • Recuperação das operações; • Plano de continuidade de negócios.
  • 63. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6363 AmeaçasAmeaças  Ameaças são fatores/ocorrências que podem violar sistemas e causar incidentes de segurança.  Existem diversos tipos de danos causados pelas ameaças e incidentes, como: • Revelações de informações; • Destruição de informação ou de outros recursos; • Interrupção de serviços de rede; • Modificação ou deturpação da informação; • Roubo, remoção ou perda de informação ou de outros recursos.
  • 64. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6464 Como surgem as ameaçasComo surgem as ameaças  A Internet é um importante veiculo de negócios para as empresas e também para a ação de ameaças.  Versões de Sistemas Operacionais com bug de segurança permitem que “agentes externos” explorem estas vulnerabilidades.  Ambientes computacionais diferentes, níveis de informatização diferentes e exigências de segurança também diferentes, portanto ameaças diferentes.
  • 65. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6565 Alguns tipos de AmeaçasAlguns tipos de Ameaças  Existe uma enorme variedade de ameaças provindas da Internet, porem programas maliciosos utilizados por vândalos e a conscientização dos dirigentes das organizações sobre a importância de prover segurança, permitem o surgimento e/ou enriquecimento das ameaças.
  • 66. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6666 AmeaçasAmeaças  Ameaças Intencionais  Ameaças Acidentais  Ameaças Passivas  Ameaças Ativas  Comportamento Anti-social  Ação Criminosa  Outros tipos de ameaças
  • 67. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6767 Ameaças IntencionaisAmeaças Intencionais  São as que variam desde o uso de técnicas e ferramentas simples até os ataques mais sofisticados.
  • 68. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6868 Ameaças AcidentaisAmeaças Acidentais  Não estão associadas à intenção premeditais, ocorrem por mero desconhecimento, falta de treinamento, falta de atenção etc.
  • 69. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6969 Ameaças PassivasAmeaças Passivas  Não resultam em qualquer modificação nas informações.
  • 70. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7070 Ameaças AtivasAmeaças Ativas  Envolvem alteração da informação ou modificação em seu estado ou operação.  Exemplo: • Vírus eletrônico; • Funcionários insatisfeitos; • Software pirata na empresa; • Divulgação de senhas; • Espionagem industrial; • Sabotagem.
  • 71. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7171 Comportamento Anti-socialComportamento Anti-social  Paralisações e Greves;  Piquetes;  Invasões;  Alcoolismo e Drogas;  Falta de espírito de equipe;  Inveja pessoal/profissional;  Rixas entre funcionários, setores, gerências, diretorias.
  • 72. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7272 Ação CriminosaAção Criminosa  Furtos e Roubos;  Fraudes;  Sabotagem;  Terrorismo;  Atentados;  Seqüestros;  Espionagem Industrial;  Engenharia Social.
  • 73. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7373 Tipos de ameaçasTipos de ameaças  Catástrofes;  Falha de energia elétrica;  Pane nos equipamentos de comunicação;  Pane nos sistemas de informações;  Pane na rede;  Problema nos sistemas operacionais;  Problemas nos sistemas corporativos;
  • 74. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7474 Tipos de ameaçasTipos de ameaças  Erros de usuarios;  Erros em Backups;  Uso inadequado dos sistemas;  Manipulação errada de arquivos;  Treinamento insuficiente;  Ausência/Demissão de Funcionário;  Estresse/Sobrecarga de trabalho;  Equipe de limpeza.
  • 75. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7575 Internas X ExternasInternas X Externas  Ameaças Internas  Estão presentes no dia-a-dia das empresas, sendo prejudicial ao seu negócio.  Exemplos:  Fraudes cometidas por funcionários;  Roubo de informações;  Erros Humanos;  Treinamento Inadequado;  E-mail;  Vírus;  Cavalo de Tróia;  Sobrecarga de energia elétrica;
  • 76. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7676 Internas X Externas – IIInternas X Externas – II  Ameaças Internas - II  Pirataria;  Ameaças ambientais (Térmicas, umidades, poeira, radiações, ruído, vapores, gases corrosivos, fumaça, magnetismo, trepidação, enchentes, incêndio)  Vírus: São programas que se inserem dentro de outros, podendo ser classificados em: • Vírus de Programas; • Vírus de Macro; • Vírus de Sistemas.  Cavalo de tróia: Não são considerados vírus nativos, pois não se duplicam e tampouco contaminam outros programas. Cavalo de tróia, são verdadeiras portas de acesso ao conteúdo do computador.
  • 77. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7777 Ameaças ExternasAmeaças Externas  Hacker;  Cracker;  Phreaker;  Lammer;  Ex-funcionários;
  • 78. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7878 Avaliação do Nível deAvaliação do Nível de Segurança de AmbienteSegurança de Ambiente  Identificação de Recursos Envolvidos:  O que deve ser analisado no ambiente computacional?
  • 79. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7979 Análise do AmbienteAnálise do Ambiente  Um ambiente computacional é composto, dentre outras coisas, de um conjunto de recursos que uma empresa utiliza para ter os seus negócios funcionando.
  • 80. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8080 Análise do AmbienteAnálise do Ambiente  Ao ser analisado o ambiente computacional, deve-se considerar todos os recursos envolvidos na operação da empresa, suas necessidades, complexidade e abrangência, pois existem ambientes, empresas e necessidades diferentes.
  • 81. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8181 Análise do AmbienteAnálise do Ambiente  Independente das necessidades, deve ser feita uma relação dos equipamentos, sistemas, informações, processos críticos que deverão ter uma atenção especial, assim como suas prioridades.
  • 82. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8282 Exemplos da análise no ambienteExemplos da análise no ambiente computacional:computacional:  Nível de eficiência e adequação do backup;  Controle de acesso à rede;  Segurança contra vírus;  Serviços disponíveis X necessidades;  Segurança do acesso remoto;
  • 83. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8383 Exemplos da análise no ambienteExemplos da análise no ambiente computacional:computacional:  Documentação dos Sistemas;  Instalação elétrica;  Acesso a Internet;  Segurança no roteador;  Plano de contingência;  Adequação e uso da Política de Segurança.
  • 84. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8484 Software para análiseSoftware para análise  Uma vez definido, a utilização de um software para análise e filtragem dos dados relacionados, torna-se muito importante para que o mesmo possa direcionar e disponibilizar os dados para futura análise.
  • 85. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8585 Coleta de dadosColeta de dados  Aspectos Importantes a serem considerados:  A coleta de dados tem como objetivo obter o conhecimento das medidas atuais de segurança adotadas pela empresa da estrutura analisada, portanto deve ser feita com muito critério e atenção. São informações importantes que serão utilizadas durante o processo de análise.
  • 86. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8686 Material para a coleta dos dadosMaterial para a coleta dos dados  O material a ser utilizado para a coleta de dados é um tipo de check-list. Este material pode ser disponibilizado por vários softwares específicos de controle de segurança.
  • 87. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8787 Material para a coleta dos dadosMaterial para a coleta dos dados  Estes sistemas devem disponibilizar todas as informações que são importantes, serem verificadas para avaliar o nível das medidas de segurança dos sistemas, segurança lógica, segurança física, infraestrutura do ambiente, documentação e comunicação de dados/telecomunicações.
  • 88. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8888 Material para a coleta dos dadosMaterial para a coleta dos dados  Quando for iniciado a análise deve ser considerado, por exemplo, o Sistema Operacional, pois pode existir vários modelos de análise diferentes para um mesmo assuntos, porém para sistemas operacionais diferentes.
  • 89. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8989 Coleta de dadosColeta de dados  Independente de a empresa possuir ou não alguma medida de proteção implementada, a coleta de dados deverá ser efetuada segundo o que foi definido como diretriz para este trabalho, devendo espelhar a situação real e atual dos controles então existentes.
  • 90. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9090 Disponibilizando material paraDisponibilizando material para coleta de dadoscoleta de dados  Após definidos os pontos a serem analisados, deverá ser definido as ameaças que podem afetar ou causar algum incidente de segurança em algum recurso que esteja envolvido com os pontos que serão analisados. Em seguida, devem ser identificadas as vulnerabilidades que serão exploradas pelas ameaças e por fim, deverá ser verificado o nível de eficiência das medidas de segurança adotadas pela empresa com o intuito de diminuírem o nível de exposição às vulnerabilidades.
  • 91. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9191 Disponibilizando material paraDisponibilizando material para coleta de dadoscoleta de dados  As informações serão levantadas através de um documento denominado check-list, que é utilizado para alimentar uma base de dados do aplicativo em uso. As informações a serem levantadas, deverão ser feitas através de entrevistas com os responsáveis e usuários dos processos ou averiguação in-loco.
  • 92. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9292 Segurança Física - BackupSegurança Física - Backup  O backup é uma importante atividade no processo de segurança dos dados de uma empresa. Apesar de ser uma atividade rotineira, o backup deve ser efetuado com consciência e com muita atenção, pois no caso de incidente, é esta atividade que devolverá os processos a normalidade.
  • 93. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9393 Estratégia de backupEstratégia de backup  Aspectos que a empresa deve ater no momento em que estiver definindo a sua estratégia de backup:  Que sistema deve ser feito backup?  Que informações deve ser feita backup?  Qual a periodicidade de execução do backup de cada sistema?
  • 94. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9494 Estratégia de backupEstratégia de backup  Qual a periodicidade dos testes do backup?  Como deve ser documentado o backup?  Qual o tipo de mídia deve ser utilizado?  Como deve ser o local de armazenamento das mídias do backup?  Que software pode ser utilizado para realizar o backup?  Que tipo de mídia ele suporta?  Pode ser gerenciado remotamente de forma segura?
  • 95. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9595 PeriodicidadePeriodicidade  A periodicidade do backup é um aspecto muito importante quando é tratado a segurança de dados de uma empresa. É importante que a área de informática assessore os Gestores dos Processos a identificar a periodicidade mais adequada do backup de sua área em função do grau de vulnerabilidade e disponibilidade do negócio.
  • 96. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9696 Controle de acesso físicoControle de acesso físico  Acesso à sala dos servidores  É comum funcionários de outros setores entrarem no Departamento de Informática. Este local, é utilizado por muitas empresas como salas de acondicionamento de servidor, portanto seu acesso deve ser muito bem fiscalizados.
  • 97. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9797 No-BreakNo-Break  Equipamentos como servidores, de comunicações, de estações críticas devem sempre estar protegidos por no-break.
  • 98. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9898 Processo de saída deProcesso de saída de equipamentos da empresaequipamentos da empresa  Existem diversas formas de se roubar equipamentos das empresas. Quando um microcomputadores ou um simples HD é roubado, vão junto as informações. O vazamento das informações muitas vezes é a parte mais crítica na questão de roubo de equipamentos.
  • 99. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9999 CabeamentoCabeamento  Passar cabo de dados de qualquer maneira é querer problemas. São numerosos os casos de empresas que, crente que “cabo é cabo”, contratam firmas não credenciadas para instalar ou expandir a rede. Isso pode gerar uma série de problemas e até mesmo um desgaste político interno e externo.
  • 100. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 100100 CabeamentoCabeamento  Empresas devidamente credenciadas para efetuar projetos de cabeamento estruturado de acordo com a norma EIA/TIA 568 fornecem uma tranqüilidade tanto de bom funcionamento da rede quanto da sua expansibilidade.  Questões importantes a serem verificadas no cabeamento:  Utilizar tubulação adequada para todo o cabeamento da rede;
  • 101. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 101101 CabeamentoCabeamento  Manter um cabeamento de reserva para as conexões mais importantes;  Permitir somente pessoal capacitado para manusear o cabeamento da empresa, ou contratar somente empresas especializadas em cabeamento estruturado.
  • 102. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 102102 Segurança LógicaSegurança Lógica  Senhas  Um usuário com senha fraca, pode ser considerado uma grande vulnerabilidade, colocando em risco a segurança de todos os sistemas.  Senha Fraca  Senha Forte
  • 103. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 103103 Senha FracaSenha Fraca  São senhas consideradas inseguras e fáceis de quebrar, como por exemplo, nome, apelido, telefone, placa do carro, etc...
  • 104. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 104104 Senha forteSenha forte  Para serem consideradas seguras, as senhas devem conter no mínimo: • Letras maiúsculas e minúsculas; • Dígitos e/ou sinais de pontuação; • Tenham no mínimo sete caracteres alfanuméricos; • Duas palavras pequenas agrupadas por um dígito ou um caractere especial; • Sejam fáceis de lembrar, para não serem escritas;
  • 105. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 105105 Senha forteSenha forte  Como lembrar de uma senha forte? •Frase •Caminho
  • 106. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 106106 Periodicidade de Troca de SenhaPeriodicidade de Troca de Senha  A probabilidade de descoberta de uma senha aumenta com o passar do tempo.
  • 107. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 107107 Tamanho das SenhasTamanho das Senhas  O tamanho da senha é um fator que pode facilitar ou dificultar pessoas mal intencionadas a descobrirem a senha
  • 108. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 108108 Tipo de senhaTipo de senha  Conscientizar os funcionários da importância de se utilizar uma senha forte e implementar mecanismos para o uso de senhas fortes no Sistema Operacional é uma prática imprescindível para qualquer empresa, Sistema Operacional ou negócio.
  • 109. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 109109 Controle de acesso lógicoControle de acesso lógico  Bloqueio de estações de trabalho Evita que pessoas mal intencionados verifiquem informações estratégicas e/ou confidenciais.
  • 110. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 110110 Controle de acesso lógicoControle de acesso lógico  Acesso aos Diretórios / Pasta do Servidor O compartilhamento é um recurso importante quando se fala em agilidade e praticidade. Dessa forma é importante verificar quem deve ter acesso a determinados recursos e que tipo de acesso eles devem ter.
  • 111. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 111111 Controle de acesso lógicoControle de acesso lógico  Controle do Servidor Para evitar acidentes, é recomendado que o console do servidor fique sempre travado com senhas de proteção.
  • 112. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 112112 ContasContas  Acesso Nenhuma conta pode ter acesso concorrente.  Contas de Shutdown (local x remoto) Atribuir shutdown somente para administradores e pessoas permitidas.
  • 113. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 113113 ContasContas  Validade das contas de terceiros Todo funcionário contratado (terceiro) tem um período de permanência na empresa. Esta conta deve ser sempre renovada ou retirada no final deste período.
  • 114. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 114114 ContasContas  Bloqueio de conta por tentativa mal sucedida Implantar um número máximo permitido de tentativas malsucedidas de acordo com o estabelecimento na Política de Segurança da empresas.
  • 115. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 115115 ContasContas  Desbloqueio da conta superusuário A conta superusuário é uma conta muito visada por ter total visão/acesso e poderes na rede, portanto esta conta nunca em nenhuma hipótese pode ser bloqueada.
  • 116. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 116116 ContasContas  Conta Guest/Anonymous A conta de convidados ou anônimo pode dificultar a identificação perante um ataque ou tentativa de fraude pelo fato de não ser um conta pessoal.