11
As Falhas mais comuns em Segurança As Falhas mais comuns em Segurança de Dados e como se prevenir de Dados e como se prevenir As brechas mais comuns em Segurança de Dados: As brechas mais comuns em Segurança de Dados: Redes sem Redes sem fio fio Celulares Celulares Tablets Tablets Notebooks Notebooks Correio Correio eletrônico eletrônico Unidade USB Unidade USB Impressões e Impressões e backup backup Redes Redes Sociais Sociais O Fator O Fator humano humano Redes sem Redes sem fio fio Celulares Celulares Tablets Tablets Notebooks Notebooks

As brechas mais comuns em Segurança de Dados:

  • Upload
    cosima

  • View
    21

  • Download
    0

Embed Size (px)

DESCRIPTION

Redes sem fio. Redes sem fio. Celulares. Celulares. Tablets. Tablets. Notebooks. Notebooks. Correio eletrônico. Unidade USB. Impressões e backup. Redes Sociais. O Fator humano. As Falhas mais comuns em Segurança de Dados e como se prevenir. - PowerPoint PPT Presentation

Citation preview

Page 1: As brechas mais comuns em Segurança de Dados:

As Falhas mais comuns em Segurança As Falhas mais comuns em Segurança de Dados e como se prevenirde Dados e como se prevenir

As brechas mais comuns em Segurança de Dados:As brechas mais comuns em Segurança de Dados:

Redes sem Redes sem fiofioCelularesCelulares

TabletsTablets

NotebooksNotebooks

Correio Correio eletrônicoeletrônicoUnidade USBUnidade USB

Impressões e Impressões e backupbackupRedes SociaisRedes Sociais

O Fator O Fator humanohumano

Redes sem Redes sem fiofioCelularesCelulares

TabletsTablets

NotebooksNotebooks

Page 2: As brechas mais comuns em Segurança de Dados:

Redes sem fioRedes sem fio

Soluções:Soluções:

Controle de propagação - Restrição do Controle de propagação - Restrição do sinal apenas para a área a ser sinal apenas para a área a ser coberta;coberta;

Utilização de senhas de rede grandes Utilização de senhas de rede grandes e complexas, com números, letras e e complexas, com números, letras e símbolos;símbolos;

Evitar senhas óbvias como datas, Evitar senhas óbvias como datas, nomes de parentes ou animais de nomes de parentes ou animais de estimação;estimação;

Utilização de encriptação complexa Utilização de encriptação complexa como WPA ou WPA2;como WPA ou WPA2;

Desativar a propagação do nome da Desativar a propagação do nome da rede (SSID);rede (SSID);

Controle por endereço MAC;Controle por endereço MAC; Utilização de DHCP com tempo curto Utilização de DHCP com tempo curto

de "lease" (liberação) de endereço IP.de "lease" (liberação) de endereço IP.

Causas:Causas:

O sinal se propaga em meio O sinal se propaga em meio aberto, pelo ar e não por cabo, o aberto, pelo ar e não por cabo, o que favorece à interceptação do que favorece à interceptação do sinal por qualquer pessoa, por sinal por qualquer pessoa, por isso a necessidade de encriptação isso a necessidade de encriptação do mesmo.do mesmo.

Page 3: As brechas mais comuns em Segurança de Dados:

CelularesCelulares

Causas:Causas:

Com o aumento do poder Com o aumento do poder computacional dos celulares, os computacional dos celulares, os mesmos vêm sendo utilizados em mesmos vêm sendo utilizados em substituição aos palms e notebooks.substituição aos palms e notebooks.

Risco maior de perda devido ao Risco maior de perda devido ao tamanho diminuto e, tamanho diminuto e, consequentemente, risco maior de consequentemente, risco maior de acesso indevido por pessoas não acesso indevido por pessoas não autorizadas aos dados ali autorizadas aos dados ali armazenados.armazenados.

SoluçõesSoluções

O que é válido para a rede sem fio, O que é válido para a rede sem fio, é válido para celulares com é válido para celulares com Wireless.Wireless.

Evitar o armazenamento de dados Evitar o armazenamento de dados sigilosos no telefone.sigilosos no telefone.

Utilização de desbloqueio via Utilização de desbloqueio via movimento de dedo com um movimento de dedo com um símbolo na tela (swype).símbolo na tela (swype).

Instalação de antivírus para celular.Instalação de antivírus para celular.

Page 4: As brechas mais comuns em Segurança de Dados:

Soluções Soluções

No geral, o mesmo que é aplicado ao No geral, o mesmo que é aplicado ao celular, pode ser aplicado ao Tablet, celular, pode ser aplicado ao Tablet, até pelo fato de que, em sua maioria, até pelo fato de que, em sua maioria, utilizam o mesmo sistema utilizam o mesmo sistema operacional que os celulares.operacional que os celulares.

Causas:Causas:

Da mesma forma que o celular, o Tablet implica em maior Da mesma forma que o celular, o Tablet implica em maior risco à segurança devido à facilidade de perda.risco à segurança devido à facilidade de perda.

Devido ao modismo e ao crescimento de poder de Devido ao modismo e ao crescimento de poder de processamento, sua utilização tem aumentado sem processamento, sua utilização tem aumentado sem preocupações quanto à devida segurança.preocupações quanto à devida segurança.

TabletsTablets

Page 5: As brechas mais comuns em Segurança de Dados:

Causas:Causas:

O Notebook é uma máquina que deve O Notebook é uma máquina que deve ser respeitada tanto quanto um ser respeitada tanto quanto um servidor, já que hoje em dia pode ter o servidor, já que hoje em dia pode ter o poder de quebra de dados de um poder de quebra de dados de um grupo de computadores, inclusive grupo de computadores, inclusive servindo de porta de entrada para servindo de porta de entrada para vírus, keyloggers e spywares.vírus, keyloggers e spywares.

NotebooksNotebooks

SoluçõesSoluções

Encriptação de dados do disco Encriptação de dados do disco rígido.rígido.

Autenticação com servidor Autenticação com servidor radius.radius.

Autenticação via domínio, com Autenticação via domínio, com Active Directory, ou servidor Active Directory, ou servidor LDAP. LDAP.

Utilização de Token de Utilização de Token de segurança para boot.segurança para boot.

Antivírus atualizadoAntivírus atualizado

Page 6: As brechas mais comuns em Segurança de Dados:

Correio eletrônicoCorreio eletrônico

Causas:Causas:

Possibilidade de envio de mensagens ao destinatário errado.Possibilidade de envio de mensagens ao destinatário errado.

Infecção por arquivos anexados.Infecção por arquivos anexados.

Vazamentos de informações sigilosas por funcionários mal-intencionados.Vazamentos de informações sigilosas por funcionários mal-intencionados.

SoluçõesSoluções

Bloqueio de anexos executáveis e documentos, Bloqueio de anexos executáveis e documentos, privilegiando arquivos PDF’s ou arquivos não privilegiando arquivos PDF’s ou arquivos não modificáveis.modificáveis.

Bloqueio de recebimento dos anexos acima.Bloqueio de recebimento dos anexos acima. Criação de listas de contatos prontas, emails Criação de listas de contatos prontas, emails

restritos e bloqueio de domínios suspeitos.restritos e bloqueio de domínios suspeitos.

Page 7: As brechas mais comuns em Segurança de Dados:

Unidade USBUnidade USB

Causas:Causas:

Possibilidade de furto da unidade.Possibilidade de furto da unidade.

Facilidade de perda, devido ao Facilidade de perda, devido ao tamanho.tamanho.

Possibilidade de falha no Possibilidade de falha no dispositivo.dispositivo.

Acidentes como quedas, contato Acidentes como quedas, contato com líquidos e susceptibilidade a com líquidos e susceptibilidade a campos magnéticos.campos magnéticos.SoluçõesSoluções

Bloqueio de anexos executáveis Bloqueio de anexos executáveis e documentos, privilegiando e documentos, privilegiando arquivos PDF’s ou arquivos não arquivos PDF’s ou arquivos não modificáveis.modificáveis.

Bloqueio de recebimento dos Bloqueio de recebimento dos anexos acima.anexos acima.

Criação de listas de contatos Criação de listas de contatos prontas, emails restritos e prontas, emails restritos e bloqueio de domínios suspeitos.bloqueio de domínios suspeitos.

Page 8: As brechas mais comuns em Segurança de Dados:

Impressões e backupImpressões e backup

Causas:Causas:

No caso do backup, possibilidade de No caso do backup, possibilidade de perda de mídia em transporte ou perda de mídia em transporte ou mudanças e descarte inadequado de mudanças e descarte inadequado de fitas ou mídias.fitas ou mídias.

O mesmo é válido para impressos e O mesmo é válido para impressos e documentos em geral, sendo documentos em geral, sendo possível, ainda, a utilização de dados possível, ainda, a utilização de dados incompletos para a geração de falsas incompletos para a geração de falsas fraudes.fraudes. SoluçõesSoluções

Utilização de backup em formato Utilização de backup em formato de arquivo encriptado.de arquivo encriptado.

Descarte adequado das fitas de Descarte adequado das fitas de backup e documentos backup e documentos impressos, utilizando impressos, utilizando fragmentadoras ou mesmo fragmentadoras ou mesmo incineradores, para descarte incineradores, para descarte completo.completo.

Page 9: As brechas mais comuns em Segurança de Dados:

Redes SociaisRedes Sociais

Causas:Causas:

Possibilidade de vazamentos de Possibilidade de vazamentos de informações confidenciais da informações confidenciais da empresa em conversas informais.empresa em conversas informais.

Perda de foco nas atividades Perda de foco nas atividades profissionais.profissionais.

Uso indevido no horário de trabalho.Uso indevido no horário de trabalho.

SoluçõesSoluções

Filtro de navegação.Filtro de navegação. Bloqueio por proxy de acesso.Bloqueio por proxy de acesso. Bloqueio de execução de navegadores e instalação dos mesmos.Bloqueio de execução de navegadores e instalação dos mesmos.

Page 10: As brechas mais comuns em Segurança de Dados:

O Fator HumanoO Fator Humano

Causas:Causas:

Elo mais fraco de toda a cadeia de Elo mais fraco de toda a cadeia de segurança de uma rede ou segurança de uma rede ou corporação.corporação.

Fator mais difícil de se prever na Fator mais difícil de se prever na âmbito geral da segurança, com âmbito geral da segurança, com imprevisibilidade total de atos.imprevisibilidade total de atos.

SoluçõesSoluções

Conscientização de uso, da Conscientização de uso, da classificação e das políticas de classificação e das políticas de segurança da informação.segurança da informação.

Controle por câmeras, com Controle por câmeras, com monitoramento de atividades e monitoramento de atividades e conversas conversas

Logging de tecladoLogging de teclado Restrição de horário de acesso à Restrição de horário de acesso à

estação de trabalho.estação de trabalho.

Page 11: As brechas mais comuns em Segurança de Dados:

ObrigadoObrigado

Jose Augusto P GomesJose Augusto P Gomes

[email protected]@gmail.com