I N D E P E N D Ê N C I A
LIBERTAS
QUAESERA
T A M E N
1
FRAGATA INDEPENDÊNCIAFRAGATA INDEPENDÊNCIA
• INSTRUTOR: 3 SG OR DE...
Sumário:
• Objetivos;
• Definições;
• A Engenharia Social;
• Requisitos Básicos da Segurança da Informação Digital;
• Códi...
3
Objetivos:
• Abordar a engenharia social no que se refere aos seus
métodos, técnicas e meios utilizados pelo engenheiro ...
4
O que é segurança?
“O termo segurança da informação pode ser designado
como uma área do conhecimento que salvaguarda os
...
A ENGENHARIA SOCIAL
• Práticas utilizadas para obter acesso a informações
importantes ou sigilosas em organizações ou sist...
Ataques de engenharia social
6
Ciclo de ataque da engenharia social
7
• Relacionamento
• Informação• Execução
Ferramentas da Engenharia Social
• Mídias sociais
– Obtenção de informações
– Rotina
– Locais frequentados
– Clonagem de p...
Ferramentas da Engenharia Social
• Equipamentos de espionagem
– Filmagem e gravação
– GPS Tracker
– Pwn Plug
– Bugs
9
Requisitos Básicos de SID
10
• a) sigilo: capacidade da informacao digital somente ser
acessada por alguem autorizado;
• b) autenticidade: capacidade d...
12
Ameaças às Informações Digitais
• Ameaça é qualquer ação ou acontecimento que possa agir
sobre um ativo.
Ataques às Informações Digitais
13
Códigos maliciosos (Malware)
• Códigos maliciosos (malware) são programas
especificamente desenvolvidos para executar
açõe...
VírusVírus
• VÍrus é um programa ou parte de um
programa de computador, normalmente
malicioso, que se propaga inserindo có...
SPYWARESPYWARE
• Spyware consiste em um programa automático de
computador, que recolhe informações sobre o usuário, sobre
...
WORMSWORMS
É um programa autorreplicante semelhante a um vírus.
Um worm pode ser projetado para tomar ações maliciosas
apó...
Cavalo de TroiaCavalo de Troia
• O cavalo de Troia é um programa que tem um pacote
de vírus que é usado geralmente para ob...
Cavalo de troia (Trojan)Cavalo de troia (Trojan)
19
Mobile payment
20
Tecnologia NFC (Near Field CommunicationTecnologia NFC (Near Field Communication
21
Yankee Group
Segurança em Dispositivos Móveis
Características próprias:
Informações Pessoais;
Perda e Furto;
Aplicativos desenvolvid...
23
O que são ativos?
Tudo que possui valor para a organização
Equipamentos e
Sistemas
Informações
Processos
Serviços
Pesso...
24
TIPOS DE VULNERABILIDADES
“Infelizmente ainda não é da cultura de nosso país as empresas adotarem
potencial investiment...
MENTALIDADE DE SEGURANÇA
• O esforço para as atividades de SID deve ser de todos
e não somente do pessoal diretamente envo...
PREUCUPAÇÕES
26
Publicações SID na MB
27
Precauções quanto aos riscos inerentes aos fatores humanos
• Seminários de sensibilização;
• Cursos de capacitação;
• Camp...
29
Alguns dos maiores erros cometidos:
• Entrada de pessoas não autorizadas ou sem identificação, com portas
abertas e expost...
REFERÊNCIAS:
• FONSECA, Paula F. Gestão de Segurança da Informação: O Fator Humano. 2009.
Monografia (Especialização)– Red...
Dúvidas
32
??
I N D E P E N D Ê N C I A
LIBERTAS
QUAESERA
T A M E N
Fragata Independência
Apresentação
Controle de Área Marítima
REFERÊN...
SUMÁRIO:
Próximos SlideShares
Carregando em…5
×

Modelo

423 visualizações

Publicada em

Modelo

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
423
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
10
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Documentos: Roubo de documentos, perda de arquivos de configuração
    Sistemas: Falhas publicadas não reparadas (Aplicação de SP)
    Equipamentos: Falhas elétricas que danifiquem os equipamentos, roubo de notebooks
    Usuários: Esquecimento se senhas, Descuido na manipulação da informação
  • Citar caso da chantagem do office boy
  • Citar caso da chantagem do office boy
  • Esta apresentação demonstra os novos recursos do PowerPoint e é visualizada com melhor resolução no modo Apresentação de Slides. Esses slides foram projetados para fornecer a você idéias excelentes de criação de apresentações no PowerPoint 2010.
    Para obter mais exemplos de modelos, clique na guia Arquivo e, na guia Novo, clique em Exemplos de Modelos.
  • Modelo

    1. 1. I N D E P E N D Ê N C I A LIBERTAS QUAESERA T A M E N 1 FRAGATA INDEPENDÊNCIAFRAGATA INDEPENDÊNCIA • INSTRUTOR: 3 SG OR DE SÁ Segurança da InformaçãoSegurança da Informação
    2. 2. Sumário: • Objetivos; • Definições; • A Engenharia Social; • Requisitos Básicos da Segurança da Informação Digital; • Códigos maliciosos (Malware); • Dispositivos Móveis; • Quanto aos riscos inerentes aos fatores humanos; • Precauções quanto aos riscos inerentes aos fatores humanos; e • Alguns dos maiores erros cometidos. 2
    3. 3. 3 Objetivos: • Abordar a engenharia social no que se refere aos seus métodos, técnicas e meios utilizados pelo engenheiro social para enganar sua vitima e comprometer assim a segurança da informação; • Apresentar os principais conceitos sobre Segurança da Informação; • Definir os tipos de segurança da informação, ciclos e vulnerabilidade; • Relacionar precauções quanto aos riscos inerentes aos fatores humanos • Descrever alguns dos maiores erros cometidos
    4. 4. 4 O que é segurança? “O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda os chamados ativos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo sua não disponibilidade” (Peixoto 2006)
    5. 5. A ENGENHARIA SOCIAL • Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. 5 (SILVA, E., 2008).
    6. 6. Ataques de engenharia social 6
    7. 7. Ciclo de ataque da engenharia social 7 • Relacionamento • Informação• Execução
    8. 8. Ferramentas da Engenharia Social • Mídias sociais – Obtenção de informações – Rotina – Locais frequentados – Clonagem de perfis – Phishing 8
    9. 9. Ferramentas da Engenharia Social • Equipamentos de espionagem – Filmagem e gravação – GPS Tracker – Pwn Plug – Bugs 9
    10. 10. Requisitos Básicos de SID 10
    11. 11. • a) sigilo: capacidade da informacao digital somente ser acessada por alguem autorizado; • b) autenticidade: capacidade da origem da informacao digital ser aquela identificada; • c) integridade: capacidade da informacao digital somente ser modificada por alguem autorizado; e • d) disponibilidade: capacidade da informacao digital estar disponivel para alguem autorizado a acessa-la no momento proprio. 11
    12. 12. 12 Ameaças às Informações Digitais • Ameaça é qualquer ação ou acontecimento que possa agir sobre um ativo.
    13. 13. Ataques às Informações Digitais 13
    14. 14. Códigos maliciosos (Malware) • Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. 14
    15. 15. VírusVírus • VÍrus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 15
    16. 16. SPYWARESPYWARE • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário. 16
    17. 17. WORMSWORMS É um programa autorreplicante semelhante a um vírus. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email. 17
    18. 18. Cavalo de TroiaCavalo de Troia • O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou executar instruções em um determinado computador. 18
    19. 19. Cavalo de troia (Trojan)Cavalo de troia (Trojan) 19
    20. 20. Mobile payment 20
    21. 21. Tecnologia NFC (Near Field CommunicationTecnologia NFC (Near Field Communication 21 Yankee Group
    22. 22. Segurança em Dispositivos Móveis Características próprias: Informações Pessoais; Perda e Furto; Aplicativos desenvolvidos por terceiros; Substituição de modelos; •CUIDADOS! 22
    23. 23. 23 O que são ativos? Tudo que possui valor para a organização Equipamentos e Sistemas Informações Processos Serviços Pessoas
    24. 24. 24 TIPOS DE VULNERABILIDADES “Infelizmente ainda não é da cultura de nosso país as empresas adotarem potencial investimento em segurança digital mais especificamente na segurança das informações.” Peixoto 2006
    25. 25. MENTALIDADE DE SEGURANÇA • O esforço para as atividades de SID deve ser de todos e não somente do pessoal diretamente envolvido com o setor de informática da OM. 25
    26. 26. PREUCUPAÇÕES 26
    27. 27. Publicações SID na MB 27
    28. 28. Precauções quanto aos riscos inerentes aos fatores humanos • Seminários de sensibilização; • Cursos de capacitação; • Campanhas de divulgação da política de segurança; • Crachás de identificação; • Termo de responsabilidade (TRI, TRET; • Registro de Incidentes • Softwares; 28
    29. 29. 29
    30. 30. Alguns dos maiores erros cometidos: • Entrada de pessoas não autorizadas ou sem identificação, com portas abertas e expostas à entrada de qualquer um; • Gavetas abertas, de fácil acesso a documentos; • Deixar expostos arquivos de backup; • Nome de usuário e senhas expostas para qualquer um que passar ver e ter acesso; • Disquetes, Pen-drives, CDs, documentos, material particular como bolsas expostos; • Arquivos sigilosos armazenados em modo claro; • Senha fraca para acesso aos sistemas; • Computador ligado e, sobretudo, logado com a senha e nome de algum usuário, deixando o uso da máquina disponível para alguém não autorizado. 30
    31. 31. REFERÊNCIAS: • FONSECA, Paula F. Gestão de Segurança da Informação: O Fator Humano. 2009. Monografia (Especialização)– Redes e Segurança de Computadores, Pontifícia; • SCHWARTAU, Winn. Engenharia social: pessoas ainda são elo mais fraco. [S.l.:s.n.], 2010. niversidade Católica do Paraná, Curitiba, 2009. • SISTEMA DE COOPERATIVAS DE CRÉDITO DO BRASIL; CONFEDERAÇÃO NACIONAL DE COOPERATIVAS DE CRÉDITO. Cartilha de Segurança da Informação. Disponível em: . Acesso em: 24 ago. 2014; e • COMITÊ GESTOR DA INTERNET NO BRASIL. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança. Cartilha de Segurança para Internet. São Paulo, 2006. • DCTIMARINST Nº 30-08 • DGMM 0540 REV1 31
    32. 32. Dúvidas 32 ??
    33. 33. I N D E P E N D Ê N C I A LIBERTAS QUAESERA T A M E N Fragata Independência Apresentação Controle de Área Marítima REFERÊNCIAS: CIC-O-003 ComOpNav 328 VolI (Texto) ComOpNav 328 Vol II (Figuras) INSTRUTOR: 3º SG OR DE SÁ
    34. 34. SUMÁRIO:

    ×