28
BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) MARÇO/2012 André Gustavo Assessor Técnico de Informática

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

BOAS PRÁTICAS DE SEGURANÇA EMTECNOLOGIA DA INFORMAÇÃO (TI)

MARÇO/2012

André GustavoAssessor Técnico de Informática

Page 2: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Sumário

ContextualizaçãoDefiniçõesPrincípios Básicos de Segurança da InformaçãoAmeaças (vulnerabilidades) à SegurançaPrincipais Programas Maliciosos;Principais GolpesMecanismos de SegurançaPrevenções e Agentes de SegurançaBoas práticas na utilização dos recursos de TI

Boas práticas de segurança em TI 2

Page 3: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

ContextualizaçãoAntigamente, as informações eram armazenadas apenas em papel e a segurança era relativamente simplesHoje, com o constante avanço tecnológico, o uso cada vez maior de computadores e das redes, sobretudo a Internet e aplicações (Processo Eletrônico, BL, Comunicação Eletrônica), aspectos relacionados a segurança das informações estão mais complexos, exigindo equipes e métodos de segurança cada vez mais sofisticados60% dos dados vazados de uma empresa é de responsabilidade do usuário da própria empresa. (Fonte: CGI)

Boas práticas de segurança em TI 3

Page 4: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

DefiniçõesInformação

Conjunto de dados que possuem valor para um indivíduo ou organizaçãoÉ o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe

Segurança da InformaçãoProteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização

Boas práticas de segurança em TI 4

Page 5: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Princípios Básicos de Segurança da Informação

Confidencialiade ou PrivacidadeGarantia de que os dados só serão acessados somente por pessoas autorizadas (sigilo, confidencial)

DisponibilidadeGarante que um sistema estará funcionando sempre que for requisitado (estar disponível, acessível)

Boas práticas de segurança em TI 5

Page 6: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Princípios Básicos de Segurança da Informação

AutenticidadeGarante a identidade de um usuário ou sistema com que se realiza uma comunicação (ser autentico, ou seja, ser ele mesmo)

IntegridadeGarante que uma mensagem (dado, e-mail, arquivo, etc) não foi alterado sem autorização (ser íntegro, manter-se o mesmo)

Não RepúdioGarante que um autor não consiga negar falsamente um ato ou documento de sua autoria. Isto é condição necessária para a validade jurídica de documentos e transações

Boas práticas de segurança em TI 6

Page 7: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Princípios Básicos de Segurança da Informação

... Tudo isso para manter a ...

ConfiabilidadeGarante que um sistema funcionará de forma eficiente e eficaz, de acordo com suas atribuições e funcionalidades (o sistema vai “cumprir seu papel”, vai fazer o que tem que fazer, no mínimo)

Boas práticas de segurança em TI 7

Page 8: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Princípios Básicos de Segurança da Informação

Confidencialidade

Disponibilidade

Autenticidade

Integridade

Não repúdio

Boas práticas de segurança em TI 8

Page 9: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Ameaças (vulnerabilidades) à Segurança

Defeitos de Hardware (Computadores, Servidores, Discos, etc)Facilidades no Acesso Físico Hackers (Usuários que invadem sistemas)Ataques DeliberadosSpams (Emails Não Solicitados)Malwares (Programas Maliciosos)Scams (Golpes)

Boas práticas de segurança em TI 9

Page 10: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Principais Programas MaliciososVírus

É um programa que se anexa a um arquivo hospedeiro (ou seja, o vírus aloca seu código dentro do corpo do arquivo hospedeiro) e de lá tenta se copiar para outros arquivos. Só entra em ação quando seu arquivo hospedeiro é executado

Boas práticas de segurança em TI 10

Page 11: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Principais Programas MaliciososWorm (Verme)

É um programa é um programa auto-replicante. É projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

Boas práticas de segurança em TI 11

Page 12: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Principais Programas MaliciososTrojan (Cavalo de Tróia)

É um programa disfarçado de um programa legítimo, que esconde objetivos maliciosos, como apagar dados, roubar informações e abrir portas de comunicação para que se possa invadir o computador.

Boas práticas de segurança em TI 12

Page 13: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Principais Programas MaliciososSpyware

Programa que monitora as atividades de um sistema e envia as informações para terceiros.Keylogger: Registra tudo o que é digitado pelo usuário e as envia para o invasorScreenlogger: Registra em forma de imagem as teclas digitadas pelo usuário e as envia para o invasor.

Boas práticas de segurança em TI 13

Page 14: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Principais GolpesEngenharia Social (HOAX)

Tipo de golpe, pelo qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações

Boas práticas de segurança em TI 14

Page 15: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Principais GolpesPhishing SCAM

Tipo de golpe para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos para obter senhas de banco, números de cartão de crédito, etcNormalmente implementado por meio de email (spam), através do envio de uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida

Boas práticas de segurança em TI 15

Page 16: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Mecanismos de SegurançaControle Físico

São barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Ex: Portas, salas, câmeras, guardas, prédios, muros, etc;

Controle LógicoSão barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Ex: firewall, senha/pin, biometria, smartcards

Boas práticas de segurança em TI 16

Page 17: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Prevenções para Segurança

Realizar Backup em disco externo ou na nuvem (cloud), ou seja, em servidores remotosPossui Antivirus e Anti-spyware instalado e configurado para atualização automática e frequenteUtilizar softwares (programas) originaisManter o sistema operacional (windows) sempre atualizado para corrigir eventuais falhas (ativar atualizações automáticas no painel de controle)

Boas práticas de segurança em TI 17

Page 18: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Anti‐SpywareSão programas cujo objetivo é tentar eliminardo sistema, através de uma varredura,spywares, keyloggers, trojans e outrosmalwares

Boas práticas de segurança em TI 18

Page 19: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Prevenções para SegurançaNavegar conscientemente na Web

Não clicar em links recebidos por e-mailNão executar arquivos anexados a e-mails, sem antes examiná-losEvitar sites que pareçam suspeitos e não clicar em links de janelas Pop-upsUtilizar sites seguros ao enviar dados confidenciais

Utilizar senhas fortes em qualquer tipo de cadastro Utilizar certificados digitaisPossuir firewall instalado e ativo (computador ou de rede)

Boas práticas de segurança em TI 19

Page 20: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Site Seguro

Boas práticas de segurança em TI 20

Page 21: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

CriptografiaÉ uma técnica para tornar a informação ilegível,conhecida apenas pelo remetente e seudestinatário (detentores da "chavesecreta"), o que a torna muito difícil de serlida por alguém não autorizado.

Boas práticas de segurança em TI 21

Page 22: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Senhas

Boas práticas de segurança em TI 22

Page 23: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

SenhasSenhas longas e complexas. Ex: mínimo de 07

caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais (ex: @ # $ % & *);

Não utilizar nomes próprios, sobrenomes, datas de nascimento, parte do CPF, etc;

Alterar regularmente por sua iniciativa própria ou de acordo com a política da instituição (Ex: a cada 30 dias);

Política de senha do site ou organizaçãoEvitar salvar senhas em cybercafé, Lan houses,

redes sem fio públicas;

Boas práticas de segurança em TI 23

Page 24: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Certificados DigitaisÉ um documento eletrônico que contéminformações que identificam uma pessoa, umamáquina ou uma organização na Internet. Estedocumento garante a nossa identidade deforma incontestável, porque está assinadodigitalmente por uma a Autoridade Certificadora- AC, uma espécie de “Cartório Digital”).

Boas práticas de segurança em TI 24

Page 25: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Assinatura DigitalÉ o recurso que permite associar uma mensagema um autor, garantindo a autoria e aintegridade da mensagem;É o equivalente a nossa assinatura real eautenticada, sendo que no mundo digital.Necessidade de utilização do PIN (PersonalIdentification Number)

Boas práticas de segurança em TI 25

Page 26: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

FirewallPrograma utilizado para controlar/filtrar otráfego de entrada e saída de dados em umarede.

Boas práticas de segurança em TI 26

Page 27: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Boas práticas na utilização de recursos de TI

Desligue os computadores, monitores e impressoras ao final do expediente, depois os no-breaks e estabilizadoresEncerre a sessão ou efetue o bloqueio da estaçãoEvite o desligamento forçadoEvite impressão desnecessária. Use arquivos pdf

Boas práticas de segurança em TI 27

Page 28: BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA …tce.rn.gov.br/as/download/36_.Pres03.pdf · Boas práticas de segurança em TI 5. ... ySão programas cujo objetivo é tentar eliminar

Obrigado

André GustavoAssessor Técnico de Informá[email protected]

28Boas práticas de segurança em TI